Monoalphabetische Substitution

Verschlüsselungsverfahren mit festem Schlüsselalphabet
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 11. Dezember 2006 um 12:23 Uhr durch YourEyesOnly (Diskussion | Beiträge) (Änderungen von 84.188.218.147 (Beiträge) rückgängig gemacht und letzte Version von OS wiederhergestellt). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Monoalphabetische Substitutionschiffren oder auch Monoalphabetische Ersetzungschiffren bezeichnen in der Kryptographie Formen der Textverschlüsselung, bei der ein Buchstabe/Zeichen durch einen anderen Buchstaben/ein anderes Zeichen ersetzt wird. Es wird für jedes Zeichen des Klartextes stets dasselbe Geheimtextzeichen verwendet.

Caesar-Verschlüsselung

Bei dieser besonders simplen Variante einer einfachen monoalphabetischen Substitution wird das zur Verschlüsselung verwendete Alphabet durch zyklisches Verschieben jedes einzelnen Buchstaben des Standardalphabets gewonnen (siehe auch: Verschiebechiffre). Die Anzahl der Plätze, um die verschoben wird, ist der Schlüssel. Caesar selbst benutzte stets den Schlüssel 3, also die im folgenden Beispiel illustrierte Verschlüsselung (die für die damaligen gallischen und germanischen Kryptanalysten vermutlich „unknackbar“ war).

  • Beispiel für die Caesar-Verschlüsselung:
 Klartextalphabet:   a b c d e f g h i j k l m n o p q r s t u v w x y z
 Geheimtextalphabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
 BEISPIELTEXT -> EHLVSLHOWHAW (Beispieltext)

Geheimalphabeterstellung

Es gibt unterschiedliche Methoden, um das zur Ver- und Entschlüsselung benötigte Geheimalphabet zu erzeugen. Neben den besonders einfachen (und besonders unsicheren) Varianten, wie

Caesar-Verschiebung (nur 25 verschiedene Schlüssel möglich. Hier mit Schlüssel E, also Verschiebung um fünf Zeichen):

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: FGHIJKLMNOPQRSTUVWXYZABCDE

und

Atbash (revertiertes Alphabet, nur ein einziger fester Schlüssel verfügbar):

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: ZYXWVUTSRQPONMLKJIHGFEDCBA

ist die Erzeugung eines verwürfelten Geheimalphabets mithilfe eines Kennworts (Schlüssel) üblich. Vorteil dieser Methode ist, dass so eine Vielzahl von unterschiedlichen Geheimalphabeten gebildet werden kann, ohne dass man den Schlüssel in schriftlicher Form übermitteln müsste. Es genügt, dem befugten Empfänger das entsprechende Kennwort (Schlüssel) mündlich oder auf irgendeine andere (geheime) Weise zukommen zu lassen. Das Kennwort ist leicht zu merken und auf diese Weise gut vor Ausspähung geschützt. Sowohl Verschlüssler (Sender) als auch Entschlüssler (Empfänger) bilden auf gleiche Weise aus dem Kennwort das identische Geheimalphabet.

Beispielsweise vereinbaren sie als ihren geheimen Schlüssel das Kennwort „Regenschirmstaender“. Zunächst entfernen sie alle mehrfach auftretenden Buchstaben aus dem Kennwort. Aus „Regenschirmstaender“ wird so REGNSCHIMTAD. Diese Buchstaben bilden den Anfang des Geheimalphabets. Der Rest des Alphabets, also die im Kennwort nicht auftretenden Buchstaben werden rechts aufgefüllt. So erhält man als Geheimalphabet

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: REGNSCHIMTADBFJKLOPQUVWXYZ

Besser ist es, die restlichen Buchstaben nicht alphabetisch, sondern in umgekehrt alphabetischer Reihenfolge (revertiert) aufzufüllen. So vermeidet man den Nachteil, dass ansonsten das Geheimalphabet häufig (wie auch hier) mit ...XYZ endet. Durch revertierte Auffüllung der restlichen Buchstaben des Alphabets nach dem Kennwort ergibt sich so als Geheimalphabet:

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: REGNSCHIMTADZYXWVUQPOLKJFB

Ebenso ist es denkbar, ein völlig zufällig verwürfeltes Geheimalphabet zu verwenden. Nachteilig dabei ist allerdings, dass sich die beiden Partner dieses in der Regel nicht im Kopf merken können. Es muss also notiert werden und kann dann eventuell ausgespäht werden.

  Klar: abcdefghijklmnopqrstuvwxyz
Geheim: NKJSZWHMLAVYFCPTBQRUOGIDXE

Unter Verwendung des obigen Geheimalphabetes wird der Klartext „Wasser kocht im Teekessel“ in den Geheimtext „INRRZQ VPJMU LF UZZVZRRZY“ umgewandelt. Natürlich würde man vor Übermittlung des Geheimtextes zur Erschwerung der unbefugten Entzifferung die Freizeichen entfernen und den Text als „Wurm“ „INRRZQVPJMULFUZZVZRRZY“ oder in Gruppen „INRRZ QVPJM ULFUZ ZVZRR ZY“ übermitteln.

Zur Verwürfelung des Standardalphabetes gibt es sehr viele Möglichkeiten: Der erste Buchstabe „A“ kann an eine von 26 mögliche Alphabetpositionen platziert werden. Für den zweiten Buchstaben „B“ gibt es dann noch 25 mögliche Plätze zur Auswahl, für den dritten 24, und so weiter. Insgesamt berechnen sich so 26·25·24·23···4·3·2·1 =   (Fakultät) Möglichkeiten zur Verwürfelung des Alphabets. Das sind ungefähr   oder   Fälle und entspricht etwa 88 Bit. Trotz dieser hohen Anzahl von Möglichkeiten ist diese Art der Verschlüsselung äußerst unsicher. Selbst relativ kurze Geheimtexte, die auf diese Weise verschlüsselt sind, (dreißig bis fünfzig Zeichen reichen völlig aus), können mit Hilfe statistischer Untersuchungen und durch Mustersuche entziffert werden.

Verschlüsselung

Die Verschlüsselung erfolgt durch die Ersetzung des Klartextbuchstabens mit seinem zugeordneten Geheimtextbuchstaben. Beispiel:

Klaralphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ
   Schlüssel: UFLPWDRASJMCONQYBVTEXHZKGI
    Klartext: Der Affe ist dumm.
  Geheimtext: Pwv Uddw ste pxoo.

Die Entschlüsselung erfolgt bei bekanntem Schlüssel durch umgekehrtes Vorgehen, also Ersetzung der Geheimuchstaben durch deren zugeordneten Klartextbuchstaben.

Sicherheit

Die einfache monoalphabetische Verschlüsselung ist wesentlich sicherer als die Cäsarchiffre, da es nicht nur 25 Möglichkeiten, sondern 26! unterschiedliche Alphabete gibt, das sind ungefähr 4·10^26 Möglichkeiten.

Demzufolge ist eine Entzifferung durch simples Ausprobieren (Exhaustion) praktisch unmöglich. Allerdings ist dieses Verschlüsselungsverfahren dennoch sehr unsicher. Es kann mit Hilfe von statistischen Analysen (Häufigkeitszählungen) oder Mustersuche leicht gebrochen werden.

Entzifferung

Zur Entzifferung monoalphabetischer Verschlüsselungen ohne bekannten Schlüssel führt man eine Häufigkeitsanalyse der Buchstaben durch und kann so auf gewisse Buchstaben schließen, woraus dann Wörter und somit immer mehr Assoziationen zu Klartextbuchstaben gezogen werden können. (Ein paar Häufigkeitstabellen findet man unter Deutsches Alphabet.)
Beispiel:

Code: Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcegf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.

Buchstabenhäufigkeiten: 12,6 %: c, Jeweils 6,7 %: mp, 5,9 %: oq, 5 %: dgj Aus der Verteilung lässt sich vermuten, dass das e als häufigster Buchstabe durch c codiert ist. Damit ergibt sich folgendes:

      Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcegf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.
               e                     e        e  e e   . E            e       e       e       e        e    e         e .

Nun wird nach Wortzusammenhängen gesucht. Wörter mit 3 Buchstaben und e in der Mitte sind in der Regel Artikel (der, den, dem...), besonders, wenn sie mehrfach vorkommen, so lässt sich also auf das d schließen. Ein Wort mit 3 Buchstaben und e am Anfang ist oft 'ein'. Hier gilt es auszuprobieren und die Schritte zu dokumentieren, so dass man bei Fehlern durch Backtracking weitermachen kann.

Code: Mjjp nop cni Hzgfzqosmqgr zqo scd Gjdkqpcmucmcegf. Cm rjddp tjd ciabnogfci qis fcnoop vjcmpbngf qcucmocpyp: Vqmycb.
           i   ein        d         de        e  e e   . E            en  i   en  nd  ei      e   i    e    e         e .

Daraus lassen sich leicht die Worte 'und' und 'ist' entnehmen:

         t ist ein      u d u    us de      ute  e e   . E      t     en  is  en und  eisst   e t i   ue e set t:  u  e .

Woraus sich mit etwas Phantasie und Übung leicht weitere Worte und Buchstabenfolgen (wie 'aus', 'sch' / 'ch', 'en' etc) und zu guter letzt der Klartext schließen lassen:

         t ist ein Fachausd u   aus de  C   ute  e e ch. E      t     en  ischen und heisst   e t ich ue e set t:  u  e .
      Root ist ein Fachausdruck aus dem Computerbereich. Er kommt vom englischen und heisst woertlich uebersetzt: Wurzel.

Entzifferung durch Klartextangriff (Mustersuche)

Sind einem Teile des Klartextes bekannt (einzelne Begriffe), so kann man nach diesem Muster im Geheimtext suchen, indem man beispielsweise nach Doppelbuchstaben Ausschau hält. Im Klar- sowie im Geheimtext sollten bei einer monoalphabetischen Substitution an denselben Stellen doppelte Zeichen vorkommen. In gleicher Weise kann man auch nach Mustern im Geheimtext suchen, die dem Muster des vermuteten Wortes entsprechen.

  • Beispiel:
Vermutet  :    INTERNET
Geheimtext: WXMNASXUAXSXNA
'INTERNET' -> 'NASXUAXS'

kryptoWorx ist ein Java Programm, mit welchem man Texte analysieren kann und Chiffrierungen und Dechiffrierungen mit Hilfe eines Schlüssels durchführen kann. Die Lizenz läuft unter der ShareAlike 2.0 Lizenz von Creative Commons.

Caesar Verschlüsselung: Online Caesar Verschlüsselung mit variablem Geheimzeichen.


Siehe auch: homophone Verschlüsselung, polyalphabetische Substitution, Polygrammsubstitution, Anagrammmethode