Skip to content

Grundlagen der Kryptographie, Teil 3: Transposition

Ein weiteres klassisches Verfahren der Kryptographie ist die Transposition, d.h. die Vertauschung von Zeichen. Dabei werden die Zeichen selbst nicht verändert, nur ihre Position im Text ändert sich. Das einfachste Beispiel dafür ist der sog. Würfel, bei dem die zu verschlüsselnde Nachricht zeilenweise in ein Rechteck geschrieben und spaltenweise ausgelesen wird. Als Schlüssel dient dabei die Kantenlänge des Rechtecks.

Klartext

D I E S I S T E
I N Z I E M L I
C H B L O E D E
S B E I S P I E  
L F U E R E I N
E T R A N S P O
S I T I O N O D
E R N I C H T

Geheimtext

DICSLESE INHBFTIR EZBEURTN SILIEAII IEOSRNOC SMEPESNH TLDIIPOT EIEENOD

Auch dieses Verfahren ist unsicher. Um die Transposition zu brechen gibt es mehrere Ansätze. Einen Anhaltspunkt können vorhandene oder fehlende Buchstaben geben: Wenn beim Verschlüsseln die letzte Zeile mit Füllzeichen, zum Beispiel 'X', auf die gewünschte Länge gebracht wird, kann daraus auf den Aufbau der Transposition geschlossen werden. In einem kurzen Text fehlende oder selten vorkommende Buchstaben können den möglichen Klartext einschränken. Wenn es dem Angreifer reicht, zu wissen, was mit Sicherheit nicht geschrieben wurde, muss er den Text dann unter Umständen gar nicht erst entschlüsseln. Auch die statistischen Eigenheiten der Sprache bleiben erhalten: Während im Klartext aufeinander folgende Buchstaben statistisch voneinander abhängen, lassen sich im Geheimtext entsprechende getrennte Buchstabenpaare finden, wenn der Text ausreichend lang ist.

Eine einfache Transposition ist auch durch einen Klartextangriff zu brechen. Zu entschlüsseln sei der obige Geheimtext, nur das er jetzt keine Leerzeichen mehr enthält. Die dienten oben nur zur Markierung der ausgelesenen Spalten.

Geheimtext:

DICSLESEINHBFTIREZBEURTNSILIEAIIIEOSRNOCSMEPESNHTLDIIPOTEIEENOD

Es wird ein wahrscheinlich im Klartext vorhandenes Wort benötigt, das länger als die vermutete Blocklänge ist. Die Blocklänge ist die Anzahl Zeichen im Text, innerhalb der eine Vertauschung erfolgt. Im Beispiel ist sie 8, entsprechend der Spaltenzahl im Rechteck. Das im Klartext vermutete Wort ist 'Transposition'. Jetzt kann man anfangen und Blocklängen durchprobieren:

'Transposition' bei Blocklänge 5:

TRANS
POSIT
ION

Bei einer Blocklänge von 5 müsste unter dem 'T' ein 'P' stehen, der Geheimtext also die Zeichenfolge 'TP' enthalten. Dies ist nicht der Fall:

'Transposition' bei Blocklänge 8:

TRANSPOS
ITION

Bei einer Blocklänge von 8 müsste 'TI' enthalten sein. Dies ist der Fall. Dann müssten auch 'RT', 'AI' usw. enthalten sein. Auch dies trifft zu, die Blocklänge ist also 8.

DICSLESEINHBFTIREZBEURTNSILIEAIIIEOSRNOCSMEPESNHTLDIIPOTEIEENOD

Nachdem die Lage des bekannten Wortes ermittelt wurde, kann der Text darauf aufbauend weiter analysiert werden. In diesem, sehr einfachen, Fall kann nun schon entschlüsselt werden, indem der Geheimtext entsprechend umbrochen wird:

D  I  C  S  L  E  S  E 
I  N  H  B  F  T  I  R 
E  Z  B  E  U  R  T  N
S  I  L  I  E  A  I  I
I  E  O  S  R  N  O  C
S  M  E  P  E  S  N  H
T  L  D  I  I  P  O  T
E  I  E  E  N  O  D

Der Klartext steht nun in den Spalten.

Statt bei der Verschlüsselung die Spalten des Würfels einfach nur auszulesen, können sie vorher auch vertauscht werden. Die Vertauschungen bilden dann zusammen mit der Spaltenzahl den Schlüssel. Auch ein Auslesen in anderen Richtungen ist möglich, zum Beispiel abwechselnd von oben nach unten und von unten nach oben. All dies erhöht die Sicherheit des Verfahrens jedoch nicht wirklich.

Das Verfahren der Transposition ist sehr alt. Schon bei der im 5. Jahrhundert vor Christus von den Griechen verwendeten Scytale handelt es sich um eine Transposition. Die Scytale ist ein Stab, um den ein Pergamentstreifen gewickelt wird. Darauf wird der Länge nach die Nachricht geschrieben. Das abgewickelte Pergament enthält den Geheimtext, der Durchmesser des Stabes ist der Schlüssel: Um einen Stab gleichen Durchmessers gewickelt ist der Klartext wieder lesbar.

Das Hauptproblem einfacher Substitutionen ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im Klartext im Geheimtext erhalten. Besonders auffällige Muster lassen sich sogar mit einem Wörterbuch-Angriff entschlüsseln, indem nach diesem Muster gesucht wird. So findet man leicht heraus, dass der Klartext zum Schlüsseltext IMIMSMIIM totolotto ist.

Dieses Problem löst die in der nächsten Folge vorgestellte Polyalphabetische Substitution.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Kryptographie - Ein Überblick

Vorschau anzeigen
Die Kryptographie ist ein ein sehr umfangreiches Themengebiet, und obwohl ich mich jetzt seit 30 Artikeln damit befasst habe sind längst nicht alle Themen vorgestellt worden. Aber zumindest die wichtigsten habe ich beschrieben, und damit soll e