Skip to content

Grundlagen der Kryptographie, Teil 4: Polyalphabetische Substitution

Das Hauptproblem einfacher Substitutionen ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im Klartext im Geheimtext erhalten.

Bei der Polyalphabetischen Substitution wird daher die Substitution von der Position der Zeichen im Text abhängig gemacht. Ihr einfachster Fall ist die so genannte Vigenère-Chiffre.

"Grundlagen der Kryptographie, Teil 4: Polyalphabetische Substitution" vollständig lesen

Grundlagen der Kryptographie, Teil 3: Transposition

Ein weiteres klassisches Verfahren der Kryptographie ist die Transposition, d.h. die Vertauschung von Zeichen. Dabei werden die Zeichen selbst nicht verändert, nur ihre Position im Text ändert sich. Das einfachste Beispiel dafür ist der sog. Würfel, bei dem die zu verschlüsselnde Nachricht zeilenweise in ein Rechteck geschrieben und spaltenweise ausgelesen wird. Als Schlüssel dient dabei die Kantenlänge des Rechtecks.

"Grundlagen der Kryptographie, Teil 3: Transposition" vollständig lesen

Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution

Für den Angriff auf die Substitution werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des Klartextes also im Geheimtext wiederfinden. Dies trifft insbesondere auf die Häufigkeit von Buchstaben und Buchstabenpaaren zu.

"Grundlagen der Kryptographie, Teil 2: Angriffe auf die Substitution" vollständig lesen

Grundlagen der Kryptographie, Teil 1: Substitution

Seit den Enthüllungen von Edward Snowden wissen wir mit Sicherheit, dass NSA und Co. unsere Kommunikation belauschen. Und es würde mich doch sehr wundern, wenn nicht auch alle anderen Geheimdienste auf der Welt das gleiche machen würden. Von den Cyberkriminellen ganz zu schweigen, sofern sie eine Möglichkeit dafür finden.

Dagegen hilft nur eins: Die Daten verschlüsseln. Nur sichere kryptographische Verfahren mit ebenso sicheren Schlüsseln schützen die Kommunikation vor dem Ausspähen. Oder stellen sicher, dass wir wirklich mit dem gewünschten Partner kommunizieren. Oder sorgen dafür, dass die für die Verschlüsselung nötigen Schlüssel sicher ausgetauscht werden. Oder... Oder...

Was es mit der Kryptographie auf sich hat, werde ich dieser und den nächsten Folgen erklären.

Kryptographie? Was ist das eigentlich?

"Grundlagen der Kryptographie, Teil 1: Substitution" vollständig lesen