Das Hauptproblem einfacher
Substitutionen
ist ihre Umkehrbarkeit: Jedes Geheimtextzeichen entspricht immer dem
gleichen Klartextzeichen. Dadurch bleiben charakteristische Muster im
Klartext im Geheimtext erhalten.
Bei der Polyalphabetischen Substitution wird daher die Substitution von
der Position der Zeichen im Text abhängig gemacht. Ihr einfachster
Fall ist die so genannte Vigenère-Chiffre.
Ein weiteres klassisches Verfahren der Kryptographie ist die
Transposition, d.h. die Vertauschung von Zeichen. Dabei werden die
Zeichen selbst nicht verändert, nur ihre Position im Text ändert
sich. Das einfachste Beispiel dafür ist der sog. Würfel, bei dem
die zu verschlüsselnde Nachricht zeilenweise in ein Rechteck
geschrieben und spaltenweise ausgelesen wird. Als Schlüssel dient
dabei die Kantenlänge des Rechtecks.
Für den Angriff auf die
Substitution
werden statistische Verfahren verwendet. Dabei wird ausgenutzt, dass bei
der Substitution eine 1-zu-1-Ersetzung erfolgt, sich Besonderheiten des
Klartextes also im Geheimtext wiederfinden. Dies trifft insbesondere auf
die Häufigkeit von Buchstaben und Buchstabenpaaren zu.
Seit den Enthüllungen von Edward Snowden wissen wir mit Sicherheit,
dass NSA und Co. unsere Kommunikation belauschen. Und es würde mich
doch sehr wundern, wenn nicht auch alle anderen Geheimdienste auf der Welt
das gleiche machen würden. Von den Cyberkriminellen ganz zu schweigen,
sofern sie eine Möglichkeit dafür finden.
Dagegen hilft nur eins: Die Daten verschlüsseln. Nur sichere
kryptographische Verfahren mit ebenso sicheren Schlüsseln
schützen die Kommunikation vor dem Ausspähen. Oder stellen
sicher, dass wir wirklich mit dem gewünschten Partner kommunizieren.
Oder sorgen dafür, dass die für die Verschlüsselung
nötigen Schlüssel sicher ausgetauscht werden. Oder... Oder...
Was es mit der Kryptographie auf sich hat, werde ich dieser und den
nächsten Folgen erklären.