Sie folgen vermutlich einem veralteten Link. Ein Klick auf das Schloß-Logo unterhalb bringt Sie zur neuen Seite.
LogoLogoLogoHauptseiteKontakt
.
. .
Deutsch English

VORTRÄGE
Security Show  
Privatsphäre  

KINDER UNI und SCHULE
Kinder-Universität  
Für Grundschulen  
Für Schulen  

INFORMATIONEN
Referent  
Presse  
Videos  
Bilder und Fotos  
Unterlagen (3MB)  
Termine & Preise  

TV BERICHTE
Bluetooth SAT.1  
GPRS Kosten SAT.1  
Rufnummer SAT.1  
Foto-Handy RTL  
Handykosten Ausland  
Immobilien Abzocke  
Rattanmöbel Abzocke  

KRYPTOGRAPHIE
Bücher  
Autoren  
Krypto-Geräte  
Internet-Links  
Ich suche ...  
Cryptologia

GEHEIMSCHRIFTEN
ACA Geburtstagsrätsel
Alberti Scheibe
ATBASCH
Dada Urka  
Playfair  
Postkarten
Vigenère

CRYPTOBITS
CryptoBit I
CryptoBit II
CryptoBit III
CryptoBit IV
CryptoBit V

DATENSCHUTZ
17389 Anklam
Google Street View

PROGRAMME und TIPPS
PIN Code  
Passwort-o-mat  
Passwort raten

KONTAKT
Kontakt
Gästebuch

 

Vigenère Ver und Entschlüsselung

Geschichte und ein kleines Tool zur Demonstration der Vigenère Ver- und Entschlüsselung.

 

Downloads und Links
Ein Tool zum online Ver- und Entschlüsseln finden Sie hier.
Ein Tool zum Knacken einer (auch kurzen) Vigenère Verschlüsselung können Sie hier herunterladen.
Ein Tool zum online Knacken einer (auch kurzen) Vigenère Verschlüsselung finden Sie hier.
Informationen zum Artikel in Cryptologia 10.2008 finden Sie hier.


Erläuterung

 

Kurzbeschreibung:

Die Vigenère Verschlüsselung basiert auf einer modifizierten Cesar-Verschiebung. Jeder Buchstabe des Originaltextes wird durch den um n verschobenen Buchstaben des Alphabetes substituiert. Entgegen der Cesar-Verschiebung ist n hierbei jedoch nicht für alle Zeichen identisch. Vielmehr macht es die permanente Veränderung von n unmöglich die Häufigkeitsanalyse der Buchstaben in einem Text als Werkzeug zur Dechiffrierung zu verwenden.

 

Historie:

Blaise de Vigenère (*1523) entwickelte 1549 aufbauend auf die von Alberti, Trithemius und Porta um 1460 niedergeschriebene Abhandlung über den Einsatz mehr als eines Geheimtextalphabetes beim Substitutionsverfahren die sog. Vigenère Verschlüsselung.

Er schaffte es, eine ausgereifte und starke Verschlüsselung zu spezifizieren, da er einen Weg fand, die von Alberti willkürlich zusammengestellten Geheimalphabete mittels einer Matrix und eines Codeworts abzulösen. Erst dadurch wurde das Problem gelöst, dass der gewünschte Adressat der Nachricht nur einen vergleichsweise kurzen Schlüssel benötigte und nicht mehrere "durchgewürfelte" Alphabete als auch die jeweilige Verschiebung kennen und aufbewahren musste.

Geknackt wurde die Vigenère Verschlüsselung durch Charles Babbage (*1791) um etwa 1854. Angeregt durch den Patentantrag des Zahnarztes John Hall Brook Thwaites, der eine Verschlüsselungsmethode "erfunden" hatte ohne zu wissen, dass diese exakt der rund zweihundert Jahre alten Vigenère Verschlüsselung entsprach.

Babbage, der als Auditor den Patentantrag ablehnte, erhielt kurze Zeit später einen verschlüsselten Brief des Zahnarztes aus Bristol in dem dieser Babbage aufrief, den Text zu knacken.

 

Charles Babbage erfand und entdeckte im Laufe seines Lebens weitere, heute noch genutzte Dinge wie den Tachometer, den Kuhschieber (vorne an alten Dampflokomotiven), das Einheitsporto, eine Sterblichkeitsanalyse aber auch einen frühen, mechanischen Computer.

Da Babbage seine Methode zum Knacken der Verschlüsselung nie veröffentlichte sondern diese erst nach seinem Tod gefunden wurde, schreibt man ihm die Lösung im nachhinein als Erstem zu. Die erste Veröffentlichung machte aber unabhängig von Babbages Erkenntnissen der preussische Major a.D. Friedrich Wilhelm Kasiski in seinem Buch "Geheimschriften und die Dechiffrir-Kunst".

Verschlüsselung:

Für diese Beschreibung wählen wir den Satz "Bellende Hunde beissen nicht" um ihn zu verschlüsseln. Dazu werden Satzzeichen und Leerzeichen zwischen den Wörtern entfernt. Aus lesbarkeitsgründen wird hier eine rein in Großbuchstaben dargestellte Schreibweise verwendet (BELLENDEHUNDEBEISSENNICHT).

 

Der Chiffrierer wählt nun ein Schlüsselwort. Wir verwenden das Wort DACH in unserem Beispiel. Das Schlüsselwort wird nun sooft konkatiniert, bis es die Länge des zu verschlüsselnden Textes hat.

BELLENDEHUNDEBEISSENNICHT hat 25 Buchstaben. Dazu muss das Schlüsselwort DACH (4 Buchstaben) 7 mal konkatiniert werden, wobei die letzte drei Buchstaben unnötig sind und abgeschnitten werden können.

Wir verwenden also DACHDACHDACHDACHDACHDACHD.

 

Nun wird jeder n-te (1 bis 25) Buchstabe des Originaltextes mit dem n-ten Buchstaben des verlängerten Codewortes veschlüsselt. Die Verschlüsselung ist eine Substitution um x Stellen, wobei x die Position des n-ten Buchstaben des Codeworts im Alphabet (beginnend bei Null) ist.

 

DACHDACHDACHDACHDACHDACHD

BELLENDEHUNDEBEISSENNICHT

 

Der erste Buchstabe. B wird mit D verschlüsselt. D ist der 4 Buchstabe im Alphabet. Da die Zählung bei Null (A=0, B=1, C=2, etc) beginnt, wird B um drei Stellen im Alphabet verschoben, sodass der erste verschlüsselte Buchstabe ein E wird.

Dieses Vorgehen wird nun für alle weiteren 24 Buchstaben wiederholt.

 

D A C H D A C H D A C H D A C H D A C H D A C H D

B E L L E N D E H U N D E B E I S S E N N I C H T

E E N S H N F L K U P K H B G P V S G U Q I E O W

 

Um die Ver- und Entschlüsselung zu vereinfachen kann eine Matrix verwendet werden, die die jeweils verschobenen Alphabete darstellt.

Das Ergebnis der Verschlüsselung eines Buchstaben ist dabei der Schnittpunkt der horizontalen Reihe und vertikalen Reihe ist. Die horizontale Reihe wird so gewählt, dass der erste Buchstabe gleich dem Buchstaben des Codewortes ist. Die vertikale Reihe so, dass der erste Buchstabe gleich dem zu verschlüsselnden Buchstaben des Originaltextes ist.

 

 

Entschlüsselung:

Die Entschlüsselung des Textes ist recht einfach und auch ohne Computer zu machen, sofern das Codewort bekannt ist. Die Vorgehensweise bei der Verschlüsselung mit der Matrix wird einfach umgedreht.

Ist dieses nicht bekannt, war es bis Charles Babbage für viele Jahrzehnte eine sichere und unknackbare Methode. Selbst die Häufigkeitsanalyse der Buchstaben, mit der der arabische Gelehrte al-Kindi die monoalphabetische Substitution, die auch der Cesar Verschiebung zugrunde liegt, knacken konnte hilft hier erst einmal nicht weiter.

 

Auch wenn es noch mehrere Versuche und verschiedene andere Lösungsansätze gab, so konnte eine Vigenère Verschlüsselung nur mit ausreichend "Material" - sprich relativ langen Texten - geknackt werden. War der Text sehr kurz - zum Beispiel nur drei bis vier paar Worte lang - bissen sich auch die besten Kryptographen die Zähne aus.
Erst im Jahr 2008 wurde eine Methode veröffentlicht, die es erlaubt auch (sehr) kurze Vigenère zu entschlüsseln. Dabei werden alle möglichen Kombinationen für einen chiffrierten Buchstaben bewertet und nur die "Besten" weiter betrachtet.
Eine Online-Demo zu dieser Vorgehensweise finden Sie hier.

 

Der Grund liegt in der Verwendung des Codewortes (DACH). Zwar ist klar, dass hier jeder vierte (DACH ist vier Zeichen lang) Buchstabe mit der gleichen Verschiebung verschlüsselt wurde, jedoch ist dieses Wissen zumindest wenig hilfreich, solange die Länge des Codewortes nicht bekannt ist.

Je länger das Codewort ist um mehr ähnelt die Verschlüsselung der Nutzung eines One-Time-Pad, welches ja bekanntlich unknackbar ist.

 

Würde man jedoch die Länge des Codewortes kennen, ist es möglich den verschlüsselten Text zu stückeln und in einzelne Töpfe stecken. Auf jeden Topf kann nun die einfache Häufigkeitsanalyse (siehe weiter unten) angewandt werden. Bei derart kurzen Texten wie in unserem Beispiel wird aber auch das nichts nützen.

 

Ebenso tragen derart kurze Texte nicht dazu bei, die Länge des Codewortes zu erraten - dem ersten Schritt um die Vigenère Verschlüsselung zu knacken. Der Grund liegt in der Tatsache, dass uns auch hier die Häufigkeitsanalyse hilft, jedoch nicht von einzelnen Buchstaben, sondern von Buchstabenpaaren.

 

Babbage entdeckte, dass in einem Klartext Buchstabenpaare wie z.B. "ER" oder "UM" häufiger vorkommen als z.B. "IO" oder "PK". Die Wahrscheinlichkeit, dass in einem langen Text diese Buchstabenpaare bei der Verschlüsselung nach Vigenère unter der gleichen Stelle des Codewortes liegen ausreichend hoch. In solchen Fällen wird zwangsweise auch der verschlüsselte Text identisch sein. Suchen wir also nach mehrfach vorkommenden Buchstabenkombinationen im verschlüsselten Text (nehmen wir einen anderen, nämlich LNWSPUPKXMWSPHGYXM)

 

123456789012345678

LNWSPUPKXMWSPHGYXM

XM kommt zweimal vor und zwar an den an den Positionen 9 und 17. Doch selbst dieser kurze Text hat noch mehr zu bieten. Wir finden zusätzlich noch ein wiederkehrendes dreistelliges Buchstabenpaar.

 

123456789012345678

LNWSPUPKXMWSPHGYXM

WSP kommt ebenso zweimal vor. Wir finden es an den Positionen 3 und 11. Buchstabenkombinationen aus mehr als zwei Buchstaben erhöhen die Wahrscheinlichkeit eines Treffers. Wir werden gleich sehen, warum dies so ist.

 

Gehen wir davon aus, dass unsere Buchstabenpärchen wirklich mit den jeweils gleichen Buchstabenpärchen des Codewortes verschlüsselt wurden. Da das Codewort mit der Länge n konkatiniert wurde, muss jeder n-te, jeder n+1-te, jeder n+2-te usw Buchstabe gleich verschlüsselt sein.

Demnach müssten unsere Buchstabenpärchen einen Abstand haben, der durch n teilbar wäre.

 

XM kommt an den Positionen 9 und 17 vor. Die Differenz von 17-9 ist 8. WSP kommt an den Positionen 11 und 3 vor. Auch hier ergibt sich eine Differenz von 8.

8 ist ganzzahlig teilbar durch 1, 2, 4 und 8. Schliessen wir ein- und zweistellige Passwörter aus, können wir davon ausgehen, dass das Codewort 4 oder 8 Stellen lang ist.

 

Beispiel für ein sechsstelliges Codewort

 

 

Natürlich muss nicht jedes gleiche verschlüsselte Buchstabenpärchen mit den gleichen Buchstaben des Codewortes veschlüsselt worden sein. Die Buchstabenkombination kann auch anders zustande kommen. Dies ist aber eher unwahrscheinlich, also zufällig der Fall. Hier helfen uns mehrere unterschiedliche Buchstabenpärchen dabei, diese Ausreisser zu identifizieren und auszuschliessen.

 

Durch dieses Ausschlussverfahren kommen wir schliesslich auf die Länge des Codwortes. In unserem Beispiel hat es vier Stellen. Wir zerstückeln also

Bei einem Codewort mit vier Zeichen Länge werden vier Töpfe benötigt, in die wir die jeweiligen n-ten, n+1-ten, n+2-ten und n+3-ten Buchstaben des verschlüsselten Textes geben.

 

1234 1234 1234 1234 12

LNWS PUPK XMWS PHGY XM

 

Topf 1: L P X P X

Topf 2: N U M H M

Topf 3: W P W G

Topf 4: S K S Y

 

Auf jeden Topf kommt nun die Wahrscheinlichkeitsanalyse zur Anwendung. Grundlage dieser Entschlüsselungsmethode ist die Kenntnis der verwendeten Sprache.

In deutschen Texten ist das "E" der häufigste Buchstabe. Zählt man alle Buchstaben in Texten z.B. aus Romanen oder Zeitungsartikeln erhält man eine Verteilungswahrscheinlichkeit der aller Buchstaben.

 

 

 

Nun erstellen wir eine Verteilungsstatistik für jeden unserer vier Töpfe und vergleichen sie mit der natürlichen Verteilung. Bei ausreichend langen Texten werden sich die Statistiken sehr ähneln, die Balken sind nur verschoben.

 

 

Die Grafik zeigt eine Verschiebung um 4 Stellen. Die untere Verteilung zeigt Topf n, womit der n-te Buchstabe des Codewortes ein "D" wäre. Analog verfahren wir mit allen Töpfen und kommen dadurch auf das Codewort DACH. Bei unserem Beispiel LNWSPUPKXMWSPHGYXM haben wir also das Codewort DACH verwendet.

 

Unter Anwendung der gleichen Matrix, die beim Verschlüsseln angewendet wurde können wir den Text nun entschlüsseln.

 

DACHDACHDACHDACHDA

LNWSPUPKXMWSPHGYXM

INULMUNDUMULMHERUM

 

Der Klartext lautet "In Ulm und um Ulm herum".

 

Anmerkung:

Diese Verschlüsselungsmethode wurde leicht abgewandelt bis etwa 1998 für Textdokumente in Star*Office verwendet.

 

Download "Vigenère Demo"

Autor:

Tobias Schrödel

Februar 2005

www.sichere.it

 

 

 

 

 

Copyright © 1998-2009 Tobias Schrödel
83265 / 7929678
 
 
HINWEIS ZU LINKS:
Links und Verweise sind mit bestem Gewissen an sinnvollen oder interessanten Stellen gesetzt worden. Alle Links wurden zum Zeitpunkt der Verlinkung geprüft, jedoch kann ich weder für deren Richtigkeit, noch deren Verfügbarkeit garantieren. Ebenso ist es denkbar, dass Sie mittlerweile ganz andere Inhalte vorfinden. Bitte prüfen Sie Angaben immer auch aus unterscheidlichen Quellen.
Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Tobias Schrödel Schrödel Schroedel Live Hacking Live Hacker Live-Hacking Live-Hacker Security Show Sicherheit IT Hacker Hacken Crack Cracken Vorführung Presentation Kryptographie Cryptography Kryptoanalyse Cryptanalysis Showhacker Show Hacking Showhacking Show Hacker Cryptobooks Kryptobücher Krypto-bücher Crypto-books Books Bücher