Die Vigenère-Verschlüsselung ist ein Verschlüsselungsverfahren aus dem 16. Jahrhundert und galt lange Zeit als unlösbar. Erst nach 300 Jahren konnte sie zum ersten Mal entziffert werden.

Vorgehen zum Verschlüsseln

Ähnlich wie bei der Caesar-Verschlüsselung werden die einzelnen Buchstaben des Klartexts im Alphabet zyklisch weitergeschoben. Die entscheidende neue Idee war jedoch, nicht jeden Buchstaben um den selben Wert nach hinten zu verschieben, sondern stattdessen ein Codewort als Schlüssel zu verwenden und den 1. Buchstaben des Textes mit dem 1. Buchstaben des Schlüssels, den 2. mit dem 2. des Schlüssels, usw. Ist man am Ende des Schlüssels angelangt beginnt man wieder mit dem 1. Buchstaben.

Beispiel

Text: Fischers Fritz fischt frische Fische
Schlüssel: ZUNGENBRECHER

Als erstes werden den Buchstaben des Klartextes der richtige Schlüssel zugeordnet:

 Klartext: FISCHERSFRITZFISCHTFRISCHEFISCHE
Schlüssel: ZUNGENBRECHERZUNGENBRECHERZUNGEN

Jetzt werden die Zeichen einzeln mit einer Caesarverschiebung verschlüsselt. Das F wird mit Z (also 25) verschlüsselt, das I mit U (also 20) usw.

  Klartext: FISCHERS FRITZ FISCHT FRISCHE FISCHE
 Schlüssel: ZUNGENBR ECHER ZUNGEN BRECHER ZUNGEN
Geheimtext: ECFILRSJ JTPXQ ECFILG GIMUJLV ECFILR

Also ist der Geheimtext nach dem Verschlüsseln: ECFILRSJ JTPXQ ECFILG GIMUJLV ECFILR (Die Leerzeichen werden normalerweiße entfernt, um die Sicherheit zu erhöhen)

Vorgehen zum Entschlüsseln

Das Entschlüsseln funktioniert fast genau wie das Verschlüsseln. Man verwendet das selbe Codewort, allerdings verschiebt man die Buchstaben des Geheimtexts im Alphabet zurück um den Klartext zu erhalten.

Sicherheit des Verfahrens

Das Verfahren gilt heute nichtmehr als sicher. Mit langen Schlüsseln ist eine Entzifferung jedoch auch nur schwer möglich. Dadurch dass gleiche Buchstaben im Klartext zu unterschiedlichen Buchstaben im Geheimtext verschlüsselt werde, ist eine Häufigkeitsanalyse der Buchstaben nutzlos. Auch die Anzahl der möglichen Schlüssel ist zu groß für einen Brute-Force-Angriff, der alle Schlüssel durchprobiert. Insofern ist die Vigenère-Verschlüsselung sehr viel sicherer als die ähnliche Caesar-Verschlüsselung.

Sicherheit der Vigenère-Chiffre

Kryptoanalyse

Es gibt jedoch auch hier systematische Analysen, um die Verschlüsselung zu entziffern. Normalerweiße versucht man zunächst die Schlüssellänge zu bestimmen. Hat man dies geschafft, teilt man den Text in entsprechend lange Blöcke ein. Da der 1. Buchstabe von jedem der Blöcke mit dem selben Buchstaben verschlüsselt wurde, kann man diese zusammen als Caesar-verschlüsselt ansehen, ebenso alle 2. Buchstaben, alle 3. Buchstaben usw.
Die Caesar-Verschlüsselung ist dann mittels Häufigkeitsanalysen wieder leicht entschlüsselbar.

----- Hier sollte eine Erklärung am Beispiel eingefügt werden ------

Wie findet man die Schlüssellänge heraus?

Um die Schlüssellänge zu finden kann man im Geheimtext nach Stellen suchen, die mehrere Buchstaben lang gleich sind. Im Beispiel "Fischers Fritz" findet man eine wichtige Stelle: ECFILRSJ JTPXQ ECFILG GIMUJLV ECFILR

Man kann jetzt vermuten, dass diese Stellen im Klartext gleich waren und mit dem selben Abschnitt des Schlüssels verschlüsselt wurden.

Vom Anfang des ersten Vorkommens bis zum Anfang des zweiten sind es 13 Buchstaben. Vom Anfang des zweiten Vorkommens bis zum Anfang des dritten sind es ebenfalls 13. Das Schlüsselwort hat also vermutlich auch diese Länge.

Funktioniert das immer so leicht?

Der Text hatte in diesem Beispiel sehr viele Wiederholungen. Deswegen reicht bereits ein so kurzer Abschnitt aus um die Schlüssellänge zu finden.

Bei normalen Texten wiederholt sich aber auch genug, zum Beispiel Wörter wie "der","die","und","ein" kommen oft genug vor um den Text zu entschlüsseln. Allerdings ist hier ein viel längerer Text nötig.

Anmerkungen

  • Verwendet man einen zufällig erstellten Schlüssel, der genauso lang ist wie der Klartext und benutzt man diesen nur ein einziges Mal, so ist die Verschlüsselung perfekt sicher, kann also ohne Schlüssel nie entschlüsselt werden. Dieses Verfahren nennt sich One-Time-Pad.
    Die Schwierigkeit liegt darin, in vertretbarer Zeit wirklich zufällige Zahlen zu generieren, was im Computer kaum möglich ist. In den meisten Fällen handelt es sich um Pseudozufallszahlen, also Zahlen, die zufällig aussehen aber berechenbar sind. Hier kryptographisch sichere Zufallszahlengeneratoren zu finden ist sehr wichtig für die Sicherheit der Verfahren. Eine Ausnahme bietet zum Beispiel die Webseite Random.org, die wirklich zufällige Zahlen generiert.

  • Man kann zum Verschlüsseln das Vigenére-Quadrat als Hilfsmittel benutzen.

Wie funktioniert das?

In dem Quadrat kann man ablesen wie ein Buchstabe im Klartext mit einem bestimmten Buchstaben des Codeworts verschlüsselt wird. Es sieht folgendermaßen aus: Vigenére-Quadrat

Möchte man z.B. ein F mit dem Schlüsselbuchstaben D verschlüsseln, so sucht man das Feld in Spalte F und Zeile D. Dies ist ein I.

Kommentieren Kommentare

mdt 2017-05-24 09:02:59
vielleicht sollte man darauf hinweisen, dass "einen zufällig erstellten Schlüssel" heute das grosse problem darstellt. einen wirklichen zufall hat man im computer kaum zur verfügung. viele probleme mit cryptographie liegen genau hier und sehr viel aufwand wird betrieben, zufällige zahlen zu ermitteln.
Knorrke 2017-05-24 13:11:58
Hey mdt,
vielen Dank, super Vorschlag. Werde ich gern mit reinschreiben :-) Eigentlich wollte ich mal noch einen Artikel zum One-Time-Pad machen, in dem das Ganze noch etwas ausführlicher dargestellt werden kann, aber hatte dafür bisher keine Zeit... Bis dahin schreib ichs erstmal hier noch mit rein.

Viele Grüße und nochmal Danke
Benni
mdt 2017-05-25 08:12:42
bei tls wird ja ein asymetrischer schlüssel nur beim verbindungsaufbau genutzt, darin wird ein session schlüssel verhandelt. und der wird... per zufall erstellt. sollte mein "zufall" nicht ganz so zufällig sein, wäre ein schlüssel also vorhersagbar, auch eben von einem dritten. das möchte man natürlich vermeiden. der zufall spielt also wirklich eine zentrale rolle bei allem crypto mit dem computer. gern geschehen! :)
Knorrke 2017-05-25 08:47:44
Ja das ist ein guter Punkt, dass das nicht nur bei einem One-Time-Pad relevant ist. Vielleicht lohnt sich auch mal ein eigener Artikel zu dem Thema "Echte Zufallszahlen und Pseudozufallszahlen"?
Viele Grüße
Benni
Antwort abschicken