Station - Chiffrierung mit dem Vigenère-Verfahren
Polyalphabetisch statt monoalphabetisch
Monoalphabetische Chiffrierverfahren sind Verfahren, bei denen ein Buchstabe (Zeichen) immer durch denselben Buchstaben (dasselbe Zeichen) chiffriert wird.
Wir haben gesehen, dass Geheimtexte, die mit einem monoalphabetischen Chiffrierverfahren verschlüsselt sind, oft mit einer Häufigkeitsanalyse geknackt werden können.
Im Folgenden werden wir ein einfaches polyalphabetisches Chiffrierverfahren vorstellen. Ein polyalphabetisches Chiffrierverfahren ist ein Verfahren, bei dem ein Buchstabe (Zeichen) in der Regel mit verschiedenen Buchstaben (verschiedenen Zeichen) chiffriert wird.
Ein einfaches polyalphabetisches Chiffrierverfahren wurde von Blaise de Vigenère (* 1523 ; † 1596) entwickelt. Das nach ihm benannte Vigenère-Verfahren galt lange Zeit als unknackbar.
Verschlüsselung mit einem Vigenère-Quadrat
Das Vigenère-Verfahren beruht auf einem sogenannten Vigenère-Quadrat, das aus 26, Zeile um Zeile jeweils um einen Buchstaben verschobenen Versionen des Alphabets besteht.
Tipp: Klicke auf die Buchstaben im Vigenère-Quadrat:
Beim Vigenère-Verfahren wird zunächst ein Schlüsselwort vorgegeben - z.B. das Schlüsselwort 'HUND'. Mit Hilfe des Schlüsselworts und des Vigenère-Quadrats erfolgt jetzt die Erzeugung des Geheimtextes aus einem gegebenen Klartext. Hier ein Beispiel.
Schlüssel: H U N D H U N D H Klartext: G E H E I M N I S | | | | | | | | | Geheimtext: N Y U H P G A L Z
Aufgabe 1
- Kannst du anhand des Beispiels das Verfahren erschließen? Hier noch ein weiteres Chiffrierbeispiel:
Schlüssel: K A T Z E K A T Z Klartext: G E H E I M N I S | | | | | | | | | Geheimtext: Q E A D M W N B R
- Verschlüssele entsprechend den Klartext 'HALLOWIEGEHTS' mit dem Schlüssel 'ESEL'. Tipp: Klicke im Vigenère-Quadrat auf einen Schlüsselbuchstaben und auf einen Klartextbuchstaben.
- Entschlüssele den Geheimtext 'LMSXEGXTXUS'. Der Schlüssel lautet 'ZEBRA'.
- Wähle selbst einen Schlüssel. Verschlüssele einen Text mit dem Schlüssel. Gib den Geheimtext und den Schlüssel an deine Nachbarin / deinen Nachbarn zum Entschlüsseln weiter.
Aufgabe 2
Überprüfe deine Ergebnisse aus Aufgabe 1 mit dem folgenden Programm: