Vigenère Verschlüsselung
Dieser Rechner verschlüsselt einen eingebenen Text mit der Vigenère Verschlüsselung. Nicht-alphabetische Zeichen (Ziffern, Leerzeichen etc.) werden nicht umgewandelt.
Da wir bereits die Caesar verschlüsselung haben, ist es nur logisch die Vigenère Verschlüsselung ebenfalls hinzufügen. Hier ist der Rechner, der einen eingegebenen Text mit der Vigenère Verschlüsselung umwandelt.
Der Algorithmus ist sehr einfach. Vigenère Verschlüsselung ist eine Sequenz der Caesar Verschlüsselung mit einer anderen Umwandlung (ROTX, siehe Caesar verschlüsselung). Zum Beispiel wird der erste Buchstabe des Textes mit Rot5 umgewandelt, der zweite mit ROT17, etc. Die Sequenz wird durch Schlüsselworte definiert, wobei jeder Buchstabe eine erforderliche Verschiebung bestimmt. Das Wort LIMONE zum Beispiel repräsentiert ROT11-ROT8-ROT12-ROT14-ROT13-ROT4, welches wiederholt wird, bis der gesamte Text verschlüsselt ist.
Wie Wikipedia beschreibt, ist es eine einfache Form der polyalphabetischen Substitution. Die Idee hinter der Vigenère Verschlüsselung, wie für alle polyalphabetische Ersetzungschiffren, ist es, eine Buchstabenfrequenz zu verschleiern, die eine einfache Verwendung von der Frequenzanalyse behindert. Wenn beispielsweise ein P der häufigste genutzte Buchstabe in einem Verschlüsselungstext, welcher Klartext in Englisch ist, könne man vermuten das P für ein E verendet wird, da dies der häufigste genutzte Buchstabe in der englischen Sprache ist. Wenn man jedoch die Vigenère Verschlüsselung nutzt, wird das E mit unterschiedlichen Veschlüsselungsbuchstaben in verschiedene Positionen ersetzt, und verhindert damit eine einfache Frequenzanalyse.
Die Hauptschwäche der Vigenère Verschlüsselung ist die Wiederholung des Schlüssels. Wenn ein Kryptoanalytiker die Länge des Schlüsselwortes richtig errät, kann der Verschlüsselungstext wie eine verflechtende Caesar Verschlüsselung behandelt werden, und kann mit einfacher Frequenzanalyse gelöst werden.
Anhand der laufende Schlüssel-Variante der Vigenère Verschlüsselung galt mal als unlösbar. Dieser Variante nutzt als Schlüssel einen Textblock solang wie der Klartext. Das Problem mit dieser Variante ist, dass ein Kryptoanalytiker statistische Informationen über den Schlüssel hat (angenommen der Blocktext ist in einem Ihm bekannten Sprach) and die Informationen sind im Verschlüsselungstext reflektiert.
Wenn man einen zufälligen Schlüssel wählt, der mindestens so lange wie der Verschlüsselungstext ist und nur einmal verwendet wird, ist die Vigenère Verschlüsselung theoretisch nicht lösbar. Jedoch ist es in diesem Fall der Schlüssel und nicht die Verschlüsselung die kryptographische Stärke, und solche Verfahren werden richtigerweise als Einmal-Pad System bezeichnet, unabhängig von der genutzten Verschlüsselungstechnik.
Kommentare