1.5 Transpositions-Chiffrierung

Bei der Transpositions-Chiffrierung bleibt der Klartext grundsätzlich erhalten, allerdings werden die Zeichen innerhalb des Textes durcheinandergewürfelt. Es arbeiten zwar einige moderne Algorithmen mit Transpositions-Chiffrierung, allerdings benötigt sie unverhältnismäßig viel Speicherplatz und oft ist auch die Länge der Nachricht begrenzt. Deshalb ist Substitution auch wesentlich häufiger anzutreffen.

Historisch betrachtet ist die Skytale von Sparta die älteste bekannte Transpositionschiffrierung. Sie wurde bereits im antiken Griechenland verwendet. Die Skytale ist ein Stab aus Holz. Um diesen Stab wurde ein schmales Band aus Pergament, auf dem die verschickten Nachrichten geschrieben wurden, spiralförmig gewickelt. Danach wurde das abgewickelte Band von einem Boten zum Empfänger gebracht. Um die Nachricht zu entschlüsseln benötigte dieser lediglich einen Stab desselben Durchmessers. Liest man das Papier im abgerollten Zustand, so kann man nur Teilstücke der zuvor geschriebenen Wörter erkennen. Für jemanden, der in diese Technik nicht eingeweiht ist, ergeben diese Wortstücke keinen Sinn.




Die Skytale von Sparta Beim Transpositionsverfahren werden also nicht die Zeichen des Klartextes durch andere ersetzt, es wird lediglich ihre Reihenfolge (für den ungewollten Betrachter) vertauscht. Als Grundlage für die Arbeit mit dem Computer dient eine Matrix, in die das zu verschlüsselnde Wort zeilenweise eingetragen wird. Die Anzahl der Spalten ist der geheime Schlüssel. Daraus und aus der Gesamtlänge des Klartextes ergibt sich die Anzahl der Zeilen in der Matrix. Der Geheimtext wird im einfachsten Fall durch spaltenweises Auslesen der Matrix gebildet. Beispiel: Gegeben sei die Zeichenfolge K als Klartext, welche bereits in eine Matrix geschrieben wurde.

T R A N S
P O S I T
I O N S C
H I F F R
I E R U N
G I S T G
A R N I C
H T S C H
W E R    



Klartext für das Transpositionsverfahren:
Der Schlüssel (in diesem Fall also die Spaltenanzahl) sei S = 5.
Somit ergibt sich der Geheimtext mit:
G = TPIHIGAHWROOIEIRTEASNFRSNSRNISFUTICSTCRNGCH.
Eventuell auftretende Leerstellen in der letzten Zeile lassen sich auch mit Blendern auffüllen. Zum Entschlüsseln teilt man die Buchstabenanzahl des Geheimtextes durch die Anzahl der vereinbarten Spalten. Dadurch weiß der Empfänger, in wie viele Zeilen er den Geheimtext in die Matrix schreiben muss. Er trägt den Text dann spaltenweise ein und liest ihn zeilenweise heraus.
Ein Angriff ist entweder über statistische Verfahren oder durch Probieren mit verschiedenen Matrizen möglich. Einem potenziellen Angreifer wird das Leben jedoch erschwert, indem man die Matrix auch nach einer vorgegebenen Permutation spaltenweise ausliest. Als Beispiel sei noch einmal der Ausgangstext K gegeben. Zusätzlich zu dem Schlüssel S wird eine Permutation P festgelegt, welche die Reihenfolge des spaltenweisen Auslesens definiert. Damit wird natürlich auch P zu einem Teil des Schlüssels.

Startseite