Bigraphische Substitutionen



Unter einer allgemeinen bigraphischen Substitution versteht man ein Verschlüsselungsverfahren, bei der man jeweils Bigramme des Klartextes nach bestimmten Regeln durch Bigramme des Geheimtextes ersetzt. Dies hat gegenüber der Substitution von Einzelbuchstaben den Vorteil, daß hierbei die Häufigkeiten der Buchstaben des Klartextes keine Entsprechungen in den Häufigkeiten der Geheimtextbuchstaben besitzen. Daher sind diese Verfahren im allgemeinen sicherer als einfache Substitutionen. Man kann die bigraphischen Substitutionen allerdings auch als einfache Substitutionen auf einem neuen Klartextalphabet betrachten. Dieses besteht dann aus allen Bigrammen über dem ursprünglichen Alphabet. Besitzt dieses 26 Buchstaben wie das lateinische Alphabet, so besitzt dieses neue "Alphabet" aus Bigrammen schon 262 = 676 Buchstaben. Für längere Geheimtexte ist die bigraphische Substitution aber anfällig gegenüber Häufigkeitsanalyse (von Bigrammen).

Man beschreibt die Verschlüsselungstabelle einer bigraphischen Substitution am einfachsten durch eine Matrix. Beim folgenden Beispiel wurden die Bigramme benutzt, die sich aus einer bestimmten Verschlüsselung mit dem Vier-Tafel-Verfahren von Delastelle ergeben.

ABCDE FGHIJK LMNOP QRSTU VWXYZ
ARLELCLHLTL RUEUCUHUAJTU RXEXCXHXTX RPEPCPHPTP RFEFCFHFTF
BRIEICIHITI RTETCTHTBJTT RWEWCWHWTW ROEOCOHOTO RDEDCDHDTD
CRNENCNHNTN REEECEHECJTE RVEVCVHVTV RMEMCMHMTM RCECCCHCTC
DRKEKCKHKTK RZEZCZHZDJTZ RRERCRHRTR RHEHCHHHTH RBEBCBHBTB
ERSESCSHSTS RYEYCYHYEJTY RQEQCQHQTQ RGEGCGHGTG RAEACAHATA
FSLOLBLNLZL SUOUBUNUFJZU SXOXBXNXZX SPOPBPNPZP SFOFBFNFZF
GSIOIBINIZI STOTBTNTGJZT SWOWBWNWZW SOOOBONOZO SDODBDNDZD
HSNONBNNNZN SEOEBENEHJZE SVOVBVNVZV SMOMBMNMZM SCOCBCNCZC
ISKOKBKNKZK SZOZBZNZIJZZ SRORBRNRZR SHOHBHNHZH SBOBBBNBZB
JJAJBJCJDJE JFJGJHJIJJJK JLJMJNJOJP JQJRJSJTJU JVJWJXJYJZ
KSSOSBSNSZS SYOYBYNYKJZY SQOQBQNQZQ SGOGBGNGZG SAOABANAZA
LYLXLWLVLUL YUXUWUVULJUU YXXXWXVXUX YPXPWPVPUP YFXFWFVFUF
MYIXIWIVIUI YTXTWTVTMJUT YWXWWWVWUW YOXOWOVOUO YDXDWDVDUD
NYNXNWNVNUN YEXEWEVENJUE YVXVWVVVUV YMXMWMVMUM YCXCWCVCUC
OYKXKWKVKUK YZXZWZVZOJUZ YRXRWRVRUR YHXHWHVHUH YBXBWBVBUB
PYSXSWSVSUS YYXYWYVYPJUY YQXQWQVQUQ YGXGWGVGUG YAXAWAVAUA
QQLPLMLLLKL QUPUMULUQJKU QXPXMXLXKX QPPPMPLPKP QFPFMFLFKF
RQIPIMILIKI QTPTMTLTRJKT QWPWMWLWKW QOPOMOLOKO QDPDMDLDKD
SQNPNMNLNKN QEPEMELESJKE QVPVMVLVKV QMPMMMLMKM QCPCMCLCKC
TQKPKMKLKKK QZPZMZLZTJKZ QRPRMRLRKR QHPHMHLHKH QBPBMBLBKB
UQSPSMSLSKS QYPYMYLYUJKY QQPQMQLQKQ QGPGMGLGKG QAPAMALAKA
VILGLFLDLAL IUGUFUDUVJAU IXGXFXDXAX IPGPFPDPAP IFGFFFDFAF
WIIGIFIDIAI ITGTFTDTWJAT IWGWFWDWAW IOGOFODOAO IDGDFDDDAD
XINGNFNDNAN IEGEFEDEXJAE IVGVFVDVAV IMGMFMDMAM ICGCFCDCAC
YIKGKFKDKAK IZGZFZDZYJAZ IRGRFRDRAR IHGHFHDHAH IBGBFBDBAB
ZISGSFSDSAS IYGYFYDYZJAY IQGQFQDQAQ IGGGFGDGAG IAGAFADAAA

Soll nun der Klartext

DIESER KLARTEXT IST JETZT ZU VERSCHLUESSELN

verschlüsselt werden, so zerlegt man ihn in Bigramme, wobei man notfalls einen fehlenden letzten Buchstaben willkürlich ergänzt.

DI   ES   ER   KL   AR   TE   XT   IS   TJ   ET   ZT   ZU   VE   RS   CH   LU   ES   SE   LN

Der erste Buchstabe des jeweiligen Bigramms bestimmt nun eine Zeile in der obigen Matrix, der zweite Buchstabe eine Spalte. Das zugehörige Bigramm des Geheimtextes findet man dann am Schnittpunkt dieser Zeile und Spalte. Für das erste Bigramm "DI" ergibt sich daher die Verschlüsselung "HZ".
Insgesamt ergeben sich folgende Geheimtextbigramme, die natürlich dieselben sind, wie bei dem Beispiel nach Delastelle.

HZ   CG   EG   SQ   EP   KK   DM   BH   LZ   HG   DG   AG   AL   MO   CE   UP   CG   KN   WX


Man erkennt aber an der Matrix zahlreiche Regelmäßigkeiten, die beim Brechen dieser Chiffrierung ausgenutzt werden könnten. Dies zeigt, daß das Vier-Tafel-Verfahren noch erheblich schwächer ist als die allgemeine bigraphische Substitution.


Autor: Udo Hebisch
Datum: 18.04.2011