Verschlüsselung nach Wheatstone und Playfair



  

Im Jahr 1854 erfand der britische Physiker Charles Wheatstone (1802 - 1875) (Bild links) eine bigraphische monoalphabetische Verschlüsselung, die später von seinem Freund Lyon Playfair (1818 - 1898) (Bild rechts), einem Chemiker, der 1868 in die Politik wechselte, dem britischen Militär als sicheres manuelles Verschlüsselungsverfahren empfohlen wurde. Es wurde erstmals im Krimkrieg eingesetzt und war noch bis zum Ersten Weltkrieg in Gebrauch.

Obwohl das Verfahren im Unterschied zur Vigenère-Verschlüsselung nur mit einem einzigen Alphabet arbeitete, war es sicherer als die bisherigen monoalphabetischen Substitutionen, da es Bigramme statt Einzelzeichen verschlüsselte. Es erfreute sich daher lange Zeit großer Beliebtheit, wobei es immer nur nach Playfair benannt wurde, obwohl dieser die Autorenschaft seines Freundes nie verschwiegen hatte.

Das Verfahren arbeitet mit einem Polybios-Quadrat, in das 25 Buchstaben des lateinischen Alphabets (meist wird "I" mit "J" identifiziert) in einer willkürlichen Reihenfolge eingetragen werden. Dieses Quadrat, bei dem die Kopfzeile und -spalte unerheblich sind und weggelassen werden können, stellt den Schlüssel dieses Verfahrens dar. Im folgenden Beispiel wurde das Quadrat mit Hilfe des Schlüsselwortes WHEATSTONE zeilenweise gefüllt, wobei die nicht auftretenden restlichen Buchstaben in umgekehrter Reihenfolge eingetragen wurden.

WHEAT
SONZY
XVURQ
PMLKI
GFDCB

Da die Verschlüsselung mit Hilfe der Bigramme erfolgt, wird der Klartext zunächst in Buchstabenpaare eingeteilt. Durch die besondere Art der Verschlüsselung wird es erforderlich, daß hierbei kein Bigramm aus einem doppelten Buchstaben besteht. Sollte dies im Klartext vorkommen, so wird zwischen diese beiden identischen Buchstaben ein "X" eingefügt und dann weiter in Bigramme eingeteilt. Falls der Klartext (gegebenenfalls durch zusätzlich eingefügte Buchstaben "X") aus einer ungeraden Anzahl von Buchstaben besteht, wird als letzter Buchstabe ein weiteres "X" angehängt. Beipielsweise ist die Einteilung von "OTTO" in OT und TO in Ordnung, während "MOTTEN" in MO, TX, TE und NX zerlegt wird.

Beispiel

Der Klartext

DIESER KLARTEXT IST JETZT ZU VERSCHLUESSELN

wird zerlegt in

DI  ES  ER  KL  AR  TE  XT  IS  TI  ET  ZT  ZU  VE  RS  CH  LU  ES  SE  LN

Nun wird jedes dieser Bigramme mit Hilfe des Polybios-Quadrates nach den folgenden Regeln in ein Geheimtextbigramm verschlüsselt.

1. Liegen die beiden Klartextbuchstaben in derselben Zeile des Quadrates, so werden die beiden jeweils unmittelbar rechts von ihnen stehenden Buchstaben als Geheimtextbigramm genommen. Steht dabei ein Klartextbuchstabe am rechten Rand, so wird der erste Buchstabe dieser Zeile als zugehöriger Geheimtextbuchstabe genommen.

2. Liegen die beiden Klartextbuchstaben in derselben Spalte des Quadrates, so werden die beiden jeweils unmittelbar unter ihnen stehenden Buchstaben als Geheimtextbigramm genommen. Steht dabei ein Klartextbuchstabe in der unteren Zeile, so wird der Buchstabe in der ersten Zeile dieser Spalte als zugehöriger Geheimtextbuchstabe genommen.

3. In allen anderen Fällen bestimmen die beiden Klartextbuchstaben zwei Eckpunkte eines Rechtecks in dem Polybios-Quadrat. Das zugehörige Geheimtextbigramm besteht dann aus den anderen beiden Eckpunkten dieses Rechtecks. Dabei steht derjenige Geheimtextbuchstabe zuerst, der in derselben Zeile wie der erste Klartextbuchstabe steht.

Für das erste Bigramm "DI" des obigen Klartextes tritt die 3. Regel in Kraft:

WHEAT
SONZY
XVURQ
PMLKI
GFDCB

Das zugehörige Geheimtextbigramm ist also "BL". Nach derselben Regel ergeben sich das zweite Geheimtextbigramm "WN" und das dritte "AU".

Für das vierte Bigramm "KL" tritt die 1. Regel in Kraft:

WHEAT
SONZY
XVURQ
PMLKI
GFDCB

Hier ergibt sich das Geheimtextbigramm zu "IK" aus den rechts von "K" und "L" stehenden Buchstaben.

Für das fünfte Bigramm "AR" tritt die 2. Regel in Kraft:

WHEAT
SONZY
XVURQ
PMLKI
GFDCB

Das zugehörige Geheimtextbigramm ist also "ZK".

Für das Bigramm "TE" tritt der Sonderfall der 1. Regel in Kraft, da das "T" am rechten Rand steht:

WHE AT
SONZY
XVURQ
PMLKI
GFDCB

Es ergibt sich also das Geheimtextbigramm "WA".

Insgesamt erhält man die folgenden Bigramme:

BL  WN  AU  IK  ZK  WA  QW  PY  YB  AW  YA  NR  UH  XZ  FA  DL  WN  NW  DU


Bei der Entschlüsselung benutzt man dasselbe Polybios-Quadrat, nur kehrt man die drei Regeln um:

1. Liegen die beiden Geheimtextbuchstaben in derselben Zeile des Quadrates, so werden die beiden jeweils unmittelbar links von ihnen stehenden Buchstaben als Klartextbigramm genommen. Steht dabei ein Geheimtextbuchstabe am linken Rand, so wird der letzte Buchstabe dieser Zeile als zugehöriger Klartextbuchstabe genommen.

2. Liegen die beiden Geheimtextbuchstaben in derselben Spalte des Quadrates, so werden die beiden jeweils unmittelbar über ihnen stehenden Buchstaben als Klartextbigramm genommen. Steht dabei ein Geheimtextbuchstabe in der ersten Zeile, so wird der Buchstabe in der letzten Zeile dieser Spalte als zugehöriger Klartextbuchstabe genommen.

3. In allen anderen Fällen bestimmen die beiden Geheimtextbuchstaben zwei Eckpunkte eines Rechtecks in dem Polybios-Quadrat. Das zugehörige Klartextbigramm besteht dann aus den anderen beiden Eckpunkten dieses Rechtecks. Dabei steht derjenige Klartextbuchstabe zuerst, der in derselben Zeile wie der erste Geheimtextbuchstabe steht.


Obwohl es beim Playfair-Verfahren nicht mehr Schlüssel gibt als bei beliebigen monoalphabetischen Substitutionen (über einem Alphabet mit 25 Buchstaben), steigt die Sicherheit stark an, weil die Häufigkeiten der einzelnen Buchstaben nicht erhalten bleiben.

Eine Schwäche der Playfair-Verschlüsselung sieht man allerdings schon an dem obigen Beispiel. Das Bigramm "TE" wurde zum Bigramm "WA" verschlüsselt, das umgekehrte Bigramm "ET" zum umgekehrten Bigramm "AW". Entsprechendes gilt für "ES" und "SE", die zu "WN" und "NW" wurden. Diese Symmetrie gilt für die gesamte Playfair-Verschlüsselung und erleichtert die unbefugte Entzifferung gegenüber einer beliebigen bigraphischen Substitution erheblich. Allerdings arbeitet diese natürlich auch mit wesentlich komplizierteren Schlüsseln. Weitere Schwächen sind das grundsätzliche Vermeiden von Doppelbuchstaben und die Unmöglichkeit, ein Bigramm durch sich selbst zu verschlüsseln.

In dem Buch Entzifferte Geheimnisse von Friedrich Bauer ist auf Seite 65 der Abdruck einer handschriftlichen Notiz von Charles Wheatstone angegeben, in der er am 26. März 1854 seine Verschlüsselungsmethode beschrieb. Das Blatt trägt die Überschrift Specimen of a Rectangular Cipher.

Wheatstone benutzt bei seinem Verfahren das folgende Polybios-Quadrat, in dem er den Buchstaben "j" mit "i" identifiziert hat. (Die Konstruktion dieses Quadrates wird weiter unten beschrieben.)

mbpya
dqzgf
rnhse
utkvi
lwcox

Zunächst schreibt er:

"A dispatch in the above cipher preserving the separations of the words",

und gibt zu dem Klartext "We have received the following telegraphic despatch" wortweise den Geheimtext an

xn epis ... frhybipk

Diese Sequenzen ergeben sich auch, wenn man die dritte Regel der Playfair-Verschlüsselung anwendet. Bei der Verschlüsselung von "received" würde man allerdings "nrxhuirf" erhalten, während bei Wheatstone eher "erxhgfrf" zu erkennen ist. Insbesondere bei der Verschlüsselung von "iv" zu "gf" scheint Wheatstone eine andere Regel als 1. angewandt zu haben. Er scheint "über Kreuz" mit der zweiten Zeile darüber verschlüsselt zu haben.

Jedoch ist (aufgrund der nicht exakt lesbaren Zeichen) nicht klar, wie er die letzten Buchstaben in den Wörtern "the", "following" und "telegraphic" ungerader Länge behandelt. Weiterhin scheint er eine Regel zur Behandlung von Doppelbuchstaben (das "ll" in following) zu haben. Dies wird auch bei der Verschlüsselung dieses Wortes in seinem letzten Beispiel deutlich. Dann schreibt er weiter:

A dispatch in the same cipher with ? (unleserlich) indication of the separations of words

Er scheint also den Zwischenraum zwischen den Wörtern explizit zu kennzeichnen, möglicherweise durch ein "q". Zumindest würde dann der Anfang des Klartextes "weqhaveq" sich nach der Verschlüsselung mit Hilfe der dritten Regel zu "xnznyinf" mit den kaum leserlichen Buchstaben in der Handschrift decken. Diesmal sind allerdings nur wenige Zeichen des Geheimtextes zuverlässig zu erkennen!

Wheatstone fährt dann fort:

The same cipher arranged in a different rectangle

mbpyadqzg
frnhsejut
kvilwcox-

und gibt auch diesmal wortweise den Geheimtext an:

cs sycr naswbpas fsh jhddaq??? fhchbtsnnly hynasgle

Wieder lassen sich die meisten Anwendungen der dritten Regel nachvollziehen, während bei den anderen beiden Regeln die Verschlüsselungen auch anders durchgeführt werden.


Wheatstone beschreibt am Ende die Konstruktion des verwendeten Schlüssels wie folgt.

Key to the permutated alphabet employed in the preceding Ciphers:

magnetic
bdfhjklo
pqrsuvwx
yz

m  b  p  y  a  d  q  z  g  f  r  n  h  s  e  j  u  t  k  v  i  l  w  c  o  x

Er hat also das Schlüsselwort "magnetic" der Länge 8, das nur unterschiedliche Buchstaben enthält, zeilenweise in ein 3x8-Rechteck geschrieben und dieses mit den fehlenden 18 Buchstaben des lateinischen Alphabetes in ihrer natürlichen Reihenfolge ergänzt. Dann hat er dieses Rechteck spaltenweise ausgelesen, um ein (hinreichend zufälliges) permutiertes Alphabet zu erhalten.

Insgesamt verwendete Wheatstone für seine Verschlüsselung besser durchmischte Alphabete, als viele seiner Nachfolger, und er ließ ließ allgemeinere Polybios-Rechtecke zu. Wie bei Vigenère war das vom Erfinder konzipierte Verfahren stärker als seine Umsetzung in der späteren Praxis.


In dem Roman Have His Carcase (deutsch: Zur fraglichen Stunde) von Dorothy L. Sayers spielt die Playfair-Verschlüsselung eine Rolle.


Autor: Udo Hebisch
Datum: 02.05.2011