DIE PLAYFAIR CHIFFRE

 

Yvonne Bleischwitz

yvonneb@upb.de

 

 

v   Geschichte

v   Digramm Substitution

v   Beschreibung der Playfair Chiffre

v   Seriation

v   Doppelkastenverfahren

v   Eigenschaften der Playfair Chiffre

v   Beispiel für einen Angriff

v   Literatur

 

 

GESCHICHTE

 

Der Erfinder des Playfair Verfahrens trägt nicht den Namen Playfair, sondern es war der Physiker Charles Wheatstone, von dem die Idee dieser Methode stammt. Baron Playfair von St. Andrews war ein Freund von Wheatstone, Sprecher im englischen Unterhaus und Präsident der britischen Gesellschaft zur Förderung der Wissenschaften. Den Namen Wheatstone bringt man heute noch mit der Wheatstone’schen Brücke in der Elektrizitätslehre in Verbindung. Kryptographie war das Hobby der beiden Freunde. Sie entschlüsselten Geheimbotschaften in der Londoner Times. Unter anderem verfolgten sie die Korrespondenz zwischen einem Oxford Studenten und einer verheirateten Dame aus London. Wheatstone setzte eine Anzeige in der von den beiden Turteltauben benutzten Geheimschrift in die Times, um der Dame ins Gewissen zu reden. Daraufhin schrieb der Student seiner Geliebten noch in einer letzten Anzeige, dass ihre Geheimnachricht durchschaut worden sei, und sie sich nicht mehr schreiben dürften. Hätten die beiden das von Wheatstone entwickelte Playfair Verfahren verwendet, so wäre es eventuell schwieriger gewesen, ihre Nachrichten zu knacken. Wheatstone hatte es entwickelt, um die Sicherheit in der Telegraphie zu erhöhen. Playfair veröffentlichte dieses Verfahren später, ohne den Namen des Erfinders zu verschweigen. Dennoch ist es immer noch unter dem Namen Playfair Verfahren bekannt.

Erstmals wurde die Playfair Chiffre im Krimkrieg eingesetzt. Im ersten Weltkrieg machte die britische Armee von ihr Gebrauch, jedoch brachen sie die Deutschen ab Mitte 1915 regelmäßig. Die Modifikation in Form des Doppelkasten wurde Mitte 1941 im zweiten Weltkrieg vom deutschen Sicherheitsdienst, der SS und der Wehrmacht benutzt. Die Schlüsseltabellen wurden alle drei Stunden geändert. Aber auch das Doppelkasten Verfahren wurde von den Briten unter Brigadier John H. Tiltman bis Herbst 1944 häufig gebrochen.

 

 

DIGRAMM SUBSTITUTION

 

Die Playfair Chiffre ist ein Verschlüsselungsverfahren, welches immer zwei Buchstaben gleichzeitig verschlüsselt. Solch ein Buchstabenpaar nennt man Digramm. Zuerst zeigen wir eine sehr einfache Verschlüsselung, die noch nicht das Playfair Chiffre ist, aber an der man verstehen kann, wie Buchstabenpaare, also Digramme, verschlüsselt werden können. Für diese einfache Verschlüsselung kann man eine Tabelle benutzen, in der alle Buchstaben von A bis Z einmal in der ersten Zeile, und einmal in der ersten Spalte stehen. Dabei müssen die Buchstaben nicht der Reihe nach aufgezählt werden, sondern können wild durcheinander stehen.

In dieser Tabelle stehen dann Buchstabenpaare, und zwar genau 26 * 26 = 676 Stück. In der Tabelle sind diese Paare in einer genauen Reihenfolge angeordnet. Das macht es uns  einfacher, einen verschlüsselten Text wieder zu entschlüsseln. Nehmen wir einmal an, wir möchten das Wort SOMMERFERIEN verschlüsseln. Das funktioniert so:

 

1.    Zuerst teilen wir das Wort in Digramme ein: SO-MM-ER-FE-RI-EN

2.    Dann fangen wir mit dem ersten Digramm SO an: Wir suchen S in der ersten Spalte und O in der ersten Zeile, in denen die dunkelblauen Buchstaben stehen. Dann gehen wir vom S aus nach rechts und vom O aus nach unten. In dem Eintrag der Tabelle, der in der Zeile steht, in der auch S steht, und der in der Spalte steht, in der auch O steht, finden wir die Verschlüsselung für das Digramm SO. In der Tabelle ist diese Verschlüsselung das Buchstabenpaar FJ. Für diesen Schritt sind in der Tabelle die zwei Kästen eingezeichnet.

3.    Wir wiederholen den zweiten Schritt für jedes Digramm.

4.    Das verschlüsselte Wort ist FJ-DF-IG-EH-GI-HG, und ohne die Aufteilung in Buchstabenpaare FJDFIGEHGIHG.

 

 

 

H

...

M

E

O

I

N

R

S

O

AA

DA

EA

FA

GA

HA

IA

ZA

M

AF

DF

EF

FF

GF

HF

IF

ZF

E

AG

DG

EG

FG

GG

HG

IG

ZG

F

AH

DH

EH

FH

GH

HH

IH

ZH

R

AI

DI

EI

FI

GI

HI

II

ZI

S

AJ

DJ

EF

FJ

GJ

HJ

IJ

ZJ

N

AZ

DZ

EZ

FZ

GZ

HZ

IZ

ZZ

 

Wie schaffen wir es denn jetzt, das Wort FJDFIGEHGIHG wieder zu entschlüsseln? Ganz einfach:

 

1.    Zuerst teilen wir das Wort wieder in Digramme auf: FJ-DF-IG-EH-GI-HG.

2.    Danach fangen wir wieder mit dem ersten Buchstabenpaar FJ an. Wir suchen die Buchstaben F und J jetzt nicht in der ersten Spalte oder der ersten Zeile, sondern wir suchen in den Einträgen der Tabelle, die aus den hellblauen Buchstabenpaaren bestehen. Wir können einen Eintrag ganz leicht finden, da diese Tabelle gut geordnet ist. Da F der 6. Buchstabe im Alphabet ist, und J der 10. Buchstabe, finden wir das Digramm FJ in der 6. Zeile und der 10. Spalte. Dann finden wir am Anfang der 6. Zeile den Buchstaben S und am Anfang der 10. Spalte den Buchstaben O. Also haben wir schon einmal FJ zu SO entschlüsselt.

3.    Alle anderen Buchstabenpaare entschlüsseln wir genauso.

4.    Das entschlüsselte Wort ist wieder SOMMERFERIEN.

 

 

Auf die gleiche Weise können wir das Wort EFIGAHG entschlüsseln: SEEROSE ist die korrekte Entschlüsselung.

 

Wenn wir uns die Tabelle aufschreiben, um Texte ver- und entschlüsseln zu können, dann besteht die Gefahr, dass jemand diese Tabelle findet und auch die Geheimtexte entschlüsseln kann. Um dieses zu vermeiden, merkt man sich in der Playfair Chiffre nur ein Wort, das sogenannte Schlüsselwort. Wie dann die Verschlüsselung und die Entschlüsselung funktioniert, zeigen wir jetzt:

 

 

BESCHREIBUNG DER PLAYFAIR CHIFFRE

 

Für das Playfair Verfahren brauchen wir keine Tabelle mit 676 Einträgen, sondern es reicht eine Tabelle, die 5 Zeilen und 5 Spalten hat. Um so eine Tabelle mit Buchstaben zu füllen, benutzt man ein Schlüsselwort. Nehmen wir doch einfach einmal ORCHIDEE als unser Schlüsselwort. Dann schreiben wir diese Buchstaben der Reihe nach, Zeile für Zeile in die Tabelle. Dabei lassen wir die Buchstaben weg, die wir schon in den Kasten eingetragen haben. Das E wird dann nur einmal eingetragen. Danach wird der Rest des Kastens der Reihe nach mit den Buchstaben des Alphabets gefüllt, die noch nicht im Kasten eingetragen sind. Aber wir haben doch nur 5*5=25 Einträge und 26 Buchstaben! Deswegen lassen wir das J einfach weg und machen keinen Unterschied zwischen einem I und einem J. Wenn wir zum Beispiel das Wort IUNGE entschlüsselt haben, ist ein einfach zu raten, dass dieses Wort JUNGE heißen soll. Die Tabelle für das Playfair sieht dann so aus:

 

O

R

C

H

I

D

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

O

R

C

H

I

D

E

A

B

F

G

K

L

M

N

P

Q

S

T

U

V

W

X

Y

Z

 

 

Wie benutzen wir jetzt so eine Playfair Tabelle? Angenommen, wir möchten einem Freund die Nachricht

ICH KOMME AM MITTWOCH schicken. Dann müssen wir diese Schritte durchführen:

 

1.    Zuerst teilen wir den Satz wieder in Digramme auf:                                                                                        

         ICH KOMME AM MITTWOCH wird zu IC-HK-OM-ME-AM-MI-TT-WO-CH

2.    Falls ein Digramm aus zwei gleichen Buchstaben besteht, fügen wir zwischen den doppelten Buchstaben ein X ein und teilen den Satz wieder in Digramme auf. Wenn am Schluss ein Buchstabe fehlt, fügen wir auch ein X ein:

ICHKOMMEAMMITTWOCH wird zu IC-HK-OM-ME-AM-MI-TX-TW-OC-HX

3.    Jetzt gibt es drei verschiedene Fälle, ein Digramm mit der Playfair Tabelle zu verschlüsseln:

a.     Die zwei Buchstaben liegen in derselben Zeile der Tabelle, wie es zum Beispiel bei dem Digramm IC der Fall ist. Dann besteht das verschlüsselte Paar aus den beiden Buchstaben, die in der Tabelle rechts vom I und C liegen. Rechts vom C liegt das H, welches der Schlüsselbuchstabe für das C ist. Rechts vom I liegt kein Buchstabe, dort ist die Tabelle zu Ende. Wenn das passiert, dann nehmen wir den ersten Buchstaben in derselben Zeile als Schlüsselbuchstaben. Hier ist der Schlüsselbuchstabe für das I das O. Das verschlüsselte Digramm für IC ist also OH.

b.    Die zwei Buchstaben liegen in derselben Spalte. Das kommt in unserem Beispiel nicht vor, aber es ist zum Beispiel der Fall, wenn wir das Digramm GV verschlüsseln wollen. Dann besteht das Schlüsselpaar aus den Buchstaben, die in derselben Spalte unter dem G und dem V stehen. Unter dem G steht das P, unter dem V gibt es keinen weiteren Buchstaben. Dann nehmen wir den ersten Buchstaben in derselben Spalte, hier ist das das O.  Das verschlüsselte Digramm für GV ist also PO.

c.     Die zwei Buchstaben liegen weder in derselben Zeile, noch in derselben Spalte der Tabelle. Das ist zum Beispiel der Fall bei dem Digramm HK. Um den Verschlüsselungsbuchstaben für das H zu finden, suchen wir den Eintrag, der in derselben Zeile wie H und in derselben Spalte wie K liegt. Das ist der Buchstabe R.  Um den Verschlüsselungsbuchstaben für das K zu finden, suchen wir den Eintrag, der in derselben Zeile wie K und in derselben Spalte wie H liegt. Hier ist das der Buchstabe M. Das verschlüsselte Digramm für HK ist also RM.

 

 

O

R

C

H

I

D

E

A

B

F

G

K

L

M

N

P

Q

S

T

U

V

W

X

Y

Z

O

R

C

H

I

D

E

A

B

F

G

K

L

M

N

P

Q

S

T

U

V

W

X

Y

Z

O

R

C

H

I

D

E

A

B

F

G

K

L

M

N

P

Q

S

T

U

V

W

X

Y

Z

 

Der verschlüsselte Text für IC-HK-OM-ME-AM-MI-TX-TW-OC-HX ist dann OH-RM-HG-KB-BL-NH-SY-QY-RH-CY.

 

 

Wenn unser Freund die Nachricht OHRMHGKBBLNHSYQYRHRQ erhält und sie entschlüsseln möchte, so muss er sie zuerst wieder in Digramme unterteilen:  OH-RM-HG-KB-BL-NH-SY-QY-RH-CY.  Er braucht dieselbe Playfair Tabelle, die wir zur Verschlüsselung benutzt haben. Es reicht aber, dass er sich das Wort ORCHIDEE gemerkt hat. Dann kann der die Tabelle einfach selbst wieder erzeugen, so wie wir es vorher auch gemacht haben. Auch für ihn gibt es drei verschiedene Fälle, wenn er ein Digramm entschlüsseln möchte:

 

1.     Die zwei Buchstaben liegen in derselben Zeile der Tabelle, wie zum Beispiel die Buchstaben O und H. Beim Verschlüsseln haben wir die Buchstaben genommen, die rechts von ihnen standen. Also müssen unser Freund zum Entschlüsseln die Buchstaben nehmen, die links von ihnen stehen. Links vom O steht kein Buchstabe, und wie vorher auch, nimmt er  dann den letzten Buchstabe der Zeile, das I. Links vom H befindet sich das C. Das entschlüsselte Digramm für OH ist also das Digramm IC.

2.     Die zwei Buchstaben liegen in derselben Spalte der Tabelle. Das ist zum Beispiel der Fall bei dem Digramm PO. Zum Entschlüsseln nimmt unser Freund nicht die Buchstaben, die in derselben Zeile unter dem P und dem O liegen, sondern die, welche darüber liegen. Über dem P liegt das G und über dem O kein Buchstabe. Für das O nimmt er dann den letzten Buchstaben in derselben Spalte. Das entschlüsselte Digramm für PO ist also GV.

3.     Die zwei Buchstaben liegen weder in derselben Zeile, noch in derselben Spalte. Das ist zum Beispiel bei dem Digramm RM der Fall. Hier funktioniert die Entschlüsselung genauso wie die Verschlüsselung:  Unser Freund sucht den Buchstaben, der in derselben Zeile wie das R und in derselben Spalte wie das M liegt. Das ist der Buchstabe H, der die Entschlüsselung für das R ist. Um die Entschlüsselung für das M zu bestimmen, sucht er den Buchstaben, der in derselben Zeile wie das M und in derselben Spalte wie das R liegt. Dieser Buchstabe ist das K. Somit ist das entschlüsselte Digramm für RM das Digramm HK.

 

Ihr könnt jetzt selbst überprüfen, dass unser Freund die Nachricht  OHRMHGKBBLNHSYQYRHRQ zu ICHKOMMEAMMITXTWOCHX übersetzt. Daraus kann er dann leicht die Nachricht ICH KOMME AM MITTWOCH erkennen.  Jetzt müssten wir es auch schaffen, die Nachricht NPPMBKLABY zu übersetzen. Sie lautet: GUT GEMACHT.

 

 

SERIATION

 

Bei der einfachen Substitution, in der es für einen Buchstaben genau einen Verschlüsselungsbuchstaben gibt,

werden oft Häufigkeitsanalysen benutzt, um einen verschlüsselten Text zu knacken. Eine Häufigkeitsanalyse für

Digramme kann auch durchgeführt werden, ist aber nicht so wirksam wie so eine Analyse für die einfache Substitution.  Das E macht im Englischen ungefähr 12 % aller Buchstaben aus, das A 9 %. Aber das im Englischen häufig vorkommende TH ist nur 3.25 % vertreten, und das Digramm HE nur 2.5%. Um trotzdem zu verhindern, dass eine Häufigkeitsanalyse nicht zum Erfolg führt, kann man das Prinzip der Seriation benutzen.  Die Idee ist es, den Text so aufzuschreiben und so zu verschlüsseln, dass ein Digramm nicht aus Buchstaben besteht, die im Text nebeneinander stehen. Zum Beispiel können wir den Text DIE DIAMANTEN SIND IN DER VASE so aufschreiben:

 

D

I

E

D

I

A

M

A

N

T

E

N

S

I

N

D

I

N

D

E

R

V

A

S

E

X

 

Den fehlenden Buchstaben am Ende haben wir wieder mit X aufgefüllt. Dann verschlüsseln wir nacheinander die Paare DI, IN, … bis SX, also den Text DIINEDDIINADMEARNVTAESNESX. Wir können auch noch mehrere Zeilen untereinander schreiben, es muss nur eine gerade Anzahl von Zeilen sein. Zum Beispiel:

 

D

I

E

D

I

A

M

A

N

T

E

N

S

I

N

D

I

N

D

E

R

V

A

S

E

X

X

X

 

Der Text, den wir dann verschlüsseln, entsteht immer aus zwei untereinanderliegenden Zeilen.

Hier ist das der Text DAINETDEINASMINVDAISNEDXEXRX.  Oder wir gehen spaltenweise vor:

DANVINDAETISDENEINDXASEXMIRX. Wir müssen uns nur vorher mit demjenigen, der den Text wieder entschlüsseln soll, auf eine Vorgehensweise einigen. Dann weiß er nämlich, wie der den entschlüsselten Text aufteilen muss, damit er ihn lesen kann.

 

 

DOPPELKASTEN VERFAHREN

 

Ein anderes Verfahren, um die Playfair Chiffre sicherer zu machen, ist das Doppelkastenverfahren. Dazu schreibt man zwei Playfair Tabellen nebeneinander auf. In diesem Beispiel wird die linke Tabelle mit dem Wort ORCHIDEE, und die rechte Tabelle mit dem Wort HECKENROSE gebildet.

 

O

R

C

H

I

H

E

C

K

N

D

E

A

B

F

R

O

S

A

B

G

K

L

M

N

D

F

G

I

L

P

Q

S

T

U

M

P

Q

T

U

V

W

X

Y

Z

V

W

X

Y

Z

O

R

C

H

I

H

E

C

K

N

D

E

A

B

F

R

O

S

A

B

G

K

L

M

N

D

F

G

I

L

P

Q

S

T

U

M

P

Q

T

U

V

W

X

Y

Z

V

W

X

Y

Z

 

 

Wenn wir das Digramm HY mit dem Doppelkastenverfahren verschlüsseln wollen, markieren wir das H in der linken Hälfte der Tabelle, und das Y in der rechten Hälfte der Tabelle. Hier sind H und Y in grün markiert.  Erst finden wir  den Buchstaben, der in derselben Zeile wie das H, und in derselben Spalte wie das Y liegt. Hier ist das der Buchstabe K. Danach suchen wir den Buchstaben, der in derselben Zeile wie Y, und in derselben Spalte wie H liegt. Das ist der Buchstabe Y. Danach markieren wir in dem gleichen Kasten, wie man oben auf der rechten Seite sehen kann, den Buchstaben K im linken Teil und den Buchstaben Y im rechten Teil. Wir bestimmen die Buchstaben I und W genauso wie wir K und Y bestimmt haben. IW ist dann das verschlüsselte Digramm für HY. Wenn wir das Wort KRYPTOGRAPHIE (bzw. KRYPTOGRAPHIEX) mit dem Doppelkasten, der hier abgebildet ist, verschlüsseln, erhalten wir das Wort OOYQUDRGCDDQPX.

Die Entschlüsselung funktioniert genauso, außer dass die Seiten vertauscht sind. Um IW zu entschlüsseln, markieren wir I im rechten und W im linken Teil der Tabelle. Die Einträge „über Kreuz“ liefern das Digramm KY. Noch einmal markieren wir K und Y auf der rechten und linken Seite der Tabelle und dann sind die Einträge „über Kreuz“ das Digramm HY. 

 

Jetzt können wir auch den Satz SLPCUPPDELIYERCNFQSS entschlüsseln, der mit dem Doppelkasten, der hier auf der Seite abgebildet ist, verschlüsselt worden ist.  Er lautet: DIE SUPPE IST VERGIFTET. Hierbei fällt auf, dass die Digramme UP und ER sich nicht beim Verschlüsseln geändert haben. Damit so etwas nicht passiert, gibt es noch verschiedene Regeln, die wir hier aber nicht näher erläutern.

 

 

EIGENSCHAFTEN DER PLAYFAIR CHIFFRE

 

Bevor wir versuchen, einen mit der Playfair Chiffre verschlüsselten Text zu knacken, wollen wir kurz auf einige Eigenschaften aufmerksam machen. Die erste Eigenschaft der Playfair Tabelle ist, dass wir gleichzeitig alle Spalten rotieren können, ohne dass sich die Verschlüsselung ändert. Dasselbe gilt auch für die Zeilen. Wir haben mit der Tabelle

 

O

R

C

H

I

D

E

A

B

F

G

K

L

M

N

P

Q

S

T

U

V

W

X

Y

Z

 

den Text ICH KOMME AM MITTWOCH zu OHRMHGKBBLNHSYQYRHRQ verschlüsselt. Wenn wir die Zeilen um 3 Schritte nach links rotieren und die Spalten um 2 Spalten nach unten, so erhalten wir die Tabelle

 

T

U

P

Q

S

Y

Z

V

W

X

H

I

O

R

C

B

F

D

E

A

M

N

G

K

L

 

Wenn wir mit dieser Tabelle den Text ICH KOMME AM MITTWOCH verschlüsseln, erhalten wir wieder den Text OHRMHGKBBLNHSYQYRHRQ.

Eine weitere Eigenschaft des Verfahrens ist, dass ein Buchstabe nur zu einem Buchstaben verschlüsselt werden kann, der in derselben Zeile oder derselben Spalte wie dieser Buchstabe liegt. Das ergibt sich aus den Verschlüsselungsregeln.

 

 

 

BEISPIEL FÜR EINEN ANGRIFF

 

Wir wollen jetzt einmal versuchen, einen Text, der mit der Playfair Chiffre verschlüsselt worden ist, zu knacken. Das Beispiel stammt aus Military Cryptoanalysis von Friedmann.  Diese Nachricht wurde als eine Herausforderung von Sir George Aston, Major General, British Naval Intelligence in seinem Buch Secret Service veröffentlicht:

 

BUFADAGNPOXIHOQYTKVQMPMBYDAAEQZ

 

Da wir wissen, dass dieses Kryptogramm mit der  Playfair Chiffre verschlüsselt worden ist, teilen wir es zuerst in Digramme auf:

 

BU-FD-AG-NP-OX-IH-OQ-YT-KV-QM-PM-BY-DA-AE-QZ

 

Wir machen den Versuch, das Buchstabenpaar OQ mit NO und das Buchstabenpaar QM mit OU zu entschlüsseln. Diesen Vorschlag macht der Analytiker Monge, da die Buchstaben ungefähr den gleichen Abstand im Alphabet haben. Wenn wir versuchen, diese Buchstaben in einer Playfair Tabelle anzuordnen, stellen wir fest, dass die Buchstaben O, Q, N, M und U entweder alle in einer Spalte oder alle in einer Zeile liegen müssen. Es ist viel wahrscheinlicher, dass diese Buchstaben alle in einer Zeile liegen, da sie im Alphabet aufeinander folgen.  Nach den U folgen im Alphabet die fünf letzten Buchstaben V, W, X, Y und Z. Dann sieht die Tabelle bislang so aus:

 

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

M

N

O

Q

U

V

W

X

Y

Z

 

 

Zwischen dem M und dem Z fehlen in der Tabelle die Buchstaben P, R, S und T. Daher müssen sie in dem Schlüsselwort, dem Wort, mit dem die Tabelle konstruiert worden ist, vorhanden sein.  In der folgenden Tabelle stehen die Klartextbuchstaben, die wir schon identifiziert haben und darunter mögliche Klartextbuchstaben.

 

Gruppe

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Text

BU

FD

AG

NP

OX

IH

OQ

YT

KV

QM

PM

BY

DA

AE

QZ

Klartext

--

--

--

--

-O

--

NO

--

--

OU

--

--

--

--

UY

 

-M

 

 

M-

 

 

 

V-

-W

 

-N

-Q

 

 

 

 

-N

 

 

O-

 

 

 

W-

-X

 

-O

-V

 

 

 

 

-O

 

 

Q-

 

 

 

X-

-Y

 

-Q

-W

 

 

 

 

-Q

 

 

U-

 

 

 

Z-

-Z

 

-U

-X

 

 

 

 

-Z

 

 

W-

 

 

 

Q-

-M

 

-V

-Z

 

 

 

 

 

Sehen wir uns die erste Spalte einmal an: In dem Digramm BU ist der Buchstabe U, der schon in der Tabelle vorhanden ist. Mögliche Ersetzungen für das U liegen entweder in derselben Spalte oder in derselben Zeile. Also kommen bislang die Buchstaben M, N, O, Q und Z in Frage. So kommen auch die anderen Einträge zustande.

Wenn wir die Gruppen 7, 8, 9 und 10 betrachten, so können wir vermuten, dass das Y in Gruppe 8 im Klartext ein W ist. Außerdem könnte das V in Gruppe 9 ein Y sein. Denn dann würden wir die im Englischen häufig vorkommenden Wörter NOW und YOU erhalten. Wenn diese Annahme richtig ist, dann muss das T in derselben Spalte wie das W stehen.  Das Paar YT hat das Klartextpaar W*, wobei * für irgendeinen Buchstaben steht. Wenn das T in derselben Spalte wie Y steht, kann das Y nicht zu W verschlüsselt worden sein. Das T kann auch nicht in derselben Zeile wie das Y stehen, da diese Zeile bereits mit Buchstaben gefüllt ist. Also kann nur eine Verschlüsselung „über Kreuz“ stattgefunden haben, und deswegen muss das T in derselben Spalte wie das W stehen. Zusätzlich muss das K in derselben Spalte wie das Y stehen, denn das Paar KV hat das Klartextpaar *Y. Auch hier ist „über Kreuz“ verschlüsselt worden. In seiner Analyse nimmt der Analytiker Monge an, dass sich das  K nicht im Schlüsselwort befindet, und an Stelle 14 der Tabelle steht. Dann folgt auch, dass das L an Stelle 15 der Tabelle stehen muss.

Jetzt sieht die Tabelle schon so aus:

 

 

1

(T)

3

4

5

6

(T)

8

9

10

11

(T)

13

K

L

M

N

O

Q

U

V

W

X

Y

Z

 

Das T in Klammern bedeutet, dass auf einem dieser Plätze das T stehen muss. Die Tabelle mit möglichen Klartextbuchstaben können wir auch aktualisieren:

 

Gruppe

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Text

BU

FD

AG

NP

OX

IH

OQ

YT

KV

QM

PM

BY

DA

AE

QZ

Klartext

--

--

--

--

-O

--

NO

W-

-Y

OU

--

--

--

--

UY

 

-M

 

 

M-

 

 

 

-K

 

 

-N

-Q

 

 

 

 

-N

 

 

O-

 

 

 

 

 

 

-O

-V

 

 

 

 

-O

 

 

Q-

 

 

 

 

 

 

-Q

-W

 

 

 

 

-Q

 

 

U-

 

 

 

 

 

 

-U

-X

 

 

 

 

-Z

 

 

W-

 

 

 

 

 

 

-V

-Z

 

 

 

 

-L

 

 

T-

 

 

 

 

 

 

 

 

 

 

 

 

 

Betrachen wir einmal die Position des Buchstaben T. Falls T an Stelle 12 der Tabelle steht, so muss das Schlüsselwort mindestens 12 Buchstaben haben und aus den Buchstaben A, B, C, D, E, F, G, H, I, P, R, S und T bestehen. Das sind aber 10 Konsonanten und nur 3 Vokale und somit ist es unwahrscheinlich, dass das T an Stelle 12 steht. Also nehmen wir an, dass das T an der Stelle 2 oder 7 steht. Dann steht der Klartextbuchstabe für das T im Digramm YT in Gruppe 8 an der Stelle 4 oder 9. Der Klartextbuchstabe, der vom K in Gruppe 9 repräsentiert wird, steht an der Stelle 11. Nehmen wir nun an, dass das Schlüsselwort aus weniger als 11 Buchstaben besteht. Auf die Plätze 11, 12 und 13 müssen dann 3 Buchstaben aus der Menge {A, B, C, D, E, F, G, H} gesetzt werden. Davon können H und I nicht auf Platz 11 gesetzt werden, da sie Vorgänger von K sein müssen, falls sie nicht zum Schlüsselwort gehören. Von den sieben Buchstaben, die als mögliche Kandidaten für Platz 11 übrig bleiben, probieren wir nun jeden einzelnen Buchstaben, um den Buchstaben zu ermitteln, der am geeignetsten erscheint.

Das A erscheint sehr unwahrscheinlich, wenn wir die Gruppe 9 betrachten. Das K würde dann das A repräsentieren, und wir nehmen an, dass sich zwischen den Wörtern NOW und YOU ein zweistelliges Wort befindet. Dass dieses mit A endet, schließen wir aus. Auch die Buchstaben B, C, D und E bringen keine Erleuchtung. Falls sich F auf Platz 11 befindet, so können wir das Wort IF in den Gruppen 8 und 9 vermuten, und somit den Teil NOW IF YOU erraten. Wir platzieren also das F auf Platz 11. Dieses hat zur Konsequenz, dass G und H auf den Plätzen 12 und 13 liegen müssen.  Im Moment sieht unsere Tabelle so aus:

 

1

(T)

3

(I)

5

6

(T)

8

(I)

10

F

G

H

K

L

M

N

O

Q

U

V

W

X

Y

Z

 

Dazu gehört dann folgende Ersetzungstabelle:

 

 

Gruppe

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Text

BU

FD

AG

NP

OX

IH

OQ

YT

KV

QM

PM

BY

DA

AE

QZ

Klartext

--

--

--

--

HO

-K

NO

WI

FY

OU

--

--

--

--

UY

 

-M

G-

-F

M-

 

 

 

 

 

 

-N

-Q

 

 

 

 

-N

H-

-H

O-

 

 

 

 

 

 

-O

-V

 

 

 

 

-O

K-

-K

Q-

 

 

 

 

 

 

-Q

-W

 

 

 

 

-Q

L-

-L

U-

 

 

 

 

 

 

-U

-X

 

 

 

 

-Z

M-

-N

W-

 

 

 

 

 

 

-V

-Z

 

 

 

 

-L

V-

-W

T-

 

 

 

 

 

 

-F

-K

 

 

 

 

 

 

-T

G-

 

 

 

 

 

 

 

-I

 

 

 

 

Unter der Annahme, dass I, P, R, S und T zusammen mit A und E das Schlüsselwort bilden, und dass B, C und D nicht im Schlüsselwort vorkommen, können wir B, C, und D auf die Plätze 8, 9 und 10 setzen, und damit erhält auch das I seinen festen Platz an Stelle 4:

 

1

(T)

3

I

5

6

(T)

B

C

D

F

G

H

K

L

M

N

O

Q

U

V

W

X

Y

Z

 

Durch weitere Substitutionen erhalten wir:

 

 

Gruppe

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Text

BU

FD

AG

NP

OX

IH

OQ

YT

KV

QM

PM

BY

DA

AE

QZ

Klartext

DO

L-

--

--

HO

-K

NO

WI

FY

OU

--

CX

--

--

UY

 

 

 

-F

M-

 

 

 

 

 

 

-N

 

L-

 

 

 

 

 

-H

O-

 

 

 

 

 

 

-O

 

U-

 

 

 

 

 

-T

G-

 

 

 

 

 

 

-F

 

Z-

 

 

 

 

 

-L

U-

 

 

 

 

 

 

-U

 

T-

 

 

 

 

 

-N

W-

 

 

 

 

 

 

-V

 

B-

 

 

 

 

 

-W

T-

 

 

 

 

 

 

 

 

C-

 

 

 

Das Digramm CX der Gruppe 12 fällt ins Auge, da es in der englischen Sprache nicht vorkommt. Also vermuten wir, dass das X ein Buchstabe ist, der zum Auffüllen benutzt wurde, und dass deswegen das C doppelt vorkommt. Das D in Gruppe 12 könnte also ein C repräsentieren. Es ist wahrscheinlicher, dass das A auf Platz 7 in der Playfair Tabelle steht, da die Kombination CCD, die durch ein A auf Platz 6 entstehen würde, im Englischen unwahrscheinlich ist. Es ist eher denkbar, dass ein Vokal auf CC folgt. Unter dieser Annahme wird das T auf Platz 2 festgelegt:

 

1

T

3

I

5

6

A

B

C

D

F

G

H

K

L

M

N

O

Q

U

V

W

X

Y

Z

 

Jetzt kann man an der Playfair Tabelle erkennen, dass das Schlüsselwort wahrscheinlich die Länge 6 hat und aus den Buchstaben E, I, P, R, S und T besteht. Nun können wir entweder durch Raten des Schlüsselwortes oder durch das Ausprobieren aller möglichen Kombinationen zur Lösung kommen. Wir wollen das Beispiel an dieser Stelle abkürzen, in dem wir das Schlüsselwort STRIPE angeben. Die vollständige Playfair Tabelle sieht dann so aus:

 

S

T

R

I

P

E

A

B

C

D

F

G

H

K

L

M

N

O

Q

U

V

W

X

Y

Z

 

Damit lautet dann der Klartext: DO LET THE AUTHOR KNOW IF YOU SUCCEED.

 

 

LITERATUR

 

·        Bauer: Entzifferte Geheimnisse

·        Helen Fouché Gaines: Cryptoanalysis: a study of ciphers and their solution

·        Friedmann: Cryptography and Cryptoanalysis Articles

·        Friedmann: Military Cryptoanalysis

·        David Kahn: The Codebreakers

·        Kippenhahn: Verschlüsselte Botschaften

·        Alan Konheim: Cryptography:  A Primer

·        Douglas W. Mitchell: A Polygraphic Substitution Cipher based on multiple interlocking Applications of Playfair

 


Index/Home Impressum Sitemap Search
ace:none'>W

X

Y

Z

 

Damit lautet dann der Klartext: DO LET THE AUTHOR KNOW IF YOU SUCCEED.

 

 

LITERATUR

 

·        Bauer: Entzifferte Geheimnisse

·        Helen Fouché Gaines: Cryptoanalysis: a study of ciphers and their solution

·        Friedmann: Cryptography and Cryptoanalysis Articles

·        Friedmann: Military Cryptoanalysis

·        David Kahn: The Codebreakers

·        Kippenhahn: Verschlüsselte Botschaften

·        Alan Konheim: Cryptography:  A Primer

·        Douglas W. Mitchell: A Polygraphic Substitution Cipher based on multiple interlocking Applications of Playfair

 


Index/Home Impressum Sitemap Search