klassische Verfahren |
Geschichte |
Substitution |
Transposition |
Playfair-Chiffre |
Vigenère-Chiffre |
Gronsfeld |
Autokey Forward |
Kasiski - Test |
Chiffrierzylinder |
Enigma Patentschrift |
D E S Analyse |
R S A Security-Experten knackten RSA SecurID-Token in Minuten |
A E S |
GnuPG und PFG |
Secure Hash Standard Warnung : nur für unklassifizierte Informationen |
Beim Transpositionsverfahren werden die Zeichen des Klartextes nicht durch andere ersetzt, sondern lediglich in der Reihenfolge vertauscht.
Als Grundlage dient eine Matrix in die das zu chiffrierende Wort zeilenweise eingetragen wird. Die Anzahl der Spalten ist der geheime Schlüssel. Daraus und aus der Gesamtlänge des Klartextes ergibt sich die Anzahl der Zeilen in der Matrix. Das Chiffre wird durch spaltenweises Auslesen der Matrix gebildet.
Beispiel:
Matrix mit Schlüssel 6
I |
C |
H |
B |
I |
N |
D |
E |
R |
D |
O |
K |
T |
O |
R |
E |
I |
S |
E |
N |
B |
A |
R |
T |
spaltenweise ausgelesen: IDTECEONHRRBBDEAIOIRNKST
Das noch im Jahr 1917 vom deutschen Heer eingesetzten Drehraster basiert auf diesem Verfahren.
Alternativ dazu kann man die Matrix auch nach einer vorgegebenen Permutation spaltenweise auslesen.
Beispiel:
Schlüssel 4
Auslesepermutation 3421
1 |
2 |
3 |
4 |
E |
S |
W |
A |
R |
S |
C |
H |
O |
N |
D |
U |
N |
K |
E |
L |
permutiert ausgelesen: WCDE AHUL SSNK ERON
Wird der durch einfache Spalten-Transposition gewonnene Chiffre erneut in die Matrix eingeschrieben und nochmals ausgelesen, erhöht man die Sicherheit des Chiffres.
Beispiel von oben weitergeführt:
Schlüssel 4
Auslesepermutation 3421
1 |
2 |
3 |
4 |
W |
C |
D |
E |
A |
H |
U |
L |
S |
S |
N |
K |
E |
R |
O |
N |
erneut permutiert ausgelesen: DUNO ELKN CHSR WASE