Security im Überblick (Teil 1)

Einführung in die Kryptographie

Transposition vs. Substitution

In der Kryptographie unterscheidet man zwei grundsätzliche Schlüsselverfahren. Die Transposition ändert die Anordnung der Zeichen in der Folge, lässt das Auftreten der Zeichen jedoch unverändert. Dies kann man beispielsweise dadurch erreichen, dass man jeweils zwei aufeinander folgende Buchstaben austauscht: aus Kryptographie wird dann Rkpyotrgpaihe.

Als Scrambling ("Verwürfeln") wird Transposition auch bei vielen drahtlosen Übertragungstechniken eingesetzt. Dort entschärft sie den Einfluss von Büschelfehlern (burst errors), die mehrere aufeinander folgende Zeichen in der Übertragung stören. Nach dem "Descrambeln" folgen die gestörten Bereiche nicht mehr unmittelbar aufeinander. Sie verteilen sich über einen größeren Bereich, so dass Fehlererkennungs- und Korrekturmechanismen besser greifen.

Das zweite grundsätzliche Kryptverfahren, die Substitution, ersetzt Zeichen des Klartextes im Geheimtext durch andere Zeichen. Ein einfaches Beispiel dafür ist die vom gleichnamigen römischen Kaiser gern verwendete Cäsar-Addition. Sie ersetzt jeden Buchstaben des Klartextes durch den, der im Alphabet drei Plätze weiter hinten steht. So wird aus Kryptographie der Chiffretext Nucswrjudsklh.