Bifid-Code/Chiffre von Félix Delastelle |
![]() |
![]() |
Letztmalig dran rumgefummelt: 03.12.20 13:27:52 |
![]() |
Die Bifid-Verschlüsselung,
die von Félix Marie Delastelle (1840 - 1902) im Jahr 1895 unter dem Namen
cryptographie nouvelle in der französischen Zeitschrift Revue du Génie civil
vorgestellt wurde, benutzt neben den klassischen Verfahren des
Polybios-Quadrates und der Transposition noch die Idee des Fraktionierens
("Zerbrechen") von Bigrammen. Diese war erstmals 1859 von dem amerikanischen
Mathematiker Pliny Earle Chase (1820 - 1886) beschrieben worden. Félix-Marie Delastelle (2. Januar 1840–2. April 1902) war ein französischer Kryptograf, der vor allem für die Erfindung der bifidischen Chiffre, die 1895 unter dem Namen "Cryptographie nouvelle" in der Revue du Génie civil vorgestellt wurde, bekannt wurde. Diese Chiffre kombiniert Fraktionierung mit Transposition und war eine frühe Chiffre, um die Prinzipien der Verwirrung und Verbreitung zu implementieren. David Kahn beschrieb es als "System von erheblicher Bedeutung in der Kryptologie". Zu Delastelles anderen polygraphischen Substitutions-Chiffren gehörten die trifid und die viereckigen Chiffren. Die letzte davon ist eine Variante der früheren Playfair-Chiffre: Delastelle hat von Playfair möglicherweise nichts gewusst, aber er hatte sicherlich die beschriebene fraktionierende Chiffre gelesen von Pliny Chase im Jahre 1859. Es gibt wenige biographische Details. Félix-Maries Vater, ein Seemann, wurde 1843 auf See verloren. Félix besuchte bis 1860 das Kollegium von Saint-Malo. Nach dem Abitur arbeitete er vierzig Jahre lang als lokaler Lagerarbeiter im örtlichen Hafen und verfolgte seinen Beruf Interesse an der Amateur-Kryptographie als Hobby. Nach seiner Pensionierung im Jahr 1900 mietete er ein Einzelzimmer in einem Ferienhotel, in dem er ein 150 Seiten starkes Buch Traité Élémentaire de Cryptographie verfasste, das er im Mai 1901 fertig stellte. Als er die Nachricht vom plötzlichen Tod seines Bruders hörte, brach er zusammen und starb im April 1902. Sein Buch erschien drei Monate später, veröffentlicht von Gauthier-Villars aus Paris. Delastelle ist ungewöhnlich als Amateur-Kryptograf zu einer Zeit, als bedeutende Beiträge von professionellen Soldaten, Diplomaten und Akademikern zum Thema erstellt wurden. |
||||||
![]() |
1. Historisches 2. Grundsätzliches Verfahren 3. Die Beispiele zum Ver- & Entschlüsseln 4. Erweiterung zur Codierung 5. Software zum Bifid Code/Chiffre 6. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
|||||||
![]() |
Quellen:
|
||||||
![]() |
1. Historisches |
![]() |
![]() |
![]() |
![]() |
Die Bifid Chiffre wurde von Félix Delastelle erfunden und vereint das klassische Polybios-Quadrat mit einer zusätzlichen Transposition, sowie der Fraktionierung der Bigramme (gesteuert durch die Periode). Das Polybios Quadrat kann durch ein Passwort variiert werden. In der Standard-5 × 5-Variante stehen nur 25 der 26 Buchstaben des Alphabets zur Verfügung, daher gibt es verschiedene Möglichkeiten, einen Buchstaben zu eliminieren: 'I=J' (J wird durch I ersetzt, 'kein Q' (Q wird aus dem Quelltext entfernt). In der 6 × 6 Variante finden alle 26 Buchstaben des Alphabets und die Zahlen 0-9 Verwendung. Als Periode ist eine sehr hoher Wert (länger als der Quelltext) üblich, so dass keine Fraktionierung stattfindet. Alternativ wird gelegentlich die Periode 5 benutzt. |
![]() |
|
2. Grundsätzliches Verfahren |
![]() |
![]() |
![]() |
![]() |
Im Standard ist der Bifid-Code/Chiffre sehr unsicher, seine Sicherheit hängt nur an der Kenntnis des Verfahrens und verrät sich von anderen Transpositionen schon durch die Verwendung von Ziffern als Codesatz (... dafür gibt es eben gar nicht so viele Anwendungsmöglichkeiten). Wird allerdings zum Generieren des Alphabets im Gegensatz zum klassischen Verfahren ein Keryword eingesetzt, eine 6 × 6-Matrix verwendet und das das Restalphabet revers eingetragen, dann wird dieses Verfahren verdammt hart. Allerdings erreicht es maximal die Härte eine Playfairchiffre plus noch ein wenig mehr - wirklich widerstandsfähig gegen Angriffe mittels Computer ist er nicht!!! | ||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
|
||||||||
![]() |
... und nun der Hammer: ... für Anfänger wird
die Situation wesentlich schwieriger - für Profis bringt das gar nichts -
diese gehen mit ganz anderen mathematischen sowie generellen Methoden heran und sind
erfolgreich (... weil sie eben Profis sind!!!)
![]() |
||||||||
![]() |
|
||||||||
![]() |
Als Periode ist eine sehr hoher Wert (länger als der Quelltext) üblich, so dass keine Fraktionierung stattfindet. Alternativ wird gelegentlich die Periode 5 benutzt (... das liegt an der Basis-Matrix von 5 × 5! |
3. Die Beispiele zum Ver- & Entschlüsseln |
![]() |
![]() |
![]() |
![]() |
Das Ganze ist streng genommen eine Mischung aus Polybius-Code, PLAYFAIR, ADFGVX sowie Hühnerstall-Chiffre. Extrem wichtig ist die Beachtung der konkreten Bedingungen für das Verfahren. Es gibt zahlreiche Möglichkeiten, die entsprechenden Bedingungen anzupassen, wodurch sich ein jeweils komplett anderes Chiffrat/Code ergibt. | |||||||||||||||||||||||||
![]() |
Beispiel 1: „Ich verabschiede mich nicht von euch. Ich will bloß als ein Soldat der
Ideen kämpfen.“ ICHVE RABSC HIEDE MICHN ICHTV ONEUC HICHW ILLBL OSZAL SEINS OLDAT DERID EENKA EMPFE NFIDE LCAST ROAM1 9FEBR UAR20 08INE INEMB EITRA GFUER DIEPA RTEIZ EITUN GGRAN MAIND EMERO FFIZI ELLSE INENR UECKZ UGBEK ANNTG AB bereinigtes Keyword: FROHEUNDASLTGZM 2er-Fraktionierung: Gruppe 1:
33141123231312133312331241211313314322321232221322122222113211242134112132123222112356113 |
|||||||||||||||||||||||||
![]() |
Beispiel 2: „Ich war immer ein Bewunderer Christi, denn er war der erste Kommunist: Er
hat Brote und Fische vervielfacht, und das wollen wir auch tun.“ |
|||||||||||||||||||||||||
![]() |
Beispiel 2 - Encoding:
|
|||||||||||||||||||||||||
![]() |
Beispiel 2 - Decoding:
|
4. Erweiterung zum Bifid-Chiffre/Code |
![]() |
![]() |
![]() |
![]() |
In Kenntnis seiner Schwachstellen wurde der Bifid technisch zunehmend erweitert und ist heute eigentlich nur noch marginal am Original orientiert - im Gegenzug dazu um ein Vielfaches sicherer gegen potentielle Angriffe. Besonders die nochmalige Codierung des erhaltenen Codesatzes ausschließlich aus Ziffern bestehend in nochmals zu Zeichen der Matrix machen diese Mischung aus sehr verschiedenen Verfahren (Codierung, Chiffrierung, Transposition) zu einem extrem harten Verfahren, wenn die Randbedingungen konsequent eingehalten werden. Das Verfahren einmal bei Hand erlernt - nicht auf irgendwelchen "Rechen- oder Automatisierungs-Anlagen" und ständig wechselnden Schüsseln ist die Basis für ein auch heute noch extrem sicheres Chiffrierverfahren (Mathematisch belegen kann ich dies mit meinem derzeitigem mathematischen Wissen im Sinne eines Beweises nicht, aber es riecht bei entsprechend hoher Zeichenzahl von mindestens 450 Zeichen (... möglichst mehr!)) nach nicht mehr knackbar, da hier auch ein Brute Force scheitern muss. | ||||
![]() |
|
5. Software zum Bifd-Code/Chiffre |
![]() |
![]() |
![]() |
![]() |
Die erstellte Software ist in der Lage, sowohl das klassische und unsichere Verfahren, als auch den stark verbesserten Algorithmus abzubilden. Mit der Software lässt sich so ziemlich alles realisieren, was so möglich ist. Das ist aber resultierend aus Erfahrungen nur mit wirklicher Kenntnis der Details der Codierung/Decodierung wirklich real. | ||||||||||
![]() |
Folgende Features bietet die Software:
|
||||||||||
![]() |
Was ist logistisch in der Reihenfolge zu tun?:
|
||||||||||
![]() |
Was ist mit und durch die Schlüssel zu beachten?: ... das Schlüsselmodell des originalen Bifid war gar keines - es gab die Matrix in der Dimension 5 × 5 und das war's. Die klassische Fraktionierungstiefe war 2 - das ging problemfrei immer auf. Somit war die ganze Sache extrem unsicher. Stufenweise wurde das Verfahren weiter entwickelt - besonders das Schlüsselkonzept. Heute gehören dazu:
|
||||||||||
![]() |
|
6. Web-Links zum Thema Bifid-Code/Chiffre |
![]() |
![]() |
![]() |
![]() |
Die nachfolgenden Links beinhalten viele nützliche Infos zum Standardverfahren sowie einige kleine Erweiterungen - die modernen Verfahren geben sie nicht an - genau diese sind jedoch nützlich, damit wenigstens die "Kerkhoff'schen Prinzipien" erfüllt werden - es nämlich mindestens einen Schlüssel geben muss! Auch sind Interpretationsmöglichkeiten wie zum Beispiel Auswahl 6 × 6 oder 5 × 5-Matrix, Schlüssel ab bestimmter Matrixposition, reverser Schlüssel und oder Restalphabet nicht möglich - gehören aber zum Anwendungsschema und sind auch historisch so genutzt worden. | ||||||
![]() |
|
7. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 24. April 2017 um 16.38 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |