Ett substitutionschiffer är en klassisk form av kryptografi där varje bokstav i klartexten ersätts med en annan bokstav enligt en fast regel. Regeln kan vara en enkel förskjutning av alfabetet eller en mer komplex, men principen är densamma: varje tecken byts ut en åt gången mot ett annat tecken.

Typer av substitutionschiffer

Vanliga varianter är:

  • Monoalfabetiskt (enkelt) substitutionschiffer — varje bokstav i alfabetet ersätts av en annan bokstav enligt ett enda substitutionsalfabet. Ett givet plaintext-tecken har alltid samma ciphertext-tecken.
  • Caesar-chiffer — en enkel form av monoalfabetisk substitution där alfabetet skiftas ett fast antal steg. Caesar-chiffret är det klassiska exemplet.
  • Nyckelbaserat substitutionschiffer — alfabetet byggs om utifrån ett lösenord eller nyckel, istället för ett rent skift.
  • Homofontiska substitut — en plaintext-bokstav kan kartläggas till flera olika ciphertext-symboler för att dölja frekvenser.
  • Polyalphabetiska chiffer (t.ex. Vigenère) — använder flera substitutioner växelvis för att reducera frekvensspår; tekniskt sett är detta en vidareutveckling av substitutionsidén.

Exempel — Caesar-chiffret

Ett enkelt exempel är ett Caesar-skift på +3 (A → D, B → E osv.). Om vi använder en sådan regel får vi följande substitutionsalfabet:

  • A → D
  • B → E
  • C → F
  • X → A
  • Y → B
  • Z → C

Med detta skift blir till exempel meningen JACK OCH JILL GICK UPPFOR BACKEN (utan diakritiska tecken för tydlighet) krypterad till MDFN RFK MLOO JLFN XSSIRU EDFNHQ.

Caesar-chiffret är med andra ord ett enkelt substitutionschiffer — lätt att förstå och att bryta, men ett bra illustrativt exempel.

Frekvensanalys — hur det fungerar

Substitutionschiffer är i allmänhet svaga mot frekvensanalys. Idén bygger på att vissa bokstäver och bokstavskombinationer förekommer oftare i ett språk än andra. Genom att räkna hur ofta varje bokstav dyker upp i chiffertexten och jämföra med kända frekvenser i språket kan man göra kvalificerade gissningar om vilken plaintext-bokstav som motsvaras av en viss ciphertext-bokstav.

Exempel på användbara egenskaper vid analys:

  • I svenska är e, a, n, t bland de vanligaste bokstäverna — detta skiljer sig något från engelska, där e, t, a ofta toppar.
  • Korta ord (t.ex. och, att, en) har typiska mönster som är lätta att känna igen i krypterad text genom bokstavspositioner och repetition.
  • Vanliga digrafer och trigrafer (bokstavspar/treor) som ng, st, de kan ge värdefulla ledtrådar.

Praktisk metod för att knäcka ett substitutionschiffer

En vanlig arbetsgång:

  • Räkna frekvensen av varje tecken i chiffertexten.
  • Matcha de vanligaste chifferbokstäverna mot de vanligaste bokstäverna i målspråket (t.ex. e i svenska) som första gissning.
  • Studera ordmönster och upprepningar — identifiera sannolika korta ord och pronomen.
  • Prova partiella ersättningar och kontrollera om de ger rimliga ord i klartexten; använd detta för att sprida fler säkra matchningar.
  • Justera genom iterativt prövande och fel (trial-and-error). Mönsterigenkänning är ofta viktigare än strikt frekvensmatchning.

I praktiken kan man också använda datorverktyg: statistiska modeller, sökning via ordbok, hill-climbing eller simulated annealing-algoritmer som optimerar en målvariabel baserad på språklig sannolikhet.

Säkerhet och moderna perspektiv

Substitutionskipher (särskilt monoalfabetiska) är inte säkra för skydd av viktig information. De erbjuder inte tillräcklig motståndskraft mot analytiska metoder och moderna datorer. För verkliga säkerhetsbehov används istället välbeprövade kryptografiska algoritmer (symmetriska block- och strömcipher, asymmetrisk kryptografi, autentisering, m.m.).

Samtidigt är substitutioner populära i pussel och undervisning eftersom de är lätta att förstå men ändå kräver tänkande att lösa. De introducerar viktiga begrepp i kryptografi, som statistik, mönster och betydelsen av nycklar.

Sammanfattning

Substitutionschiffer byter ut tecken enligt ett fast mönster och finns i många varianter. De är användbara pedagogiskt och för pussel men är sårbara för frekvensanalys och andra attackmetoder, vilket gör dem olämpliga för verklig informationssäkerhet utan kompletterande tekniker.