Index | Substitution | einzelne Buchstaben | Caesar-Code | Krypto-Alphabet | Schlüsseltext |
Vorarbeit Alphabete | |||||
Vorarbeit Buchstaben |
I.
Eine alte, wenngleich dürftige Verschlüsselung ist der Caesar-Code. Der große Feldherr ersetzte jeden Buchstaben durch denjenigen Buchstaben, der 3 Stellen weiter im Alphabet vorkam. Aus ASTERIX wurde so DVWHULA. Wenn dieses System auch einfach und leicht zu knacken ist, so mag es ausreichend gewesen sein; schließlich wurden Botschaften nicht gefunkt, sondern mit Boten versandt. Ich kenne das Verfahren auch noch aus meiner Dienstzeit; monatlich wurde die Zahl geändert, um die die Buchstaben zu verschieben waren. Wenn jetzt nicht der ganze Text, sondern nur ganz wenige Stellen verschlüsselt wurden, war die Nachricht schon einigermaßen geheim. Wenn es also über Funk hieß: "Fahren Sie nach QOKR," so war für einen heimlichen Lauscher nicht unbedingt zu verstehen, dass es nach KIEL gehen sollte.
AUCH DU, MEIN SOHN
BRUTUS.
DXFK GX, PHLQ VRKQ EUXWXV.
Dieser Code ist natürlich sehr leicht zu knacken. Es wird dem Unbefugten etwas schwerer gemacht, wenn nur wenige, wichtige Wörter verschlüsselt werden.
TÖTET "ASTERIX".
TÖTET "DVWHULA".
Aber selbst ein kurzes Wort in einem Textes kann meistens schnell enttarnt werden.
MARSCHIERT NACH "UPR"!
Auch wenn wir für die Verschlüsselung jede Verschiebung
akzeptieren, gibt es nur 25 Möglichkeiten.
Für URP
gibt es also 25 Entschlüsselungen, aber nur im Ausnahmefall sind mehrere Möglichkeiten
sinnvoll:
VSQ | AXV | FCA | KHF | PMK |
WTR | BYW | GDB | LIG | QLN |
XUS | CZX | HEC | MJH | ROM |
YVT | DAY | IFD | NKI | SPN |
ZWU | EBZ | JGE | OLJ | TQO |
I a.
Der verkehrten Caesar-Code verwendet das umgekehrte Alphabet:
A | B | C | D | E | F | G | H | I | J | K | L | M |
Z | Y | X | W | V | U | T | S | R | Q | P | O | N |
N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
M | L | K | J | I | H | G | F | E | D | C | B | A |
II.
Der Caesar-Code wird geringfügig aufwendiger, wenn sich die Verschiebung von Buchstaben nach einem bestimmten System ändert; wenn der Schlüsselwert 3 ist, könnte der nächste Buchstabe um 4, der darauf folgende um 5 zu verschieben sein usw.
ICH KAM, ICH SAH,
ICH SIEGTE.
LGM GHU, RMS ENV, XSY KBYBPB.
Genauso gut können die Buchstaben abwärts verschoben werden: z.B. -5; -6; -7
ICH HABE DEN "RUBIKON"
ÜBERSCHRITTEN.
ICH HABE DEN "MOUABEZ"
ÜBERSCHRITTEN.
III.
Selbst wenn die Schlüsselwerte sich ohne System ändern, ist die Nachricht zu knacken, z.B. 22 - 7 - 19 - 12 - 8.
DER FEHLER,
LIEBER BRUTUS,
LIEGT NICHT IN UNSEREN STERNEN, SONDERN IN UNS SELBST.
ZLK RMDSXD, TELUQZ XYNFCO, SBQOP
UBOPP PG GVOLKQV OAXDVAU, LAVZLKZ QJ BGE AASUEB.
Pro Schlüsselwert sollten 20 Verschlüsselungen vorliegen.
In diesem Beispiel ändert sich der Schlüsselwert im Rhythmus von 5 Stellen; wäre
der Text 100 Buchstaben lang, sollte das Geheimnis zu knacken sein.