10 Codes und Ziffern

10 Codes und Ziffern (Geheimnisse)

Die Notwendigkeit, die Bedeutung wichtiger Botschaften zu verbergen, besteht seit Tausenden von Jahren. Im Laufe der Zeit haben die Menschen immer komplexere Wege gefunden, ihre Nachrichten zu codieren, da die einfacheren Wege einfacher decodiert werden. Im Gegensatz zu Laien sprechen Codes und Chiffren nicht. Ein Code ist, wo jedes Wort in einer Nachricht durch ein Codewort oder -symbol ersetzt wird, während bei einer Chiffre jeder Buchstabe in einer Nachricht durch einen Chiffrierbrief oder -symbol ersetzt wird. Wenn die meisten Leute „Code“ sagen, beziehen sie sich tatsächlich auf Chiffren. Alte Schriften und Sprachen wurden mit Hilfe von Entschlüsselungs- und Entschlüsselungstechniken verstanden, am bekanntesten ist der Rosetta-Stein des alten Ägypten. In der Tat haben Codes und Chiffren das Ergebnis von Politik und Kriegen im Laufe der Geschichte bestimmt. Es gibt Tausende Arten von versteckten Nachrichten, aber hier betrachten wir nur zehn als Übersicht. Einige haben Beispiele, mit denen Sie sich selbst testen können.

10

Steganographie

Steganographie ist älter als Codes und Chiffren und ist die Kunst des verborgenen Schreibens. Zum Beispiel könnte eine Nachricht auf Papier geschrieben, mit Wachs überzogen und verschluckt werden, um sie zu verbergen, um sie später wieder aufzulösen. Eine andere Möglichkeit besteht darin, die Nachricht auf den rasierten Kopf eines Boten zu tätowieren und darauf zu warten, dass die Haare wieder wachsen, um die Tinte zu vertuschen. Die beste Stenographie verwendet unschuldige Alltagsgegenstände, um Nachrichten zu transportieren. Eine in England früher einmal beliebte Technik bestand darin, auf der Titelseite eine Zeitung mit winzigen Punkten unter den Buchstaben zu verwenden, aus denen hervorgeht, welche der beiden gelesen werden sollten, um die Nachricht zu buchstabieren. Einige Leute schreiben eine Nachricht aus dem ersten Buchstaben jedes Wortes oder verwenden unsichtbare Tinte. Konkurrierende Länder haben das Aufschreiben so weit reduziert, dass eine ganze Textseite die Größe eines Pixels hat, der von neugierigen Augen leicht übersehen wird. Steganographie wird am besten in Verbindung mit einem Code oder einer Chiffre verwendet, da eine versteckte Nachricht immer das Risiko birgt, gefunden zu werden.

9

ROT1

Dies ist eine Ziffer, die vielen Kindern bekannt ist. Der Schlüssel ist einfach: Jeder Buchstabe des Alphabets wird durch den folgenden Buchstaben ersetzt, dh A wird durch B ersetzt, B wird durch C usw. ersetzt. "ROT1" bedeutet wörtlich "Drehen Sie den Buchstaben um 1 Buchstaben vorwärts". Die Meldung "Ich weiß, was Sie letzten Sommer getan haben" würde zu "J lopx xibu zpv eje mbtu tvnnfs" und so weiter. Diese Chiffre macht Spaß, weil sie leicht zu verstehen und zu verwenden ist, aber ebenso leicht zu entschlüsseln, wenn sie in umgekehrter Reihenfolge verwendet werden. Diese Chiffre ist nicht für den ernsthaften Gebrauch geeignet, kann jedoch für Kinder sehr amüsant sein. Versuchen Sie, die Nachricht "XBT JU B DBU J TBX?" Zu entschlüsseln.


8

Umsetzung

In Transpositions-Chiffren werden die Buchstaben gemäß einer bestimmten Regel oder einem bestimmten Schlüssel neu angeordnet. Zum Beispiel könnten Wörter rückwärts geschrieben werden, so dass "umso besser, Sie mit zu sehen" zu "lah retteb to ees joy htiw" wird. Ein weiterer Transpositionsschlüssel besteht darin, jedes Buchstabenpaar auszutauschen, so dass die vorherige Nachricht zu "la tl Wie auch immer. “Solche Chiffrierungen wurden während des Ersten Weltkriegs und des amerikanischen Bürgerkriegs verwendet, um sensible Nachrichten zu senden. Komplexe Regeln für die Neuanordnung können diese Verschlüsselungen zunächst sehr schwierig erscheinen lassen, aber viele transponierte Nachrichten können mit Anagrammen oder modernen Computeralgorithmen entschlüsselt werden, die Tausende von möglichen Transpositionsschlüsseln testen. Um sich selbst zu testen, versuchen Sie zu entschlüsseln: THGINYMROTSDNAKRADASAWTI.

7

Morse-Code

Trotz seines Namens ist Morsecode kein Code, sondern eine Chiffre. Jeder Buchstabe des Alphabets, die Ziffern 0-9 und bestimmte Satzzeichen werden durch eine Folge kurzer und langer Pieptöne ersetzt, die häufig als "Punkte und Striche" bezeichnet werden. A wird zu "• -", B wird zu "- ••• " und so weiter. Im Gegensatz zu den meisten anderen Chiffren werden Nachrichten nicht verborgen. Morse-Code war bei der Erfindung des Telegraphen von Samuel Morse, dem ersten weit verbreiteten elektrischen Mittel zum Senden von Nachrichten über große Entfernungen, von großem Nutzen. Dabei wurde ein langer Draht zwischen den Orten verlegt und ein elektrischer Strom durch den Draht geleitet. Der elektrische Strom konnte von einem Empfänger erfasst werden, der viele Kilometer entfernt war, und Punkte und Striche wurden simuliert, indem der Strom ein- und ausgeschaltet wurde. Der Telegraph revolutionierte die Medien, so dass Ereignisse in einem Land sofort in einem anderen gemeldet werden konnten, und er veränderte die Natur der Kriegsführung, indem er die sofortige Kommunikation mit weit entfernten Truppen ermöglichte. • - • • - • - • • - - •• • • - •• • - •• •• --•

6

Caesar-Verschiebungs-Chiffre

Die Cäsar-Verschiebungs-Chiffre, benannt, weil sie von Julius Cäsar selbst verwendet wurde, besteht aus 26 verschiedenen Chiffren, einer für jeden Buchstaben des Alphabets. ROT1 ist nur einer dieser Chiffren. Es muss nur einer Person mitgeteilt werden, mit welcher Caesar-Chiffre eine Nachricht entschlüsselt wurde. Wenn die G-Chiffre verwendet wird, wird A zu G, B zu H, C zu I und so weiter durch das Alphabet. Wenn die Y-Verschlüsselung verwendet wird, wird A zu Y, B zu Z, C zu A usw. Diese Chiffre ist die Basis für viele komplexere Chiffren, erlaubt jedoch allein keinen großen Schutz einer geheimen Nachricht, da die Überprüfung verschiedener Chiffrierschlüssel nicht relativ viel Zeit in Anspruch nimmt. Li bra ghflskhu wklv dqg bh nqrz lw, fods brxu kdqgv.


5

Monoalphabetische Substitution

ROT1, Caesar Shift und Morse-Code sind alle vom gleichen Typ: monoalphabetische Ersetzung, dh jeder Buchstabe des Alphabets wird gemäß dem Schlüssel durch einen anderen Buchstaben oder ein anderes Symbol ersetzt. Ohne den Schlüssel zu kennen, lassen sich diese tatsächlich leicht entschlüsseln. Der bekannteste Buchstabe in englischer Sprache ist bekanntlich E. Daher ist in jeder monoalphabetischen Chiffre der häufigste Buchstabe oder Symbol auch E. Der zweithäufigste englische Buchstabe ist T und der dritthäufigste ist A. und so können diese zwei Buchstaben auch bestimmt werden.Ab diesem Zeitpunkt kann eine Person, die eine Nachricht entschlüsselt, weiterhin die Häufigkeit englischer Buchstaben verwenden oder nach nahezu vollständigen Wörtern suchen, z. B. „T_E“, was höchstwahrscheinlich „THE“ ist. Dies funktioniert leider nur für lange Nachrichten und nicht auf Personen mit nur wenigen Wörtern, da sie nicht genug Buchstaben haben, um die häufigsten Buchstaben anzuzeigen. Mary Queen of Scots verwendete bekanntlich eine mono-alphabetische Chiffre mit verschiedenen Variationen, die unglaublich schwierig war. Als sie jedoch endgültig gebrochen wurde, gaben die Botschaften darin die Beweise, die ihre Feinde benötigten, um sie zum Tode zu verurteilen. Ptbndcb ymdptmq bnw eibe, bnwzw rohe rkbcriie wrze bd owktxnwa.

4

Vigenère

Diese Ziffer ist komplexer als eine monoalphabetische Substitution. Sein Schlüssel ist ein Wort wie "CHAIR". Die Regel der Chiffre ist der der Caesar-Shift-Chiffre ähnlich, ändert sich jedoch mit jedem Buchstaben entsprechend dem Schlüsselwort. Der erste Buchstabe einer Nachricht mit dem Schlüsselwort CHAIR würde mit dem C-Chiffre-Alphabet codiert, der zweite mit dem H-Chiffren-Alphabet, und er setzt sich wie folgt mit dem Schlüsselwort fort. Das Schlüsselwort ist nur fünf Buchstaben lang, daher wird für den sechsten Buchstaben der Nachricht erneut eine C-Chiffre verwendet. Die Vigenère-Chiffre galt lange als unzerstörbar. Zum Entschlüsseln wird zunächst die Länge des Schlüsselworts ermittelt. Wenn das Schlüsselwort auf fünf Buchstaben geschätzt wird, entsprechen die Buchstaben 1, 6, 11, 16, 21 usw. dem ersten Buchstaben des Schlüsselworts, und die Buchstabenhäufigkeitsanalyse entschlüsselt sie. Der Decoder wechselt dann zu den Buchstaben 2, 7, 12, 17 usw. Wenn das Schlüsselwort tatsächlich fünf Buchstaben lang ist, wird die Chiffre entschlüsselt. Wenn nicht, muss eine andere Schlüsselwortlänge erraten und der Vorgang wiederholt werden. Eoaqiu hs net hs byg lym tcu smv punkt vfv h petrel tw jka.

3

Wahre Codes

In einem echten Code wird jedes Wort durch ein Codewort oder eine Nummer gemäß einem Schlüssel ersetzt. Da in der Nachricht viele Wörter enthalten sein können, ist der Schlüssel in der Regel ein Codebuch, in dem jemand ein englisches Wort nachschlagen und das entsprechende Codewort finden kann, ähnlich einem Wörterbuch. So wie Kurznachrichten bei der Buchstabenhäufigkeitsanalyse schwer zu entschlüsseln sind, muss ein Code außerordentlich lange dauern, bevor die Worthäufigkeitsanalyse nützlich wird. Daher sind Codes schwieriger zu decodieren als Chiffren. In vielen Ländern wurden Varianten von Codes verwendet, bei denen jeden Tag ein neuer Code verwendet wurde, um sie vor der Worthäufigkeitsanalyse zu schützen. Für den Alltag sind Codes jedoch langsam und die Erstellung eines Codebuchs ist umständlich. Schlimmer noch, wenn das Codebuch gestohlen wird, ist der Code nicht mehr sicher und es muss ein neuer Code erstellt werden, der enorm viel Zeit und Mühe kostet. Codes sind vor allem für die Reichen und Mächtigen nützlich, die diese Arbeit an andere delegieren können.

2

Der Enigma-Code

Der Enigma-Code, eine sehr ausgefeilte Chiffre, wurde im Zweiten Weltkrieg von den Deutschen verwendet. Es handelt sich dabei um eine Enigma-Maschine, ähnlich einer Schreibmaschine, bei der durch Drücken eines Buchstabens der Chiffrierbrief auf einem Bildschirm zum Leuchten gebracht wird. Die Enigma-Maschine bestand aus mehreren Rädern, die Buchstaben mit Drähten verbanden, um zu bestimmen, welcher Chiffrierbrief aufleuchten würde. Alle Enigma-Maschinen waren identisch und die Kenntnis der ursprünglichen Konfiguration der Räder im Inneren war der Schlüssel zum Verschlüsseln von Nachrichten. Um es schwieriger zu machen, würde sich jedes Rad drehen, nachdem eine bestimmte Anzahl von Buchstaben eingegeben wurde, sodass sich die Chiffre innerhalb einer Nachricht ständig ändert. Die deutschen Kommandeure hatten Enigma-Maschinen und erhielten Listen der ursprünglichen Radkonfiguration, die für jeden Tag verwendet werden sollte, damit alle Deutschen dieselbe Maschine benutzten und die Botschaften des anderen entschlüsseln konnten. Selbst als die Alliierten eine Kopie der Enigma-Maschine beschafften, konnten sie nichts entschlüsseln, da über 100 Billionen mögliche Radkonfigurationen geprüft wurden. Der Enigma-Code wurde vom polnischen Einfallsreichtum gebrochen und von den Briten mithilfe von Genies und Computern perfektioniert. Die Kenntnis der deutschen Kommunikation verschaffte den Alliierten einen entscheidenden Vorteil im Krieg. Durch die Verletzung des Enigma-Codes wurde der Vorfahr moderner Computer geboren.

1

Public-Key-Kryptographie

Dies ist die ultimative moderne Chiffre, und es gibt mehrere Varianten. Diese weltweit verwendete Verschlüsselung hat zwei Schlüssel: einen öffentlichen und einen privaten. Der öffentliche Schlüssel ist eine große Anzahl, die für jeden verfügbar ist. Die Zahl ist insofern etwas Besonderes, als nur zwei ganze Zahlen (außer 1 und die Zahl selbst) perfekt in sie aufgeteilt werden können. Diese beiden Zahlen stellen den privaten Schlüssel dar und erzeugen den öffentlichen Schlüssel, wenn sie miteinander multipliziert werden. Der öffentliche Schlüssel könnte also 1961 sein und der private Schlüssel 37 und 53. Der öffentliche Schlüssel wird zum Verschlüsseln einer Nachricht verwendet, es ist jedoch unmöglich, ohne den privaten Schlüssel zu entschlüsseln. Wenn Sie persönliche Daten per E-Mail an eine Bank senden oder Ihre Bankkarte von einem Computer gelesen wird, werden die Daten auf diese Weise verschlüsselt und nur die Bank kann mit ihrem privaten Schlüssel darauf zugreifen. Der Grund, warum dies so sicher ist, ist, dass es mathematisch sehr schwierig ist, Teiler großer Zahlen zu finden. Um die Sicherheit zu verbessern, gab RSA Laboratories bis vor kurzem Geld an jeden, der die beiden Teiler der angegebenen Zahlen finden konnte. Versuchen Sie für ein relativ einfaches Beispiel, einmal im Wert von 1000 USD, die beiden 50-stelligen Teiler von 1522605027922533360535618378132637429718068114961 zu finden
380688657908494580122963258952897654000350692006139.