n7.eu
Andere klassische Verschluesselungsmethoden
nassenstein.com/Geschichte_der_Kryptografie/Andere_klassische_Verschluesselungsmethoden

Übersichtsseite
voriges Kapitel | nächstes Kapitel



Die nachfolgend vorgestellten Verschlüsselungsmethoden arbeiten nicht nach einer algorithmisch anmutenden Vorschrift, sondern entstammen eher den geistreichen Ideen von Menschen, die an einer unkomplizierten Art und Weise interessiert waren, um ihre Geheimnisse zu schützen.



Skytale

Bereits vor 2500 Jahren haben die Spartaner13 ihre militärischen Botschaften nicht in Klartext übermittelt, sondern einen langen Streifen Pergament spiralförmig um einen Stock eines ganz bestimmten Durchmessers gewickelt. Danach wurde die Botschaft längs des Stocks entlang aufgeschrieben und das Pergament danach wieder abgewickelt. Die Übermittlung erfolgte nun ohne den Stock. Auf dem Pergament waren lediglich unzusammenhängende Buchstaben zu sehen. Erst der rechtmäßige Empfänger mit einem Stock desselben Durchmessers konnte die Botschaft entziffern. Der Stock(durchmesser) kann in diesem Falle also als Passwort verstanden werden.



Zinken

Exemplarisch für jede Art der Geheimsprache oder -schrift in einer bestimmten sozialen Gruppe seien hier die Zinken erwähnt, die auch unter dem Namen Gaunerzinken besser bekannt sein dürften. Von einer Verschlüsselung im klassischen Sinne kann hier keine Rede sein, dennoch zeigt es, daß Unklarheit im Falle der Kommunikation Geheimnisse unter Umständen angemessen schützen kann. Das folgende Bild zeigt einige dieser Zinken:

n7.eu/images/kryptografie/zinken.jpg
Abbildung 3: Gaunerzinken




Cardan-Gitter

Der italienischen Mathematiker Jérôme Cardan erdachte um 1550 das nach ihm benannte Cardan Gitter14. Auf ein Blatt Papier wird ein Gitter gemalt und bestimmte, zufällig erwählte Felder werden ausgeschnitten. Durch diese Löcher hindurch schreibt man nun die Zeichen des Klartexts auf ein darunterliegendes Papier. Danach entfernt man das Cardan-Gitter und füllt den Rest des zweiten Papiers mit sinnlosen Buchstaben aus. Nur mit dem Cardan-Gitter kann diese Botschaft erneut gelesen werden.

Eine Variation ist ein Cardan-Gitter, das auf eine Seite eines beliebigen Buches gelegt wird und an der Stelle Löcher geschnitten bekommt, unter der sich die benötigten Buchstaben befinden. Nun braucht ein Entschlüssler nicht nur das Gitter, sondern auch das entsprechende Buch und die Seite.



Ottendorf-Verschlüsselung

Die Ottendorf-Verschlüsselung basiert ebenfalls auf Büchern: man überträgt dem Empfänger lediglich Seiten- und Zeilenzahl, sowie gegebenenfalls noch die Position des Wortes, das dieselbe Bedeutung trägt, wie die Aussage, die man dem Empfänger zukommen lassen möchte.

Das Chiffrat besteht dann Beispielsweise aus der Zeichenfolge 56/21/9, was bedeutet, daß man (in einem vorher festgelegten Buch) Seite 56 aufschlagen und in Zeile 21 das neunte Wort benutzen muß, um die Nachricht zu rekonstruieren.



TELWA

Exemplarisch für eine Substitutionsschrift aus dem zweiten Weltkrieg, die aufgrund mathematischer Methodik (s.o.) geknackt wurde, soll hier das sogenannte TELWA Verfahren15 genannt werden, das von den Alliierten eingesetzt wurde und von den Deutschen entschlüsselt werden konnte. Der Name ergibt sich, weil alle Botschaften mit Buchstaben in Fünfergruppen chiffriert waren und mit der Zeichenfolge TELWA begannen.

Die Zeichenfolge "RYKFI" stand dabei zum Beispiel für eine sich öffnende Klammer oder UZUSP für das englische Wort "signed". Es gab also eine eindeutige Entsprechung zwischen Bedeutung und Fünfergruppe.

Die deutschen Kryptologen entdeckten innerhalb der abgefangenen Funksprüche, daß die Buchstaben in den Fünfergruppen jeweils voneinander abhängig waren, wahrscheinlich, so wurde gemutmaßt, um Übertragungsfehler identifizieren zu können. Daraufhin gelang es sogar, eine mathematische Formel anzufertigen, anhand welcher sich auch Fehler bei der Abhörung feststellen liessen. Durch statistische Analysen konnten 75% des TELWA Codes von den Deutschen dechiffriert werden.


Übersichtsseite
voriges Kapitel | nächstes Kapitel

2020-12-15 16:08:27 Marco
🗹 | Alle Seiten