Kryptogramme und die Verlockung von Geheimcodes

Wir scheinen eine instinktive Faszination für Geheimnisse zu haben und besonders für Geheimnisse, die sich um geheime Codes drehen. Dieser Hang führte 2003 zu einer Verlagssensation – Dan Browns Roman The Da Vinci Code. Aus meiner Sicht wurde das Buch zu einem durchschlagenden Bestseller, zum großen Teil, weil es genial auf diese Faszination spielte. Der Roman dreht sich tatsächlich um einen geheimen Code, den Brown den "Da-Vinci-Code" nennt. Der Protagonist, der Harvard-Professor Robert Langdon, entschlüsselt sie durch die Interpretation einzelner Hinweise, die im gesamten Roman verstreut sind.

Geheimcodes haben eine lange Geschichte hinter sich. Die alten jüdischen religiösen Schriftsteller verdeckten zum Beispiel Nachrichten, indem sie einen Buchstaben des hebräischen Alphabets durch einen anderen Buchstaben ersetzen – der letzte Buchstabe anstelle des ersten, der vorletzte Buchstabe für den zweiten und so weiter.

Sie haben ihren Code atbash genannt.

Kryptographie ist der technische Name für das Verbergen von Nachrichten mit Codes. Es wurde im Laufe der Geschichte für verschiedene Zwecke verwendet, insbesondere für militärische Zwecke. Im fünften Jahrhundert v. Chr. Beispielsweise kommunizierten Spartaner mit ihren Feldgeneralen während des Kampfes, indem sie eine Nachricht über einen Pergamentstreifen verbargen, der spiralförmig um einen Stab gewickelt war, der Scytale genannt wurde. Im Jahr 1917, während des Ersten Weltkriegs, hat der britische Marine-Geheimdienst ein Telegramm abgefangen und entschlüsselt, das vom deutschen Außenminister Arthur Zimmermann geschrieben wurde. Die Botschaft skizzierte Pläne für uneingeschränkten U-Boot-Krieg. Die entschlüsselten Informationen veranlassten Präsident Woodrow Wilson und den Kongress dazu, Deutschland den Krieg zu erklären. Während des Zweiten Weltkriegs engagierte der britische Geheimdienst Tausende von Menschen, um Codes zu brechen, darunter der renommierte Mathematiker Alan Turing, ein Pionier der Computertheorie. Aufgrund von Sicherheitsbeschränkungen war Turings Rolle als militärischer Kryptograph lange Zeit nach seinem Tod nicht bekannt.

Der englische Mittelalterbruder Roger Bacon war einer der ersten, der in seinen geheimen Kunstwerken und dem Adel der Magie (13. Jahrhundert) systematisch über Kryptographie schrieb. Aber die erste bekannte umfassende Abhandlung über Kryptographie wurde 1510 von einem deutschen Abt namens Johannes Trithemius geschrieben. Heute sind Banken, Unternehmen, Regierungen und andere Institutionen aus Sicherheitsgründen auf diese Wissenschaft angewiesen, da sie routinemäßig vertrauliche Informationen von einem Computer aus senden zum anderen.

Angesichts des außerordentlichen Einfallsreichtums, der im Laufe der Jahrhunderte bei der Erfindung geheimer militärischer und anderer Codes aufgekommen ist, ist es kein Wunder, dass die Kryptographie zu einem Genre von Rätseln geführt hat, die entsprechend Kryptogramme genannt werden. Diese wurden im 19. Jahrhundert sehr populär, wie die Tatsache zeigt, dass Edgar Allan Poe in seiner Geschichte The Gold Bug (1843) ein Kryptogramm verwendete und die Handlung darum drehte. Poe verwendete eine Zufalls-Substitution-Zeichen-zu-Symbol-Chiffre mit Zahlen und Satzzeichen und ohne Worttrennungen, die angeblich von dem Piratenkapitän Kidd entwickelt worden waren. Die narrativen Verwendungen von Kryptogrammen verbreiteten sich kurze Zeit später und wurden zur Grundlage vieler Krimis, wie Jules Vernes La Jangada (1881) und Maurice Leblancs The Hollow Needle (1910). In seinen Sherlock Holmes Mysterien griff Sir Arthur Conan Doyle manchmal auf Ziffern zurück, die der Meisterdetektiv entschlüsseln sollte. Der fiktive Kriminalist der 1930er Jahre, The Shadow, entwickelte spezielle Symbole, um Chiffren zu erstellen. Solche Autoren wussten offensichtlich, dass der komplizierte Prozess der Entschlüsselung einer Chiffre unermesslich zur Spannung beiträgt.

Die gebräuchlichste Art von Kryptogrammrätseln ist die Substitution von Buchstaben zu Buchstaben, bekannt als Caesar-Chiffre, weil es Julius Caesar war, der es offenbar als eine Technik benutzte. Natürlich fällt auch Atbash (oben erwähnt) unter diese Rubrik. So funktioniert das Puzzle. Welche drei Worte einfache Phrase kodiert das folgende?

H KNUD XNT

Die versteckte Phrase, die technisch als Klartext bezeichnet wird, ist "ICH LIEBE DICH". Sie wurde kodiert, indem jeder Buchstabe durch den Buchstaben ersetzt wurde, der in der normalen alphabetischen Reihenfolge vor ihm stand. So wurde "I" durch "H" (der Buchstabe unmittelbar davor), "L" durch "K", "O" durch "N" und so weiter ersetzt. Das ist der Code. Das mit dem Code konstruierte Kryptogramm wird als Chiffretext bezeichnet.
Hier sind drei Caesar-Chiffren, die du entschlüsseln kannst. Wenn Sie nicht weiterkommen, versuchen Sie herauszufinden, welche grammatischen Wörter eine hohe Frequenz in der Struktur eines Satzes haben (a, the, in usw.) und welche Sequenzen oder Gruppen von Vokalen und Konsonanten möglich oder unmöglich sind. Beachten Sie auch, dass die alphabetische Sequenz nach "Z" fortgesetzt wird. Wenn Sie beispielsweise feststellen, dass der Buchstabe, der "Y" ersetzt, in der alphabetischen Reihenfolge hinter dem Buchstaben steht, lautet der Buchstabe "Y" "B" . "Dies ist so, weil der erste Buchstabe nach" Y "" Z "ist, der zweite Buchstabe" A "(von vorne beginnend), und der dritte Buchstabe ist natürlich" B ".

(1) Dieses Kryptogramm verbirgt etwas, das der anglo-irische Dramatiker Oscar Wilde 1894 in der Oxford-Studentenzeitschrift The Chameleon geschrieben hat:
BNCJUJPO JT UIF MBTU SFGVHF PG UIF GBJMVSF.

(2) Der folgende Text kodiert etwas, das die amerikanische Autorin Maya Angelou in ihrem Buch Take Nothing for My Journey Now (1993) geschrieben hat:
RGQRNG YKNN PGXGT HQTIGV JQJ AQW OCFG VJGO HGGN.

(3) Diese letzte Caesar-Chiffre verbirgt etwas, das Mark Twain in seinem Kurzroman Die Zuflucht der Derelikte (1905) geschrieben hat:
RFCPC UYQ LCTCP WZR YL SLGLRCPCQRGLE JGDC.

Der Spaß und die Herausforderung (oder vielleicht auch die Frustration) liegen darin, den geheimen Code durch logisches und linguistisches Denken herauszufinden. Übrigens war der amerikanische Präsident Thomas Jefferson von dieser Art von Kryptographie fasziniert. Er baute ein geniales Gerät zur Herstellung von Caesar-Chiffren, bestehend aus Holzrädern, die jeweils die Buchstaben des Alphabets in verschiedenen Anordnungen darstellten. Er nannte es die Radziffer. Sein Gadget machte es leicht, automatisch einen Geheimtext zu produzieren, indem er den Klartext gegen die Räder legte.

Eine andere populäre Art von Kryptogrammpuzzles ist die Zahl-zu-Buchstaben-Chiffre, bekannt als eine Polybius-Chiffre, weil ihre Erfindung dem griechischen Historiker Polybius (ca. 200-c. 118 v. Chr.) Zugeschrieben wird. Ein einfacher Polybius-Code würde jeden Buchstaben des Klartextes durch Ziffern in numerischer Reihenfolge ersetzen. Wenn der Klartext beispielsweise "I LIKE LIFE" lautet, ersetzt der Code "I" durch "1", wobei der erste Buchstabe im Text, "L" mit "2" der zweite Buchstabe im Text und ist bald. Das Endergebnis ist der folgende Chiffretext. Beachten Sie, dass für denselben Buchstaben dieselbe Nummer verwendet wird, unabhängig davon, wo sie erscheint.

1 * 2 1 3 4 * 2 1 5 4

Hier sind drei Polybius Kryptogramme für Sie zu lösen. Um den geheimen Code herauszufinden, sollten Sie zunächst überlegen, welche Wörter in bestimmten Positionen wahrscheinlicher sind und welche Buchstabenfolgen und Cluster möglich oder unmöglich sind. Beachten Sie, dass jede Zahl unterstrichen ist, damit sie korrekt gelesen werden kann. So steht 2 für die Zahl "zwei" und 23 für die Zahl "dreiundzwanzig", nicht die Folge "zwei" und "drei:"

(4) Diese Chiffre kodiert etwas, das die australische Feministin in ihrem Buch The Female Eunuch (1970) geschrieben hat. Hier sind zwei Anhaltspunkte, die Ihnen den Einstieg erleichtern: Die Zahl 23 ersetzt den Buchstaben "W" des Klartextes und die Zahl 5 ersetzt das "E". Siehst du irgendein Muster? (Ich stecke ein * dazwischen)
23 15 13 5 14 * 8 1 22 5 * 1 12 23 1 25 19 * 2 5 5 1 4 9 14 *

3 12 15 19 5 18 * 3 15 14 20 1 3 20 * 23 9 20 8 * 18 5 1 12 9 20 *

25 * 20 8 1 14 * 13 5 14.

(5) Der folgende Text verbirgt ein Zitat des verstorbenen Präsidenten John F. Kennedy, das er während einer Rede am 26. Oktober 1963 am Amherst College in Massachusetts vorgetragen hat. Diesmal erhältst du keine Hinweise:

9 14 * 6 18 5 5 * 19 15 3 9 5 20 25 * 1 18 20 * 9 19 * 14 15 20 *

1 * 23 5 1 16 15 14.

(6) Versuchen Sie für Ihre letzte Polybius-Chiffre den folgenden, der etwas kodiert, das die amerikanische Autorin Erica Jong in ihrem Buch Fear of Flying (1973) geschrieben hat. Hier ist ein Hinweis. Es ist ein wichtiger: "A" wurde durch "26" ersetzt:

20 12 8 8 18 11 * 18 8 * 7 19 22 * ​​2 11 18 26 7 22 * ​​12 21 *

7 19 22 * ​​12 11 11 9 22 8 8 22 23.

Die obigen Kryptogramme sind allgemein als Substitutionscodes bekannt, da sie eine Form der Substitution beinhalten. Ein weiteres weit verbreitetes Verfahren zum Verschlüsseln von Nachrichten ist die Transposition. Dies beinhaltet das Neuordnen oder Umordnen der Buchstaben in irgendeiner Weise: zum Beispiel durch Rückwärtsschreiben von Wörtern (SARA LOVES MARK = ARAS SEVOL KRAM); durch Trennen der Vokale von den Konsonanten (SRAA LVSOE MRKA); und so weiter. Es gibt viele andere Möglichkeiten, um Transpositionsrätsel zu erstellen, aber für die letzten beiden Rätsel werden nur zwei einfache Transpositionscodes verwendet. Hier ist ein Hinweis. Beide Rätsel handeln metaphorisch mit "RAIN:"

(7) NEHW TI SNIAR TI SRUOP.

(8) ITRAINEDONDIRPARADE.

Kryptogramme haben eine einzigartige Anziehungskraft. Sie stellen uns ein Geheimnis vor – Was bedeutet das? Die Bedeutung kann leicht durch Entsperren des "geheimen Codes" ermittelt werden, mit dem solche Rätsel erzeugt werden. Die Lösung vermittelt ein Gefühl der großen Befriedigung, ähnlich der Lösung eines echten Geheimnisses. In gewisser Weise sind Kryptogramme kleine Modelle, wie wir uns die Geheimnisse der Natur vorstellen. Wissenschaftler sind mit großräumigen Mysterien konfrontiert, etwa mit der Bedeutung der DNA. Sie versuchen sie zu lösen, indem sie versuchen, die Sprache zu entschlüsseln, mit der die Natur sie geschrieben hat, und sie in die menschliche Sprache zu übersetzen, in der Hoffnung, letztendlich den "Meister-Kodex" zu verstehen, mit dem alles Leben geschrieben wird.

Antworten

(1) AMBITION IST DIE LETZTE FLÜCHTLING DES FEHLERS. Jeder Buchstabe im Klartext wurde durch den folgenden in der alphabetischen Reihenfolge ersetzt: "A" wurde durch "B" ersetzt, "M" durch "N", "B" durch "C" und so weiter.

(2) MENSCHEN WERDEN NIEMALS VERGESSEN, WIE SIE SIE FÜHLEN HABEN. Jeder Buchstabe wurde in der alphabetischen Reihenfolge durch den zweiten ersetzt: "P" im Klartext wurde durch "R" ersetzt, "E" durch "G", "O" durch "Q" und so weiter.

(3) Es gab noch nie ein uninteressantes Leben. Jeder Buchstabe wurde durch den zweiten vor ihm in der alphabetischen Reihenfolge ersetzt: "T" wurde durch "R" ersetzt, "H" durch "F", "E" durch "C" und so weiter.

(4) FRAUEN SIND IMMER IN GESCHLOSSENEM KONTAKT MIT REALITÄT ALS MÄNNERN. Jeder Buchstabe wurde durch eine Zahl ersetzt, die seine numerische Position in der alphabetischen Reihenfolge angibt: "W" wurde durch "23" ersetzt (da es der 23. Buchstabe im Alphabet ist), "O" durch "15", "M" mit "13" und so weiter. Der vollständige Code (einschließlich der im Klartext nicht verwendeten Buchstaben) ist wie folgt: A = 1, B = 2, C = 3, D = 4, E = 5, F = 6, G = 7, H = 8, I = 9, J = 10, K = 11, L = 12, M = 13, N = 14, O = 15, P = 16, Q = 17, R = 18, S = 19, T = 20, U = 21, V = 22, W = 23, X = 24, Y = 25, Z = 26

(5) IN FREIER GESELLSCHAFT IST KUNST KEINE WAFFE. Der verwendete Code ist der selbe wie für das vorherige Puzzle. Hast du es vermisst? Jeder Buchstabe wurde durch eine Zahl ersetzt, die seine numerische Position in der alphabetischen Reihenfolge angibt: "I" wurde durch "9" ersetzt (da es der 9. Buchstabe im Alphabet ist), "N" durch "14", "F" mit "6" und so weiter.

(6) Klatsch ist das Opiat der Unterdrückten. Der Code, der für diesen verwendet wird, ist schwer zu knacken. Jeder Buchstabe wurde durch die Ziffern in umgekehrter (umgekehrter) Reihenfolge ersetzt. Zum Beispiel würde "Z" in der üblichen Reihenfolge durch "26" ersetzt, da es der 26. Buchstabe des Alphabets ist; aber mit diesem umgekehrten Code wird es durch "1" ersetzt; "B" würde in der üblichen Reihenfolge durch "2" ersetzt werden; jetzt wird es durch "24" ersetzt, und so weiter. Der vollständige Code (einschließlich der im Klartext nicht verwendeten Buchstaben) ist wie folgt: A = 26, B = 25, C = 24, D = 23, E = 22, F = 21, G = 20, H = 19, I = 18, J = 17, K = 16, L = 15, M = 14, N = 13, O = 12, P = 11, Q = 10, R = 9, S = 8, T = 7, U = 6, V = 5, W = 4. X = 3, Y = 2, Z = 1.

(7) WENN ES REGIERT, GIBT ES POURS. Die Wörter des Klartextes sind rückwärts geschrieben.

(8) Es regnete auf ihren Paraden. Die Wörter des Klartextes werden zusammen geschrieben, ohne den üblichen Abstand zwischen ihnen.