Zeichensysteme und verschlüsselte Nachrichten

Außer Sprechen und Schreiben gibt es noch viele Arten der Kommunikation. Einige davon sind geheim, z. B. die militärischen und diplomatischen Kodes. Geheimhaltung und Verschlüsselung
Grundsätzlich kann ein schriftlicher Klartext auf zweierlei Weise »verborgen« werden: erstens dadurch, dass man die Nachricht überhaupt versteckt, indem man sie z. B. mit unsichtbarer Tinte schreibt, auf die Größe eines Punktes verkleinert (mittels Photographie durch ein umgekehrtes Mikroskop) oder indem man eine akustische Nachricht verzerrt. Andererseits lässt sich eine Botschaft auch so verstecken, dass etwa die ersten oder letzten Buchstaben der Wörter eines offensichtlich harmlosen Textes zusammen gelesen die Nachricht ergeben. Die zweite Möglichkeit, einen Text unkenntlich zu machen, besteht darin, ihn in andere Wörter oder Zeichen umzuwandeln. Verschiedene Kodes
Allgemein versteht man unter einem Kode eine Anweisung, Buchstaben, Silben, Wörter oder Sätze durch, bestimmte Wörter, Zahlen oder andere Zeichen zu ersetzen. Ein Beispiel ist der dreisprachige internationale Handelskode von Marconi in Englisch, Französisch und Spanisch, er umfasst Gruppen von fünf Buchstaben, die jeweils Wörter in den drei Sprachen darstellen. Die Buchstabengruppen sind in einem Wörterbuch aufgeführt und werden benützt, um Telegrammkosten zu sparen. Die militärischen oder diplomatischen Geheimkodes beruhen auf demselben Prinzip, sind allerdings noch weiter verschlüsselt. Beispiel eines solchen Geheimkodes ist der Militärkode der Engländer während des II. Weltkriegs. Um in diesem Kode die Botschaft »An den Oberbefehlshaber (OB): Panzervormarsch morgen bei Tagesanbruch« zu verschlüsseln, verwendete der Absender zunächst einen Grundschlüssel, der eine Liste von Wörtern und Sätzen enthielt, die normalerweise für militärische Operationen gebraucht wurden: »An OB« = 5475, »Panzervormarsch« = 9835, »morgen« = 4439, »Tagesanbruch« = 7463. Kode Bücher können aber gestohlen werden, es wäre aus diesem Grund nicht sicher genug, die Nachricht einfach in der Form 5475:9835:4439:7463 zu funken. Die mehrfache Wiederkehr von Schlüsseln wie »5475« in verschiedenen Funksprüchen würde außerdem vom Gegner bald entschlüsselt werden können. Daher musste man die Zahlengruppen noch weiter verschlüsseln. Die sicherste Methode war diese: Sender und Empfänger hatten jeweils ein Geheimbuch, mit Zahlenkolonnen aus vierstelligen Zufallszahlen. Der Sender gab Seite, Kolonne und Zeile an, wo die Nachricht begann, beispielsweise 1549, also Seite 15, 4. Kolonne, Zeile 9. Angenommen, die vier Zahlengruppen dort lauteten 4431:7628:5016: 4881, dann wurde der ursprüngliche kodierte Text (5475:9835:4439:7463) aufgeschrieben, und die vier Zahlengruppen des Schlüssels wurden auf je 4 Stellen hinzugezählt: 4431:7628:5016:4881
5475:9835:4439:7463
?????????
1549:9906:7463:9455:2344 Um die Nachricht lesen zu können, musste der Empfänger die entsprechenden Zahlengruppen von den empfangenen Zahlengruppen abziehen und dann mit seinem normalen Militärkode entschlüsseln. Chiffren und Geheimhaltung
Die einfache Chiffrierung eines Textes durch bloßen Austausch der Buchstaben des Klartextes gegen die des Schlüssels gewährleistet keine Geheimhaltung, weil die unterschiedliche Häufigkeit einzelner Buchstaben eine rasche Identifikation erlaubt. Um die Buchstabenhäufigkeit zu verschleiern, kann man die Nachricht unabhängig von den Worten zunächst etwa in Gruppen von je zwei Buchstaben unterteilen. Dann erfolgt die Verschlüsselung in folgender Weise: Die Buchstaben des Alphabets werden beliebig in fünf Zeilen und Spalten angeordnet (I = J), beispielsweise: M O N S E
R A T B C
D F G H U
K L P Q U
V W X Y Z Dieser Schlüssel muss natürlich dem Empfänger bekannt sein. Wenn die Buchstaben einer Zweiergruppe der zu übermittelnden Nachricht innerhalb des Schlüssels an den entgegengesetzten Ecken eines gedachten Rechtecks liegen – hier z. B. N und K (das Rechteck würde von M, N, K und P begrenzt) -, setzt man nun dafür die Buchstaben an den beiden anderen Eckpunkten ein (NK = MP). Liegen die beiden Buchstaben der Gruppe in derselben Zeile des Schlüssels, wird jeweils um eine Stelle nach rechts verrückt (TA = BT). Liegen die beiden Buchstaben in derselben Spalte des Schlüssels, werden die darunterliegenden Buchstaben des Schlüssels verwendet (WA=OF). Aus »Panzervormarsch morgen bei Tagesanbruch« würde zunächst PA NZ ER VO RM AR SC HM OR GE NB EI TA GE SA NB RU CH, nach der Verschlüsselung LT EX MC WM DR TA EB DS MA IN ST CU BT IN OB ST CK BI. Eine wirksame Methode, Spionage durch Anzapfen von Fernsprechleitungen zu verhindern, besteht darin, die Frequenzen, aus denen die gesprochenen Laute bestehen, zu verschieben oder miteinander zu mischen. Beim »Zerhackerverfahren« (TDS = Time Division Scrambling) wird die Nachricht auf Tonband aufgenommen und in sehr kleine Zeitintervalle zerlegt, diese werden nach einem Schlüssel gemischt und weitergegeben. Ein gleiches Gerät beim Empfänger setzt die Elemente wieder zu dem ursprünglichen Text zusammen.

Forum (Kommentare)

Info 18.12.2017 00:14
Noch keine Kommentare zu diesem Artikel vorhanden.