Die achte Offenbarung
diese Proben sind, und sie zerstören, bevor jemand sie in eine wirklich gefährliche Substanz verwandelt.«
»Und wie, bitte, willst du das anstellen?«
»Wenn wirklich etwas weggekommen ist, dann kann es nur einer der Labormitarbeiter gewesen sein. Vielleicht hat er im Auftrag einer fremden Regierung gehandelt. Mit ein bisschen Glück hat die Übergabe noch nicht stattgefunden, und das Zeug ist noch im Land. Im Prinzip können die Proben beliebig lange in jedem gewöhnlichen Kühlschrank aufbewahrt werden. Unsere beste Chance istes, den Verräter zu identifizieren und ihn zu schnappen, bevor die Proben das Land verlassen.«
»Also gut. Du kriegst deine Überwachung. Ich spreche mit Butler.« Er strich sich mit der Hand durch sein schütteres Haar. »O Mann, ich hatte wirklich gehofft, dass das hier ein ruhiger Job bleibt, bis ich in Rente gehe.«
Eddie bemühte sich, ein ausdrucksloses Gesicht zu behalten. Er konnte eine gewisse Freude darüber, dass es endlich mal einen richtigen Fall gab, nicht unterdrücken. Doch gleichzeitig war ihm mulmig zumute. Wenn an der Sache was dran war, dann war dies vielleicht die größte Bedrohung, der sich die USA je gegenübergesehen hatten. Oder besser gesagt die ganze Welt.
5.
Hamburg, Samstag 09:50 Uhr
Paulus war so begierig darauf, die Arbeit an dem Manuskript fortzusetzen, dass er sich kaum die Zeit zum Frühstücken nahm. Er hatte nur wenige Stunden geschlafen, fühlte sich jedoch ausgeruht und voller Energie, als er sich wieder an den Schreibtisch setzte.
Als er allerdings die Glyphen auf den folgenden Seiten einer Häufigkeitsanalyse unterzog, wusste er, dass er ein Problem hatte. Denn nun gab es keine klare Verteilung mehr – alle Zeichen tauchten mehr oder weniger gleich häufig im Text auf. Dafür gab es nur zwei mögliche Erklärungen: Entweder hatte der Mönch die restlichen Seiten aus irgendeinem Grund mit zufälligen Glyphen vollgekritzelt, oder er war von einer monoalphabetischen zu einer polyalphabetischen Substitution gewechselt.
Bei der monoalphabetischen Substitution wurde für jeden Buchstaben eines Textes ein anderer Buchstabe oder ein geheimes Zeichen eingesetzt, so wie dies im ersten Teil des Manuskripts der Fall gewesen war. Diese Technik war im Mittelalter weit verbreitet gewesen. Doch schon im 9. Jahrhundert nach Christus hatte der arabische Philosoph Abū Ya’qūb al-Kindī erstmals die Häufigkeitsanalyse beschrieben, mit der monoalphabetische Chiffren relativ leicht zu knacken waren. Diese Erkenntnis war jedoch im Abendland lange unbekannt gewesen, denn erst im 16. Jahrhundert begannen die Kryptographen, das Problem ernst zu nehmen.
Berühmt wurde der Fall der schottischen Königin Maria Stuart, der die Verwicklung in ein Komplott zur Ermordungder englischen Königin Elisabeth II. nachgewiesen wurde, weil es dem englischen Geheimdienst gelang, ihre verschlüsselten Botschaften mit Hilfe der Häufigkeitsanalyse zu entziffern. Maria Stuart wurde hingerichtet, und allen Kryptographen war spätestens jetzt klar, dass sie ein neues Verschlüsselungsverfahren brauchten.
Das Problem wurde durch die Erfindung der polyalphabetischen Substitution gelöst. Schon zu Beginn des 16. Jahrhunderts hatte der Benediktinerabt Johannes Trithemius das Verfahren beschrieben, bekannt wurde es jedoch erst durch eine Veröffentlichung des französischen Kryptographen Blaise de Vigenère. So ging es als Vigenère-Verschlüsselung in die Geschichte der Kryptographie ein.
Das im Grunde recht simple Verfahren war dreihundert Jahre lang praktisch nicht zu knacken gewesen. Man benutzte zur Verschlüsselung eine quadratische Tabelle, in der das Alphabet in jeder Zeile um eine Position verschoben war:
Um einen Klartext zu verschlüsseln, benötigte man ein oder mehrere Schlüsselwörter. Jedem Buchstaben des Klartextes wurde entsprechend der Tabelle der Buchstabe zugeordnet, der sich aus der Zeile des Schlüsselbuchstabens und der Spalte des Klartextbuchstabens ergab. Wenn man beispielsweise das Wort »GEHEIM« mit dem Schlüssel »PAULUS« chiffrierte, setzte man für das G den Buchstaben in der mit P beginnenden Zeile in der G-Spalte ein, in diesem Fall ein V. Für das erste E erhielt man in der A-Zeile wiederum E, das H wurde in der U-Zeile zu B und so weiter. »GEHEIM« wurde auf diese Weise als »VEBPCE« verschlüsselt.
Die gängige Methode zur Entschlüsselung von Vigenère-Chiffren bestand darin, den verschlüsselten Text auf Wiederholungen von
Weitere Kostenlose Bücher