Bücher online kostenlos Kostenlos Online Lesen
Newtons Schatten

Newtons Schatten

Titel: Newtons Schatten Kostenlos Bücher Online Lesen
Autoren: Philip Kerr
Vom Netzwerk:
auf einem System, welches ein kurzes, sich stetig wiederholendes Wort, das beiden Korrespondenten bekannt ist, als Schlüssel verwendet. Sagen wir einmal, Euer Nachname sei das Schlüsselwort. Der Verschlüssler schreibt dieses Wort immer wieder unter seine Botschaft, etwa so.»
    Newton schrieb zwei Zeilen auf ein Blatt Papier.

    THE LORD IS MY LIGHT AND SALVATION ELL ISEL
    LI SE LLISE LLI SELLISELL

    «Und nun vergegenwärtigt Euch», sagte Newton, «dass sämtliche Buchstaben des Alphabets einen numerischen Wert zwischen eins und sechsundzwanzig besitzen.»

    ABCDEFGHIJKL l 234 56 789 10 11 12
    MNOPQRSTUVWXYZ 13 14 15 16 17 18 19 20 21 22 23 24
    25 26

    Der Buchstabe T in unserer Botschaft ist der zwanzigste Buchstabe des Alphabets», sagte er. «Wir addieren diese Zahl zu dem Zahlenwert des darunter stehenden Buchstabens. Der ist ein E und damit der fünfte Buchstabe im Alphabet. Die Summe beider Werte ist fünfundzwanzig, was dem Buchstaben Y
    entspricht. Dieser ist also der erste Buchstabe unserer Chiffre.
    Natürlich kann die Summe beider Werte sechsundzwanzig
    -312-

    übersteigen, wenn zum Beispiel unter einem T ein S steht. Dann ist die Summe neununddreißig. Damit uns also die Buchstaben nicht ausgehen, beginnen wir wieder von vorn mit dem Alphabet, sodass nach dem Buchstaben Z mit dem Zahlenwert sechsundzwanzig der Buchstabe A den Wert siebenundzwanzig annimmt und so fort. Auf diese Weise ergibt neununddreißig den Buchstaben M. Am Ende würde unsere ganze Botschaft in chiffrierter Form so aussehen:

    THE LORD IS MY LIGHT AND SALVATION
    ELL ISEL LI SE LLISE LLI SELLISELL YTQ UHWP UB
    FD XUPAY MZM LFXHJMNAZ

    «Derjenige, der den Brief dechiffrieren möchte», fuhr Newton fort, «geht nun genau umgekehrt vor. Er schreibt die Geheimschrift ab und das Schlüsselwort in steter Wiederholung darunter und subtrahiert dann die Zahlenwerte. E, also fünf, wird von Y, also fünfundzwanzig, abgezogen, was zwanzig ergibt. Zu dem Ergebnis zählt man sechsundzwanzig hinzu, um eventuelle Minusresultate auszugleichen. Das ergibt in diesem Falle sechsundvierzig und somit den Buchstaben T. Wenn wir also das Chiffrenwort XUPAY nehmen, dann erhalten wir, wenn wir den Schlüsselwortbuchstaben S vom Chiffrenbuchstaben A abziehen, eins minus neunzehn oder minus achtzehn. Minus achtzehn plus sechsundzwanzig ergibt acht und somit den Buchstaben H des Botschaftsworts LIGHT.
    Ich nickte, denn allmählich begann ich das System, das er mir darlegte, zu verstehen.
    «Wie ich schon sagte», erklärte Newton, «basiert der Code, mit dem wir es hier im Tower zu tun hatten, letztlich auf dem Prinzip des sich wiederholenden Schlüsselwortes. In dieser Form ist das System jedoch vergleichsweise leicht zu entschlüsseln, da der Schlüssel dem Entschlüssler förmlich vor
    -313-

    der Nase hängt. Ihr seht beispielsweise, dass der Buchstabe X in der Chiffre zweimal auftritt und beide Male für denselben Originalbuchstaben L steht. Ebenso tritt das U dreimal auf und steht davon zweimal für den Originalbuchstaben I. Und es lässt sich beobachten, dass in einem Viertel aller Fälle häufige Wortfragmente wie etwa das ‹TH› in ‹THE› exakt dem ‹EL› in
    ‹ELLIS› entsprechen. Das ist die immanente Schwäche dieses Systems.
    Daher hat derjenige, der diesen Schlüssel hier ersann, ein raffiniertes numerisches Moment eingeführt, das eine Dynamik innerhalb des Schlüssels erzeugt, wodurch diese häufigen Fragmente besser getarnt werden. Und das doch zugleich höchst simpel ist, denn das Schlüsselwort verändert sich in Abhängigkeit von der Chiffre in einer schlichten Serie von Progressionen. In diesem System hier ist das Schlüsselwort eine Funktion des Buchstabens L.
    Die ersten fünf Buchstaben der Botschaft würden auf die normale Art verschlüsselt.

    THELO E L L I S YTQUH

    Für die nächsten fünf Buchstaben jedoch ändert sich der Schlüssel in Abhängigkeit von bereits vorhandenen fünf Chiffre-Buchstaben, Y, T, Q, U und H, Je nachdem, ob diese Chiffre-Buchstaben im Alphabet vor oder nach dem L kommen. Jeder Chiffre-Buchstabe zwischen M und Z bedeutet, dass der entsprechende Buchstabe des Schlüsselworts zum nächsthöheren wird. Jeder Chiffre-Buchs tabe bis L einschließlich bedeutet hingegen, dass der entsprechende Buchstabe des Schlüsselwortes unverändert bleibt. Oder, anders gesagt, A bis L
    sind unsere Konstanten, M bis Z unsere Variablen. In unserem Beispiel

    -314-

    THELO E L L I S YTQUH

    kommt Y nach L, womit das

Weitere Kostenlose Bücher