Bücher online kostenlos Kostenlos Online Lesen
PopCo

PopCo

Titel: PopCo Kostenlos Bücher Online Lesen
Autoren: Scarlett Thomas
Vom Netzwerk:
man das Problem logisch angehen und Muster im Text isolieren, die Hinweise auf das Schlüsselwort geben können.
     Die meisten verschlüsselten Botschaften sind natürlich viel komplexer als unser Beispiel, doch auch hier können wir bereits
     einige Muster finden.

    Offenbar wiederholt sich das Trigramm KHM innerhalb der Botschaft, was zweierlei bedeuten kann: Entweder handelt es sich schlicht
     und einfach um eine zufällige Wiederholung bei der Verschlüsselung, in welchem Fall es uns überhaupt nicht weiterhelfen würde,
     oder aber es bedeutet, dass ein Klartextwort zweimal unter denselben Buchstaben des Schlüsselworts auftaucht und dadurch zweimal
     auf dieselbe Weise verschlüsselt wurde. Ist das der Fall, bringt es uns um Längen voran.
    Nach Albertis anfänglicher Idee vergingen gute dreihundert Jahre, bis es jemandem gelang, Vigenère-Verschlüsselungenauf diese Weise zu dechiffrieren. Charles Babbage, der ebenso brillante wie wahnsinnige Erfinder der Differenzmaschine (des
     ersten mechanischen «Computers»), widmete sich dem Problem nach einem absurden Streitgespräch mit jemandem, der glaubte, die
     polyalphabetische Chiffrierungstechnik überhaupt erst erfunden zu haben.
    «Ich habe eine völlig neue, nicht zu knackende Verschlüsselungsmethode entwickelt!»
    «Nun, so neu ist die auch wieder nicht. Es gibt sie schon seit   …»
    «Ich sage Ihnen, diese Verschlüsselung ist nicht zu knacken!»
    «Das mag ja sein, aber erfunden haben Sie sie nicht   …»
    «Wollen Sie sich etwa mit mir anlegen?»
    «Ja, wenn es sein muss, Sie Einfaltspinsel!»
    «Dann wollen wir doch mal sehen, ob Sie sie entschlüsseln können!»
    So verdanken wir unsere Methode letztlich Babbage, der der Herausforderung durch ein solches Spatzenhirn natürlich unmöglich
     widerstehen konnte, so absurd sie auch sein mochte. Babbage war einfach so. Neben der Differenzmaschine erfand er noch den
     Tachometer, den Kuhfänger (eine Vorrichtung an Schienenfahrzeugen, die es ursprünglich ermöglichen sollte, Rinder von den
     Gleisen zu schieben) sowie die Grundlage unseres heutigen Postsystems, bei dem Briefe innerhalb eines Landes überall zum selben
     Preis verschickt werden. Und wenn man in einem Text wie dem obigen ein Muster findet, beispielsweise die Wiederholung des
     Trigramms KHM, empfiehlt Babbage folgende Vorgehensweise: Ausgehend davon, dass man ein sehr viel längeres verschlüsseltes
     Textstück vor sich hat, sucht man darin nach allen sich wiederholenden Buchstabenkombinationen, die man finden kann. Anschließend
     zählt man die Buchstaben vom Anfang der ersten Kombination bis zum Beginn der nächsten. In unserem Beispiel liegen zwölf Buchstaben
     zwischen dem ersten und dem zweiten K.   Daraus können wir ersehen, dass das Schlüsselwort (das Wort, das beider Verschlüsselung wiederholt über den Klartext geschrieben wurde) aus einer Anzahl von Buchstaben bestehen muss, die einem
     Faktor von zwölf entspricht – mit anderen Worten einer der Zahlen, durch die 12 sich teilen lässt, also 12, 6, 4, 3, 2 oder
     1.   Das erscheint logisch, da wir davon ausgehen, dass sich dieselben Buchstaben sowohl im Schlüsselwort als auch in der Klartextbotschaft
     zwölf Zeichen später wiederholen und so in derselben Buchstabenfolge des verschlüsselten Textes resultieren. Ein Schlüsselwort
     mit zwei Buchstaben müsste also sechsmal wiederholt worden sein, bis es wieder anfängt, eines mit zwölf Buchstaben nur ein
     einziges Mal. Bei einem längeren Text lassen sich die einzelnen Faktoren meistens so weit eingrenzen, dass die Länge des Schlüsselwortes
     offensichtlich wird.
    Der nächste Schritt ist nicht ganz unkompliziert. Wenn man beispielsweise feststellt, dass das Schlüsselwort vier Buchstaben
     hat, geht man den gesamten Geheimtext durch und nummeriert jeden einzelnen Buchstaben mit 1, 2, 3 oder 4, je nachdem, ob er
     mit dem ersten, zweiten, dritten oder vierten Buchstaben des Schlüsselwortes verschlüsselt wurde. Dann unterzieht man jede
     Buchstabengruppe einer Häufigkeitsanalyse, sodass man beispielsweise eine eigene Häufigkeitstabelle für die Buchstaben mit
     der Nummer 1 erhält, die man dann mit einer gängigen Häufigkeitstabelle vergleicht. So verfährt man mit sämtlichen Buchstabengruppen,
     bis man schließlich die einzelnen Buchstaben des Schlüsselwortes beisammen hat und die Botschaft entschlüsseln kann.
    So mache ich es allerdings nicht.
    Ich gehe folgendermaßen vor. Zunächst einmal mache ich

Weitere Kostenlose Bücher