Texte in Geheimsprache – 4 alltagstaugliche Verschlüsselungsmethoden

Texte in Geheimsprache – 4 alltagstaugliche Verschlüsselungsmethoden

Verschlüsselte Nachrichten bringen die meisten vermutlich mit Geheimdiensten oder dem Militär in Verbindung. Dabei sind wir auch im Alltag ständig von Verschlüsselungstechniken umgeben. Wer beispielsweise per WLan im Internet surft, online Bankgeschäfte erledigt oder sichere Seiten aufruft, mit seiner Bank- oder Kreditkarte an der Supermarktkasse bezahlt oder am Geldautomaten Geld abhebt, nutzt Verschlüsselungstechniken.

Seine Daten werden nämlich nicht unverschlüsselt, sondern über eine verschlüsselte Verbindung kommuniziert. Eine unverschlüsselte Nachricht heißt Klartext. Im Gegensatz dazu wird bei einer verschlüsselten Nachricht von einem Geheimtext gesprochen. Der Fachbegriff für das Verschlüsseln einer Nachricht lautet Kryptografie, das Entschlüsseln nennt sich Krypto-Analyse.

Beide Vorgänge zusammengenommen ergeben die Kryptologie. Nun ist die Kryptologie aber keineswegs eine Erfindung der Neuzeit. Schon in der Antike nutzten die Menschen verschiedene Verschlüsselungsmethoden, wenn sie sicherstellen wollten, dass vertrauliche Botschaften und geheime Nachrichten nicht in die falschen Hände geraten.

 

Für diejenigen, die sich auch einmal den Spaß machen und ihre Texte in Geheimsprache verfassen wollen, stellt die folgende Übersicht vier alltagstaugliche Verschlüsselungsmethoden zum Ausprobieren und Nachmaschen vor:

 

Methode 1: die Atbash-Schrift

Bei der Atbash-Schrift handelt es sich um eine sehr einfache Verschlüsselungsmethode mit jüdischen Wurzeln. Das Prinzip ist denkbar simpel. Das Alphabet wird nämlich nicht wie sonst vorwärts, sondern stattdessen rückwärts verwendet. Aus einem A wird dadurch ein Z, das B wird zum Y und immer so weiter. Um einen Text mit Atbash zu verschlüsseln, ist es am einfachsten, sich die Buchstabenabfolge auf einem Blatt Papier zu notieren.

Danach können die Buchstaben übertragen werden.

Der Code für die Atbash-Schrift sieht also so aus:

A B C D E F G H I J K L M
Z Y X W V U T S R Q P O N

 

N O P Q R S T U V W X Y Z
M L K J I H G F E D C B A

 

Und der Satz “So sieht Atbash aus.” lautet verschlüsselt HL HRVSG ZGYZHS ZFH.

 

Methode 2: das Quadrat

Im Quadrat lassen sich vor allem kurze Nachrichten verschlüsseln. Je nachdem, aus wie vielen Buchstaben die Nachricht besteht, wird zuerst ein Quadrat mit 4 x 4 oder 5 x 5 Feldern gezeichnet. Enthält die Nachricht mehr als 25 Buchstaben, kann das Quadrat natürlich entsprechend größer gewählt werden. Wichtig ist aber, dass es sich tatsächlich um ein Quadrat handelt, waagerecht also genauso viele Kästchen vorhanden sind wie senkrecht.

In das Quadrat wird dann die Botschaft eingetragen. Jeder Buchstabe erhält dabei ein Feld und die Buchstaben werden von oben nach unten notiert.

Werden nicht alle Felder benötigt, werden sie mit beliebigen Buchstaben gefüllt. Die verschlüsselte Nachricht wird nun aufgeschrieben, indem die Buchstaben aus den Kästchen von links nach rechts übertragen werden.

Soll beispielsweise die Nachricht „Der Code im Quadrat“ verschlüsselt werden, sieht das bei einer Verschlüsselung im Quadrat so aus:

 

D O M D
E D Q R
R E U A
C I A T

DOMDEDQRREUACIAT

Damit der Empfänger die Nachricht entschlüsseln kann, braucht er lediglich die Zahl, mit der das Quadrat aufgebaut ist. In diesem Beispiel lautet diese Zahl 4, denn das Quadrat hat 4 x 4 Kästchen.

Methode 3: Caesars Code

Der römische Feldherr Caesar soll eine sogenannte Chiffrierscheibe verwendet haben, um geheime Botschaften zu verschlüsseln. Eine solche Chiffrierscheibe lässt sich sehr einfach nachbasteln. Dafür werden zwei Blätter Papier oder Bastelkarton, ein Stift, ein Zirkel, eine Schere und eine Musterbeutelklammer benötigt.

Auf das eine Blatt Papier wird ein Kreis gezeichnet und in 26 Abschnitte aufgeteilt. Am Rand des Kreises entlang wird anschließend in jeden Abschnitt ein Buchstabe des Alphabets eingetragen. (Die Reihenfolge des Alphabets muss dabei aber eingehalten werden.) Das Ganze wird nun noch einmal wiederholt. Allerdings wird der zweite Kreis etwas kleiner gezeichnet als der erste Kreis. Dann werden die beiden Kreise ausgeschnitten.

Der kleinere Kreis wird nun auf den größeren Kreis gelegt. Um die beiden Kreise miteinander zu verbinden, wird die Musterbeutelklammer durch den gemeinsamen Mittelpunkt der beiden Scheiben gesteckt. Damit ist die Chiffrierscheibe fertig.

Um die Nachricht zu verschlüsseln, wird der kleinere Kreis um eine bestimmte Anzahl an Buchstaben verschoben. Wird beispielsweise jeweils der Buchstabe verwendet, der vier Stellen nach dem eigentlichen Buchstaben im Alphabet steht, wird aus dem A ein E, aus dem B ein F, aus dem C ein G und so weiter.

Da der kleinere Kreis in die entsprechende Position geschoben werden kann, können die Buchstaben einfach übertragen werden. Der Empfänger der Nachricht muss dann nur noch wissen, um wie viele Stellen die Buchstaben verschoben wurden, um die Botschaft lesen zu können.

Methode 4: der Hühnerstall-Code

Für den Schlüssel vom Hühnerstall-Code wird zunächst ein Gitter aus zwei senkrechten und zwei waagerechten Linien gezeichnet. In die neun Felder, die dadurch entstehen, werden die ersten neun Buchstaben des Alphabets eingetragen.

Daneben wird ein Kreuz aus zwei Diagonalen gesetzt. In die vier Felder des Kreuzes kommen die Buchstaben J bis M. Anschließend werden ein weiteres Gitter und ein zweites Kreuz gezeichnet, in die die übrigen Buchstaben des Alphabets eingetragen werden. Zusätzlich wird in jedes Feld ein Punkt gesetzt. Um die Nachricht zu verschlüsseln, werden die einzelnen Buchstaben nun durch die Linien und Punkte ersetzt, die das Feld ergeben, in dem der Buchstabe steht.

Wer seine Nachricht noch weiter verschlüsseln möchte, kann natürlich auch die Reihenfolge der Buchstaben verändern. Wenn der Empfänger den Schlüssel kennt, kann er die Nachricht entschlüsseln. Andernfalls wird er mit den Linien und Punkten nichts anfangen können.

Und so sieht der Hühnerstall-Code aus:

[Grafik Geheimsprache – Hühnerstallcode]

Mehr Vorlagen, Anleitungen und Tipps:

Thema: Texte in Geheimsprache – 4 alltagstaugliche Verschlüsselungsmethoden

Kommentar verfassen