Deutsche Pfadfinderschaft St. Georg Stamm Lüchtringen neu gegründet 1981
In unserem Workshop Geheimschrift geht es darum, bestimmten Personen eine Nachricht zu senden, die andere nicht lesen können. Dafür gibt es zig verschiedene Möglichkeiten, aber alle haben das gleiche Ziel. Hier wollen wir uns mit der Vertauschung der Buchstaben befassen. Dabei soll unsere Aufgabe nicht sein, die komplizierten, raffinierten und von höheren mathematischen Mechanismen erzeugten Codes zu erzeugen. Wir wollen uns hier auf einfache Verschlüsslungen beschränken, die wir leicht erlernen und praktizieren können. Es soll ein Workshop sein, der uns das Prinzip der Verschlüsselung verständlich macht und uns bei der praktischen Durchführung Spaß macht. Die Vorlagen können zu diesem Zweck heruntergeladen werden. Wie funktioniert das? In der rechts gezeigten Vorlage gibt es vier Spalten, Wölfling, Juffi, Pfadi und Rover, die aus jeweils drei einzelnen Spalten bestehen. Das Prinzip der vier Spalten ist gleich. Wir benutzen zum Testen die Spalte Wölfling und wandeln das Wort DPSG in Geheimschrift um. Spalte S bedeutet Senden und Spalte E bedeutet Empfangen. Die linke Spalte enthält alle Buchstaben des Alphabets. Suchen wir also in der linken Spalte den Buchstaben D. Dann sehen wir, dass in der Spalte S das D zum F wird, das heißt, dass das D in F umgewandelt wurde.. Der nächste Buchstabe, das P wird zum X, S wird zum M und G zum H. So ist aus DPSG - FXMH geworden. Nun kann dieses Wort verschickt werden.
Einfache feste Vertauschung
>>> Sie befinden sich auf der Seiite Geheimschrift <<<
Der Empfänger, der ja den Code Wölfling wissen muss, sucht jetzt in der Wölflingsspalte den Buchstaben F und ermittelt nun aber in der Spalte E (Empfangen) den Buchstaben D. Der nächste Buchstabe X wird wieder ein P, M wird zum S und H zum G. Somit ist die Verschlüsslung wieder entschlüsselt. Ein Punkt wird durch die wahlweisen Zahlen 0,1 oder 2 am Ende eines Satzes angefügt, ein Komma durch die Zahlen 3,4 oder 5 und ein Leerzeichen durch die Zahlen 5,6,7 oder 8 dargestellt. In den Spalten Juffi, Pfadi und Rover ist die Vorgehensweise gleich, nur sind die Buchstaben anders vertauscht. Hiermit benutzen wir für die Geheimschrift eine ganz einfache Verschlüsslung. Etwas schwieriger kann man es noch gestalten, wenn man eine zusätzliche Fünferverschiebung benutzt. Keine Angst, es ist ganz einfach. Dabei beginnt man bei der Verschlüsslung mit Wölfling. Nach fünf Zeichen wechselt man nach Juffi, nach weiteren fünf Zeichen nach Pfadi und nach weiteren fünf Zeichen zur Spalte Rover. Danach folgt nach fünf weiteren Zeichen wieder die Spalte Wölfling. Es entsteht somit ein rollierender Wechsel, dessen Code noch schwieriger zu knacken ist. In einer Fünferverschiebungsvorlage wird in der dunklen Zeile fortlaufend der Klartext eingetragen und in der darunter befindlichen Zeile der codierte Text.           Codierschlüssel herunterladen    Fünferverschiebung herunterladen Natürlich ist das alles noch relativ einfach. Gewiefte Experten hätten hier so gut wie keine Probleme damit den Code zu knacken. Eine verbeserte und sicherere Möglichkeit ist die nachfolgend beschriebene Methode.
Es gibt unzählige Methoden, einen Text zu verschlüsseln. Sinn ist es, dass nur die Person den Text verstehen kann, die dazu befugt ist, die den „Schlüsselcode“ kennt. Der Weg ist folgender: Der Absender verschlüsselt den Text mit einem geheimen Schlüsselcode und sendet den verschlüsselten Text den Empfänger. Dieser kann nur mit dem geheimen gleichen Schlüsselcode den verschlüsselten Text wieder entschlüsseln, so dass er wieder lesbar und verstanden wird. Beispiel der Verschlüsselung (Absender): Es soll das Wort JUFFI verschlüsselt werden. Der Absender und der Empfänger vereinbaren  einen Schlüsselcode, z. B. KESILO, oder eine andere Ziffernfolge. Je mehr verschiedene Buchstaben der Schlüsselcode hat, je schwerer ist die Endschlüsselung. Nun wird der Schlüsselcode und der Klartext in einer kleinen Tabelle eingetragen, das ist am einfachsten. Die Zeile (Normal Verschlüsselt) bleibt noch frei. Als nächstes wird der erste Schlüsselbuchstabe K in der linken grauen Alphabetspalte, der Schlüsselspalte des Vigènerequadrats gesucht. Danach wird der Klartextbuchstabe J in der obenstehenden grauen Zeile gesucht. Im Schnittpunkt der Tabelle findet man das T. Dieses ist der erste Buchstabe des verschlüsselten Textes und wird in der kleinen Tabelle eingetragen. So werden alle Buchstaben der Reihe nach ermittelt. Der normal verschlüsselte Text heißt nun TYXNT. Der Schlüsselcode muss genau so viel Zeichen haben wie der Klartext. Hat er zu wenig, wird er einfach nach rechts wieder angefügt. Die Wörter werden durch das Leerzeichen wie gewohnt getrennt. Sie können im Schlüsselcode und auch im Text benutzt werden.
Beispiel für die Entschlüsselung (Empfänger): Dazu gehen wir den gleichen Weg. Der Schlüsselcode wird wieder als erstes in der kleinen Tabelle eingetragen. Danach wird aber der Verschlüsselte Text in die Zeile Normal Verschlüsselt eingetragen, die Zeile Klartext bleibt noch frei. Nun wird wieder der erste Buchstabe des Codes K in der linken grauen Schlüsselspalte gesucht und in dieser Zeile rechts davon den Buchstaben T. Schaut man dann nach oben, steht in der oberen grauen Klartextzeile wieder der Buchstabe J, den man dann als ersten Buchstaben des entschlüsselten Textes wieder in die Zeile Klartext eintragen kann. Alle anderen Buchstaben und eventuelle Leerzeichen werden genauso behandelt. Am Schluss ist der entschlüsselte Text wieder lesbar. Bei dieser Verschlüsselung werden nicht nur die Buchstaben miteinander stur vertauscht, sondern die Vertauschung ist auch immer unterschiedlich. Der Schlüsselcode entscheidet darüber wie sie miteinander vertauscht werden. So werden z. B. die beiden FF im Wort JUFFI einmal als X und einmal als N vertauscht. Wie im Vigènerequadrat ersichtlich, befinden sich dort auch Zellen ohne Inhalt. Diese werden als Leerzeichen benutzt um Wörter zu trennen. So kann es vorkommen, dass der verschlüsselte Text gar keine Leerzeichen hat, obwohl der Klartext mehrere besitzt, oder auch umgedreht. Zusätzliche Rechtsverschiebung: Als zusätzliche Codierung kann noch eine variable Rechtsverschiebung benutzt werden. Dieser Code wird in der Regel vom Sendedatum, z.B. 09.08.2012 abgeleitet, das immer unverschlüsselt als Briefkopf gesendet wird. Dieser zusätzliche Code wird sooft hintereinander geschrieben, bis die Anzahl der Zahlen mit der Anzahl des Textes übereinstimmen und dann in die Zeile Verschiebung eingetragen. Bei der Verschlüsselung wird dann das verschlüsselte Zeichen im Vigènerequadrat um zwei davon nach rechts ermittelt. So wird aus dem T ein V. Bei der Entschlüsselung werden dann wieder in der Klartextzeile zwei Zeichen davon nach links gelesen und es entsteht wieder ein J. Alle anderen Buchstaben und eventuelle Leerzeichen werden genauso behandelt. Die Entstehung des Verschiebungscodes muss natürlich auch geheim gehalten werden und dem Empfänger bekannt sein. Anweisung zur Vigènereverschlüsselung herunterladen