Deutsche Pfadfinderschaft St. Georg Stamm Lüchtringen neu gegründet 1981
In unserem Workshop Geheimschrift geht es darum, bestimmten Personen eine Nachricht zu senden, die andere nicht lesen können. Dafür gibt es zig verschiedene Möglichkeiten, aber alle haben das gleiche Ziel. Hier wollen wir uns mit der Vertauschung der Buchstaben befassen. Dabei soll unsere Aufgabe nicht sein, die komplizierten, raffinierten und von höheren mathematischen Mechanismen erzeugten Codes zu erzeugen. Wir wollen uns hier auf einfache Verschlüsslungen beschränken, die wir leicht erlernen und praktizieren können. Es soll ein Workshop sein, der uns das Prinzip der Verschlüsselung verständlich macht und uns bei der praktischen Durchführung Spaß macht. Die Vorlagen können zu diesem Zweck heruntergeladen werden.
Vigènere Quadrat als Codiertabelle Einfache feste Vertauschung Tabelle zum Eintragen
>>> Sie befinden sich auf der Seiite Geheimschrift <<<
Wie funktioniert das? In der rechts gezeigten Vorlage gibt es vier Spalten, Wölfling, Juffi, Pfadi und Rover, die aus jeweils drei einzelnen Spalten bestehen. Das Prinzip der vier Spalten ist gleich. Wir benutzen zum Testen die Spalte Wölfling und wandeln das Wort DPSG in Geheimschrift um. Spalte S bedeutet Senden und Spalte E bedeutet Empfangen. Die linke Spalte enthält alle Buchstaben des Alphabets. Suchen wir also in der linken Spalte den Buchstaben D. Dann sehen wir, dass in der Spalte S das D zum F wird, das heißt, dass das D in F umgewandelt wurde.. Der nächste Buchstabe, das P wird zum X, S wird zum M und G zum H. So ist aus DPSG - FXMH geworden. Nun kann dieses Wort verschickt werden. Der Empfänger, der ja den Code Wölfling wissen muss, sucht jetzt in der Wölflingsspalte den Buchstaben F und ermittelt nun aber in der Spalte E (Empfangen) den Buchstaben D. Der nächste Buchstabe X wird wieder ein P, M wird zum S und H zum G. Somit ist die Verschlüsslung wieder entschlüsselt. Ein Punkt wird durch die wahlweisen Zahlen 0,1 oder 2 am Ende eines Satzes angefügt, ein Komma durch die Zahlen 3,4 oder 5 und ein Leerzeichen durch die Zahlen 5,6,7 oder 8 dargestellt. In den Spalten Juffi, Pfadi und Rover ist die Vorgehensweise gleich, nur sind die Buchstaben anders vertauscht. Hiermit benutzen wir für die Geheimschrift eine ganz einfache Verschlüsslung. Etwas schwieriger kann man es noch gestalten, wenn man eine zusätzliche Fünferverschiebung benutzt. Keine Angst, es ist ganz einfach. Dabei beginnt man bei der Verschlüsslung mit Wölfling. Nach fünf Zeichen wechselt man nach Juffi, nach weiteren fünf Zeichen nach Pfadi und nach weiteren fünf Zeichen zur Spalte Rover. Danach folgt nach fünf weiteren Zeichen wieder die Spalte Wölfling. Es entsteht somit ein rollierender Wechsel, dessen Code noch schwieriger zu knacken ist. In einer Fünferverschiebungsvorlage wird in der dunklen Zeile fortlaufend der Klartext eingetragen und in der darunter befindlichen Zeile der codierte Text.                      Beschriebene Vorlage herunterladen Natürlich ist das alles noch relativ einfach. Gewiefte Experten hätten hier so gut wie keine Probleme damit den Code zu knacken. Eine verbeserte und sicherere Möglichkeit ist die nachfolgend beschriebene Methode. Der Weg ist folgender: Der Absender verschlüsselt den Text mit einem besonderen geheimen Schlüsselcode und übergibt beides dem Empfänger. Dieser kann nur mit dem gleichen Schlüsselcode den verschlüsselten Text wieder entschlüsseln, so dass er verstanden wird. Bestandteil der Codierung ist die nachfolgende Tabelle.
Beispiel der Verschlüsselung (Absender): Es soll das Wort JUFFI verschlüsselt werden. Der Absender und der Empfänger vereinbaren einen Schlüsselcode, z. B. KESILO, oder irgendein anderes Wort. Je mehr verschiedene Buchstaben der Schlüsselcode hat, je unlösbarer ist die Ver- schlüsselung. Nun wird der Schlüsselcode und der Text in einer Tabelle untereinandergeschrieben, das ist am einfachsten. Die unterste Zeile (Verschlüsselt)bleibt noch frei. Als nächstes wird der Schlüsselbuchstabe K in der linken grauen Alphabet- spalte gesucht. Danach wird der Klartextbuchstabe J in der obenstehenden grauen Zeile gesucht. Im Schnittpunkt der Tabelle findet man das T. Dieses ist der erste Buchstabe des verschlüsselten Textes und wird in der kleinen Tabelle eingetragen. So werden alle Buchstaben der Reihe nach ermittelt. Der verschlüsselte Text heißt nun TYXNT. Wenn der Schlüsselcode zu wenig Buchstaben hat, wird er einfach wiederholt. Es sollten nur Groß- oder nur Kleinbuchstaben verwendet werden. Mehrere Wörter werden ohne Leerzeichen hintereinander geschrieben. Dieses erschwert ebenfalls die Entschlüsselung ohne Schlüsselcode.
Beispiel für die Entschlüsselung (Empfänger): Wenn wir den verschlüsselten Text wieder entschlüsseln wollen, gehen wir den gleichen Weg. Der Schlüsselcode wird wieder als erstes oben in der kleinen Tabelle eingetragen. Danach wird aber der Verschlüsselte Text in die untere Zeile eingetragen, die Klartextzeile bleibt noch frei. Nun wird der Buchstabe K in der linken grauen Alphabetspalte gesucht und in dieser Zeile rechts davon den Buchstaben T. Schaut man dann dach oben steht in der ersten grauen Zeile wieder der Buchstabe J, den man dann als ersten Buchstaben des entschlüsselten Textes wieder in die Zeile Klartext eintragen kann. Alle anderen Buchstaben werden genauso behandelt.
Bei dieser Verschlüsselung werden nicht nur die Buchstaben miteinander stur vertauscht, sondern die Vertauschung ist auch immer unterschiedlich. Der Schlüsselcode entscheidet darüber wie sie miteinander vertauscht werden. So werden z. B. die beiden FF im Wort JUFFI einmal als X und einmal als N vertauscht. Das macht die Entschlüsselung, ohne den Schlüsselcode zu kennen, sehr schwierig.