In unserem Workshop Geheimschrift geht es darum, bestimmten Personen eine Nachricht zu
senden, die andere nicht lesen können. Dafür gibt es zig verschiedene Möglichkeiten, aber alle
haben das gleiche Ziel. Hier wollen wir uns mit der Vertauschung der Buchstaben befassen. Dabei
soll unsere Aufgabe nicht sein, die komplizierten, raffinierten und von höheren mathematischen
Mechanismen erzeugten Codes zu erzeugen. Wir wollen uns hier auf einfache Verschlüsslungen
beschränken, die wir leicht erlernen und praktizieren können. Es soll ein Workshop sein, der uns
das Prinzip der Verschlüsselung verständlich macht und uns bei der praktischen Durchführung Spaß
macht. Die Vorlagen können zu diesem Zweck heruntergeladen werden.
>>> Sie befinden sich auf der Seiite Geheimschrift <<<
Wie funktioniert das? In der rechts gezeigten Vorlage gibt es vier Spalten, Wölfling, Juffi, Pfadi und Rover, die aus jeweils drei einzelnen Spalten
bestehen. Das Prinzip der vier Spalten ist gleich. Wir benutzen zum Testen die Spalte Wölfling und wandeln das Wort DPSG in Geheimschrift um. Spalte
S bedeutet Senden und Spalte E bedeutet Empfangen. Die linke Spalte enthält alle Buchstaben des Alphabets. Suchen wir also in der linken Spalte den
Buchstaben D. Dann sehen wir, dass in der Spalte S das D zum F wird, das heißt, dass das D in F umgewandelt wurde.. Der nächste Buchstabe, das P wird
zum X, S wird zum M und G zum H. So ist aus DPSG - FXMH geworden. Nun kann dieses Wort verschickt werden.
Der Empfänger, der ja den Code Wölfling wissen muss, sucht jetzt in der Wölflingsspalte den Buchstaben F und ermittelt nun aber in der Spalte E
(Empfangen) den Buchstaben D. Der nächste Buchstabe X wird wieder ein P, M wird zum S und H zum G. Somit ist die Verschlüsslung wieder
entschlüsselt. Ein Punkt wird durch die wahlweisen Zahlen 0,1 oder 2 am Ende eines Satzes angefügt, ein Komma durch die Zahlen 3,4 oder 5 und ein
Leerzeichen durch die Zahlen 5,6,7 oder 8 dargestellt.
In den Spalten Juffi, Pfadi und Rover ist die Vorgehensweise gleich, nur sind die Buchstaben anders vertauscht. Hiermit benutzen wir für die
Geheimschrift eine ganz einfache Verschlüsslung. Etwas schwieriger kann man es noch gestalten, wenn man eine zusätzliche Fünferverschiebung benutzt.
Keine Angst, es ist ganz einfach. Dabei beginnt man bei der Verschlüsslung mit Wölfling. Nach fünf Zeichen wechselt man nach Juffi, nach weiteren fünf
Zeichen nach Pfadi und nach weiteren fünf Zeichen zur Spalte Rover. Danach folgt nach fünf weiteren Zeichen wieder die Spalte Wölfling. Es entsteht
somit ein rollierender Wechsel, dessen Code noch schwieriger zu knacken ist. In einer Fünferverschiebungsvorlage wird in der dunklen Zeile fortlaufend
der Klartext eingetragen und in der darunter befindlichen Zeile der codierte Text. Beschriebene Vorlage herunterladen
Natürlich ist das alles noch relativ einfach. Gewiefte Experten hätten hier so gut wie keine Probleme damit den Code zu knacken. Eine verbeserte und
sicherere Möglichkeit ist die nachfolgend beschriebene Methode. Der Weg ist folgender: Der Absender verschlüsselt den Text mit einem besonderen
geheimen Schlüsselcode und übergibt beides dem Empfänger. Dieser kann nur mit dem gleichen Schlüsselcode den verschlüsselten Text wieder
entschlüsseln, so dass er verstanden wird. Bestandteil der Codierung ist die nachfolgende Tabelle.
Beispiel der Verschlüsselung (Absender):
Es soll das Wort JUFFI verschlüsselt werden. Der Absender und der
Empfänger vereinbaren einen Schlüsselcode, z. B. KESILO, oder
irgendein anderes Wort. Je mehr verschiedene Buchstaben der
Schlüsselcode hat, je unlösbarer ist die Ver- schlüsselung. Nun wird der
Schlüsselcode und der Text in einer Tabelle untereinandergeschrieben, das
ist am einfachsten. Die unterste Zeile (Verschlüsselt)bleibt noch frei. Als
nächstes wird der Schlüsselbuchstabe K in der linken grauen Alphabet-
spalte gesucht. Danach wird der Klartextbuchstabe J in der obenstehenden
grauen Zeile gesucht. Im Schnittpunkt der Tabelle findet man das T.
Dieses ist der erste Buchstabe des verschlüsselten Textes und wird in der
kleinen Tabelle eingetragen. So werden alle Buchstaben der Reihe nach
ermittelt. Der verschlüsselte Text heißt nun TYXNT. Wenn der
Schlüsselcode zu wenig Buchstaben hat, wird er einfach wiederholt. Es
sollten nur Groß- oder nur Kleinbuchstaben verwendet werden. Mehrere
Wörter werden ohne Leerzeichen hintereinander geschrieben. Dieses
erschwert ebenfalls die Entschlüsselung ohne Schlüsselcode.
Beispiel für die Entschlüsselung (Empfänger):
Wenn wir den verschlüsselten Text wieder entschlüsseln wollen, gehen
wir den gleichen Weg. Der Schlüsselcode wird wieder als erstes oben in
der kleinen Tabelle eingetragen. Danach wird aber der Verschlüsselte
Text in die untere Zeile eingetragen, die Klartextzeile bleibt noch frei.
Nun wird der Buchstabe K in der linken grauen Alphabetspalte gesucht
und in dieser Zeile rechts davon den Buchstaben T. Schaut man dann
dach oben steht in der ersten grauen Zeile wieder der Buchstabe J, den
man dann als ersten Buchstaben des entschlüsselten Textes wieder in die
Zeile Klartext eintragen kann. Alle anderen Buchstaben werden genauso
behandelt.
Bei dieser Verschlüsselung werden nicht nur die Buchstaben miteinander stur vertauscht, sondern die Vertauschung ist auch immer unterschiedlich. Der
Schlüsselcode entscheidet darüber wie sie miteinander vertauscht werden. So werden z. B. die beiden FF im Wort JUFFI einmal als X und einmal als N
vertauscht. Das macht die Entschlüsselung, ohne den Schlüsselcode zu kennen, sehr schwierig.