PDF herunterladen PDF herunterladen

Codes sind eine Methode, um eine Nachricht so zu verändern, dass die ursprüngliche Bedeutung verborgen ist. Im Allgemeinen erfordert dieses eine Codebuch oder –Wort. Chiffren sind Prozesse, die auf eine Nachricht angewendet werden können, um Informationen zu verbergen oder zu verschlüsseln. Diese Prozesse werden umgekehrt, um die Nachricht zu übersetzen oder zu entschlüsseln. [1] Codes und Chiffren bilden einen wichtigen Teil der Wissenschaft sicherer Kommunikation (Geheimschriftanalyse). [2]

Methode 1
Methode 1 von 5:

Einfache Geheimschriften und Codes (für Kinder)

PDF herunterladen
  1. Das ist eine simple Methode, um Nachrichten zu kodieren, damit sie nicht auf einen Blick verstanden werden können. Eine Nachricht wie "Wir treffen uns draußen" wäre rückwärts stattdessen "Neßuard snu neffert riw".
    • Dieser Code kann leicht gelöst werden, aber nützlich sein, falls du glaubst, dass jemand versucht, auf deine Nachricht zu gucken. [3]
  2. Schreibe die Buchstaben von A bis M in einer einzelnen Zeile auf ein Blatt Papier. Schreibe direkt unter diese Zeile die Buchstaben von N bis Z, ebenfalls in einer einzelnen Zeile. Ändere jeden Buchstaben von Nachrichten in den gegenüberliegenden Buchstaben der beiden Buchstabenzeilen, die du aufgeschrieben hast.
    • Indem du ein gespiegeltes Alphabet benutzt, würde die Nachricht "Hallo" stattdessen zu "Unyyb". [4]
  3. Zeichne ein Tic-Tac-Toe -Gitter auf ein Blatt Papier. Schreibe die Buchstaben A bis I von links nach rechts in und von oben nach unten ins Gitter hinein. In diesem Beispiel:
    • Die erste Reihe besteht aus den Buchstaben A, B, C.
    • Die zweite besteht aus D, E, F.
    • Die letzte Reihe besteht aus G, H, I. [5]
  4. Zeichne ein weiteres Tic-Tac-Toe-Gitter innerhalb des ersten. Fülle das Gitter mit den Buchstaben J bis R, ähnlich wie beim ersten Gitter. Mache dann in jedem Feld jeder Reihe des Gitters wie beschrieben Punkte:
    • Setze in die erste Reihe, links beginnend, einen Punkt in die untere rechte Ecke (Buchstabe I), unten in die Mitte (Buchstabe K) und in die untere linke Ecke (Buchstabe L) hinein.
    • Setze in die zweite Reihe, links beginnend, einen Punkt rechts in die Mitte (Buchstabe M), genau in die Mitte (Buchstabe N) und links in die Mitte (Buchstabe O) hinein.
    • Setze in die dritte Reihe, links beginnend, einen Punkt in die obere rechte Ecke (Buchstabe P), oben in die Mitte (Buchstabe Q) und in die obere linke Ecke (Buchstabe R) hinein. [6]
  5. Diese beiden X-Formen werden ebenfalls mit Buchstaben ausgefüllt, um deine Schweinistall-Codeschüssel zu vervollständigen. Setze im zweiten X Punkte in die offenen Felder hinein, welche die Überschneidung des X' umgeben, so dass sich auf jeder Seite der Mitte des X' ein Punkt befindet. Dann:
    • Schreibe in die erste X-Form (ohne Punkte) ein S in die Oberkante des X', ein T auf die linke Seite, ein U auf die rechte und ein V in die Unterseite hinein.
    • Schreibe in die zweite X-Form ein W in die Oberkante des X', ein X auf die linke Seite, ein Y auf die rechte und ein Z in die Unterseite hinein. [7]
  6. Die Gitterformen (einschließlich der Punkte), welche die Buchstaben umgeben, werden als Stellvertreter für die Buchstaben selbst benutzt. Verwende deinen Schweinestall-Verschlüsselungscode, um Nachrichten in und aus Schweinestall zu übersetzen. [8]
  7. Wähle ein Datum. Dieses könnte etwas von persönlicher Bedeutung sein, wie ein Geburtstag oder Schulabschlusstag, aber es könnte auch etwas Unpersönliches sein, wie der Geburtstag von George Washington. Schreibe das Datum als durchgehende Ziffernreihe auf. Das ist der Zahlenschlüssel.
    • Falls du zum Beispiel George Washingtons Geburtdatum benutzen willst (22.2.1732), würdest du es als 2221732 schreiben.
    • Falls du dich schon mit jemandem darauf geeinigt hast, eine Datumsverschiebungs-Chiffre zu benutzen, kannst du verschlüsselten Nachrichten einen Hinweis (wie "Washington") als Zahlenschlüssel beifügen. [9]
  8. Schreibe deine Nachricht auf ein Blatt Papier. Schreibe unter der Nachricht für jeden Buchstaben deiner Nachricht eine einzelne Stelle des Zahlenschlüssels. Wiederhole den Schlüssel von Anfang an, wenn du die letzte Stelle des Zahlenschlüssels erreicht hast. Zum Beispiel mit George Washingtons Geburtsdatum (22.2.1732):
    • "Nachricht:" I’m hungry
    • Verschlüsselung:"
      I.m.h.u.n.g.r.y
      2.2.2.1.7.3.2.2
      "Verschiebe die Buchstaben dem Zahlenschlüssel wie in … entsprechend."
    • "Codierte Nachricht:" K.O.J.V.U.J.T.A [10]
  9. Auf Pig-Latin wird bei Wörtern, die mit einem Konsonantenlaut beginnen, dieser ans Ende verschoben und "ay" hinzugefügt. Das gilt für Wörter, die mit einer Reihe Konsonanten anfangen. Wörter, die mit Vokalen beginnen, bekommen nur "way" oder "ay" ans Ende angehängt.
    • Beispiele mit Konsonanten als Anfangsbuchstaben: pig = igpay ; me = emay ; too = ootay ; wet = etway ; hello = ellohay
    • Beispiele mit einer Reihe Konsonanten am Anfang: glove = oveglay ; shirt = irtshay ; cheers = eerschay
    • Beispiel mit Vokalen als Anfangsbuchstaben: explain = explainway ; egg = eggway ; ends = endsay ; eat = eatay [11]
    Werbeanzeige
Methode 2
Methode 2 von 5:

Codes freischalten

PDF herunterladen
  1. Codebücher können gestohlen, verloren oder zerstört werden. Moderne krypto-analytische Techniken und Computeranalyse können oftmals sogar starke Codes knacken. Nichtsdestotrotz können Codes lange Nachrichten zu einem einzelnen Signalwort verdichten, wodurch man mit ihnen viel Zeit sparen kann. [12]
    • Codes dienen als gute Übung für die Erkennung von Mustern. Diese Fertigkeit kann beim Verschlüsseln, Entschlüsseln, Chiffrieren und Dechiffrieren von Nachrichten genutzt werden.
    • Codes werden zwischen engen Freunden ganz von allein benutzt. Insider-Gags könnte man sich als eine Art "Code" vorstellen. Versuche, mit deinen besten Freunden eure Code-Sprache zu entwickeln.
  2. Den Zweck deines Codes zu kennen beugt unnötiger Arbeit vor. Falls es dein Ziel ist, Zeit zu sparen, brauchst du möglicherweise nur ein paar spezifische Codewörter. Falls du versuchst, detaillierte Nachrichten zu verschlüsseln, musst du womöglich ein Codebuch entwickeln, das eher einem Wörterbuch gleichkommt.
    • Wähle übliche Phrasen aus, die in den Nachrichten vorkommen, die du verschlüsseln möchtest. Das sind die Hauptziele, die zu einem Codewort verdichtet werden müssen.
    • Codes können weiter verkompliziert werden, indem man verschiedene Codes in Rotation oder Kombination benutzt. Je mehr Codes jedoch benutzt werden, desto mehr Codebücher sind zum Dekodieren nötig. [13]
  3. Verdichte häufig vorkommende Phrasen wie "Ich verstehe dich gut" zu so etwas wie "Ivan". Ordne jedem denkbaren Wort in deinen verschlüsselten Nachrichten und auch häufig vorkommenden Phrasen alternative Codewörter zu.
    • Manchmal kann ein teilweiser Code eine Nachricht ausreichend verschleiern. Falls zum Beispiel "gehen" "Tango tanzen" und "Museum" "Restaurant" bedeutet und "Ivan" seinen Wert behält,
      • Nachricht: Wegen gestern. Ich wollte sagen, Ivan . Ich tanze Tango zum Restaurant , wie geplant. Ende.
      • Bedeutung: Wegen gestern. Ich wollte sagen, ich verstehe dich gut . Ich gehe zum Museum , wie geplant. Ende. [14]
  4. Benutze die Codewörter in deinem Codebuch, um Nachrichten zu verschlüsseln. Du stellst möglicherweise fest, dass du Zeit sparen kannst, indem du Nomen (wie Namen und Pronomen wie ich, mich, sie) in Klartext lässt. Diese Entscheidung hängt jedoch einzig und allein von deiner Situation ab.
    • Zweiteilige Codes wenden zwei verschiedene Codebücher an, um eine Nachricht zu ver- oder entschlüsseln. Diese können viel stärker als einteilige Codes sein.
  5. Eine Schlüsselnachricht, eine Gruppe von Wörtern, Buchstaben, Symbolen oder eine Kombination daraus, kann benutzt werden, um Informationen zu evrschlüsseln. [15] Der Empfänger deiner Nachricht braucht diese Schlüsselphrase oder den Buchstaben-/Symbolschlüssel ebenfalls, um die Nachricht zu entschlüsseln. [16]
    • Zum Beispiel würde mit dem Schlüsselwort "SECRET" jeder Buchstabe deiner Nachricht zur Anzahl an Buchstaben zwischen ihm und dem entsprechenden Buchstaben des Schlüsselwortes umgewandelt. Wie in
      • Nachricht: Hello
      • Verschlüsselung:
        /H/ ist 11 Buchstaben vom Schlüssel- /S/ entfernt,
        /e/ ist gleich ( Null ), da das Schlüssel- /E/
        /l/ 9 Buchstaben vom Schlüssel- /C/ entfernt ist
        Und so weiter…"
      • Codierte Nachricht: 11; 0 ; 9 ; 6 ; 10
  6. Wenn du verschlüsselte Nachrichten empfängst, musst du dein Codebuch (oder dein Codewort/deine Codephrase) benutzen, damit sie einen Sinn ergeben. Das ist anfangs möglicherweise schwierig, wird aber schnell intuitiver, wenn du mit dem Code vertrauter wirst. [17]
    • Um deine Geschicklichkeit im Verschlüsseln zu verbessern, könntest du deine Freunde dazu einladen, sich einer Codes erstellenden Amateurgruppe anzuschließen. Gebt Nachrichten weiter, um eure Fertigkeiten zu verbessern.
    Werbeanzeige
Methode 3
Methode 3 von 5:

Häufig vorkommende Codes lernen

PDF herunterladen
  1. Als sie versuchte, während einer Zeit politischer Tumulte Nachrichten zu senden, benutzte Maria Symbole als Stellvertreter-Code für englische Buchstaben und häufig vorkommende Wörter. [18] Einige Funktionen von Marias Code, die du eventuell für deine eigene Ausbildung in Geheimschrift nützlich findest, sind unter anderem:
    • Die Verwendung von einfachen Formen für häufig vorkommende Buchstaben, wie Marias Gebrauch eines Kreises für den Buchstaben /A/. Das spart beim verschlüsseln Zeit.
    • Häufig vorkommende Symbole, als Teil der neuen Codesprache benutzt (wie Marias Verwendung von "8" als Code für den Buchstaben "Y"). Diese können Codeknacker verwirren, die diese als Zahl und nicht als Codesymbol missinterpretieren könnten.
    • Besondere Symbole für häufig vorkommende Wörter. In Marias Alltag erhielten "beten" und "Überbringer" besondere Symbole. Diese waren aber damals üblicher als heute. Trotzdem erspart es Zeit, Symbole für häufig vorkommende Wörter und Phrasen zu verwenden, und es verleiht dem Code mehr Komplexität. [19]
  2. Codephrasen können eine Menge Bedeutung in eine einzelne Phrase hinein brechen. Sogar viele Arten militärischer Warnsignale, wie das DEFCON-System, sind einfach nur wohlbekannte Codes für einen Zustand der Bereitschaft zur Verteidigung. [20] Lasse dir geeignete Codewörter/-Phrasen einfallen, die für dein Alltagsleben geeignet sind.
    • Zum Beispiel könntest du unter Freunden, anstatt "Ich muss zu meinem Schließfach laufen" zu sagen, das Codewort "Schlampig" benutzen.
    • Um deine Freunde wissen zu lassen, dass die Person, mit der du ausgehen möchtest, ins Zimmer gekommen ist, könntest du die Codephrase "Mein Cousin Boris spielt auch gern Hockey" benutzen.
  3. An Bücher kann man relativ leicht herankommen. Falls ihr euch für ein Buch als Schlüssel zu einem Code entschieden habt, kannst du in eine Buchhandlung oder Bibliothek gehen, wenn du eine Nachricht erhältst. Dort kannst du den Schlüssel nachschlagen und sie dekodieren.
    • Zum Beispiel könntet ihr euch dafür entscheiden, "Dune" von Frank Herbert zu benutzen, wobei die Codezahlen die Seite, Zeile und Stelle des Wortes von links aus gezählt repräsentieren.
      • Verschlüsselte Nachricht: 224.10.1 ; 187.15.1 ; 163.1.7 ; 309.4.4
      • Entschlüsselte Nachricht: Ich verberge meine Worte.
    • Verschiedene Ausgaben von Büchern verwenden möglicherweise unterschiedliche Seitenzahlen. Schließe in deinem Buchschlüssel Veröffentlichungsdaten wie Ausgabe, Jahr der Veröffentlichung und so weiter ein, um sicherzustellen, dass das richtige Buch als Schlüssel benutzt wird.
    Werbeanzeige
Methode 4
Methode 4 von 5:

Chiffren entschlüsseln

PDF herunterladen
  1. Eine Chiffre verwendet einen Algorithmus, welcher wie ein Prozess oder eine Transformation ist, die konsistent auf eine Nachricht angewendet werden. Das bedeutet, dass jeder, der die Chiffre kennt, sie übersetzen kann. [21]
    • Komplexe Chiffren können sogar ausgebildete Geheimschriftanalytiker verwirren. Manchmal kann die Mathematik hinter komplexen Chiffren sich als geeignete Verteidigung erweisen, um alltägliche Nachrichten zu verbergen.
    • Viele Kryptographen fügen einen Schlüssel wie das Datum hinzu, um Chiffren zu verstärken. Dieser Schlüssel passt die ausgegebenen Werte an die entsprechende Tages- und Monatszahl an (so werden am Ersten alle ausgegebenen Werte um eins geändert). [22]
  2. Eine der simpelsten Chiffren, die du anwenden kannst, ist die ROT1-Chiffre (manchmal als Caesar-Chiffre bezeichnet). Dieser Name bedeutet einfach nur, dass du für jeden Buchstaben in deiner Nachricht einen einzelnen Buchstaben im Alphabet vorwärts rotierst. [23]
    • ROT1-Nachricht: Hallo
    • ROT1-verschlüsselt: i ; b ; m ; m ; p
    • Caesar-Chiffren können so modifiziert werden, dass sie um eine Anzahl verschiedener Buchstaben des Alphabets vorwärts rotieren. Im Konzept sind ROT1 und ROT2 grundsätzlich gleich.
    • Chiffren können unglaublich komplex sein. Einige erfordern auch die Verwendung von Koordinaten, Zeiten und anderen Werten. Einige Chiffrierungsprozesse könnten die Benutzung eines Computers erfordern.
  3. Benutze deinen Algorithmus, um deine Nachrichten zu verschlüsseln. Wenn du den Verschlüsselungsprozess lernst, sollte sich dein Tempo erhöhen. Erweitere deinen Algorithmus, um ihn komplexer zu machen. Zum Beispiel:
    • Schließe eine Rotationsbedingung in deine Chiffre ein, wie den Wochentag. Ordne jedem Wochentag einen Wert zu. Passe deine Chiffre diesem Wert an, wenn du an dem Tag eine Nachricht verschlüsselst.
    • Schließe eine Seitenzahl in deine verschlüsselte Nachricht ein. Jeder entsprechende Buchstabe auf der Seite dient als Schlüssel für die Nachricht, wie in
      • "Erste verschlüsselte Nachricht:" 7 ; 2 ; 3 ; 6 ; 3
      • Buchschlüssel:" A_girl (Leerstellen werden nicht mitgezählt)
        /H/ ist 7 Buchstaben von /A/ entfernt
        /e/ ist 2 Buchstaben von /g/ entfernt
        /l/ ist 3 Stellen von /i/ entfernt
        Und so weiter...
      • "Nach dem Schlüssel ausgerichtete Nachricht: Hello [24]
  4. Wenn du Erfahrung darin gesammelt hast, deine Chiffre zu lesen, sollte es dir zur zweiten Natur geworden sein, oder zumindest einfacher. Da die Anwendung dieser Prozesse (Algorithmen) konsistent ist, hilft Gewohnheit dir dabei, Trends zu bemerken. Du gewinnst auch an Intuition, wenn du mit dieser Art kryptographischem System arbeitest.
    • Amateur-Kryptografie-Clubs sind online populär. Viele davon sind kostenlos und bieten Lehrbücher in den Grundlagen moderner Chiffrierung an. [25]
    Werbeanzeige
Methode 5
Methode 5 von 5:

Standardchiffren begreifen

PDF herunterladen
  1. Meistere den Morse-Code . Ungeachtet seines Namens ist der Morsecode eine Chiffre. Punkte und Striche repräsentieren lange und kurze elektrische Signale, welche wiederum die Buchstaben des Alphabets repräsentieren. Dieses ermöglichte die elektrische Kommunikation (Telegraphen) vergangener Zeiten. Häufig vorkommende Buchstaben im Morse-Alphabet, repräsentiert als lange (_) und kurze(.) Signale, sind unter anderem:
    • R ; S ; T ; L : ._. ; _.. ; _ ; ._..
    • A ; E ; O : ._ ; . ; _ _ _ [26]
  2. Viele Größen der Geschichte, wie das Genie Leonardo da Vinci, haben Nachrichten aufgeschrieben, als würden sie von einem Spiegel reflektiert. Deshalb wird auf diese Art zu verschlüsseln oftmals "Spiegelschrift" genannt. Diese Art Chiffren können anfangs schwierig sein, werden einem aber im Allgemeinen schnell zur zweiten Natur. [27]
    • Transpositionschiffren behandeln Nachrichten oder die Formation von Buchstaben im Allgemeinen visuell. Das Bild der Nachricht wird transformiert, um ihre Bedeutung zu verbergen. [28]
  3. Binär ist die Sprache der Einsen und Nullen, die von Computern benutzt wird. Kombinationen aus diesen Einsen und Nullen können mit einem binären Schlüssel verschlüsselt und dann entschlüsselt werden. Man kann auch die von den Einsen und Nullen repräsentierten Werte für jeden in einer Nachricht kommunizierten Buchstaben berechnen.
    • Der Name "Matt" wäre binär als 01001101 ; 01000001 ; 01010100 ; 01010100 verschlüsselt. [29]
    Werbeanzeige

Tipps

  • Entwirf eine Methode, um Freiräume zwischen Wörtern, sowie die Wörter selbst zu verschlüsseln. Das verstärkt deinen Code und macht ihn schwerer zu knacken. Zum Beispiel kannst du einen Buchstaben (E, T, A, O oder N sind am besten geeignet) anstelle eines Freiraums benutzen. Diese nennt man Leerstellen.
Werbeanzeige

Warnungen

  • Einen Code oder eine Chiffre zu haben garantiert nicht die Sicherheit deiner Nachricht. Eine Geheimschriftanalyse könnte deinen Code kaputt machen, oder auch menschliches Versagen, wie etwa der Verlust eines Codebuches dazu führen könnte, dass dein Code geknackt wird.
Werbeanzeige

Über dieses wikiHow

Diese Seite wurde bisher 81.902 mal abgerufen.

War dieser Artikel hilfreich?

Werbeanzeige