Quantcast
Channel: Cipherbrain
Viewing all 442 articles
Browse latest View live

Rayburn-Kryptogramm: Die verschlüsselte Nachricht eines Mörders?

$
0
0

Ein US-Amerikaner brachte seine Frau, seinen Stiefsohn und sich selbst um. Später tauchte ein verschlüsselter Text auf, der von ihm stammen soll. Die Verschlüsselung ist bis heute nicht gelöst.

Am 2. Februar 2004 wurden die 44-jährige Linda Rayburn und ihr Sohn aus früherer Ehe Michael Berry (23) in ihrem Haus in Massachsetts mit einem Hammer erschlagen. Der Täter war Lindas Ehemann David, ein arbeitsloser Internet-Techniker. David Rayburn tötete sich anschließend selbst. Linda Rayburns Tochter Jenn Berry fand die Leichen.

Soweit die Fakten. Jetzt wird es spekulativ. Zwei Jahre später erhielt der bekannte Kryptologe Bruce Schneier eine E-Mail, die angeblich von einer Freundin von Rayburn-Tochter Jenn Berry stammte (über die genaue Identität der Absenderin macht Schneier keine Angaben). In der Mail hieß es, Berry habe bei den Leichen eine verschlüsselte Nachricht gefunden, die vom Mörder stammte. Die verschlüsselte Nachricht sah wie folgt aus:

Rayburn-Cryptogram

Bisher konnte niemand mit diesem Kryptogramm etwas anfangen. Kann vielleicht ein Leser von Klausis Krypto Kolumne etwas beisteuern? Der Fall ist zwar gelöst, aber eine verschlüsselte Nachricht des Mörders könnte dennoch interessante Informationen enthalten.

Aber Achtung: Selbstverständlich gibt es keinerlei Garantie dafür, dass die verschlüsselte Nachricht wirklich von David Rayburn stammt. Der Inhalt der Mail an Schneier könnte auch frei erfunden sein.

Der Blogartikel von Bruce Schneier zum Thema hat Hunderte von Kommentaren nach sich gezogen. Leider habe ich es nicht geschafft, alle zu lesen. Wenn also jemand einen besonders interessanten Kommentar findet, bitte ich um Mitteilung. Außerdem habe ich bei einer Google-Suche keine weiteren Informationen über den Rayburn-Fall gefunden. Die entsprechenden Links in Schneiers Diskussionsforum führen ins Leere. Wer also entsprechende Informationen ausfindig machen kann, möge es über das Kommentarfeld mitteilen.

Wie die regelmäßigen Leser dieses Blogs wissen, gibt es eine Reihe weiterer Kriminalfälle, in denen ein verschlüsselter Text eine Rolle spielt. Einige der Kryptogramme sind noch nicht gelöst und könnten zur Aufklärung eines Verbrechens beitragen:

Wer also schon immer mal Detektiv “in echt” spielen wollte, ist hier genau richtig!

flattr this!


Codex Igo: Ein verschlüsseltes Buch aus dem Jahr 1571

$
0
0

Der Codex Igo ist ein verschlüsseltes Buch aus der Renaissance-Zeit. Die Verschlüsselung ist zwar geknackt, doch viele Fragen bleiben offen.

In der British Library in London befindet sich ein verschlüsseltes Buch, das bisher in der Krypto-Literatur nirgends erwähnt wird. Außer der Bibliothekskennung „Sloane 1360“ trägt es keinen erkennbaren Namen. Da sich die ersten drei Buchstaben wie IGO lesen, nenne ich es „Codex Igo“. In meiner Liste der Verschlüsselten Bücher hat der Codex Igo die Nummer 00008. Auf einer der letzten Seiten des Buchs sind die Worte “April 1571″ zu erkennen. Vermutlich ist dies ein Verweis auf das Entstehungsdatum – sicher ist das aber nicht.

Mir liegt der gesamte Codex Igo in Form von 467 Seitenscans vor. Leider kann ich diese an dieser Stelle nicht veröffentlichen, da ich ansonsten hohe Gebühren an die British Library zahlen müsste. Das folgende Bild ist daher abgemalt (es zeigt Seite 4):

Codex-Igo

Wer die originalen Seitenscans haben will, sage mir bitte Bescheid, ich stelle sie gerne zur Verfügung. Die Seiten sehen jeweils recht ähnlich aus, es gibt keine Bilder oder sonstige Auffälligkeiten. Von zusätzlichem Interesse ist jedoch ein (später hinzugefügter) Einführungstext. Dieser ist zwar nicht verschlüsselt, aber dennoch nicht ganz einfach zu lesen.

Die Verschlüsselung des Codex Igo ist eine einfache Buchstabenersetzung . Sie ist leicht zu lösen. Außerdem wird im Einführungstext beschrieben, wie das Entschlüsseln funktioniert. Dort steht auch, dass am Anfang des Buchs Seiten fehlen. Dies könnte der Grund sein, warum kein Titelblatt vorhanden ist.

Der Freiburger Computer-Experte Armin Krauß (er ist einer der besten Codeknacker, die ich kenne, siehe zum Beispiel hier) hat sich die Mühe gemacht, die ersten 33 Seiten des Codex Igo zu entschlüsseln. Freundlicherweise hat er mir erlaubt, das Ergebnis zu veröffentlichen. Hier gibt es eine Seite dazu.

Der Text des Codex Igo beginnt mit “THE 3 PETICION”, was man wohl mit “Gebet Nummer 3″ übersetzen kann. Wie Krauß herausfand, tritt die Formulierung “THE X PETICION” mehrmals auf, und zwar mit X von 3 bis 14. Es handelt sich dabei offensichtlich um Kapitel-Überschriften. Die Kapitel 1 und 2 sind nicht vorhanden. Das bestätigt die Aussage in der Einführung, dass am Anfang Seiten fehlen. Wie die Überschriften andeuten, enthält das Buch Gebete. Warum der Verfasser diese verschlüsselt hat, bleibt unklar.

Weiß jemand mehr über dieses Buch? Eine Google-Suche nach “Sloane 1360″ bringt einige Treffer aber leider nichts wirklich Erhellendes.

Alles Weitere gibt es auf meiner Seite zum Codex Igo (Sloane 1360).

flattr this!

Ein kryptologischer Jahresrückblick (1): Die sieben spektakulärsten Kryptogramm-Neuentdeckungen

$
0
0

Ungelöste Verschlüsselungen mit einem historischen Hintergrund gehören zum Spannendsten, was die Kryptologie zu bieten hat. Im Jahr 2013 sind einige neue davon aufgetaucht.

Am 27. Juni 1916 überfiel ein Unbekannter ein Fahrkarten-Verkaufsbüro der Western Ohio Railway in Lima (US-Bundesstaat Ohio). Der Räuber zwang einen Angestellten mit vorgehaltenem Revolver, ihm den Inhalt des Tresors auszuhändigen. Ein paar Tage später veröffentlichte eine Lokalzeitung einen verschlüsselten Text, der mit diesem Fall im Zusammenhang stand: WAS NVKVAFT BY AAKAT TXPXSCK UPBK TXPHN OHAY YBTX CPT MXHG WAE SXFP ZAVFZ ACK THERE FIRST TXLK WEEK WAYX ZA WITH THX. Bis heute ist dieses Kryptogramm ungelöst. Es ist auch nicht bekannt, was genau die Nachricht mit dem besagten Verbrechen zu tun hat.

Diese als Ohio-Kryptogramm bezeichnete Nachricht ist zwar schon fast 100 Jahre alt, doch in der gängigen Literatur taucht sie nirgends auf. Erst vor ein paar Monaten hat sie der US-Amerikaner David Oranchak wiederentdeckt. Das Ohio-Kryptogramm gehört damit zu den intessantesten Kryptogramm-Entdeckungen des Jahres. Hier gibt es mehr dazu. Und hier sind sechs weitere neue oder wiederentdeckte Kryptogramme:

Moustier-Kryptogramme: Die Geschichte könnte aus einem Dan-Brown-Roman stammen. In der Kirche St. Martin in Moustier (Belgien) befinden sich seit 170 Jahren zwei Altare mit verschlüsselten Inschriften. Niemand weiß, was diese bedeuten. Bis vor einigen Monaten waren diese Kryptogramme in der Kryptologie-Szene noch völlig unbekannt. Dann hat sie der Brite Nick Pelling in seinem Blog bekannt gemacht. Hier gibt es mehr dazu.

Moustier-2c

Action-Line-Kryptogramm: 1926 starb in Detroit ein Rechtsanwalt und hinterließ ein gedrucktes Büchlein voller unverständlicher Buchstaben. In den siebziger Jahren berichtete die Fachzeitschrift Cryptologia darüber. Danach geriet dieses Kryptogramm jedoch in Vergessenheit – bis es mir im Frühjar 2013 beim Duchstöbern alter Cryptologia-Ausgaben auffiel. Mit Hilfe einiger Blog-Leser konnte ich der Lösung etwas näher kommen. Das Action-Line-Kryptogramm ist die Nummer 00018 auf meiner Liste verschlüsselter Bücher. Hier gibt es mehr zu diesem Thema.

00018-Action-Line-Cryptogram

Köhler-Kryptogramme: Ein deutscher Spion namens Köhler sendete im Zweiten Weltkrieg verschlüsselte Botschaften aus den USA an Hitlers Geheimdienst. Fünf dieser Nachrichten sind erhalten geblieben. Sie wurden 1981 in der Cryptologia veröffentlicht, gerieten dann aber in Vergessenheit. Im Juli 2013 habe ich sie in Klausis Krypto Kolumne vorgestellt.

Doppelwürfel Reloaded: Die Lösung der Doppelwürfel-Challenge war eine der größten Codeknacker-Leistungen der letzten Jahre. Nachdem das Rätsel gelöst ist, habe ich zusammen mit den Professoren Bernhard Esslinger und Arno Wacker drei Nachfolge-Challenges geschaffen. Hier, hier und hier sind sie.

Buch des Woo: Der Comic-Zeichner Oliver Knörzer hat ein verschlüsseltes Dokument erstellt, das er „Buch des Woo“ nannte (Nummer 00022 auf der Liste verschlüsselter Bücher). Es ist zweifellos das schönste neu erstellte Kryptogramm des Jahres. Hier gibt es mehr dazu.

Book-of-Woo

M-138-Challenge: Nachdem die die Doppelwürfel-Challenge ein Erfolg war, habe ich zum Jahresende ein weiteres Kryptogramm gebastelt, das auf einem historischen Verschlüsselungsverfahren basiert. In den nächsten Tagen werde ich es in Klausis Krypto Kolumne vorstellen.

Ich bin gespannt, ob eines dieser sieben Kryptogramme im kommenden Jahr gelöst werden wird.

flattr this!

Ein kryptologischer Jahresrückblick (2): Die sieben spektakulärsten Codeknacker-Leistungen

$
0
0

Ein verschlüsseltes Tagebuch aus dem Zweiten Weltkrieg und ein scheinbar unlösbares Krypto-Rätsel wurden 2013 geknackt. Es gab aber noch mehr.

Das waren die sieben spektakulärsten Codeknacker-Leistungen des Jahres 2013 in der historischen Kryptologie:

Tagebuch aus dem Zweiten Weltkrieg: Der Partisan und Spion Antonio Marzi verschlüsselte im Zweiten Weltkrieg seine regelmäßig abgesetzten Funkbotschaften. Diese blieben erhalten und bildeten ein Kriegstagebuch. Nach dem Krieg konnte Marzi seine Aufzeichnungen selbst nicht mehr entschlüsseln. Doch 2013 löste der Freiburger Codeknacker Armin Krauß das Rätsel. Hier ist ein Artikel dazu auf Spiegel Online.

FBI-Kryptogramm: Wer hätte gedacht, dass das FBI auf eine Meldung in Klausis Krypto Kolumne reagieren würde. Im April 2013 war es so weit: Ich veröffentlichte ein Kryptogramm von der FBI-Web-Seite in meinem Blog, und zwei Leser knackten es. Pikant: Der Klartext war ein Rezept für die Herstellung des Gifts Rizin. Spiegel Online berichtete darüber, und das FBI nahm das Kryptogramm von der Web-Seite. Hier gibt es die ganze Geschichte.

CRRU-Rizin-Censored

Kasseler Zauberhandschrift: Verschlüsselte Bücher sind ein besonders faszinierendes Thema (einen Überblick gibt es auf meiner Encrypted Book List). 2013 wurde ein bis dahin unbekanntes verschlüsseltes Buch entdeckt und dechiffriert: die Kasseler Zauberhandschrift. Hier gibt es mehr dazu.

Zauberhandschrift-2

BTK-Killer: Verschlüsselte Nachrichten, die mit einem Verbrechen in Zusammenhang stehen, sind ein weiterer Lesermagnet innerhalb der Kryptologie. Auch in dieser Sparte wurde 2013 ein Code geknackt. Der als BTK-Killer bekannt gewordene Serienmörder Dennis Rader hatte ein Kryptogamm an die Polizei geschickt, das diese nicht lösen konnte. Auch Rader selbst konnte die Nachricht nach seiner Verhaftung nicht mehr entschlüsseln. Erst 2012 konnte das FBI den Code schließlich knacken. Im Juni 2013 wurde die Lösung veröffentlicht. Sie war nicht besonders spektakulär, zumal der Kriminalfall längst gelöst ist, aber immerhin. Hier sind die Details.

Mathematische Postkarte: Verschlüsselte Postkarten gibt es viele, doch ein Exemplar aus dem 19. Jahrhundert aus der Schweiz war besonders mysteriös. Die Verschlüsselung ähnelt mathematischen Formeln. Doch auf die Leser von Klausis Krypto Kolumne war Verlass. Innerhalb weniger Stunden war die Karte entschlüsselt. Hier gibt es mehr dazu.

Postcard-Neuchatel-Gessler-front

Portugiesische Postkarten: Und noch einmal verschlüsselte Postkarten. Zwei davon hat mir der Leser Richard SantaColoma freundlicherweise zur Verfügung gestellt. Den Lesern von Klausis Krypto Kolumne kamen die Karten nicht lange Spanisch vor, zumal sie sich als Portugiesisch erwiesen. Beide Kryptogramme waren schnell geknackt. Hier ist die ganze Geschichte.

Doppelwürfel-Challenge: Zum Jahresende gab es noch einen echten Knaller. Der Israeli George Lasry löste die Doppelwürfel-Challenge, die ich vor sieben Jahren nach einer Idee von Otto Leiberich entwickelt hatte. Das sorgte für kräftiges Rauschen im israelischen Blätterwald (siehe etwa hier). Damit ist eines der zehn “Jahrhundert-Rätsel” gelöst, die ich in meinem Buch Nicht zu Knacken beschrieben habe.

George-Lasry

Kein Zweifel, die Codeknacker-Bilanz des Jahres 2013 kann sich sehen lassen. Vor allem das Lösen des Marzi-Tagebuchs und der Doppelwürfel-Challenge haben ihren Platz in der Kryptologie-Geschichte sicher. Beide Erfolge sind übrigens über die Internet-Plattform MysteryTwister C3 zustande gekommen. Ich bin gespannt, ob es 2014 wieder derart interessante Ergebnisse geben wird. Die Chancen stehen gut, denn die Zahl der Personen, die sich für historische Kryptologie interessieren, steigt. Außerdem ist die Szene immer besser organisiert. 2014 kann also kommen.

flattr this!

Ein kryptologischer Jahresrückblick (3): Verleihung der Goldenen Alice

$
0
0

 Was der Oscar für die Filmbranche ist ab sofort die Goldene Alice für die historische Kryptologie. Heute vergebe ich diese Auszeichnung zum ersten Mal.

Was waren die besten Leistungen in der historischen Kryptologie des Jahres 2013? Hier sind sie:

Goldene Alice 2013 in der Kategorie “Codeknacken”

Dieser Preis wird geteilt:

Beide Codeknacker-Leistungen waren herausragend und zählen zu den besten der letzten zehn Jahre. Sowohl Lasry als auch Krauß haben daher eine Goldene Alice redlich verdient.

Goldene Alice 2013 in der Kategorie “Buch”

Keine Frage, in dieser Kategorie geht die Auszeichnung an das Buch “Secret History: The Story of Cryptology” von Craig Bauer. Das im März 2013 erschienene Buch bietet einen guten Überblick über die Geschichte der Kryptologie und geht nebenbei im Detail auf die Mathematik der wichtigsten Verfahren ein. Das ist nicht immer leicht zu verstehen, aber hochinteressant.

Secret-History-Bauer

Goldene Alice 2013 in der Kategorie “Fernsehen”

In dieser Kategorie muss ich die Goldene Alice unbescheidenerweise an eine Sendung verleihen, in der ich selbst als Studiogast mitgewirkt habe. Aber es geht nicht anders: In der vom WDR und dem SWR produzierten Sendung “Planet Wissen” ging es im März eine ganze Stunde lang nur um Kryptologie. So etwas gab es im deutschen Fernsehen noch nie, und deshalb hat diese Sendung die Goldene Alice verdient. Die gesamte Sendung gibt es online.

2013-02-01-HNF-Dreh-small

Goldene Alice 2013 in der Kategorie “Veranstaltung”

Das alle zwei Jahre stattfindende NSA Crypto History Symposium war auch in der Ausgabe 2013 wieder einmal herausragend. Als Europäer verleihe ich die Goldene Alice in dieser Kategorie allerdings lieber an eine Veranstaltung, die in Deutschland stattgefunden hat: die Konferenz “Geheime Post”, die im Februar 2013 in Gotha abgehalten wurde. Ich hoffe, dass es noch viele weitere Veranstaltungen zur Krypto-Geschichte in Europa geben wird, denn noch haben die USA in dieser Hinsicht klar die Nase vorn.

Goldene Alice 2013 in der Kategorie “Verschlüsseltes Buch”

Verschlüsselte Bücher sind eines meiner Lieblingsthemen. Deshalb freue ich mich immer besonders, wenn ein neues Exemplar entdeckt wird. Die Entdeckung des Jahres ist meiner Meinung nach die “Kasseler Zauberhandschrift”. Dabei handelt es sich um ein 90-seitiges, handgeschriebenes Buch, das von zwei Angestellten der Kassler Universitätsbibliothek vollständig dechiffriert wurde. Eine ausführliche Übersicht zum Thema verschlüsselte Bücher gibt es auf meiner Encrypted Book List.

00004-Kassel-Zauberhandschrift

Goldene Alice 2013 in der Kategorie “Verschlüsselte Postkarte”

Auch verschlüsselte Postkarten sind ein Dauerbrenner. Die spektakulärste davon, die 2013 dechiffriert wurde, stammt aus der Schweiz. Der Geheimtext sieht aus wie mathematische Formeln, der Empfänger arbeitete bei einer Bank. An diesem ungewöhnlichen Kryptogramm sind schon einige gescheitert, doch die Leser von Klausis Krypto Kolumne knackten den Code. Hier gibt es die ganze Geschichte.

Goldene Alice 2013 in der Kategorie “Kryptogramm-Neuentdeckung”

Auch 2013 sind wieder einige spannende ungelöste Kryptogramme aufgetaucht (siehe hier). Am interessantesten finde ich die Moustier-Kryptogramme, die der Brite Nick Pelling für die Krypto-Szene entdeckt hat. Dabei handelt es sich um verschlüsselte Altarinschriften aus dem 19. Jahrhundert, die bisher niemand dechiffrieren konnte. Hier gibt es die Details zu dieser spannenden Geschichte.

Moustier-2c

Goldene Alice 2013 in der Kategorie “Kryptogramm-Neuerstellung”

Auch neu geschaffene Kryptogramme können spannend sein, wenn sie entsprechend originell sind. Die eindeutig schönste Schöpfung des Jahres 2013 ist das Buch des Woo von Oliver Knörzer. Dieses liebevoll gestaltete Kunstwerk ist bisher nicht gelöst. Hier sind die Details dazu.

Book-of-Woo

flattr this!

Geheimbotschaften in den Briefen eines Kriegsgefangenen (1)

$
0
0

Im Zweiten Weltkrieg verschickte ein britischer Kriegsgefangener versteckte Nachrichten in seine Heimat. Erst letztes Jahr wurde sein Code geknackt.

Der Brite John Pryor (1919-2011) nahm als Marineoffizier am Zweiten Weltkrieg teil. 1940 geriet er in Dünkirchen in deutsche Gefangenschaft und musste die nächsten fünf Jahre in einem Gefangenenlager nahe Bremen verbringen. Immerhin erlaubten ihm die Aufseher wegen guter Führung, Briefe an seine Eltern zu schreiben. Diese lebten in Saltash in der Grafschaft Cornwall. Insgesamt 20 Schreiben versandte Pryor im Lauf der Jahre. Meist fingen sie mit „My Dear Mummy & Daddy“ an und handelten von belanglosen Dingen wie dem Gemüsegarten, der zum Gefangenenlager gehörte.

Natürlich wurde Pryors Post von den Deutschen zensiert. Dennoch gelang es ihm, in viele seiner Briefe versteckte Mitteilungen einzuschmuggeln. Pryor verwendete dazu einen steganografischen Code, den der britische Geheimdienst MI9 ausgearbeitet hatte. Auf diese Weise konnte Pryor seine Kameraden in der Heimat über militärisch wichtige Fakten (z. B. dem Sinken eines U-Boots) informieren und Ausbruchspläne abstimmen. Der britische Geheimdienst untersuchte die eingehenden Briefe und entschlüsselte sie. Anschließend wurden die Schreiben an die Eltern Pryors ausgeliefert. Diese erfuhren nichts vom Geheimcode.

Es versteht sich von selbst, dass Pryor mit dem Tod hätte rechnen müssen, wenn die Zensoren seine steganografischen Nachrichten entdeckt hätten.

POW-Code-Letter-2
Sieht harmlos aus, enthält aber eine versteckte Botschaft: ein Brief des Kriegsgefangenen John Pryor. Quelle: Plymouth University

Nach dem Krieg kehrte Pyor in seine Heimat zurück. 1980 schrieb er seine Memoiren und wollte darin auch auf seine kodierten Briefe eingehen. Er erinnerte sich jedoch nicht mehr an die Details des Codes und konnte deshalb seine eigenen Nachrichten nicht mehr entschlüsseln. Nach Pryors Tod im Jahr 2011 wollte dessen Sohn Stephen der Sache auf den Grund gehen. An der Universität Plymouth, wo er arbeitete, suchte er nach Experten mit dem nötigen Know-how. Zunächst sprach er mit einem Doktoranden, der sich mit Ausbrüchen aus Kriegsgefangenenlagern beschäftigte. Die beiden zogen weitere Fachleute zu Rate. Am Ende schaffte der Mathematik-Professor David McMullan den Durchbruch. Neben seinem Codeknacker-Gespür kam ihm zu Hilfe, dass er Informationen über einige ähnliche Codes des MI9 besaß.

POW-Code-Pryor-junior
John Pryors Sohn wusste vom Code, konnte ihn aber nicht knacken. Daher holte er sich professionelle Hilfe. Quelle: Plymouth University

Und wie hat der Code funktioniert? Darum geht es in Teil 2 dieses Artikels. Ich kann aber schon jetzt verraten: Der Code ist ziemlich kompliziert. Er wird in der mir zugänglichen Literatur nicht vollständig beschrieben. Interessant ist die Sache aber allemal.

Hier ist eine Pressemitteilung der Universität Plymouth zu dieser Geschichte.

POW-Code-Team
Das Experten-Team, das den Code löste. Quelle: Plymouth University

flattr this!

Geheimbotschaften in den Briefen eines Kriegsgefangenen (2)

$
0
0

Im Zweiten Weltkrieg verschickte ein britischer Kriegsgefangener versteckte Nachrichten in seine Heimat. Letztes Jahr wurde sein Code geknackt. Er erwies sich als ziemlich kompliziert.

Der Brite John Pryor (1919-2011) nahm am Zweiten Weltkrieg teil und geriet 1940 in deutsche Gefangenschaft. Aus einem Gefangenenlager nahe Bremen verschickte er Briefe an seine Eltern. In diesen Schreiben versteckte er kodierte Nachrichten, die die Deutschen nicht bemerkten. Im ersten Teil dieses Artikels gibt es mehr zu dieser Geschichte.

Doch wie funktionierte der Code? Der Mathematik-Professor David McMullan kam letztes Jahr dahinter. Er fand heraus: Der Code begann mit einem kodierten Hinweis darauf, dass eine Nachricht im Text versteckt war. Diesen Hinweis lieferte Pryor, indem er das Datum in der Form “22/12/42″ schrieb. Enthielt der Brief keine versteckte Botschaft, dann verwendete er für das Datum die englische Schreibweise “December 22nd, 1942″. Ein weiterer Hinweis auf das Vorhandensein eines Code war eine unterstrichene Unterschrift.

POW-Code-Letter

War ein Code vorhanden, dann legten die zwei ersten Wörter nach der Grußformel die Länge der Nachricht fest – die Buchstabenzahlen der beiden Wörter wurden hierzu multipliziert. “Last week” stand beispielsweise für eine Länge von 16 Buchstaben oder Wörtern.

Ab der zweiten Zeile war dann die Nachricht enthalten. Sie bestand aus den Wörtern Nummer 5, 9, 14, 18, 23, 27 und so weiter (es wurde also jeweils abwechselnd das fünfte und das vierte Wort gezählt). In jedem neuen Abschnitt (ein solcher wurde durch einen etwas größeren Wortabstand markiert) begann das Zählen von Neuem.

Kam das Wort “the” im Text vor, dann zählten für den Rest der Zeile nur noch einzelne Buchstaben (ich weiß leider nicht, welche Buchstaben damit genau gemeint sind).

Die Wörter, die auf diese Weise herauskamen, wurden nach einem zuvor festgelegten Schema umgeordnet (die Reihenfolge im Text war also nicht die Reihenfolge, in der die Wörter gelesen werden mussten). Wie dieses Schema aussah, ist mir leider nicht bekannt.

Hier ist ein Beispiel (die Angaben in Klammern waren im Original nicht vorhanden und erklären den Code):

 

My Dear Mummy & Daddy,

Last week [4×4 = 16] I received a short letter from Robert.

The envelope had the marks [5] of five of the [9  ab jetzt einzelne Buchstaben] RAF censors.  I can’t imagine what his new number on the envelope means, maybe he has been turned over to rather different occupations, which of course I can’t know anything about.

I am glad the information [5] I sent you, especially [9]  about the Uffa Fox and [13]  other books of the [18 – ab jetzt einzelne Buchstaben] sailing variety, reached you.  As regards other possible books, my present desires seem mostly for interesting literature of events in our country’s history.  A subject I am unfortunately very weak in.

 

Die Nachricht besteht also aus 16 Wörtern. In ihr kommen die Wörter “marks”, “information”, “especially” und “and” vor. Auch das Wort “the” wird verwendet, wie oben beschrieben. Die 12 weiteren Wörter, die in die Nachricht eingehen, sind “Clothing”, “local”, “maps”, “obtained”, “require”, “some”, “of”, “borders”, “swiss”, “passport” und “renten”. Woher diese kommen, ist im Beispiel leider nicht erkennbar. Am Ende werden die Wörter in die vorher vereinbarte Reihenfolge gebracht. Die kodierte Nachricht lautet: “Clothing and local maps obtained require some of borders especially swiss passport information and renten marks”.

Leider wird der Code in der mir vorliegenden Literatur nicht genauer erklärt, wodurch ein paar Fragen offen bleiben.

Angesichts dieses komplexen Codes verwundert es kaum, dass die deutschen Zensoren seinerzeit keinen Verdacht schöpften. Erstaunlich ist dagegen, dass Pryor es schaffte, seine Texte so hinzubiegen, dass am Ende die richtige Nachricht darin stand, ohne dass der Inhalt allzu seltsam klang. Schafft es jemand, aus dem abgebildeten Brief die Nachrich herauszulesen? Es dürfte schwierig werden.

flattr this!

Das zweitgrößte Verschlüsselungsrätsel der Welt

$
0
0

Bisher ist es niemandem gelungen, ein faszinierendes verschlüsseltes Buch aus dem 16. Jahrhundert zu enträtseln: den Codex Rohonci.

Pepsi Cola, Burger King, der Automobilclub von Deutschland und die Collie-Hündin Bessy haben eines gemeinsam: Sie sind zwar allgemein bekannt, stehen jedoch im Schatten eines Konkurrenten, der noch bekannter ist. Auch die Verschlüsselungstechnik hat einen solchen ewigen Zweiten zu bieten: den Codex Rohonci. Mehr zu diesen ungewöhnlichen Buch gibt es in meinem aktuellen Artikel in Focus Online. Auf meiner Encrypted Book List hat der Codex Rohonci die Nummer 00002.

Rohinci-026

Meines Wissens ist es das erste Mal, dass ein deutschsprachiges Magazin über den Codex Rohonci berichtet. Spiegel, FAZ, Spektrum der Wissenschaft und all die anderen haben dieses faszinierende Buch bisher nicht gewürdigt. Wer mehr über den Codex Rohonci wissen will, hat meiner Kenntnis nach genau sechs Möglichkeiten:

Falls jemand eine weitere Quelle kennt, wäre ich daran interessiert. Ich hoffe, dass mein Focus-Online-Artikel diesem großartigen Krypto-Rätsel etwas mehr Aufmerksamkeit verschafft.

Noch ein Hinweis: Der Codex Rohonczi wird auch (z. B. bei Wikipedia) “Codex Rohonczi” geschrieben. Früher habe ich das auch so gehandhabt. Allerdings hat mich der erwähnte Benedek Láng darauf hingewiesen, dass das “z” zwar im Ungarischen Sinn macht, aber im Deutschen nicht passt. “Codex Rohonci” ist daher wohl die bessere Schreibweise.

flattr this!


Quantencomputer könnten die Welt ins Chaos stürzen

$
0
0

Kann die NSA einen Quantencomputer entwickeln, mit dem sich bisher unlösbare Codes knacken lassen? Falls ja, könnte die Welt im Chaos versinken.

Wenn es etwas Neues zum Thema Verschlüsselung gibt, ruft bei mir oft die Redaktion von FOCUS Online an und fragt, ob ich einen Artikel darüber schreiben kann. Vor ein paar Tagen war es wieder so weit. Die Washington Post hatte herausgefunden, dass in den Enthüllungsunterlagen von Edward Snowden auch von Quantencomputern die Rede ist. Das war eigentlich nichts Sensationelles. Überraschend wäre es eher, wenn sich die NSA nicht mit Quantencomputern beschäftigte – schließlich eignen sich diese hervorragend dazu, bestimmte Verschlüsselungscodes zu knacken. Eine interessante Meldung war es jedoch allemal. Und deshalb hat mich FOCUS Online gebeten, einen Artikel über Quantencomputer zu schreiben. Hier ist er.

Zum Thema Quantencomputer gibt es bei YouTube einige Videos. Hier ist eines (auf Englisch):

flattr this!

Kryptogramm aus dem Jahr 1900: Die verschlüsselten Memoiren des Simeone Levi

$
0
0

Der Italiener Simeone Levi (1843-1913) hinterließ ein verschlüsseltes Buch. Ende der neunziger Jahre wurde es dechiffriert, doch einige Fragen bleiben offen.

Der italienische Ägyptologe Simeone Levi (1843-1913) ist die einzige mir bekannte Person, die verschlüsselte Memoiren geschrieben hat (verschlüsselte Tagebücher gibt es dagegen viele). In meiner Encrypted Book List stehen Levis Memoiren an Position 00019.

Levi-Memoirs

Es war im Jahr 1900, als Levi innerhalb von zwei Monaten seine Lebenserinnerungen zu Papier brachte. Sie füllten 355 Seiten und waren in einer von Levi selbst entwickelten Geheimschrift verfasst. Levi forderte seine Söhne auf, die Memoiren zu dechiffrieren. Das gelang diesen jedoch nicht. Levi nahm das Geheimnis mit in sein Grab.

1997 stieß Emanuele Viterbo, Nachfahre eines Bruders von Simeone Levi, auf das verschlüsselte Buch. Als Elektrotechniker und Telekommunikationsexperte kannte sich Viterbo etwas mit Kryptologie aus. Er versuchte, die Verschlüsselung zu lösen. Ihm fiel auf, dass das von Levi verwendete Alphabet deutlich umfangreicher war, als bei 26 Buchstaben zuzüglich Ziffern und Satzzeichen zu erwarten gewesen wäre. Außerdem waren die Wortlängen, die er ermittelte, für die italienische Sprache zu kurz.

Dennoch entdeckte Viterbo schnell einen Ansatzpunkt: Im Buch waren verschlüsselte Seitenzahlen zu erkennen. Dadurch konnte Viterbo auf jeder Seite eine Zahl identifizieren. Es zeigte sich: Levi hatte für jede Ziffer zwei Geheimzeichen (Homophone) vorgesehen, zwischen denen er abwechselte. Nun erkannte Viterbo, dass auf dem Titelblatt des Buchs die Zahlen 1843-1900 standen. 1843 war Levis Geburtsjahr und 1900 das Jahr in dem er die Memoiren geschrieben hatte.

Nun suchte Viterbo nach weiteren Zahlen im Text. Er fand vor allem Jahreszahlen und Datumsangaben, die er mit Ereignissen in Levis Leben in Übereinstimmung bringen konnte. So konnte Viterbo die ersten Wörter entschlüsseln. Dabei wurde ihm klar, wie Simeone Levi vorgegangen war. Er hatte für die gängigen Buchstaben im Italienischen jeweils mehrere Geheimzeichen (Homophone) verwendet. Auch für einige gängige Buchstabenpaare und verschiedene Satzzeichen gab es Geheimzeichen. Satzzeichen standen im Text stets allein und sahen dadurch wie Wörter mit nur einem Buchstaben aus. Damit war klar, warum die Wortlänge im Tagebuch für die italienische Sprache zu gering ausfiel.

Viterbo berichtete über seinen Dechiffrier-Erfolg in der Fachzeitschrift Cryptologia (The Ciphered Autobiography of an 19th Century Egyptologist, Cryptologia 3/1998). Eine weitere, von diesem Artikel unabhängige Informationsquelle zu Levis Memoiren gibt es meines Wissens nicht. Insbesondere wurden die 355 Seiten des verschlüsselten Buchs nie veröffentlicht. Lediglich eine Seite (die obige) ist im Artikel (in schlechter Qualität) abgebildet. Auch eine Klartextversion der Memoiren ist nicht verfügbar. Anscheinend hält Levis Familie diese Informationen unter Verschluss. Ähnliches ist leider auch bei anderen Büchern auf der Encrypted Book List der Fall.

Wie Viterbo in seinem Artikel berichtet, fand er in den Memoiren einen Satz, den er nicht verstand. Hier ist er:

“Ma pecuglie ri sifafanu cecumucela o queanru ytagno fu a pecutagno pecu nicagenu.”

Weiß jemand, was das bedeuten könnte? Oder welche Sprache hier vorliegt? Über Hinweise würde ich mich freuen.

flattr this!

Mein Fernsehauftritt in der Spielshow “Sag die Wahrheit”

$
0
0

Am kommenden Montag um 22 Uhr habe ich einen Auftritt in der SWR-Fernsehsendung “Sag die Wahrheit”. Es geht unter anderem um die NSA und das Voynich-Manuskript.

Kryptologie ist zwar noch nicht das ganz große Thema im Fernsehen, aber ich arbeite daran. Am kommenden Montag (13. Januar 2014) kann ich wieder einen Etappensieg verbuchen. Dann nämlich habe ich einen Auftritt in der SWR-Spielshow “Sag die Wahrheit” (22 Uhr, SWR). Vielleicht kann die (bereits aufgezeichnete) Sendung ein paar Zuschauer zu Kryptologie-Fans bekehren.

Wer die Sendung verpasst, kann sie einige Wochen lang in der Mediathek anschauen.

“Sag die Wahrheit” ist ursprünglich eine US-Show, die jedoch seit über 20 Jahren auch in Deutschland erfolgreich läuft. In jeder Sendung geht es darum, dass drei Kandidaten etwas behaupten. Ein mit Prominenten besetzes Rateteam muss die Kandidaten befragen und anschließend herausfinden, welcher von ihnen die Wahrheit sagt. In diesem Fall behaupten alle drei: “Ich bin Verschlüsselungsexperte”. Ich bin derjenige, der die Wahrheit sagt.

Im Rateteam sitzen derzeit der Rapper Smudo (“Die Fantastischen Vier”), die Schauspielerin Ursula Cantieni, die Sängerin Kim Fisher und der Commedian Pierre M. Krause. Für das folgende Foto habe ich mich (vor der Aufzeichnung) an den Platz von Smudo gesetzt.

Sag-die-Wahrheit-1

Ob Smudo und die anderen mich im Kreuzverhör erraten haben oder ob sie einem der beiden Schwindler auf den Leim gegangen sind, kann ich leider noch nicht sagen. Eines kann ich aber vorwegnehmen: Die Schwindler haben extrem gut geschwindelt. Eine der Schwindelantworten war übrigens leicht als falsch zu erkennen – allerdings nur für jemanden, der etwas von Kryptologie versteht. Erkennt jemand, welche Antwort ich meine?

Nach der Raterunde gab es noch ein kurzes Interview mit Moderator Michael Antwerpes. Dabei ging es vor allem um die NSA und das Voynich-Manuskript. Selbstverständlich hatte ich meine preisgekrönte Voynich-Manuskript-Kopie mit dabei.

Sag-die-Wahrheit-2

Ich hoffe natürlich, dass ich noch öfter die Möglichkeit haben werde, die Kryptologie und ihre Geschichte im Fernsehen populär zu machen. Meine beiden Fernsehauftritte aus dem Jahr 2013 gibt es hier:

flattr this!

Wer steckt hinter der Internet-Schnitzeljagd Cicada 3301?

$
0
0

Seit über zwei Jahren veranstaltet eine rätselhafte Organisation namens Cicada 3301 eine weltweite Internet-Schnitzeljagd. Bisher weiß niemand, wer dahinter steckt. Von einem PR-Gag bis zur Personalsuche der NSA ist alles denkbar.

Es begann mit einem Beitrag im Internet-Forum „4Chan“. Der anonyme Verfasser postete eine Grafikdatei, in der eine versteckte Nachricht enthalten war. Wer sie fand, gelangte zum nächsten Rätsel. So begann eine Schnitzeljagd quer durch das Internet, inklusive Telefon-Bandansagen und Plakaten an realen Orten. Der Name der Aktion: Cicada 3301. Wer dahinter steckt und was die Aktion bezwecken soll, ist nicht bekannt.

Details zu diesem spannenden Thema stehen in meinem aktuellen Artikel in Focus Online.

Danke an Craig Bauer, Bernhard Gruber, John Haas, Uwe Skrzypczak und Andreas Wettstein. Diese fünf Leser haben mich freundlicherweise auf Cicada 3301 aufmerksam gemacht.

Cicada-3301-02

Falls Cicada ein PR-Gag sein sollte, dann war es nicht der erste dieser Art. Wie man beispielsweise im Buch “Lila Kühe leben länger – PR-Gags, die Geschichte machten” von Claudia Cornelsen nachlesen kann, hat schon so mancher Werbestratege sein Produkt durch gezielte Geheimniskrämerei bekannt gemacht. Hier sind zwei Beispiele:

  • Im Jahr 2000 berichteten die Medien über eine geheimnisvolle Erfindung mit dem Codenamen “Ginger”. Niemand wusste, was sich dahinter verbirgt. Hier ist ein Bericht von Spiegel Online über dieses Phänomen. Nach einem Jahr wurde die Sache aufgelöst. Hier ist der Spiegel-Online-Bericht mit der Lösung.
  • Bereits ein Jahr vorher tauchte ein gewisser Stefan Kappers in zahlreichen Werbeanzeigen auf. Seine Botschaften waren so vielsagend wie “Das Leben ist wie Traktor fahren”. Keiner wusste, wer Stefan Kappers war. Nie wurde ein Produkt beworben. Dabei war klar, dass die Anzeigenkampagne enorme Summen kosten musste. Als die Sache schließlich aufgelöst wurde, war Kappers ein echter Promi – dabei entpuppte er sich als völlig unauffälliger Durchschnittsbürger. Hier gibt es die Details dazu.

Steckt hinter Cicada 3301 eine ähnliche PR-Aktion. Das ist möglich, aber es gibt ein gewichtiges Argument dagegen: Die Sache dauert zu lange. Ein werbendes Unternehmen kann es sich normalerweise nicht leisten, eine derartige Aktion über mehrere Jahre zu strecken und dabei 11-monatige Pausen einzulegen. Ich bin gespannt, was uns Cicada 3301 noch so alles bescheren wird.

flattr this!

Italienische Polizei entschlüsselt Mafia-Code

$
0
0

Die italienische Polizei hat ein Mafia-Kryptogramm gelöst. Die Lösung wurde bisher nicht veröffentlicht, wohl aber Teile der verschlüsselten Nachricht.

Gleich mehrere Blogleser haben mich auf eine interessante Geschichte aufmerksam gemacht. Bei den Ermittlungen zu einem Mafia-Mord stieß die italienische Polizei im Januar 2013 auf einen verschlüsselten Text. Es handelt sich um einen handgeschriebenen Text, der drei Seiten füllt. Die Polizei setzte zwei kreuzworträtselbegeisterte Kollegen auf das Kryptogramm an. Diese hatten Erfolg. Zum Vorschein kam der Initialisierungsritus des kalabrischen Mafia-Arms ‘Ndrangheta. Erst jetzt, ein Jahr nach dem Auffinden des Kryptogramms, wurde die Öffentlichkeit informiert. Hier ist ein Bericht der BBC zum Thema. Wie den Presseberichten zu entnehmen ist, wurden bereits zweimal zuvor ähnliche Dokumente gefunden (leider habe ich dazu keine Informationen).

Mich würde nun natürlich interessieren, was auf den drei verschlüsselten Zetteln stand und wie die Verschlüsselung funktionierte. Offensichtlich hat die italienische Polizei dazu jedoch keine Angaben gemacht (das ist leider normal, auch im Spionage-Fall Brian Regan, beim Maskenmann und beim UNA-Bomber werden bis heute verschlüsselte Nachrichten unter Verschluss gehalten). Immerhin haben die Carabinieri anscheinend Teile des verschlüsselten Texts veröffentlicht. Im Internet habe ich zwei Ausschnitte daraus gefunden, die an verschiedene Stellen auf den Zetteln standen. Dieser Ausschnitt stammt von der BBC:

Mafia-Code-BBC

Dieser Ausschnitt stammt vom Daily Telegraph:

Mafia-Code-Telegraph
Hat jemand weitere Informationen zu dieser Geschichte? Gibt es weitere Textstellen, die veröffentlicht wurden? Lassen sich die beiden Ausschnitte dechiffrieren? Es würde mich brennend interessieren.

flattr this!

So hätten Sie der nächste James Bond werden können

$
0
0

Der britische Geheimdienst GCHQ veröffentlicht ab und zu kryptologische Rätsel, um damit versierte Codeknacker anzulocken. Heute schauen wir uns ein solches Rätsel an – inklusive Lösung.

“Sind Sie der nächste James Bond?”, fragte der Daily Mirror im vergangenen September. Anlass war ein kryptologisches Rätsel, das der britische Geheimdienst GHHQ (das britische Gegenstück zu NSA) veröffentlicht hatte. Mit dieser Aktion wollten die Schlapphüte von der Insel versierte Codeknacker anlocken und ihnen gegebenenfalls ein Job-Angebot machen. Das Kryptogramm las sich wie folgt:

AWVLI QIQVT QOSQO ELGCV IIQWD LCUQE EOENN WWOAO LTDNU QTGAW TSMDO QTLAO QSDCH PQQIQ DQQTQ OOTUD BNIQH BHHTD UTEET FDUEA UMORE SQEQE MLTME TIREC LICAI QATUN QRALT ENEIN RKG

GCHQ-Test-2013

Wer seine James-Bond-Fähigkeiten testen will, sollte jetzt nicht weiterlesen, sondern versuchen, das Rätsel selbst zu lösen.

Auffällig ist, dass in diesem Text das Q ziemlich oft vorkommt. Davon abgesehen entsprechen die Buchstabenhäufigkeiten ziemlich genau denen der englischen Sprache. Letzteres spricht für eine so genannte Transpositionschiffre – das ist ein Verfahren, bei dem die Buchstabenreihenfolge eines Texts verändert wird, ohne dass Buchstaben ersetzt werden. So drängt sich eine Hypothese auf: Wurde hier ein Text mit einer Transpositionschiffre verschlüsselt, bei dem das Q für das Leerzeichen steht?

Transpositionschiffren gibt es sehr viele. Die Komplexeren davon sind kaum zu lösen – man denke etwa an den Doppelwürfel. Es gibt aber auch recht einfache Vertreter. Zum Beispiel kann man einen Text zeilenweise aufschreiben und dann spaltenweise auslesen. Die Frage ist dann, wie lange eine Zeile ist. Einer solchen Verschlüsselung kommt man auf die Spur, indem man nur jeden zweiten, dritten, vierten usw. Buchstaben liest und dann prüft, ob etwas Sinnvolles herauskommt. Hier ein paar Beispiele:

Jeder zweite Buchstabe wird gelesen: AVII … (sieht nicht sinnvoll aus)
Jeder dritte Buchstabe wird gelesen: ALITSEC … (sieht nicht sinnvoll aus)
Jeder vierte Buchstabe wird gelesen: AIVS … (sieht nicht sinnvoll aus)

Jeder 13. Buchstabe wird gelesen: AQCOMPUTER … (sieht sinnvoll aus)

Damit haben wir die Lösung schon gefunden. Man muss das Kryptogramm nur in Zeilen mit 13 Buchstaben aufschreiben und es dann spaltenweise lesen (das Verschlüsseln erfolgte entsprechend mit Zeilen der Länge 11):

AWVLIQIQVTQOS
QOELGCVIIQWDL
CUQEEOENNWWOA
OLTDNUQTGAWTS
MDOQTLAOQSDCH
PQQIQDQQTQOOT
UDBNIQHBHHTDU
TEETFDUEAUMOR
ESQEQEMLTMETI
RECLICAIQATUN
QRALTENEINRKG

So erhält man ein Zitat von Alan Turing: A COMPUTER WOULD DESERVE TO BE CALLED INTELLIGENT IF IT COULD DECEIVE A HUMAN INTO BELIEVING THAT IT WAS HUMAN WWW.METRO.CO.UK/TURING

Ganz so schwierig war das GCHQ-Rätsel also gar nicht. Allerdings ist das im Nachhinein einfach zu sagen. Zugegebenermaßen habe ich das Rätsel nicht selbst gelöst, sondern mir die Lösung von dieser Web-Seite geholt. Als GCHQ-Codeknacker käme ich ohnehin nicht infrage, weil ich dazu britischer Staatsbürger sein müsste.

Das GCHQ hat übrigens schon öfter solche Rätsel veröffentlicht. Zum Beispiel dieses (weitere Informationen inklusive Lösung gibt es hier):

GCHQ-Test-2011

Leider habe ich bisher noch nirgends eine systematische Zusammenstellung von GCHQ-Rätseln gesehen. Kennt vielleicht ein Leser eine solche?

flattr this!

Der gescheiterte Westentaschen-Zufallsgenerator

$
0
0

Heute geht es um ein kurioses Krypto-Gerät aus den fünfziger Jahren: den Reihenschieber. Es handelt sich dabei um einen mobilen Zufallsgenerator, der mit Vierkantstäben arbeitete. Er wurde kein Erfolg.

Das sicherste aller Verschlüsselungsverfahren ist der One-Time-Pad. Dieser sieht vor, dass eine Zufallsfolge zum Klartext addiert wird, die so lang ist wie der Klartext selbst. Der Empfänger zieht diese Zufallsfolge wieder ab und macht dadurch die Verschlüsselung rückgängig.

Die Blütezeit des One Time Pad lag in den fünfziger Jahren. Damals wurde auch der Hauptnachteil dieser Methode offensichtlich: Man benötigt große Mengen an Zufallsfolgen, die jeweils sowohl dem Sender als auch dem Empfänger vorliegen müssen. Um den Bedarf zu decken, entstanden zahlreiche Geräte, mit denen man Zufallsfolgen produzieren konnte. Die Kryptologen der Zentralstelle für das Chiffrierwesen in Bonn ließen sich etwas Besonders einfallen: den Reihenschieber. Dieses Gerät, bestehend aus 25 Stäben und einer Halterung, war quasi ein Zufallsgenerator für die Westentasche. Da das Gerät nur aus einfachen Bauteilen bestand, war es billig herzustellen.

Reihenschieber-MfK

Der Reihenschieber funktioniert wie folgt: Aus den 25 Stäben wählt man zehn aus und steckt sie in die Halterung (in der Abbildung ist dies bereits geschehen). Dabei spielt es eine Rolle, welche der vier Seiten eines Stabs oben liegt. Jeder Stab wird nun in eine bestimmte Position geschoben. Auf der Schablone in der Mitte liest man nun die Zahlen ab und verwendet sie als Zufallszahlen für den One Time Pad.

Der Empfänger kann die Nachricht nur entschlüsseln, wenn er einen baugleichen Reihenschieber besitzt. Er muss außerdem die ausgewählten Stäbe, die jeweils oben liegende Seite und die Position jedes Stabs kennen. Dadurch kann er die Zufallszahlen reproduzieren und von der verschlüsselten Nachricht abziehen.

Wenn ich richtig gerechnet habe, gibt es etwa 1023 Einstellungsmöglichkeiten für den Reihenschieber – nicht schlecht für ein Gerät, das nur aus ein paar Plastikstäben besteht. Durchgesetzt hat sich der Reihenschieber trotzdem nicht. Es erwies sich als zu umständlich, die Zufallszahlen von Hand zu addieren oder abzuziehen. Weder die Bundeswehr noch der diplomatische Dienst konnte mit dem Reihenschieber etwas anfangen. So starb er einen frühen Tod, zumal auch der One-Time-Pad in den sechziger Jahren aus der Mode kam.

Hier ist ein weiteres Bild von einem Reihenschieber:

Reihenschieber-Reunion

Interessanterweise hat dieses Modell eine andere Schablone als das obige. Diese Schablone zeigt weniger Zahlen an, die zudem ungleichmäßig verteilt sind. Wie viele Reihenschieber-Modelle es gab und wie diese sich unterschieden, ist mir nicht bekannt.

flattr this!


Cicada 3301: Wer knackt das neueste Rätsel?

$
0
0

Die mysteriöse Internet-Schnitzeljagd Cicada 3301 steckt fest. Die Szene rätselt, wie man ein bestimmtes Kryptogramm lösen kann. Weiß ein Blogleser Rat?

Mein Blogeintrag über Cicada 3301 vom vergangenen Montag ist erfreulich gut angekommen. Heute hat mich eine Mail des Lesers Masso Spora erreicht. Er teilte mir mit: Die Cicada-Community hängt seit über einer Woche an einem Rätsel und kommt nicht weiter. Das Rätsel sieht aus wie ein verschlüsselter Text. Hier ist es (für eine genauere Untersuchung gibt es hier das Original):

Cicada-Cryptogram-2014

Was vor diesem Rätsel in Runde 3 von Cicada 3301 geschah, fasst Masso Spora wie folgt zusammen (eine etwas ausführlichere Darstellung gibt es hier):

  • Via Twitter wurde ein Link zu einem Bild auf imgur.com gepostet.
  • Dieses Bild enthält einen Buchcode (mit Outguess eingebettet und dem offiziellen Cicada-PGP-Schlüssel signiert).
  • Mit Hilfe des Buches “Self Reliance” von Ralph Waldo Emerson wurde ein .onion-Server gefunden.
  • Das dort gefundene Bild (eine Collage aus William-Blake-Werken) enthält eine RSA-verschlüsselte Nachricht sowie die Werte für e und n.
  • n wurde faktorisiert (130 Stellen), wodurch p und q ermittelt wurden.
  • Die RSA Nachricht wurde entschlüsselt, sie enthielt einen weiteren .onion-Link.
  • Der dort gefundene Hex-String besteht aus drei .jpgs. In diese sind mit Outguess Binärdaten eingebettet.
  • Nach XORing erhielt man eine PGP-signierte Nachricht bestehend aus 14 Gruppen zu jeweils fünf Buchstaben.
  • Die Nachricht erwies sich als mit einer Spaltenchiffre verschlüsselt, nach Entschlüsselung ergab sich eine weitere .onion-URL.
  • Auf dem Server befanden sich wiederum zwei .jpgs, eines davon mit eingebettetem Hex-Code, der ein weiteres, kleineres .jpg ergibt.
  • Die Bilder zeigen Runen. Mit Hilfe einer bereits 2013 gefundenen Gematria, die den Runen Buchstaben und Primzahlen zuweist, konnte der Text transkribiert werden.
  • Nach längerem Rätselraten fand man heraus, dass es sich um einen etwas trickreich angewandten Vigenère-Chiffre handelte und und fand den Schlüssel.
  • Aus den Runen des kleinen .jpgs konnte dann mit Hilfe eines weiteren Schlüssels, der sich aus dem Klartext der anderen beiden Texte ergibt, eine weitere .onion-Adresse dechiffriert werden.
  • Dort fand sich das oben abgebildete Kryptogramm.

Übersetzt’ mit der schon vorher erwähnten Gematria erhielt Masso Spora folgendes (siehe auch hier):

Cicada-Cryptogram-2014-2

Ein Teil des Kryptogramms lässt sich also lösen. Doch was bedeutet der Rest? Die nach Meinung von Masso Spora wahrscheinlichste Lösung ist eine weitere Tornet-Adresse, bestehend aus 16 Stellen (a-z, 2-7) zuzüglich der Endung “.onion”. Andererseits könnte auch ein Passwort die Lösung sein. Es ist zudem denkbar, dass das Bild steganografische Daten enthält, allerdings wurde bisher nichts gefunden.

Findet jemand mehr heraus?

flattr this!

Die sieben größten E-Mail-Sicherheitspannen der Geschichte

$
0
0

Der syrische Diktator Assad, die texanische Polizei und Hotmail haben eines gemeinsam: Ihre E-Mail-Konten wurden geknackt. Sieben solcher Fälle stelle ich heute vor.

16 Millionen E-Mail-Benutzerkonten sind offenbar eine Beute unbekannter Hacker geworden. Solche E-Mail-Sicherheitspannen können für die Betroffenen katastrophale Folgen haben. Das zeigen sieben Fälle, die ich für FOCUS Online zusammengestellt habe.

Hier ist der Artikel.

E-Mail-Focus

Nachdem mir 2013 die NSA so manche Artikelanfrage beschert hat, waren es dieses Mal die Botnet-Hacker. Über einen Mangel an Arbeit kann ich mich also nicht beklagen. Übrigens: Ein probates Mittel gegen E-Mail-Sicherheitspannen ist die E-Mail-Verschlüsselung. In meinem Buch Kryptografie – Verfahren, Protokolle, Infrastrukturen wird dieses Thema ausführlich behandelt.

PS: Gerade geht die neue Ausgabe von “Wetten, dass …?” zu Ende. Ich habe mir sie angesehen, weil ich wieder über steganografische Betrugsmöglichkeiten berichten wollte (siehe hier und hier). Es gab dieses Mal jedoch keine geeignete Wette. Gelohnt hat sich das Anschauen trotzdem. Unter anderem hat eine Frau gewettet, dass sie sich die Lage von 1110 Stecknadeln innerhalb von 30 Sekunden so gut einprägen kann, dass sie sagen kann, an welcher Stelle eine Nadel dazugelegt wurde. Absolut unglaublich, dass so etwas geht. Oder hatte die Frau etwa die Wettpatin Yvonne Catterfeld als Komplizin, die ihr mit einem steganografischen Code die Koordinaten der hinzugefügten Nadel mitteilte? Davon gehe ich eher nicht aus.

flattr this!

Neue Forschungsarbeit: Ist das Voynich-Manuskript bald gelöst?

$
0
0

Eine neue Forschungsarbeit zum Voynich-Manuskript sorgt für Furrore. Ist das Manuskript in einer Indianersprache verfasst?

Schon mindestens 30 Personen haben verkündet, das Voynich-Manuskript gelöst zu haben. Bisher hat sich jedoch keine “Lösung” als richtig erwiesen.

Bei der jüngsten “Lösung” des Voynich-Manuskripts ist jedoch einiges anders. Die vor ein paar Tagen veröffentlichte Arbeit A Preliminary Analysis of the Botany, Zoology, and Mineralogy of the Voynich Manuscript von Arthur O. Tucker und Rexford H. Talbert stammt (soweit ich es beurteilen kann) von anerkannten Wissenschaftlern und ist in einer anerkannten Publikation mit Gutachtersystem erschienen. Das gibt einen Vertrauensvorschuss – obwohl natürlich auch weniger renommierte Forscher interessante Ergebnisse erzielen können.

Voynich-Cactus

Der Inhalt der Arbeit ist allemal eine Sensation – wenn er sich denn als richtig herausstellen sollte. Die Autoren wollen herausgefunden haben, wann das Voynich-Manuskript entstanden ist, wo es entstanden ist und wie es verschlüsselt ist. Das ist fast zu schön, um wahr zu sein. Fassen wir die wichtigsten Thesen der Arbeit zusammen:

  • Der Stil des Voynich-Manuskript erinnert an Bücher, die im 16. Jahrhundert in Mexiko entstanden sind.
  • 37 der insgesamt 303 im Voynich-Manuskript abgebildeten Pflanzen lassen sich als mittelamerikanische Kräuter und Blumen identifizieren. Das obige Bild soll beispielsweise einen Kaktus darstellen.
  • Die sechs Tiere, die im Voynich-Manuskript abgebildet sind, zeigen ebenfalls mittelamerikanische Arten.
  • Zahlreiche Pflanzenbeschriftungen lassen sich lesen, wenn man die mittelamerikanischen Namen kennt.
  • Der Voynich-Manuskript-Text ist in einer mittelamerikanischen Indianersprache des 16. Jahrhunderts geschrieben.

Was ist davon zu halten? Inwiefern das Voynich-Manuskript mexikanischen Manuskripten ähnelt, kann ich nicht beurteilen. Außerdem bin ich kein Biologe und kann daher nicht sagen, ob die identifizierten Pflanzen und Tiere korrekt sind. Dass der Text in einer mittelamerikanischen Sprache verfasst ist, würde mich sicherlich wundern. Der Voynich-Text unterscheidet sich statistisch von natürlicher Sprache. Ganz ausschließen möchte ich diese Hypothese jedoch nicht. Eine Indianersprache könnte sich eventuell so deutlich von europäischen Sprachen unterscheiden, dass die Sprachstatistiken in die Irre führen.

Mein Fazit: Die Mexiko-Hypothese ist so neu und andersartig, dass man sie auf Basis des bisherigen Wissens schwer bewerten kann. Ich hoffe daher, dass die Behauptungen von Tucker und Talbert schnell von anderen Experten überprüft werden. Als Kryptologie-Experte kann ich leider wenig dazu beitragen. Stattdessen sind Biologen und Linguisten gefragt.

flattr this!

Experten zweifeln an angeblicher Voynich-Lösung

$
0
0

Stammt das Voynich-Manuskript aus Mexiko und ist es in der Indianersprache Nahuatl verfasst? Zwei Wissenschaftler behaupten dies und stoßen damit auf Kritik.

Mein Blogartikel von vorgestern war einer der meistgelesenen in der Geschichte von Klausis Krypto Kolumne.

Was ist passiert?

Die beiden Wissenschaftler Arthur O. Tucker (Botaniker) und Rexford H. Talbert (Informatiker) haben eine interessante Theorie aufgestellt: Die im Voynich Manuskript (eine Übersicht gibt es in diesem Buch) abgebildeten Pflanzen und Tiere stammen ihrer Meinung nach aus Mexiko. Außerdem lassen sich einige Bildunterschriften als Wörter aus der Indianer-Sprache Nahuatl identifizieren. Auch der Fließtext soll in einem Dialekt dieser Sprache verfasst sein. Das alles kann man in einem neu erschienenen Forschungsaufsatz nachlesen, der in der Zeitschrift HerbalGram erschienen ist.

Wer sind Tucker und Talbert?

Tucker und Talbert, die beiden Autoren der Forschungsarbeit, sind bisher in der Voynich-Forschung nicht aufgefallen. Auch die Zeitschrift HerbalGram hat in der Forschungsgeschichte zum Voynich-Manuskript bisher keine Rolle gespielt. Die Veröffentlichung kam überraschend, meines Wissens wusste niemand in der Voynich-Szene im Vorfeld darüber Bescheid. Soweit ich weiß, wurde die Arbeit von Tucker und Talbert nicht von Voynich-Manuskript-Eperten begutachtet. Meiner Meinung nach ist das ein grober Fehler. Ein Gutachtersystem, wie es HerbalGram und fast alle anderen anerkannten wissenschaftlichen Fachzeitschriften haben, lebt schließlich davon, dass die führenden Fachleute als Gutachter auftreten.

Voynich-doppelt

Was sagen die Voynich-Experten zur Mexiko-Theorie?

Bereits mehrere Voynich-Manuskript-Experten haben sich zur Mexiko-Theorie von Tucker und Talbert geäußert. Erfreulicherweise haben sich gleich drei davon im Diskussionsforum meines Blogs ausgelassen. Das Ergebnis lässt sich einfach zusammenfassen: Praktisch alle, die Ahnung haben, halten die Mexiko-Theorie für Unsinn.

ZandbergenDer Niederländer René Zandbergen, der eine hervorragende Voynich-Web-Seite betreibt, hat sich in meinem Diskussionsforum und im Diskussionsforum von Pelling zu Wort gemeldet. Sein Fazit: “Ich habe überlegt, ob es sich nicht um ein Scherzartikel handelt.” Seiner Meinung nach arbeiten Tucker und Talbert zu sehr mit Argumenten wie “es gibt katholische Einflüsse, und Mexiko ist katholisch”, mit denen man so ziemlich alles “beweisen” kann. Zandbergen weist darauf hin, dass andere Botaniker die Pflanzen des Voynich-Manuskripts mit ähnlichen Argumenten in Asien angesiedelt haben.

PellingDer Brite Nick Pelling, selbst ein engagierter Kryptologie-Blogger, handelte die Mexiko-Theorie bereits vor acht Tagen ab. Er ist der Meinung, dass die Argumente von Tucker und Talbert zu oberflächlich sind und viele gesicherte Fakten ignorieren.

 

 

SantaColomaDer US-Amerikaner Richard SantaColoma, ebenfalls Voynich-Blogger und Web-Seiten-Betreiber, hat sich in meinem Diskussionsforum sehr kritisch geäußert. Seine Kritik hat er treffend mit folgenden Worten zusammengefasst: “The effect I see here is like the parable of the men with the elephant: One touches the leg, and thinks it is a tree. One feels the ear, and thinks it is a fan. Another, the tail, and calls it a rope.”

 

Und was halte ich davon?

Auch ich muss leider erhebliche Zweifel an der Mexiko-Theorie anmelden. Ich habe mich ausführlich mit der kryptologischen Seite (vor allem mit den Textstatistiken) des Voynich-Manuskripts beschäftigt. Dass der Text in Nahuatl verfasst sein soll, würde mich sehr überraschen. Ich plane einen Blogeintrag, in dem ich genauer auf dieses Thema eingehe.

Und wie lautet das Fazit?

Wenn Tucker und Talbert mit ihrer Mexiko-Theorie ernst genommen werden wollen, müssen sie nachlegen. Wenn sie einige Textpassagen schlüssig übersetzen können, haben sie gewonnen. Ansonsten wird sich die Mexiko-Theorie in die lange Liste der Voynich-Scheindechiffrierungen einreihen.

flattr this!

Rechenbuch-Kryptogramm: Ein ungelöstes Rätsel aus dem Jahr 1910

$
0
0

In einem “Rechenbuch für Bürgerschulen” aus dem Jahr 1910 steht eine seltsame Zahlenkolonne. Handelt es sich dabei nur um eine Rechenübung, oder ist es eine verschlüsselte Nachricht?

Ein Leser (er will anonym bleiben) hat mir folgendes Bild zugeschickt:

Arithmetic-Book-Cryptogram-right

Diese Zahlenkolonne fand der besagte Leser in einem “Rechenbuch für Bürgerschulen – 1. Klasse” aus dem Jahr 1910. Getreu dem Motto “wer einen Hammer hat, sieht in jedem Problem einen Nagel” denke ich bei einem solchen Dokument zuerst einmal an einen verschlüsselten Text. Nach einem gängigen Verschlüsselungsverfahren sieht es zwar nicht aus, aber es könnne ja auch ein weniger gängiges sein. Die wahrscheinlichere Variante ist allerdings, dass es sich um eine Rechenübung handelt. Oder ist es etwas ganz anderes? Vielleicht weiß ja ein Leser Rat.

Das obige Dokument macht nur die Hälfte des Fundes aus. Bei der Buchseite fand sich der folgende Zettel (es das der Schlüssel zur Verschlüsselung?):

Arithmetic-Book-Cryptogram-left

Meine Leser haben ja schon so manches historische Krypto-Rätsel geknackt (siehe zum Beispiel hier, hier und hier). Vielleicht klappt das ja auch bei diesem Rechenbuch-Kryptogramm – wenn es denn überhaupt ein Kryptogramm (also ein verschlüsselter Text) ist.

flattr this!

Viewing all 442 articles
Browse latest View live