Die Codebücher der Magdeburg |
![]() |
![]() |
Letztmalig dran rumgefummelt: 22.04.09 07:01:41 |
![]() |
Während Codebücher für den
Morsecode oder ASCII-Code natürlich öffentlich bekannt sind und allgemein
und einheitlich verwendet werden, müssen kryptographische Codebücher
unbedingt geheim gehalten werden. Fallen sie in Feindeshand, dann ist die
Kommunikation entlarvt und nicht mehr länger geheim. Dies kann speziell in
kriegerischen Zeiten fatale Konsequenzen haben, insbesondere, wenn die
Kompromittierung des Codes unbemerkt bleibt, wie beispielsweise im Fall des
Signalbuchs der kaiserlichen Marine (SKM) im Ersten Weltkrieg. Dabei handelte es sich um ein geheimes Codebuch, das auf den deutschen Kriegsschiffen mitgeführt wurde. Wenige Tage nach Beginn des Ersten Weltkriegs lief der deutsche Kreuzer SMS Magdeburg in der Ostsee auf Grund. Das Schiff musste aufgegeben werden, und zwei an Bord befindliche Exemplare des Signalbuchs wurden vorschriftsmäßig über Bord geworfen. Fatalerweise für die Deutschen, konnten diese jedoch kurze Zeit später von russischen Tauchern geborgen werden. Ein Exemplar wurde umgehend an die britische Admiralität weitergeleitet, und es lag bereits im Oktober 1914 dem britischen Marineminister Winston Churchill vor, ohne dass dies der deutschen Seite bewusst wurde. Ein weiteres Beispiel, ebenfalls aus dem Ersten Weltkrieg, ist die Zimmermann-Depesche, deren Code ebenfalls geknackt werden konnte, was zum Eintritt der USA in den Ersten Weltkrieg führte. Man unterscheidet einteilige und zweiteilige Codebücher. In einteiligen Codebüchern sind sowohl der Klartext als auch der Geheimtext gleichermaßen alphabetisch (lexikographisch) sortiert. Dies hat den Vorteil, dass nur ein einziges Buch zur Verschlüsselung und zur Entschlüsselung benötigt wird, jedoch den entscheidenden Nachteil, dass, bei Kenntnis von Teilen des Codebuchs, für einen Angreifer Rückschlüsse aufgrund der alphabetischen Anordnung viel leichter möglich sind. Dieser Nachteil wird bei den zweiteiligen Codebüchern vermieden, bei denen im ersten Teil nur der Klartext alphabetisch aufgelistet ist, der Geheimtext jedoch aus ungeordneten Zeichenfolgen besteht. Zur Entschlüsselung benötigt man natürlich dann ein „inverses“ Codebuch, also einen zweiten Teil, in dem der Geheimtext alphabetisch angeordnet ist. Codes werden in der Praxis häufig „überschlüsselt“ (Beispiel: Überverschlüsselung mit Hilfe einer Verschiebechiffre oder einer monoalphabetischen Substitution), um die unbefugte Entzifferung zu erschweren. Ein weiterer praktischer Aspekt bei Codes ist die Möglichkeit zur „Entstümmelung“. Aufgrund von schlechten Übertragungsverhältnissen, insbesondere bei Funkmeldungen, kann es passieren, dass einzelne Zeichen des Geheimtextes aufgrund von Störungen verstümmelt werden. Statt des gesendeten „DDD“ empfängt der Adressat dann plötzlich zum Beispiel „DXD“. Ist der Code jedoch redundant ausgelegt, beispielsweise so, dass stets drei identische Buchstaben (oder drei im Alphabet aufeinanderfolgende Buchstaben) auftreten müssen, so kann der Empfänger aus „DXD“ wieder „DDD“ rekonstruieren („entstümmeln“) und so trotz gestörten Empfangs die korrekte Nachricht entschlüsseln. |
||||||
![]() |
1. Zur Geschichte 2. Der Stuart-Code 3. Marias Code wird geknackt 4. Marias Hinrichtung 5. Die historischen Quellen |
||||||
![]() |
|
1. Zur Geschichte |
![]() |
![]() |
![]() |
![]() |
Die Luft liegt an diesem Sommertag drückend über Tokio. Max Klausen blickt auf das Blatt vor ihm auf dem Tisch. Es wird eine Weile dauern, bis der Text verschlüsselt ist. Er liest ihn - wieder eine Meldung von «Otto». Der Chef hat es ihm nie gesagt, doch Max weiß, dass «Otto» ein japanischer Mitarbeiter der Gruppe ist. Seine Nachrichten sind immer wichtig. |
![]() |
|
2. Der Sorge-Code |
![]() |
![]() |
![]() |
![]() |
Wie Max Klausen mit dem Schlüsselwort SUBWAYund dem Merkwort asintoer in drei Schritten eine Schlüsseltafel herstellte, mit der er die Buchstaben des Alphabets in Zahlen umwandeln konnte. |
![]() |
Ersetzung der Wichtungszeichen im Alphabet durch Dr. Richard Sorge |
3. Marias Code wird geknackt |
![]() |
![]() |
![]() |
![]() |
|
![]() |
4. Marias Hinrichtung |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
5. Die historischen Quellen |
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 21. April 2009 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |