Quantcast
Channel: Naturwissenschaften – Cipherbrain
Viewing all 290 articles
Browse latest View live

Zwei gelöste Top-25-Krypto-Rätsel und mehr: Das gibt es 2016 auf Klausis Krypto Kolumne

$
0
0

2016 wird es einige hochinteressante Geschichten auf Klausis Krypto Kolumne geben. Unter anderem werde ich ein ungelöstes verschlüsseltes Buch und die Lösung zweier Top-25-Krypto-Rätsel präsentieren.

Ungelöste Krypto-Rätsel, geknackte Codes und sonstige spannende Geschichten aus der Kryptologie – darüber schreibe ich seit zweieinhalb Jahren auf Klausis Krypto Kolumne. Nicht zuletzt dank meiner Leser bin ich in dieser Zeit auf immer neue Krypto-Geschichten gestoßen, wobei viele Fragen – ebenfalls dank meiner Leser – gelöst wurden.

Für 2016 kann ich jetzt schon einige hochspannende Geschichten versprechen. Hier ist ein Ausblick (alle Angaben natürlich ohne Gewähr).

 

Verschlüsselte Neujahrskarte

Postcard-Sendelbach-Neujahr-bar

Zum Jahresauftakt wird es am 1. Januar 2016 um 0:01 Uhr eine verschlüsselte Neujahrskarte aus dem Jahr 1928 geben. Sie ist noch ungelöst, doch ich bin sicher, das wird sich ändern.

 

Cicada 3301

Cicada-3301-bar

Am 4. Januar könnte das mysteriöse Internet-Ratespiel Cicada 3301 in die nächste Runde gehen. Oder vielleicht doch nicht? Da niemand weiß, wer hinter dieser seltsamen Aktion steckt, weiß man es nicht so genau.

 

Zwei weitere gelöste Top-25-Rätsel

25-Bar

Erinnern Sie sich noch an meine Liste der 25 größten ungelösten Krypto-Rätsel? Zwei dieser Rätsel sind inzwischen gelöst (der Doppelwürfel und das Action-Lion-Kryptogramm). Nach Lage der Dinge werde ich 2016 die Lösung zweier weiterer Top-25-Rätsel präsentieren können. Die erste Lösung gibt es voraussichtlich schon in wenigen Tagen.

 

Ein verschlüsseltes Buch

10-Books-Bar

In den nächsten Wochen kann ich voraussichtlich ein ungelöstes verschlüsseltes Buch präsentieren, das bisher keiner kennt. Ich bin gespannt, ob es jemand knacken kann.

 

Verschlüsselte Postkarten

Postcard-Heinen-2-bar

Verschlüsselte Postkarten werden auch 2016 wieder eine wichtige Rolle spielen. Ich habe momentan etwa 20 Exemplare auf Lager, die ich nach und nach präsentieren kann. Einige davon sind wunderschön.

 

Und sonst?

lorenz-maschine-bar

Und zweifellos wird es auch 2016 wieder so manche spannende Geschichte auf Klausis Krypto Kolumne geben, von der ich bisher noch nichts weiß. Ich freue mich jedenfalls auf ein neues Blog-Jahr und wünsche alle Lesern einen guten Rutsch.

Zum Weiterlesen: Kuriose Verschlüsselungs-Spielkarten aus dem 19. Jahrhundert

flattr this!


Wer knackt diese verschlüsselte Neujahrskarte aus dem Jahr 1928?

$
0
0

Das neue Jahr beginnt mit einem verschlüsselten Neujahrsgruß (was sonst?) aus dem Jahr 1928. Kann ihn jemand knacken?

Verschlüsselte Postkarten habe ich auf Klausis Krypto Kolumne schon viele vorgestellt (z. B. hier und hier). Ein verschlüsselter Neujahrsgruß war allerdings noch nicht dabei. Umso mehr habe ich mich gefreut, als mir Frank Gnegel vom Museum für Kommunikation in Frankfurt vor einigen Wochen einen solchen zugeschickt hat. Hier ist er:

Postcard-Sendelbach-Neujahr-add

Die Karte ist an eine Ute Enders in Sendelbach am Main adressiert (heute ein Stadtteil von Lohr am Main). Als Straße ist “Steinbacherstr.” angegeben. Eine Straße dieses Namens konnte ich in Sendelbach nicht finden, dafür gibt es eine Steinfelder Straße (dies ist anscheinend die Hauptstraße des Orts). Vermutlich hat sich der Absender mit dem Straßennamen vertan.

Die Karte ist in Breslau abgestempelt, außerdem kann man “Schlesien” auf dem Stempel erahnen. Ein Datum findet sich nirgends. Allerdings ist die Briefmarke (sie zeigt Friedrich Ebert) im Jahr 1928 erschienen. Die letzten beiden Zeichen auf dem Stempel könnten tatsächlich für 28 stehen. Damit zählt diese verschlüsselten Postkarte zu den jüngsten, die ich kenne (anscheinend war das Verschlüsseln von Postkarten zu dieser Zeit schon aus der Mode gekommen).

Hier ist die Bildseite der Karte (nur hier ist zu erkennen, dass es sich tatsächlich um eine Neujahrskarte handelt):

Postcard-Sendelbach-Neujahr-pic

Kann jemand das Kryptogramm entschlüsseln? Es ist anscheinend nicht schwierig. Das erste Wort hat das Muster ABCBDEAB. Mit der Software CrypTool 2 habe ich dafür drei Treffer erhalten.

Die ersten beiden Treffer lauten STUTZEST und STÜTZEST. Der dritte Treffer ist vermutlich der richtige …

Zum Weiterlesen: Wer knackt diese verschlüsselte Postkarte aus dem frühen 20. Jahrhundert

flattr this!

Cicada 3301: Geht das mysteriöse Ratespiel 2016 weiter?

$
0
0

Vor einem Jahr sollte die vierte Runde von Cicada 3301 starten – tat sie aber nicht. Ist das mysteriöse Spiel damit beendet? Oder haben die unbekannten Organsatoren nur ein Jahr Pause eingelegt? In wenigen Tagen wissen wir vielleicht mehr.

Es begann am 4. Januar 2012 mit einem Beitrag im Internet-Forum „4Chan“. Der anonyme Verfasser postete eine Grafikdatei, in der eine versteckte Nachricht enthalten war. Wer sie fand, gelangte zum nächsten Rätsel. So begann eine Schnitzeljagd quer durch das Internet, inklusive Telefon-Bandansagen und Plakaten an realen Orten. Die Rätsel stammten aus der Verschlüsselungstechnik, aus der Steganografie und aus allerlei anderen Gebieten. Selbst die Zahlensymbolik der Mayas spielte eine Rolle. Als Strippenzieher hinter dem Ratespiel wirkt offenbar eine Organisation, die sich Cicada 3301 nennt. Niemand weiß, wer sich dahinter verbirgt.

 

Jedes Jahr eine neue Rätselserie

Nach vier Wochen verlor sich die Rätselspur. Erst am 5. Januar 2013, also ein Jahr nach dem Start, meldete sich Cicada 3301 wieder. Es begann eine zweite Runde, die erneut etwa einen Monat dauerte. Auch die zweite Runde präsentierte wieder eine Serie kniffliger Rätsel und endete ohne konkretes Ergebnis.

Umso spannender war die Frage, ob sich Cicada 3301 Anfang 2014 wieder melden würde. Und tatsächlich, am 5. Januar 2014 ging es in die dritte Runde. Cicada 3301 übermittelte eine Twitter-Meldung, die einen als Grafik gespeicherten Text enthielt. In diesem fand sich erwartungsgemäß wieder eine versteckte Nachricht. Diese zog weitere Rätsel nach sich. Doch erneut verlor sich die Spur nach einigen Wochen in den Tiefen des Internets.

Cicada 3301 zog immer weitere Kreise. Mein Artikel über Cicada 3301 auf Klausis Krypto Kolumne wurde zum wichtigsten deutschsprachigen Diskussionsforum zum Thema. Bis heute sind 219 Diskussionsbeiträge eingegangen. Internationale Diskussionen findet man im Uncovering Cicada Wiki.

Cicada-3301-bar

2015 herrschte erstmals Funkstille

Anfang 2015 hofften Cicada-3301-Fans auf den Beginn der vierten Runde – doch vergebens. In den diversen Internet-Foren wurden zwar zahlreiche Hinweise diskutiert, doch keiner davon war mit dem Schlüssel der Cicada-3301-Organisatoren signiert. Runde vier von Cicada 3301 fand also nicht statt. Dafür gibt es drei mögliche Erklärungen:

  • Die Organisatoren haben Cicada 3301 beendet.
  • Die Organisatoren haben eine Pause eingelegt.
  • Cicada 3301 ging zwar in die vierte Runde, doch niemand fand die entsprechenden Hinweise.

 

Geht es 2016 weiter?

Am 4. Januar 2016 wäre es wieder Zeit für eine neue Cicada-3301-Runde. Werden sich die Organisatoren dieses Mal melden? Falls ja, könnte dies eventuell Aufschluss darüber geben, warum letztes Jahr nichts passiert ist. Falls nein, ist Cicada 3301 vielleicht tatsächlich gestorben, und wir werden möglicherweise nie erfahren, was dahinter steckt. Ich bin gespannt.

 

Wer steckt dahinter?

Einstweilen kann man über die Hintergründe von Cicada 3301 nur spekulieren. Folgende Theorien werden diskutiert:

  • Jux: Erlaubt sich jemand ein Spaß ohne größere Hintergedanken? Falls ja, würde es sich um einen recht aufwendigen Jux handeln. Aber wer weiß, vielleicht macht es ja jemandem Spaß, auf diese Weise Macht auszuüben.
  • Werbeaktion: Steckt ein Unternehmen dahinter, das sich irgendwann offenbart und dann auf ein Produkt aufmerksam macht. Ich könnte mir beispielsweise ein inhabergeführtes Unternehmen vorstellen, dessen Chef einen merkwürdigen Sinn für Humor hat. Ein solcher Exzentriker könnte dafür sorgen, dass eine solche Werbeaktion mehrere Jahre dauert, ohne dass auch nur im entferntesten klar wird, wofür eigentlich geworben wird.
  • Rekrutierung: Will die NSA oder ein anderer Geheimdienst auf diese Weise kluge Köpfe zwecks Rekrutierung ausfindig machen? Rekrutierungsaktionen mit kryptologischen Rätseln hat es schon öfters gegeben, allerdings hat meines Wissens bisher noch nie jemand so eine Geheimniskrämerei veranstaltet.

Wer weiß, vielleicht wissen wir in ein paar Tagen schon mehr.

Zum Weiterlesen:

Noch immer ungelöst: Der versteckte Code im Abspann des Films “Fair Game”

flattr this!

Spektakulärer Flohmarkt-Fund: Wer knackt dieses verschlüsselte Buch?

$
0
0

Heute geht es um ein besonders spannendes Krypto-Rätsel: ein verschlüsseltes Buch, das auf einem Flohmarkt aufgetaucht ist und vermutlich aus dem 19. Jahrhundert stammt. Schafft es ein Leser, die Verschlüsselung zu knacken?

Gibt es etwas Spannenderes als ein Buch, dessen kompletter Inhalt verschlüsselt und ungelöst ist? Ich finde nicht. Daher freute ich mich besonders, als mir der US-Amerikaner Walter C. Newman kürzlich die Scans eines Notizbuchs zuschickte, das er auf einem Flohmarkt erstanden hatte. Der gesamte Text in diesem Buch ist verschlüsselt.

 

77 verschlüsselte Seiten

Newman hatte sich zunächst an das National Cryptologic Museum der NSA in Fort Meade gewandt. Dort konnte man ihm zwar nicht weiterhelfen, doch zum Glück kennen die NSA-Museumsleute inzwischen Klausis Krypto Kolumne und leiteten Herrn Newmans Anfrage an mich weiter.

Der Text des Buchs ist handschriftlich verfasst. Er füllt 77 Seiten (etwa die Hälfte des Buchs). Der Text ist verschlüsselt, teilweise sind jedoch einzelne Ausdrücke im Klartext zu lesen. Die folgende Seite ist ein Beispiel:

Lane-Manuscript-page_13

Dankenswerterweise hat mir Herr Newman den gesamten Buchinhalt in Form hochauflösender Scans zur Verfügung gestellt. Hier können Sie diese als PDF herunterladen. Ich bezeichne das Buch als “Lane-Manuskript” (den Grund werde ich weiter unter erklären). Ich werde im Folgenden die Seitenzahlen aus dem PDF verwenden, wobei ich den linken Teil einer Doppelseite jeweils als “a” und den rechten als “b” bezeichne.

Selbstverständlich habe ich das Lane-Manuskript in meine Encrypted Book List (Nummer 00073) aufgenommen.

 

Auffällige Stellen im Lane-Manuskript

Im handschriftlichen Teil des Lane-Manuskripts sind mir weder Namen noch Zeitangaben noch Ortsangaben aufgefallen (leider sind einige Seiten am Anfang herausgerissen). Doch immerhin habe ich vier Stellen gefunden, die zusätzliche Informationen geben. Gleich auf Seite 1a findet man folgende Zahlen (der Ausschnitt ist um 180 Grad gedreht):

Lane-Manuscript-calc

Dann findet man auf Seite 2b einen eigeklebten Zeitungsausschnitt. Offenbar stammt er aus der New York Tribune (möglicherweise handelt es sich aber nicht um einen Original-Ausschnitt, sondern um ein Zitat). Die New York Tribune exisiterte unter diesem Namen zwischen 1841 und 1924.

Lane-Manuscript-article

Auf Seite 41b befindet sich eine Signatur (leider kann ich sie nicht entziffern):

Lane-Manuscript-signature

Und schließlich ist ebenfalls auf Seite 41b eine Art Stempel zu erkennen:

Lane-Manuscript-stamp

Anscheinend wurde das (leere) Buch von einer Firma namens E. J. Lane in Dover (US-Bundesstaat New Hampshire) hergestellt oder verkauft. Diese Firma existierte etwa von 1840 bis 1880. Da “Lane” der einzige Name ist, den ich im gesamten Manuskript gefunden habe, habe ich mich für die Bezeichnung “Lane-Manuskript” entschieden.

 

Wer weiß mehr?

Nach Lage der Dinge dürfte das Lane-Manuskript etwa in der zweiten Hälfte des 19. Jahrhunders im Nordosten der USA entstanden sein. Der Verwendungszweck ist unklar. Nach einem Tagebuch sieht das Lane-Manuskript nicht aus. Vermutlich handelt es sich um private Aufzeichnungen anderer Art.

Kann jemand das Lane-Manuskript entschlüsseln? Oder kann jemand andere Angaben dazu machen? Hinweise nehme ich, wie immer, gerne entgegen.

Zum Weiterlesen: Rilke-Kryptogramm: Drei Hypothesen, welche ist die richtige?

flattr this!

Wer löst dieses verschlüsselte Telegramm aus Deutsch-Südwestafrika?

$
0
0

Im Jahr 1911 schickte der britische Konsul in Lüderitz (Deutsch-Südwestafrika) ein verschlüsseltes Telegramm an das Außenministerium in London. Kann jemand die Verschlüsselung knacken?


Wussten Sie, dass Deutschland vor gut 100 Jahren die viertgrößte Kolonialmacht der Welt war? Vor allem in Afrika hatte das Deutsche Reich umfangreiche Besitzungen. Ein Ruhmesblatt war die deutsche Kolonialpolitik allerdings nicht, denn wie alle Kolonialherren beuteten auch die Deutschen ihre Kolonien aus und betrachteten die Ureinwohner als minderwertige Menschen.

Kolonien-Afrikas

1919 mussten die Deutschen nach dem verlorenen Ersten Weltkrieg alle Kolonien abgeben. Dies erwies sich später als Vorteil, denn die Zeit der Kolonien war bald vorbei, und der Weg in die Unabhängig verlief selten reibungslos – oft gab es Krieg. Das frühe Ende der deutschen Kolonialträume hat übrigens dazu geführt, dass sich die deutsche Sprache nicht über den Globus verbreitet hat, während Englisch, Französisch, Spanisch und Portugiesisch heute in vielen Ex-Kolonien als Landessprache gesprochen werden.

—————–
Werbung in eigener Sache
Am 21. Januar gibt es einen Vortrag von mir in Speyer.
Thema: Streng geheim — ein Streifzug durch die Geschichte der Verschlüsselungen und Geheimschriften
Ich würde mich freuen, dort einigen Lesern von Klausis Krypto Kolumne zu begegnen.
—————–

Zu den deutschen Kolonien in Afrika zählte auch Deutsch-Südwestafrika, das heutige Namibia. In der deutsch-südwestafrikanischen Stadt Lüderitz gab es damals offensichtlich ein britisches Konsulat. Am 9. Oktober 1911 schickte der britische Konsul in Lüderitz ein Telegramm an das Außenministerium in London. Dieses Telegramm war verschlüsselt (Prodrome ist die Telegrammadresse des Außenministeriums).

Luederitz-Kryptogramm-2

Hier gibt es die eigentliche Nachricht in Großaufnahme:

Luederitz-Kryptogramm-3

Dieses Telegramm hat mir freundlicherweise Frank Gnegel vom Museum für Kommunikation in Frankfurt zur Verfügung gestellt.

Die Verschlüsselung basiert vermutlich auf einem Codebuch. Codebuch-Verschlüsselungen habe ich auf Klausis Krypto Kolumne schon viele vorgestellt (zum Beispiel hier und hier). In einem Codebuch gibt es zu jedem gängigen Wort einer Sprache ein Codewort (dies kann auch eine Zahl sein), wie das folgende Beispiel zeigt:

Codebook-Page-2

Um das Telegramm lösen zu können, benötigt man vermutlich das verwendete Codebuch. Möglicherweise reicht das aber nicht aus, denn manchmal wurden Codebuch-verschlüsselte Nachrichten noch “überschlüsselt”. Das bedeutet, dass beispielsweise zu jedem Codewort noch etwas dazugezählt wurde (etwa das aktuelle Datum). Generell setzte man im Diplomatenwesen recht gute Codebücher und Überschlüsselungsmethoden ein, was die Sache im vorliegenden Fall natürlich schwieriger macht.

Das Lüderitz-Telegramm könnte also eine harte Nuss sein. Schafft es trotzdem jemand, den Code zu knacken?

Zum Weiterlesen: Wie ein Rätsel der Kryptologie-Geschichte nach 70 Jahren gelöst wurde

flattr this!

Wer knackt diese Verschlüsselung eines Nobelpreis-Trägers?

$
0
0

In einer Erzählung des Literatur-Nobelpreis-Trägers Rudyard Kipling spielt eine verschlüsselte Botschaft eine Rolle. Die Lösung ist mir nicht bekannt.

Rudyard Kipling (1865-1936) ist heute vor allem als Autor von Das Dschungelbuch bekannt. 1907 erhielt er als erster englischsprachiger Schriftsteller den Nobelpreis für Literatur.

Kipling

Neben dem Dschungelbuch (die Disney-Verfilmung weicht deutlich davon ab) schuf Kipling zahlreiche weitere märchenhafte Werke mit exotischen Charakteren. Diese Vorliebe ist sicherlich darauf zurückzuführen, dass Kipling in Indien geboren wurde und lange dort lebte. In die besagte Kategorie fällt beispielsweise die Erzählung How the First Letter was Written, ein Spätwerk aus dem Jahr 1926, in  dem es um eine Famile von Höhlenmenschen geht. Der titelgebende Brief wird von einem Mädchen namens Taffimai Metallumai an ihre Mutter geschrieben. Auf einem Elefanten-Stoßzahn, so die Erzählung, wurde diese Geschichte für die Nachwelt festgehalten.

Interessant an dieser Geschichte ist für uns ein Bild dieses Stoßzahns, das Kipling in seiner Erzählung mitliefert (vielen Dank an Blog-Leser Ralf Bülow für den Hinweis auf diese Geschichte).

Kipling-Cryptogram

Dazu schreibt Kipling:

THIS is the story of Taffimai Metallumai carved on an old tusk a very long time ago by the Ancient Peoples. If you read my story, or have it read to you, you can see how it is all told out on the tusk. The tusk was part of an old tribal trumpet that belonged to the Tribe of Tegumai. The pictures were scratched on it with a nail or something, and then the scratches were filled up with black wax, but all the dividing lines and the five little rounds at the bottom were filled with red wax. When it was new there was a sort of network of beads and shells and precious stones at one end of it; but now that has been broken and lost — all except the little bit that you see. The letters round the tusk are magic — Runic magic, — and if you can read them you will find out something rather new. The tusk is of ivory — very yellow and scratched. It is two feet long and two feet round, and weighs eleven pounds nine ounces.

Sofern uns Kipling nicht anlügt, heißt das: Die seltsamen Buchstaben links und rechts des Stoßzahns haben eine Bedeutung, man kann sie entschlüsseln.

Da wir es mit einem sehr prominenten Autor zu tun haben, bin ich sicher, dass schon viele versucht haben, diesen Runen-Code zu knacken. Trotzdem konnte ich bisher nirgends eine Lösung finden.

Kann  ein Leser weiterhelfen? Vielleicht findet jemand die Lösung irgendwo im Internet oder in einem Buch. Falls nicht, vielleicht schafft es jemand, das  Kryptogramm zu lösen.

Die Buchstaben sehen zwar exotisch aus, haben aber fast alle eine verdächtige Ähnlichkeit mit gewöhnlichen Buchstaben. Möglicherweise ist die Sache gar nicht so schwierig – immerhin handelt es sich um eine Geschichte für Kinder.

Zum Weiterlesen: Die rätselhaften Runen von Himmelsrand

flattr this!

Wird ein implantierter Chip demnächst den Personalausweis ersetzen?

$
0
0

In den Körper implantierte Mikrochips sind ein umstrittenes Thema. Bisher steckt diese Technik jedoch noch in den Kinderschuhen.

Vor 15 Jahren brachte die Firma VeriChip einen gleichnamigen Mikrochip auf den Markt, der sich in den menschlichen Körper impantieren ließ. Wer nun dachte (bzw. befürchtete), dass wir alle früher oder später gechippt werden würden, sah sich allerdings getäuscht. Mehr als ein paar Pilotprojekte hat es nie gegeben, und der technisch ziemlich primitive VeriChip wurde nie weiterentwickelt.

Chip-Implant-1

Der VeriChip verschwand zwischendurch sogar komplett in der Versenkung, bevor er letztes Jahr in Schweden ein Comeback feierte (ich habe darüber berichtet). Meines Wissens hat dieses schwedische Projekt allerdings bisher keine Nachahmer gefunden.

Für mich war das Thema Chip-Implantate in den letzten Jahren vor allem aus einem Grund interessant: Wenn ich darüber schreibe oder Vorträge dazu halte, stößt dies immer auf großes Interesse. Unter anderem habe ich schon bei der “Cartes” in Paris und der “Security Document World” in London über Chip-Implantate referiert. Beide Konferenzen sind nicht gerade dafür bekannt, dass sie jede Vortragseinreichung nehmen. Das Thema Chip-Implantate fanden die Konferenz-Organisatoren aber anscheinend so spannend, dass ich jeweils eine Einladung erhielt. Ich tat dann mein Bestes, um eine gleichzeitig informative und gruselige Präsentation zu halten.

Selbstverständlich sind Chip-Implantate auch ein interessantes Thema für meine Kolumne auf Focus Online. Letztes Jahr reichte ich einen Artikel dazu ein. Gestern ist er erschienen. Bitte hier klicken.

Focus-Implantate1

In all den Jahren habe ich es übrgens nie geschafft, Kontakt mit dem Hersteller des VeriChip auf zunehmen. Alle meine Anrufe und E-Mails blieben unbeantwortet.

Zum Weiterlesen: NSA klaut Schlüssel von SIM-Karten-Hersteller

flattr this!

Ungelöst: Vier verschlüsselte Postkarten aus der Zeit der Jahrhundertwende

$
0
0

Verschlüsselte Postkarten entpuppen sich meist als Liebesgrüße. Die vier schlichten Karten mit verschlüsseltem Inhalt, die ich heute vorstelle, sehen jedoch für diesen Zweck zu unromantisch aus. Kann sie jemand lösen?

Verschlüsselte Postkarten sind nichts Ungewöhnliches. Auf Klausis Krypto Kolumne habe ich schon viele vorgestellt (siehe etwa hier und hier), und meine Leser haben nahezu alle geknackt.

 

Kein Gruß an die Geliebte?

Die meisten verschlüsselten Postkarten, die ich kenne, wurden von einem Mann an eine (heimliche?) Geliebte geschrieben. Heute kann ich eine Ausnahme präsentieren. Es handelt sich um vier verschlüsselte Karten, die um die vorletzte Jahrhundertwende an einen Herrn Bühl addressiert wurden – der Empfänger war also ein Mann. Vielen Dank an Tobias Schrödel, der mir die Karten zur Verfügung gestellt hat, und an Kent Ramliden, der mich schon zuvor darauf hingewiesen hat.

Der besagte Herr Bühl wohnte anscheinend zunächst in Herford (Ostwestfalen) und zog dann ins nahe gelegene Minden um. Alle vier Karten wurden in Köln abgestempelt, das man damals anscheinend noch “Cöln” schrieb. Über den verschlüsselten Nachrichten ist jeweils die Stadt des Absenders zu lessen, wobei dieser zweimal “Köln” (mit “K”) und zweimal “Cologne” schreibt.

Hier ist die erste Karte (abgestempel am 14. Juli 1898):

Postcard-1898-1407-Koeln-Herford-add

Postcard-1898-1407-Koeln-Herford-text

Dies ist die zweite Karte (12. November 1898):

Postcard-1898-1111-Koeln-Herford-add

Postcard-1898-1111-Koeln-Herford-text

Hier ist die dritte Karte (28. September 1899):

Postcard-1899-2809-Koeln-Herford-add

Postcard-1899-2809-Koeln-Herford-text

Die vierte Karte wurde am 31. Januar 1901 abgestempelt:

Postcard-1901-3101-Koeln-Herford-add

Postcard-1901-3101-Koeln-Herford-text

Wer knackt den Code?

Diese vier Karten bieten eine vergleichsweise große Menge an Analysematerial. Schafft es jemand, die Verschlüsselung zu knacken?

Im Vergleich zu anderen verschlüsselten Postkarten wirken diese vier recht schlicht und unglamourös. Dies ist ein Indiz dafür, dass es sich hier nicht um die üblichen Liebesgrüße handelt. Umso mehr würde es mich interessieren, was darin steht.

Zum Weiterlesen: Wer knackt diese verschlüsselte Postkarte aus dem frühen 20. Jahrhundert

flattr this!


Vortragseinreichung: Bitte gebt mit Eure Stimme!

$
0
0

Mit den Stimmen meiner Leser könnte ich es schaffen, einen der heiß begehrten Vorträge bei der RSA-Konferenz in den USA zu bekommen.

Normalerweise trenne ich meinen Blog Klausis Krypto Kolumne von meinen beruflichen Aktivitäten. Heute mache ich aber eine Ausnahme. Der Grund: Ich bitte meine Leser um Unterstützung!

Ich habe kürzlich einen Vortrag für die RSA-Konferenz eingereicht. Die RSA-Konferenz (sie findet jedes Jahr in San Francisco statt) ist die weltweit wichtigste Veranstaltung der Kryptografie-Branche. Es handelt sich um eine Kongressmesse. Neben Vorträgen gibt es Hunderte von Messeständen (einige deutsche Krypto-Hersteller sind auf dem deutschen Pavillon des Branchenverbands TeleTrusT vertreten).

RSA-Conference

Meinen Vortrag habe ich als „Crowdsourced Presentation“ eingereicht. „Crowdsourced“ heißt, dass per öffentlicher Abstimmung festgelegt wird, welche Vorträge angenommen werden.

Der erste Schritt war schon ein Erfolg. Von vielen (mehreren Hundert?) Einreichungen ist meine Präsentation ins Finale der besten 35 gekommen. 17 Präsentationen werden am Ende ausgewählt.

Jetzt habe ich natürlich folgende Bitte: STIMMEN SIE FÜR MICH AB!!!!

Hier ist die Abstimmungsseite: https://www.rsaconference.com/events/us16/crowdsourced-voting

Meine Präsentation heißt Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?

Meinem Kollegen Adam Ross (Bank the Unbanked – With One of the Largest PKIs Ever Built) können Sie gerne auch eine Stimme geben.

Einen inoffiziellen Titel habe ich schon gewonnen – den für das coolste Bewerbungsvideo. Hier ist es:

Ich bedanke mich jetzt schon für jede Stimme. Wo mein Vortrag gerade in der Gunst der Wähler steht, sieht man auf dem Leaderboard. Bisher stehe ich auf einem sehr guten achten Platz. Die Abstimmung läuft noch bis zum 9. Februar 2016.

Zum Weiterlesen: Wie ich beim NSA-Symposium mit Lego-Modellen vortrug

flattr this!

Das beliebteste Passwort des Jahres 2015

$
0
0

Ein US-Unternehmen hat wieder die meistverwendeten Passwörter des vergangenen Jahres ermittelt. Der Sieger von 2014 hat seinen Titel souverän verteidigt.

Wer sich ein Passwort für seinen PC oder eine Web-Seite ausdenken muss, sollte am besten “Passwort” verwenden. Das ist leicht zu merken und einzutippen. Im englischen Sprachraum ist “password” die entsprechende Alternative.

Anscheinend denken viele Anwender so, und deshalb ist das Passwort “password” in einer Untersuchung der US-Firma Splash Data zum zweitbeliebtesten Passwort des Jahres 2015 gekürt worden.

Vor “password” steht nur noch “123456”. Damit konnte der Sieger des letzten Jahres seinen Titel verteidigen.

Insgesamt sind aufsteigende Zahlenfolgen recht beliebt, denn auch “1234”, “12345”, “123456789” und “12345678” finden sich in den Top 10. Besonders schlaue Zeitgenossen haben sich für “1234567890” entschieden. Da es anscheinend nicht ganz so viele Schlaue gibt, ist dieses Passwort nur auf Platz 11 gelandet.

————————-
Werbung in eigener Sache
Ich habe kürzlich einen Vortrag für eine Krypto-Konferenz eingereicht. Ob er angenommen wird, entscheidet eine Abstimmung.
BITTE UNTERSTÜTZEN SIE MICH MIT IHRER STIMME.
Hier gibt es die Details.
————————-

Die Passwort-Hitparade

Die folgende Grafik listet die Top-25 auf:

Passwords-Splashdata-16

Im Grunde ist diese Liste sogar unvollständig. Sehr beliebt als Passwort sind beispielsweise auch der eigene Vor- und Nachname. Das ist aber noch längst nicht alles. Ich weiß beispielsweise von einem Unternehmen, in dem in einer Abteilung auffällig oft “Mercure” als Passwort gewählt wurde. Der Grund: Wenn man aus dem Fenster schaute, sah man ein Mercure-Hotel.

 

Passwörter als Einfallstor für Hacker

Diese Passwort-Hitparade hat natürlich einen ernsten Hintergrund. Geratene oder gestohlene Passwörter sind das mit Abstand beliebteste Einfallstor für Hacker.

Viele Anwender meinen, ein Hacker müsse ein Passwort erst einmal eintippen, um dessen Richtigkeit zu prüfen. Da ein Betriebssystem oder ein Web-Portal nicht beliebig viele Falscheingaben zulässt, wäre die Gefahr unter diesen Umständen nicht ganz so groß. In der Praxis gibt es jedoch oft einen einfacheren Weg: Wenn der Hacker einen Hashwert (also quasi eine Verschlüsselung ohne Schlüssel) eines Passworts besitzt, kann er selbst den Hashwert eines Passwort-Kandidaten berechnen und ihn vergleichen. Im positiven Fall ist das Passwort erraten.

Mit entsprechenden Programmen (z. B. John the Ripper oder Cain & Abel) ist es problemlos möglich, Millionen von Passwort-Kandidaten zu prüfen. Listen mit Passwort-Kandidaten findet man zuhauf im Internet. Beliebte Passwörter wie “123456” oder “password” stehen in solchen Listen naturgemäß weit oben, weshalb es oft nur Sekunden dauert, sie zu finden.

Doch woher bekommt man einen Passwort-Hashwert? Das ist oft nicht besonders schwierig. Alle gängigen Betriebssysteme (insbesondere Unix und Windows) verwenden Hashwerte, um Passwörter prüfen zu können. An die entsprechenden Passwort-Dateien (diese enthalten auch die Hashwerte) zu kommen, ist für einen Nutzer in vielen Fällen durchaus möglich – mit einer Software wie den oben genannten kann er dann beispielsweise die Passwörter der Kollegen knacken. Abgesehen davon sind Passwort-Dateien eine begehrte Beute bei Hacker-Einbrüchen. Es sind schon Fälle bekannt geworden, in denen Millionen von Passwort-Hashwerten in die falschen Hände gelangt sind.

Am einfachsten ist die Sache bei Verschlüsselungsprogrammen wie TrueCrypt oder VeraCrypt. Bei diesen wird der Hashwert eines Passworts als Schlüssel verwendet. Ob ein Passwort korrekt ist, kann man daher ohne Zusatzinformationen feststellen – man muss nur ausprobieren, ob das Entschlüsseln funktioniert. Dabei hat man beliebig viele Versuche frei.

Zum Weiterlesen: Wie ein Industriespion eine Verschlüsselung knackte

flattr this!

Wer löst dieses Rätsel, an dem bereits 30.000 Rätselfüchse gescheitert sind?

$
0
0

Der britische Geheimdienst GCHQ hat vor Weihnachten mehrere Rätsel veröffentlicht. Eines davon ist noch immer ungelöst. Schafft es ein Leser, dieses Rätsel zu knacken, bevor es in den nächsten Tagen aufgelöst wird?

Adventszeit ist Krypto-Rätsel-Zeit. Wie berichtet, haben mindestens vier deutsche Unternehmen der IT-Sicherheitsbranche vor Weihnachten 2015 Krypto-Gewinnspiele veranstaltet.

Zur gleichen Zeit hat auch der britische Geheimdienst GCHQ eine Rätselserie veröffentlicht (vielen Dank an Blog-Leser John Haas für den Hinweis). Es geht um fünf Rätsel, wobei die Lösung des einen jeweils die Voraussetzung ist, um an das nächste zu gelangen. Auf der GCHQ-Seite ist daher nur das erste Rätsel angegeben. Inzwischen kursieren allerdings auch die restlichen vier im Internet, weshalb ich an dieser Stelle alle fünf veröffentlichen kann. Hier ist Rätsel 1:

GCHQ-2015-1

Rätsel 2:

GCHQ-2015-2

Rätsel 3:         

GCHQ-2015-3

Rätsel 4:

GCHQ-2015-4

Diese ersten vier Rätsel sind bereits gelöst. Das fünfte dagegen hat bisher allen Lösungsversuchen widerstanden. Hier ist es:

GCHQ-2015-1

Da dieses Rätsel bisher nicht gelöst wurde, konnte bisher niemand die vollständige Lösung der Fünferserie beim GCHQ einreichen. Dabei haben es immerhin bereits 30.000 Teilnehmer bis zur vorletzten Stufe geschafft. Viel Zeit für das letzte Rätsel bleibt nicht mehr, denn der Einsendeschluss ist heute um 23:59 Uhr (britische Zeit). Was es zu gewinnen gibt, konnte ich der GCHQ-Webseite leider nicht entnehmen.

Schafft es ein Leser, dieses Rätsel zu lösen? Schafft es vielleicht sogar jemand, noch rechtzeitig vor dem Einsendeschluss die erste (und vielleicht einzige) vollständige Lösung aller fünf Rätsel an den GCHQ zu schicken?

Falls es niemand schafft, müssen wir uns nicht allzu lange gedulden. Die Lösungen sollen Anfang Februar veröffentlicht werden.

Zum Weiterlesen: Die Listening Stones von Cheltenham (Teil 1): Der Playfair-Stein

 

flattr this!

Häufig gestellte Fragen zum Voynich-Manuskript

$
0
0

Das Voynich-Manuskript ist das bekannteste ungelöste Verschlüsselungsrätsel der Welt. Erstaunlicherweise habe ich seit über einem Jahr nicht mehr darüber gebloggt. Ich habe also etwas nachzuholen. Das tue ich heute mit einem Voynich-Manuskript-FAQ.

Kaum zu glauben, aber im gesamten Jahr 2015 habe ich keinen einzigen Blog-Artikel zum berühmten Voynich-Manuskript veröffentlicht (abgesehen von einem Aprilscherz). Dabei steht das Voynich-Manuskript auf Platz eins meiner Liste der 25 bedeutendsten ungelösten Kryptogramme. Höchste Zeit also, mal wieder über dieses seltsame Buch zu bloggen. Hier ist mein offizielles Voynich-Manuskript FAQ!

Voynich-93

Was ist das Voynich-Manuskript?

Das Voynich-Manuskript ist ein handgeschriebenes und von Hand illustriertes Buch mit etwa 230 Seiten. Es ist ein Einzelstück. Als Entstehungszeit wird das frühe 15. Jahrhundert vermutet. Das Besondere daran: Das Voynich-Manuskript ist in einer Schrift geschrieben, die niemand lesen kann. Alle Versuche, den Text des Voynich-Manuskripts zu entschlüsseln oder sich sonst einen Reim darauf zu machen, sind bisher gescheitert. Das Voynich-Manuskript gilt daher als das bedeutendste ungelöste Kryptogramm der Welt. Auf meiner (inzwischen nicht mehr ganz aktuellen) Top-25-Liste der ungelösten Verschlüsselungen steht es erwartungsgemäß auf Platz 1. Auf meiner Encrypted Book List hat es die Nummer 00001.

Voynich-100-2

Wer hat das Voynich-Manuskript verfasst?

Der Autor des Voynich-Manuskripts ist nicht bekannt. Es gibt zwar zahlreiche Spekulationen, doch keine davon lässt sich auch nur annähernd beweisen. Praktisch alle diskutierten Kandidaten waren relativ bedeutende Persönlichkeiten der Renaissance-Zeit, wie Leonardo da Vinci, John Dee oder Edward Kelley. Es kann aber genauso gut sein (und ist meiner Meinung nach sogar viel wahrscheinlicher), dass eine völlig unbeddeutende Person dahinter steckt.

 

Wo ist das Voynich-Manuskript entstanden?

Das Voynich-Manuskript ist höchstwahrscheinlich in Mitteleuropa entstanden. Viel genauer kann man den Entstehungsort nicht eingrenzen. Da Italien damals die führende Kulturnation war, kann man sich gut vorstellen, dass der Verfasser dort gewirkt hat. Aber auch England, Deutschland und die Schweiz sind nicht auszuschließen.

 

Wie alt ist das Voynich-Manuskript?

Ein Radiokarbon-Untersuchung aus dem Jahr 2009 hat ergeben: Das Pergament, auf dem das Manuskript geschrieben ist, wurde wahrscheinlich zwischen 1404 und 1438 hergestellt. Wann es beschrieben wurde, ist nicht bekannt. In der Presse war teilweise zu lesen, dass die Tinte auf das noch frische Pergament aufgetragen wurde. Dies ist jedoch meines Wissens falsch. Das Voynich-Manuskript muss also nicht notwendigerweise im 15 Jahrhundert entstanden sein.

 

Seit wann ist die Existenz Voynich-Manuskript belegt?

Das Voynich-Manuskript wird im 17. Jahrhundert in mehreren Briefen erwähnt. Lückenlos dokumentiert ist die Existenz des Voynich-Manuskripts erst seit etwa 100 Jahren. Der Buchhändler und Antiquar Wilfried Voynich hat es 1912 in der Nähe von Rom in einem Jesuiten-Konvent erstanden.

Wo befindet sich das Voynich-Manuskript heute?

Das Voynich-Manuskript befindet sich im Besitz der Beinecke Library an der Universität Yale (USA). Von dort stammen auch nahezu alle Bilder, die vom Voynich-Manuskript kursieren.

Voynich-1r

Könnte das Voynich-Manuskript eine Fälschung von Wilfried Voynich sein?

Diese Hypothese wird seit Langem diskutiert. Wilfried Voynich war ein Experte für alte Bücher und hatte sicherlich das Know-how, um eine solche Fälschung anzufertigen. Er kann auch gewusst haben, dass einst ein rätselhaftes Buch existierte, das in Briefen von Gelehrten erwähnt wurde. Demnach könnte Voynich ein Buch gefälscht haben, das auf die alten Beschreibungen passt. Voynich könnte sich als Experte für alte Bücher sogar altes Pergament beschafft haben, das er für eine Fälschung nutzen konnte. Allerdings ist es sehr unwahrscheinlich, dass er alle Briefe kannte, in denen das Manuskript beschrieben wird – einige davon wurden erst nach seinem Tod entdeckt.

 

Was zeigen die Bilder des Voynich-Manuskripts?

Das Manuskript enthält zahlreiche Abbildungen, die in Tinte gezeichnet und nachträglich koloriert wurden. Die Bilder entstanden offenbar vor der Niederschrift des Texts, da dieser sie umfließt. Die Abbildungen im Voynich-Manuskript sind in geradezu verblüffender Weise nichtssagend. Sie zeigen zahlreiche Pflanzen, die in der Realität nicht existieren, nackte Frauen, Rosetten, verschiedene Gegenstände und einige andere Motive. Eine kunstgeschichtliche Einordnung der Bilder ist sehr schwierig.

Voynich-women

Welchen Zweck hatte das Voynich-Manuskript?

Es ist völlig unklar, wozu das Voynich-Manuskript verwendet werden sollte. Wenn es wirklich einen sinnvollen Inhalt hat, könnte es sich um eine Abhandlung zu verschiedenen Themen (Kräuterkunde, Astrologie, Medizin, …) handeln. Denkbar ist auch, dass das Manuskript von einem Fälscher geschaffen wurde, der damit einem reichen Büchersammler das Geld aus der Tasche ziehen wollte. Oder es handelt sich um das Werk einer geistig gestörten Person.

 

Welche Theorien gibt es zum Text des Voynich-Manuskripts?

Der Text des Voynich-Manuskripts könnte folgendes sein:

  • gewöhnlicher Text, der in einer heute nicht mehr bekannten Schrift geschrieben ist
  • verschlüsselter Text
  • Unsinn

Nachdem es trotz größter Anstrengungen bisher nicht gelungen ist, das Voynich-Manuskript zu entschlüsseln, halte ich die Unsinnshypothese für die wahrscheinlichste. Aber wer weiß, vielleicht findet ja doch irgendwann eine Lösung. Siehe hierzu auch: Das Voynich-Manuskript aus Sicht eines Linguisten.

Gibt es eine gute Fernseh-Dokumentation zum Voynich-Manuskript?

Ja, diese hier kann ich empfehlen:

Zum Weiterlesen: Voynich-Manuskript: Pornografische Darstellungen werden entschärft

flattr this!

Das Atomraketen-Hütchenspiel: Als Kryptografie den Weltfrieden retten sollte

$
0
0

Im Kalten Krieg sollte eine kryptografische Technik das atomare Gleichgewicht sicherstellen. Doch der Kryptologe Gus Simmons entdeckte eine (angebliche) Schwachstelle darin – und begründete damit eine neue Forschungsdisziplin.

In den Siebziger-Jahren besaßen die beiden Supermächte USA und Sowjetunion genügend Atomraketen, um die Erde mehrfach in die Luft zu jagen.

Immerhin: Im Jahr 1979 verständigten sich die USA und die Sowjetunion im Abkommen SALT 2 auf eine Obergrenze für die Zahl ihrer nuklearen Langstreckenraketen. Dies bedeutete zwar noch keine Abrüstung (es wurden also keine Waffen verschrottet), doch selbst eine Rüstungsbegrenzung war allemal ein Fortschritt.

 

100 Raketen, 1000 Abschussbasen

Die Amerikaner verpflichteten sich in SALT 2, die Zahl ihrer Interkontinentalraketen vom Typ Minuteman auf 100 zu begrenzen. Das Abkommen billigte den USA außerdem 1.000 Abschussbasen für diese Raketen zu. Dieser Zusatz war für das US-Militär besonders wichtig, da man einen Überraschungsangriff der Sowjets befürchtete, der mit 100 Raketen gleichzeitig ebenso viele Minuteman-Abschussbasen hätte zerstören können. Wenn die Sowjets jedoch nicht wussten, in welchen Basen sich die 100 Raketen befanden, funktionierte dieser Plan nicht (ein Angriff mit 1.000 Raketen gleichzeitig erschien unrealistisch).

Voraussetzung war allerdings, dass die Amerikaner vor den Sowjets verbergen konnten, welche Abschussbasen gerade bestückt waren. Um dieses Ziel zu erreichen, entwickelte das US-Militär das so genannte “Raketen-Hütchenspiel”. Dieses sah vor, dass ständig spezielle Großtransporter zwischen den Abschussbasen hin und her fuhren. Manchmal luden diese Fahrzeuge eine Rakete auf und transportierten sie zur nächsten Basis, manchmal wurden sie nur mit einer Dummy-Fracht auf die Reise geschickt. Durch dieses “Hütchenspiel” wussten die Sowjets nie, wo sich die 100 Raketen gerade befanden. Fanden sie es doch heraus, dann war dieses Wissen nach ein paar Dummy-Transporten schon wieder veraltet.

 

Kryptografie zur Kontrolle

Allerdings ergab sich nun ein wichtiges Problem. Durch das Hütchenspiel war es für die Sowjets sehr schwierig zu kontrollieren, ob die Amerikaner wirklich nur 100 Raketen besaßen. Stichprobenartige Kontrollen an den Abschussbasen erschienen zu ungenau. Das US-Militär beauftragte daher die Rüstungsfirma TRW, in Zusammenarbeit mit der NSA eine geeignete Technik zu entwickeln.

Die nun entwickelte Lösung sah vor, in jede Abschussbasis eine spezielle Computereinheit einzubauen, deren Design die beiden Supermächte miteinander abstimmten. Diese Einheit sollte hermetisch verschlossen und mit Selbstzerstörungsmechanismen versehen sein. Im Inneren befanden sich spezielle Sensoren, die die Anwesenheit einer Minuteman-Rakete zuverlässig feststellen konnten. Außerdem gab es in der Einheit einen Sender sowie ein von den Sowjets konstruiertes Kryptomodul. Jedes Modul hatte außerdem eine Abschussbasis-Seriennummer gespeichert, deren Zuordnung nur den Amerikanern bekannt war.

Um die Einhaltung von SALT 2 zu überprüfen, konnten die Sowjets eine Abfrage der Module veranlassen. Dazu lieferten sie den Amerikanern jeweils eine Abschussbasis-Seriennummer und einen weiteren Wert. Diese Werte gaben die Amerikaner in das jeweilige Kryptomodul ein und erhielten neben der Information “bestückt” oder “unbestückt” eine kryptografische Prüfsumme zurück. Diese Prüfsumme und die Information zur Bestückung gingen anschließend an die Sowjets. Wenn diese auf diese Weise alle 1.000 Basen abfragten, durften nicht mehr als 100 “bestückt”-Antworten eingehen, ansonsten hätte ein Vertragsbruch der Amerikaner vorgelegen.

 

Gus Simmons fand eine Schwachstelle

Dieses Protokoll war bereits von allen Experten genehmigt, als es der US-Firma Sandia vorgelegt wurde. Diese war an der Konzeption der benötigten Hardware beteiligt, hatte allerdings nichts mit der Kryptologie zu tun. Dem in Krypto-Fragen beschlagenen Sandia-Mitarbeiter Gus Simmons fiel dennoch sofort etwas ins Auge. Wenn die Sowjets ein geeignetes Verfahren zur Generierung des Hashwerts in das Kryptomodul einbauen ließen, konnten sie damit zusätzliche Informationen in die jeweilige Antwort der Amerikaner kodieren. Auf diese Weise konnten sie das Kryptomodul Informationen über den Standort mitteilen lassen, was das Hütchenspeil wertlos gemacht hätte.

Gustavus_Simmons

An dieser Stelle würde ich gerne im Detail erklären, wie genau die von Simmons entdeckte Datenschmuggel-Methode funktionierte. Leider kann ich das nicht, weil ich sie zugegebenermaßen nicht verstanden habe. Die mir vorliegende Quelle (ein Kapitel des Buchs Information Hiding et al. von Ross Anderson aus dem Jahr 1996) ist ein von Simmons selbst mit 20 Jahren Abstand verfasster Text. Viele Inhalte beziehen sich auf den Stand der Krypto-Technik der Siebziger-Jahre. Die Illustrationen basieren auf Original-Notizen, die Simmons nach eigenen Angaben selbst nicht mehr alle versteht. Die NSA ging davon aus, dass Simmons Methode zwar in der Theorie funktionierte, in der Praxis aber leicht zu verhindern gewesen wäre.

Wenn jemand mehr zur Funktionsweise der genannten Methode sagen kann, würde mich das sehr interessieren.

 

Versteckte Kanäle

Das Raketen-Hütchenspiel kam letztendlich nie zum Einsatz. Grund dafür war laut Simmons nicht die von ihm entdeckte Schwachstelle, sondern die hohen Kosten. Welche andere Lösung man das genannte Problem fand, ist seiner Veröffentlichung nicht zu entnehmen.

Simmons Entdeckung eines versteckten Informationskanals (Covert Channel) hat in jedem Fall zahlreiche Computerexperten zu weiteren Forschungen inspiriert. Covert Channels kennt man heute in den unterschiedlichsten Umgebungen (Betriebssysteme, Computernetze, Kommunikationsverbindungen, …) mit unterschiedlichen Anwendungen bzw. Bedrohungen. Simmons selbst hat eine ganze Reihe von Arbeiten zu diesem Thema veröffentlicht. Wie so oft in der Geschichte hat also auch hier ein Krieg die technische Entwicklung angetrieben – in diesem Fall der Kalte Krieg.

Zum Weiterlesen: Betrug mit Steganografie bei “Wetten dass”?

flattr this!

Wer löst diese verschlüsselte Weihnachtspostkarte aus dem Jahr 1903?

$
0
0

Weihnachten ist zwar vorbei, doch diese verschlüsselte Weihnachtspostkarte aus dem Jahr 1903 sieht auch im Februar noch sehr spannend aus. Kann sie jemand lösen?

Wieder einmal kann ich auf Klausis Krypto Kolumne eine verschlüsselte Postkarte präsentieren. Das heutige Exemplar wurde mir dankenswerterweise von Manfred Hahn zur Verfügung gestellt. Bereits letztes Jahr konnte ich an dieser Stelle über eine merkwürdige Karte aus dem Besitz von Herrn Hahn berichten – sie war vor allem mit Frauennamen beschrieben. Herr Hahn selbst fand schließlich des Rätsels Lösung.

Die heutige verschlüsselte Postkarte stammt aus dem Jahre 1903. Sie wurde an Weihnachten 1903 von Neunkirchen/Saar nach Rheydt (heute ein Stadtteil von Mönchengladbach) geschickt. Die Empfängerin war ein Fräulein M. Scheck. Der Absender gab sich nicht zu erkennen. Vermutlich handelte es sich um den Liebhaber von Frau Scheck – wie Leser dieses Blogs wissen, wurden die meisten verschlüsselten Postkarten von Männern an ihre Geliebte geschrieben.

Postcard-Neunkirchen-Hahn

Mitten im verschlüsselten Text findet sich das Wort “M. Gladbach”. Laut Wikipedia war dies zeitweise eine gängige Schreibweise für die Stadt, die heute Mönchengladbach heißt. Damals handelte es sich um eine die Nachbarstadt von Rheydt.

Kann jemand diese verschlüsselte Weihnachtsnachricht entschlüsseln?

Zum Weiterlesen: Eine ungewöhnliche verschlüsselte Postkarte

flattr this!

Endspurt: Bis morgen um 9 Uhr brauche ich jede Stimme für meinen Vortrag!

$
0
0

Meine Vortragseinreichung für die renommierte RSA-Konferenz liegt beim Online-Voting bisher gut im Rennen – nicht zuletzt dank der Stimmen meiner Leser. Doch es wird knapp, denn die Konkurrenz schläft nicht. Falls noch nicht geschehen, GEBT MIR BITTE EURE STIMME bis zur Deadline morgen um 9 Uhr!

Die RSA-Konferenz in San Francisco ist das Mekka der Verschlüsselungs-Branche. Historische Verschlüsselungen, wie sie in Klausis Krypto Kolumne behandelt werden, spielen dort zwar keine Rolle, doch für meinen Hauptberuf als Mitarbeiter eines Krypto-Herstellers ist die RSA-Konferenz (inklusive der zugehörigen Messe) ein wichtiges Ereignis.

RSA-Conference

Einen Vortrag bei der RSA-Konferenz unterzubringen, ist schwierig – vor allem wenn man weder US-Amerikaner noch Muttersprachler noch Mitarbeiter einer namhaften US-Firma ist.

Dennoch habe ich gute Chancen, bei der RSA 2016 dabei zu sein. Ich habe nämlich einen Vortrag für die Online-Voting-Session eingereicht, der in die engere Wahl gekommen ist. Die 17 bestplatzierten Präsentationen werden sich qualifizieren. Seit dem 29. Januar läuft die Wahl, morgen um 9 Uhr MEZ ist Schluss. Den aktuellen Stand der Online-Wahl (Leaderboard) gibt es hier.

Mein Vortrag war lange Zeit auf Platz 10 oder 11 zu finden (viele Leser haben dankenswerterweise für mich gestimmt). Inzwischen ist er auf Platz 15 abgerutscht. Bis zum Ende der Abstimmung darf er nicht aus den Top 17 herausfallen, ansonsten wird es nichts mit meinem RSA-Auftritt.

RSA-Ranking-2016

BITTE GEBT MIR DAHER EURE STIMME (falls noch nicht geschehen)!

Hier geht es zur Online-Wahl.

Bitte das “Daumen nach oben”-Symbol anklicken und dann die E-Mail-Adresse angeben. Danach erhält man per Mail einen Web-Link, den man anklicken muss, um die Wahl zu bestätigen.

Wer mehrere E-Mail-Adressen hat, kann mehrfach abstimmen.

Zur Belohnung gibt es hier mein ultracooles Bewerbungsvideo.

Vielen Dank für die Unterstützung!

Zum Weiterlesen: Vortragseinreichung: Bitte gebt mir Eure Stimme!

flattr this!


Wer löst diese Geheimschrift aus dem Nachlass einer Adeligen?

$
0
0

Eine Adelsfamilie nutzte in der Zeit der Weimarer Republik eine Geheimschrift. Kann sie jemand knacken?

“Seit gut zwei Jahren arbeite ich den Korrespondenznachlass einer Adeligen auf”, schrieb mir kürzlich Uwe Gillmeister aus Altenburg. “Bisher keine schwierige Angelegenheit, doch nun stoße ich an gewisse Grenzen, da man sich ab 1919 unter den Geschwistern und den Kindern der Adeligen einer Geheimschrift bediente.”

Geheimschriften und andere Verschlüsselungstechniken tauchen im Nachlass von Adeligen häufig auf (dazu gibt es einen interessanten Spiegel-Artikel). Naturgemäß sind es gerade die wichtigen Sachen, die verschlüsselt wurden. Oft nutzten die Adeligen Nomenklatoren zum Verschlüsseln, die heute oft kaum noch zu knacken sind.

Im vorliegenden Fall ist es jedoch etwas anders. Zum einen sind die verschlüsselten Unterlagen, die mir Herr Gillmeister dankenswerterweise zur Verfügung stellte, noch recht jung – in anderen Fällen muss man Hunderte von Jahren zurückgehen. Zum anderen handelt es sich offensichtlich nicht um einen Nomenklator, sondern um eine (deutlich einfacher zu lösende) Buchstaben-Ersetzung.

Die Briefe stammen von verschiedenen Personen und sind zwischen 1919 und 1923 entstanden. Sie wurden überwiegend in Süddeutschland verschickt. Auf insgesamt neun verschlüsselte Texte ist Herr Gillmeister gestoßen. Hier sind sie.

Kryptogramm 1

Gillmeister-Geheimschrift1.

Kryptogramm 2

Gillmeister-Geheimschrift2

Kryptogramm 3

Gillmeister-Geheimschrift3

Kryptogramm 4

Gillmeister-Geheimschrift4

Kryptogramm 5

Gillmeister-Geheimschrift5

Kryptogramm 6

Gillmeister-Geheimschrift6

Kryptogramm 7

Gillmeister-Geheimschrift7

Kryptogramm 8

Gillmeister-Geheimschrift8

Kryptogramm 9

Gillmeister-Geheimschrift9

Kann jemand diese Kryptogramme lösen? Sachdienliche Hinweise nehme ich wie immer gerne im Diskussionsforum entgegen.

Zum Weiterlesen: Verschlüsselter Brief aus dem Jahr 1817: Lösung gefunden?

flattr this!

RSA-Konferenz: Mein Vortrag ist angenommen!

$
0
0

Es war verdammt knapp, aber es hat gereicht. Mein Vortragsvorschlag für die renommierte RSA-Konferenz hat bei der Abstimmung Platz 17 belegt und sich dadurch einen der 17 Programmplätze gesichert. Danke an alle, die für mich gestimmt haben!

Gestern um 9 Uhr war Schluss. Nach einer zweiwöchigen Internet-Abstimmung stand fest, welche 17 Vortragseinreichungen sich für die RSA-Konferenz in San Francisco qualifiziert haben.

Mit meiner Einreichung “Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?” war ich mit im Rennen. In einem Artikel auf Klausis Krypto Kolumne bat ich meine Leser um Unterstützung beim Voting. Offensichtlich sind viele diesem Aufruf gefolgt. Mein Vortrag rangierte die meiste Zeit auf Platz 10 oder 11, wie auf dem “Leaderboard” auf der RSA-Webseite angezeigt wurde – es sah also gut aus.

Doch die Konkurrenz schlief nicht. 24 Stunden vor Toresschluss war ich auf Platz 15 zurückgefallen. Ich entschloss mich dazu, einen weiteren Aufruf zu bloggen. Tatsächlich machte mein Vortrag zwei Plätze gut, doch am Abend stand ich wieder auf Platz 15.

Am nächsten Morgen um 8 Uhr (also eine Stunde vor Abstimmungsende) fand sich mein Vortrag auf Platz 17 – jetzt wurde es eng.

Um 8:59 rief ich zum letzten Mal das Leaderboard auf.

RSA-Vorting-859

Ich stand immer noch auf Platz 17. Kurz darauf war die Abstimmungsseite geschlossen.

Hatte es gereicht? Vermutlich schon. Aber wer wusste, ob mein Vortrag in den letzten Sekunden nicht doch noch zurückgefallen war?

Am Nachmittag kam dann endlich die erlösende Mail:

RSA-Confirm-Mail

Damit war die Sache offiziell! Ich bin also bei der RSA-Konferenz 2016 dabei. Dies ist ein großer Erfolg für mich, denn die RSA-Konferenz wird jedes Jahr von Vortragseinreichungen geradezu überschüttet. Als Nicht-Amerikaner, Nicht-Muttersprachler und ohne Vergangenheit in der US-Industrie bzw. im US-Behördenapparat hat man ziemliche schlechte Chancen. Von den 17 per Online-Abstimmung gewählten Vorträgen stammen 13 von US-Amerikanern, außerdem sind ein Slowene, ein Israeli und ein Brite vertreten.

Wenn mein Vortrag ankommt, habe ich gute Chancen, bei der RSA-Konferenz zukünftig auch als regulärer Referent (der nicht per Voting, sondern vom Veranstalter festgelegt wird) aufzutreten.

Allen, die für mich gestimmt haben, möchte ich hiermit ein herzliches Dankeschön aussprechen!

Da das Ergebnis sehr knapp war, kann ich guten Gewissens sagen: Jede Stimme hat gezählt und war wichtig!

Zum Weiterlesen: Wie ich beim NSA-Symposium mit Lego-Modellen vortrug

flattr this!

Häufig gestellte Fragen zum Codex Rohonci

$
0
0

Der Codex Rhohonci ist das zweitbekannteste verschlüsselte Buch der Welt. Es steht völlig zu Unrecht im Schatten des berühmten Voynich-Manuskripts. Die wichtigsten Fakten zu diesem rätselhaften Buch stelle ich heute in einem Codex-Rohonci-FAQ vor.

Der Codex Rohonci ist ein verschlüsseltes Buch, das bisher allen Lösungsversuchen getrotzt hat. Zweifellos könnte der Codex Rohonci ein weltbekanntes, vieldiskutiertes Krypto-Rätsel sein – wenn es das Voynich-Manuskript nicht gäbe, das als Inbegriff eines verschlüsselten Buchs fast alle Aufmerksamkeit auf sich zieht. Nachdem ich kürzlich ein Voynich-Manuskript-FAQ veröffentlicht habe, gibt es heute ein Codex-Rohonci-FAQ!

Codex-Rohonci-newscan-03

Was ist der Codex Rohonci?

Der Codex Rohonci ist ein handgeschriebenes und von Hand illustriertes Buch mit etwa 450 Seiten. Es ist ein Einzelstück. Als Entstehungszeit wird das 16. Jahrhundert vermutet. Das Besondere daran: Der Codex Rohonci ist in einer Schrift geschrieben, die niemand lesen kann. Alle Versuche, den Text des Codex Rohonci zu entschlüsseln oder sich sonst einen Reim darauf zu machen, sind bisher gescheitert. Der Codex Rohonci gilt daher nach dem Voynich-Manuskript als das zweitbedeutendste ungelöste Buch-Kryptogramm der Welt. Auf meiner (inzwischen nicht mehr ganz aktuellen) Top-25-Liste der ungelösten Verschlüsselungen steht es auf Platz 25. Auf meiner Encrypted Book List hat es die Nummer 00002.

 

Wer hat den Codex Rohonci verfasst?

Der Autor des Codex Rohonci ist nicht bekannt. Im Gegensatz zum Voynich-Manuskript gibt es noch nicht einmal nennenswerte Spekulationen zu diesem Thema.

 

Wo ist der Codex Rohonci entstanden?

Der Codex Rohonci ist höchstwahrscheinlich in Mittel- oder Osteuropa entstanden. Viel genauer kann man den Entstehungsort nicht eingrenzen.

 

Wie alt ist der Codex Rohonci?

Das verwendete Papier wurde vermutlich im 16. Jahrhundert in Norditalien hergestellt, was man unter anderem aus einem Wasserzeichen schließen kann. Wann das Papier beschrieben wurde, ließ sich bisher nicht ermitteln.

 

Seit wann ist die Existenz des Codex Rohonci belegt?

Das Buch gehörte ursprünglich dem ungarischen Bücherliebhaber Gusztáv Batthyány (1803-1883), der es in der damals westungarischen Stadt Rohonc (heute Rechnitz in Österreich) aufbewahrte. Nach Rohonc ist das Buch benannt. Batthyány vermachte den Codex 1838 der Ungarischen Akademie der Wissenschaften. Über die Geschichte des Codex Rohonci vor 1838 ist – außer dass er eine Weile Batthyány gehört hat- nichts bekannt.

Wo befindet sich der Codex Rohonci heute?

Seit 1838 ist der Codex Rohonci im Besitz der Ungarischen Akademie der Wissenschaften in Budapest. Diese Einrichtung hat mir dankenswerterweise das erste und das dritte Bild auf dieser Seite zur Verfügung gestellt. Im Gegensatz zum Voynich-Manuskript, für dessen Betrachtung nur noch selten eine Genehmigung erteilt wird, kann man sich den Codex Rohonci in Budapest nach vorheriger Anmeldung problemlos anschauen. Man darf ihn aber nicht fotografieren. Deshalb habe ich ein Faksimile gebastelt, das auf folgender Abbildung zu sehen ist.

Codex-Rhonci-01

Was zeigen die Bilder des Codex Rohonci?

Während die Bilder des Voynich-Manuskripts in faszinierender Weise nichtssagend sind, kann man die meisten Abbildungen im Codex Rohonci gut einordnen. Fast alle zeigen Szenen aus der Bibel – beispielsweise Jesus am Kreuz oder Moses auf dem Berg Sinai.

Codex-Rohonci-newscan-02

Welchen Zweck hatte der Codex Rohonci?

Es ist völlig unklar, wozu der Codex Rohonci verwendet werden sollte. Die christlichen Bilder legen eine religiöse Verwendung nahe. Vielleicht wollte ein religiöser Abweichler seine ketzerische Lehre durch Verschlüsselung vor der Kirche verbergen. Andererseits könnten die Bilder auch nur eine Tarnung sein, die vom eigentlichen Inhalt des Buchs ablenken soll. Denkbar ist auch, dass der Verfasser einen religiösen Text wählte, um eine von ihm erfundene Schrift zu demonstrieren (Johannes Gutenberg demonstrierte den von ihm erfundenen Buchdruck ja auch anhand eines religiösen Texts, und zwar der Bibel). Schließlich könnte es auch sein, dass jemand den Codex Rohonci nur geschaffen hat, um ihn für viel Geld an einen Sammler zu verkaufen.

 

Welche Theorien gibt es zum Text des Codex Rohonci?

Der Text des Codex Rohonci könnte folgendes sein:

  • gewöhnlicher Text, der in einer heute nicht mehr bekannten Schrift geschrieben ist
  • verschlüsselter Text
  • Unsinn

Im Vergleich zum Voynich-Manuskript ist der Text des Codex Rohonci bisher nur schlecht untersucht. Es gibt noch nicht einmal eine öffentlich zugängliche Transkription. Seit Jahren gibt es Gerüchte, dass die Entschlüsselung gelungen sei oder kurz bevorstehe. Vielleicht wissen wir also schon bald mehr.

Gibt es die Seiten des Codex Rohonci als Scans im Internet?

Ja, hier: http://www.dacia.org/codex/original/original.html

 

Wo gibt es weitere Informationen zum Codex Rohonci?

Während es zum Voynich-Manuskript inzwischen stapelweise Literatur gibt, muss man sich beim Codex Rohonci mit deutlich weniger zufrieden geben. Zum Einstieg empfehle ich meinen Artikel, den ich für das Centre for the Study of Manuscript Cultures verfasst habe. Außerdem findet sich in meinem Buch Nicht zu knacken ein Kapitel über den Codex Rohonci. Die ausführlichste Quelle ist der (kostenpflichtige) Artikel „Why don’t we decipher an outdated cipher system? The Codex of Rohonc“, der 2010 in der Cryptologia erschienen ist. Autor dieser hervorragenden Arbeit ist der Ungar Benedek Láng.

 

Gibt es eine gute Fernseh-Dokumentation zum Codex Rohonci?

Leider nein. Ich habe nur eine rumänische Fernsehdokumentation gefunden. Die Tatsache, dass gleich am Anfang Viorica Enăchiuc auftaucht, spricht nicht gerade für die Qualität dieser Sendung. Viorica Enăchiuc behauptet, den Codex Rohonci gelöst zu haben. Von allen Ernst zu nehmenden Experten wird das bestritten.

Zum Weiterlesen: Neue Scans zeigen den Codex Rohonci in seiner ganzen Schönheit

flattr this!

Wer löst diese Verschlüsselungen aus dem Jahr 1808?

$
0
0

Der Autor eines Kryptologie-Buchs aus dem Jahr 1808 verschlüsselte nicht nur seinen Namen, sondern gab zudem seinen Lesern einige knifflige Krypto-Rätsel auf. Zwei davon sind bis heute ungelöst.

Heute geht es um zwei kryptografische Rätsel, über die ihr Schöpfer schrieb: “Ihre Auflösung ist einem geübten Entzifferer nicht ganz unmöglich; ich wenigstens habe viele ähnliche entziffert.”

Wer diese Rätsel geschaffen und diesen selbstbewussten Satz geschrieben hat, ist nicht ganz klar. Es handelt sich um den Autor des Buchs Die Kunst, geheime Schriften zu entziffern, über das ich mehrfach auf Klausis Krypto Kolumne berichtet habe. Der besagte Autor nannte seinen Namen nicht, sondern gab lediglich “; + 1 Λ + o” an. Blog-Leserin Julia Bernotat hat in akribischer Arbeit einen Kandidaten ermittelt (siehe hier und hier) – den sächsischen Physiker Georg Wilhelm Sigismund Beigel.

Bernotat-small

Bernotats Arbeit hat eine äußerst spannende und anspruchsvolle Diskussion angeregt. Inzwischen sind über 80 Beiträge im Diskussionsforum zum Artikel eingegangen. Prof. Thomas Ernst aus den USA hält einen anderen Autor als Beigel für den richtigen. Vielleicht steht das Kryptogramm “; + 1 Λ + o” auch gar nicht für den Autorennamen, sondern für den Erscheinungsort. Interessant ist auch, dass das Buch anscheinend ein Plagiat ist. Entdecker dieses Rätsels ist übrigens Tobias Schrödel, der sich sehr gut mit Krypto-Büchern aus allen Epochen auskennt.

 

Ungelöste Rätsel

Heute soll uns jedoch nicht der Autor von Die Kunst, geheime Schriften zu entziffern interessieren. Stattdessen geht es um kryptografische Rätsel, die sich auf den Seiten 116 bis 118 finden. Sie sind noch ungelöst.

Auf Seite 116 findet sich zunächst ein kurzes Kryptogramm, das der Autor als unlösbar bezeichnet (“Dk52m…”). Danach kommt das erste Rätsel, das “nicht ganz unmöglich” ist (“NVN…”). Unter der Überschrift “Ferner” folgt ein zweites Rätsel dieser Art (“griult…”.

Kunst-entziffern-116

Auf Seite 117 und danach sieht man dann, dass das zweite Rätsel der Kategorie “nicht ganz unlösbar” aus sechs (oder sieben) Teil-Kryptogrammen besteht. Ob und wie diese zusammenhängen, ist nicht klar.

Kunst-entziffern-117

Auf 118 geht es weiter. Noch immer sind wir beim zweiten Rätsel der Kategorie “nicht ganz unlösbar”.

Kunst-entziffern-118

Kann jemand diese Rätsel lösen? Nach über 200 Jahren wäre es so langsam Zeit.

Zum Weiterlesen: Bellasos Aufgaben aus dem 16. Jahrhundert

flattr this!

Wer löst diese verschlüsselte Postkarte eines Mädchens aus den Sechzigern, das möglicherweise noch lebt?

$
0
0

Im Jahr 1964 verschickte ein Teenager eine verschlüsselte Postkarte von München nach Freiburg. Die Verschlüsselung ist lösbar. Kennt vielleicht sogar jemand die Absenderin, die heute etwa 65 Jahre alt sein müsste?

Verschlüsselte Postkarten habe ich auf Klausis Krypto Kolumne schon sehr viele vorgestellt – und doch erlebe ich immer wieder etwas Neues.

Das Besondere an der Karte, um die es heute geht, ist, dass sie aus den Sechziger-Jahren stammt. Dies ist ungewöhnlich, da verschlüsselte Postkarten normalerweise 80 bis 120 Jahre alt sind. Spätestens Ende der Zwanziger-Jahre wurde es üblich, vertrauliche Nachrichten in Briefen zu verschicken, wodurch verschlüsselte Karten aus der Mode kamen.

Die besagte Karte wurde mir freundlicherweise von Tobias Schrödel zur Verfügung gestellt. Die Bildseite (sie zeigt den Wittelsbacher Brunnen in München) kann ich aus urheberrechtlichen Gründen nicht abbilden. Hier gibt es einen Scan davon.

Postcard-Hoffmann-64

Die Absenderin ist eine Eva Neukel (sofern ich den Nachnamen richtig lese, möglich wären auch Nenkel, Keukel oder Kenkel) aus der Zamboninistraße in München. Die Hausnummer könnte 12 lauten.

Postcard-Hoffmann-64-Absender

Die Karte ist recht einfach zu lösen. Die Wörter “” X I „” X  EVA am Ende des Texts stehen für DEINE EVA. Der Rest ist leicht zu erraten. Wer also schon immer mal eine Postkarte entschlüsseln wollte, kann dies hier tun.

Normalerweise nehme ich die Lösung eines Kryptogramms gerne im Diskussionsforum entgegen. In diesem Fall bitte ich, mit dem Posten der Lösung 24 Stunden (bis Mittwoch 9 Uhr) zu warten, damit auch andere eine Chance haben. Lösungen nehme ich gerne per E-Mail entgegen, ich veröffentliche sie dann später. Wer will, kann auch einen Kommentar einstellen und dabei eine E-Mail-Adresse angeben, die dem Content-Management-System nicht bekannt ist. In diesem Fall muss ich den Kommentar bestätigen, was ich dann mit entsprechender Verzögerung tue. Wer Spaß am Dechiffrieren findet, kann sich anschließend bei MysteryTwister C3 versuchen.

Interessant ist dann noch folgende Frage: Kennt jemand die Absenderin Eva Neukel oder die Empfängerin Bärbel Hoffmann? Beide Damen könnten noch leben – möglicherweise mit einem anderen Nachnamen. Vielleicht ergibt sich ja die seltene Gelegenheit, mit der Verfasserin einer verschlüsselten Postkarte persönlich zu sprechen.

Zum Weiterlesen: Wer löst diese Kurzschrift-Postkarte?

flattr this!

Viewing all 290 articles
Browse latest View live