© ZKH/Shutterstock.com
JavaScript Kompendium
Klassische Verschlüsselungsmaschinen implementiert mit JavaScript

Buchstabensalatschleudern

Neben dem Umfang der Überwachung war ein wesentlicher Bestandteil von Snowdens Enthüllungen die Tatsache, wie viele bis dahin als sicher geltende Übermittlungsverfahren von der NSA ohne größere Schwierigkeiten mitgelesen werden konnten. So aktuell das Thema ist, ist es gleichzeitig schon sehr alt. Seit der Antike wurden Verfahren und Maschinen verwendet, um Nachrichten zu verschlüsseln. Diese Artikelserie implementiert zwei dieser Maschinen in JavaScript und beleuchtet gleichzeitig kryptografische Gesichtspunkte.

Wolfgang Schmidt


Artikelserie Teil 1: Grundlagen Teil 2: Variationen der Caesar-Verschlüsselung Teil 3: Die Enigma Teil 1: GrundlagenTeil 2: Variationen der Caesar-VerschlüsselungTeil 3: Die EnigmaWährend Caesar also hier an größtmöglicher Verständlichkeit für alle interessiert war, gab es Situationen, wo er als Militärchef Befehle an Untergebene übermitteln musste. Diese mussten meist von Boten überbracht werden, die abgefangen werden konnten. Wäre so etwa der Aufmarschplan einer Legion in feindliche Hände geraten, hätte das Abfangen der Nachricht katastrophale Folgen bis zur Vernichtung der Legion haben können.Römische VerschleierungstaktikenDer römische Schriftsteller Sueton beschreibt in seinem Werk über das Leben der Caesaren [2], wie Caesar in solchen Fällen vorging: „[...] Briefe sind vorhanden, […] in denen er, wenn er etwas geheim halten wollte, in einer Geheimschrift schrieb, das heißt mit veränderter Reihenfolge der Buchstaben, sodass man kein Wort lesen konnte: Wenn man sie entziffern will, muss man den vierten Buchstaben, das heißt das D für das A einsetzen und so weiter [...]“.Caesar verschob zum Verschlüsseln also einfach nur die Buchstaben des Alphabets um drei Stellen. Zum einfachen Ver- und Entschlüsseln kann man einfach zwei gegeneinander verschobene Alphabete untereinander schreiben:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABCSoll etwa der Name CAESAR verschlüsselt werden, wird für jeden Buchstaben des Worts die Spalte gesucht, in der der Buchstabe in der oberen Zeile erscheint, und dann der Buchstabe aufgeschrieben, der sich in derselben Spalte in der unteren Zeile befindet. Auf diese Weise kommt es zu folgenden Ersetzungen: C ➞ F, A ➞ D, E ➞ H, S ➞ V, A ➞ D, R ➞ U. Verschlüsselt lautet der Name also FDHVDU. Beim Entschlüsseln eines Texts geht man genauso vor, nur dass man die Buchstaben nun in der unteren Zeile sucht und den Buchstaben darüber aufschreibt. Der Text SRQV wird dann so entschlüsselt: S ➞ P, R ➞ O, Q➞ N, V ➞ S. Der entschlüsselte Text lautet dann PONS (lateinisch für „Brücke“).Auch vor Caesar hatte es Verfahren gegeben, die das Lesen der Nachricht außer durch den Adressaten verhindern sollten. Dazu gehörte die Verwendung von unsichtbarer Schrift, einer Geheimsprache oder auch eigener geheimer Schriftzeichen. Das von Caesar benutzte Verfahren hatte aber einige Eigenschaften, die in der Kryptografie auch weiterhin Verwendung fanden: Ursprungstext (Klartext) und verschlüsselter Text (Geheimtext) bestehen au...

JavaScript Kompendium
Klassische Verschlüsselungsmaschinen implementiert mit JavaScript

Buchstabensalatschleudern

Neben dem Umfang der Überwachung war ein wesentlicher Bestandteil von Snowdens Enthüllungen die Tatsache, wie viele bis dahin als sicher geltende Übermittlungsverfahren von der NSA ohne größere Schwierigkeiten mitgelesen werden konnten. So aktuell das Thema ist, ist es gleichzeitig schon sehr alt. Seit der Antike wurden Verfahren und Maschinen verwendet, um Nachrichten zu verschlüsseln. Diese Artikelserie implementiert zwei dieser Maschinen in JavaScript und beleuchtet gleichzeitig kryptografische Gesichtspunkte.

Wolfgang Schmidt


Artikelserie Teil 1: Grundlagen Teil 2: Variationen der Caesar-Verschlüsselung Teil 3: Die Enigma Teil 1: GrundlagenTeil 2: Variationen der Caesar-VerschlüsselungTeil 3: Die EnigmaWährend Caesar also hier an größtmöglicher Verständlichkeit für alle interessiert war, gab es Situationen, wo er als Militärchef Befehle an Untergebene übermitteln musste. Diese mussten meist von Boten überbracht werden, die abgefangen werden konnten. Wäre so etwa der Aufmarschplan einer Legion in feindliche Hände geraten, hätte das Abfangen der Nachricht katastrophale Folgen bis zur Vernichtung der Legion haben können.Römische VerschleierungstaktikenDer römische Schriftsteller Sueton beschreibt in seinem Werk über das Leben der Caesaren [2], wie Caesar in solchen Fällen vorging: „[...] Briefe sind vorhanden, […] in denen er, wenn er etwas geheim halten wollte, in einer Geheimschrift schrieb, das heißt mit veränderter Reihenfolge der Buchstaben, sodass man kein Wort lesen konnte: Wenn man sie entziffern will, muss man den vierten Buchstaben, das heißt das D für das A einsetzen und so weiter [...]“.Caesar verschob zum Verschlüsseln also einfach nur die Buchstaben des Alphabets um drei Stellen. Zum einfachen Ver- und Entschlüsseln kann man einfach zwei gegeneinander verschobene Alphabete untereinander schreiben:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABCSoll etwa der Name CAESAR verschlüsselt werden, wird für jeden Buchstaben des Worts die Spalte gesucht, in der der Buchstabe in der oberen Zeile erscheint, und dann der Buchstabe aufgeschrieben, der sich in derselben Spalte in der unteren Zeile befindet. Auf diese Weise kommt es zu folgenden Ersetzungen: C ➞ F, A ➞ D, E ➞ H, S ➞ V, A ➞ D, R ➞ U. Verschlüsselt lautet der Name also FDHVDU. Beim Entschlüsseln eines Texts geht man genauso vor, nur dass man die Buchstaben nun in der unteren Zeile sucht und den Buchstaben darüber aufschreibt. Der Text SRQV wird dann so entschlüsselt: S ➞ P, R ➞ O, Q➞ N, V ➞ S. Der entschlüsselte Text lautet dann PONS (lateinisch für „Brücke“).Auch vor Caesar hatte es Verfahren gegeben, die das Lesen der Nachricht außer durch den Adressaten verhindern sollten. Dazu gehörte die Verwendung von unsichtbarer Schrift, einer Geheimsprache oder auch eigener geheimer Schriftzeichen. Das von Caesar benutzte Verfahren hatte aber einige Eigenschaften, die in der Kryptografie auch weiterhin Verwendung fanden: Ursprungstext (Klartext) und verschlüsselter Text (Geheimtext) bestehen au...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang