{"id":5449,"date":"2015-06-05T13:32:59","date_gmt":"2015-06-05T13:32:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5449"},"modified":"2019-11-22T12:32:30","modified_gmt":"2019-11-22T10:32:30","slug":"best-fiction-with-ciphers-explanation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/best-fiction-with-ciphers-explanation\/5449\/","title":{"rendered":"F\u00fcnf B\u00fccher und Filme, in denen Codes nicht &#8222;einfach so gel\u00f6st&#8220; werden"},"content":{"rendered":"<p>Chiffren, Codes und Passw\u00f6rter kommen oft in Mystery-, Spionage- und Abenteuer-Romanen und -Filmen vor, wobei die Autoren und Filmemacher meist keine genauen Details dazu geben, wie sie entschl\u00fcsselt werden \u2013 was nat\u00fcrlich auch daran liegt, dass sich die Geschichte mehr um die entschl\u00fcsselten Daten oder eine pl\u00f6tzliche Erkenntnis des Protagonisten dreht. Diese pl\u00f6tzliche Erkenntnis hilft bei der Entschl\u00fcsselung eines bestimmen Codes.<\/p>\n<p>Genaue Ausf\u00fchrungen dar\u00fcber, wie ein bestimmter Code geknackt wird, sind in den Geschichten selten, also haben wir die interessantesten dieser raren Gelegenheiten zusammengefasst.<\/p>\n<p><strong>1. \u201eDer Goldk\u00e4fer\u201c von Edgar Allan Poe: Der Anfang<\/strong><\/p>\n<p><a href=\"http:\/\/de.wikipedia.org\/wiki\/Der_Goldk%C3%A4fer\" target=\"_blank\" rel=\"noopener nofollow\">Die ganze Geschichte<\/a> ist im Grunde eine pers\u00f6nliche Erz\u00e4hlung \u00fcber die Entschl\u00fcsselung eines verschl\u00fcsselten Dokuments und das L\u00f6sen eines R\u00e4tsels, das den Weg zu Captain Kidds Sch\u00e4tzen beschreibt.<\/p>\n<p>Der chiffrierte Text besteht aus zuf\u00e4lligen Reihen von Zahlen und Symbolen, und die Geschichte beschreibt ganz genau die Gedankeng\u00e4nge des Protagonisten, der beschlie\u00dft, die H\u00e4ufigkeit der auftretenden Symbole und Buchstaben in der englischen Sprache zu analysieren. Indem er Buchstaben ersetzt und Hypothesen zu m\u00f6glichen Gegen\u00fcberstellungen, basierend auf der H\u00e4ufigkeit (oder Unm\u00f6glichkeit) englischer Buchstabenkombinationen, aufstellt, schafft er es, den Text zu entschl\u00fcsseln.<\/p>\n<p>Die Chiffre dabei ist eine so genannte \u201e<a href=\"http:\/\/de.wikipedia.org\/wiki\/Monoalphabetische_Substitution\" target=\"_blank\" rel=\"noopener nofollow\">Substitutionschiffre<\/a>\u201e. Schon im Jahr 1843, als die Geschichte geschrieben wurde, war sie nicht gerade als etwas Besonderes bekannt. Allerdings war Poes Erz\u00e4hlung einer der ersten popul\u00e4ren Berichte zu einem kryptografischen System und zog damit viel Aufmerksamkeit auf sich. Nach der Ver\u00f6ffentlichung veranstalte eine Zeitung sogar einen Wettbewerb, bei dem Poe die von Lesern eingesandten Chiffren l\u00f6sen sollte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">World War II information security: Richard Sorge and book cipher: <a href=\"https:\/\/t.co\/3R3bkFh7bl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3R3bkFh7bl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596781088418168832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. \u201eSakrileg\u201c (The Da Vinci Code) von Dan Brown: Atbasch-Chiffre<\/strong><\/p>\n<p>Wenn man nach einem literarischen Werk fragt, das sich mit Chiffren und Codes besch\u00e4ftigt, f\u00e4llt den meisten Menschen spontan Dan Browns \u201eSakrileg\u201c (The Da Vinci Code) ein (wobei auch seine anderen Romane genannt werden und vor allem \u201eDiabolus\u201c in dieser Hinsicht sehr reichhaltig ist).<\/p>\n<p>Die meisten R\u00e4tsel, die in dem Buch gel\u00f6st werden, sind keine direkten Chiffren, da sie keine einzig richtige L\u00f6sung bieten und stark auf Intuition, Wissen und Vorstellungskraft bauen. Doch das Buch bietet mehrere Beispiele historischer Chiffren, vor allem wird dabei die\u00a0<a href=\"http:\/\/de.wikipedia.org\/wiki\/Atbasch\" target=\"_blank\" rel=\"noopener nofollow\">Atbasch-Chiffre<\/a> genutzt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/xmascyber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#xmascyber<\/a> lecture yesterday, Keith from Royal Holloway talked about Atbash and Da Vinci Code. Here's my code: <a href=\"http:\/\/t.co\/s2QVvTa4u5\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/s2QVvTa4u5<\/a><\/p>\n<p>\u2014 Prof B Buchanan OBE FRSE (@billatnapier) <a href=\"https:\/\/twitter.com\/billatnapier\/status\/413219454571405312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Diese Chiffre wurde f\u00fcr das hebr\u00e4ische Alphabet entworfen, kann aber ganz einfach auch auf andere Alphabete angewandt werden, da die Methode an sich recht primitiv ist: Das Alphabet wird \u201eumgeklappt\u201c, so dass der erste Buchstabe vom letzten codiert wird, der zweite vom vorletzten, und so weiter. Wie Sie sich denken k\u00f6nnen, stellt diese Chiffre f\u00fcr Kryptoanalytiker kein Problem dar, da es sich um eine einfache Substitutionschiffre handelt.<\/p>\n<p>Allerdings kann diese Chiffre vergleichsweise verl\u00e4sslich sein, wenn sich nach der \u00dcbertragung eines kurzen Texts die H\u00e4ufigkeitsanalyse als nutzlos herausstellt. Dennoch ist Dan Browns Heldin, eine Kryptografin der franz\u00f6sischen Polizei, stolz darauf, die Chiffre zu kennen. Das scheint etwas naiv zu sein und ist auch der Grund f\u00fcr <a href=\"http:\/\/professional\/\" target=\"_blank\" rel=\"noopener nofollow\">manche Witze<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During WW2 modern cryptography principles were often coupled with \u2018amateur\u2019 but equally reliable ciphering methods <a href=\"https:\/\/t.co\/4282BWOXyx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4282BWOXyx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/595990643094196227?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>3. \u201eThe Wire\u201c von David Simon: Kinderleicht<\/strong><\/p>\n<p>In der ersten Staffel der <a href=\"http:\/\/de.wikipedia.org\/wiki\/The_Wire\" target=\"_blank\" rel=\"noopener nofollow\">TV-Serie \u201eThe Wire\u201c<\/a> nutzt eine Stra\u00dfengang ein Daten\u00fcbertragungssystem, das es verdient, hier erw\u00e4hnt zu werden. Das System basiert auf der Nutzung \u00f6ffentlicher Telefone und digitaler Pager, die f\u00fcr den Nachrichtenaustausch verwendet werden.<\/p>\n<p>Digitale Pager senden normalerweise Direktnachrichten mit einer Telefonnummer oder einem Code, der f\u00fcr eine Standardnachricht wie \u201eKommen Sie auf die Krankenhausstation\u201c oder \u201eAbhauen! Eine Razzia!\u201c steht.<\/p>\n<p>\u201eThe Wire\u201c dreht sich darum, dass die Polizei versucht, Nachrichten von \u00f6ffentlichen Telefonen abzufangen, die ein Netzwerk zwischen Gangmitgliedern darstellen, um die Anf\u00fchrer zu fangen. Doch die Telefonnummern, die wertvollsten Daten in diesem Spiel, wurden verschl\u00fcsselt \u00fcbermittelt.<\/p>\n<p>Ganz wie in Edgar Allan Poes Geschichte, startete die Entschl\u00fcsselung mit einer Theorie dazu, wie unvermeidlich simpel die von den Gangmitgliedern benutzte Chiffre ist. Die Polizei konnte sie entschl\u00fcsseln, nachdem vermutet wurde, dass der Code perfekt f\u00fcr Stra\u00dfen-Teenager sein m\u00fcsste.<\/p>\n<p>Die L\u00f6sung war einfach: Die oben und unten neben der Taste \u201e5\u201c auf einem Telefon liegenden Tasten wurden vertauscht. Aus \u201e2\u201c wurde \u201e8\u201c, aus \u201e1\u201c wurde \u201e9\u201c. Und die \u201e5\u201c wurde mit der \u201e0\u201c ausgetauscht.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141142\/payphone-keypad.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5451\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141142\/payphone-keypad-1024x769.png\" alt=\"payphone-keypad\" width=\"1024\" height=\"769\"><\/a><strong>4. \u201eZodiac \u2013 Die Spur des Killers\u201c von David Fincher: Ein mysteri\u00f6ser Code<\/strong><\/p>\n<p>Das ist die wahrscheinlich d\u00fcsterste Geschichte, um die es hier geht: Sie beschreibt die Ma\u00dfnahmen zur Ergreifung eines Serienm\u00f6rders, der gegen Ende der 1960er Jahre und Anfang der 1970er Jahre in San Francisco sein Unwesen trieb. Die Geschichte wurde <a href=\"http:\/\/de.wikipedia.org\/wiki\/Zodiac_%E2%80%93_Die_Spur_des_Killers\" target=\"_blank\" rel=\"noopener nofollow\">von David Fincher verfilmt<\/a>.<\/p>\n<p>Der Killer, dem der Spitzname \u201eZodiac\u201c gegeben wurde, t\u00f6tete ohne bestimmtes Muster, was viele dazu brachte, zu vermuten, es w\u00fcrde sich nicht nur um einen Einzelt\u00e4ter, sondern eine ganze Gruppe von Nachahmern handeln. Zodiac terrorisierte die Zeitungen mit Briefen, in denen er verlangte, dass seine verschl\u00fcsselten Nachrichten in Leitartikeln ver\u00f6ffentlicht werden; anderenfalls, so drohte er, w\u00fcrden noch viel mehr neue Morde ver\u00fcbt werden.<\/p>\n<p>Doch obwohl sich die Zeitungen weigerten, passierten keine Morde. Gleichzeitig enth\u00fcllte Zodiac Informationen \u00fcber einen seiner vorhergehenden Morde \u2013 mit Details, die nur der M\u00f6rder wissen konnte. Der Killer wurde nie gefasst und bisher haben es zahllose Menschen erfolglos versucht, seine Kryptogramme zu entschl\u00fcsseln.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>F\u00fcnf B\u00fccher und Filme, in denen #Chiffren und #Codes nicht \u201eeinfach so gel\u00f6st\u201c werden<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fc28h&amp;text=F%C3%BCnf+B%C3%BCcher+und+Filme%2C+in+denen+%23Chiffren+und+%23Codes+nicht+%26%238222%3Beinfach+so+gel%C3%B6st%26%238220%3B+werden\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die erste, mehr oder weniger \u00fcberzeugende L\u00f6sung eines der Kryptogramme wurde schon im Jahr 1969 vorgelegt. Allerdings konnte die Chiffre insgesamt bisher nicht geknackt werden. Man geht davon aus, dass es sich um eine Substitution handelt, die als Caesars Chiffre bekannt ist. Sie verwendet eine Mischung aus astrologischen Zeichen sowie anderen Zeichen und Buchstaben. Die restlichen Kryptogramme sind nach wie vor nicht entschl\u00fcsselt.<\/p>\n<p>\u00dcbrigens: Wenn man die fragliche Autorenschaft der Briefe und die mentale Verfassung des angeblichen Briefeschreibers bedenkt, kann man im Grunde nie sicher sein, dass Entschl\u00fcsselungsversuche zu irgendeinem echten Ergebnis f\u00fchren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Five lessons from the story of the Enigma cryptographic: <a href=\"https:\/\/t.co\/Xl6w43qpOS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Xl6w43qpOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/596383248218980353?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>5. \u201eCryptonomicon\u201c von Neal Stephenson: Solit\u00e4r<\/strong><\/p>\n<p>Wenn man annimmt, dass Edgar Allen Poe die Kryptografie in die Literatur einf\u00fchrte, so kann man sagen, dass Neal Stevenson sie dort auf die n\u00e4chste Ebene gebracht hat. In seinem Roman \u201e<a href=\"http:\/\/de.wikipedia.org\/wiki\/Cryptonomicon\" target=\"_blank\" rel=\"noopener nofollow\">Cryptonomicon<\/a>\u201c sind Chiffren und alles was damit zu tun hat, das Hauptthema.<\/p>\n<p>Die Geschichte spielt im Zweiten Weltkrieg und handelt vom Zusammensto\u00df der Kryptografen auf beiden Seiten (inklusive dem <a href=\"https:\/\/www.kaspersky.com\/blog\/ww2-enigma-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">Knacken der Enigma und den daraus entstehenden Konsequenzen<\/a>). Die Protagonisten des zweiten Teils der Geschichte, die sich w\u00e4hrend der Dot-Com-Blase abspielt, bauen so etwas \u00c4hnliches wie <a href=\"https:\/\/www.kaspersky.com\/blog\/bitcoin-blockchain-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Bitcoin<\/a> auf.<\/p>\n<p>Und wo Dan Brown \u201emurmelt\u201c, scheut sich Stephenson nicht, mehrere Seiten f\u00fcr die Erkl\u00e4rung mathematischer oder physikalischer Prinzipien, die f\u00fcr das Verst\u00e4ndnis der Funktionsweise wichtig sind, zu nutzen.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/604105241819095040\/photo\/1<\/p>\n<p>Stephensons Besessenheit mit Kryptografie erreicht ihren H\u00f6hepunkt im Anhang des Buchs, der komplette Beschreibungen des Verschl\u00fcsselungssystems, das von einem der Protagonisten verwendet wird, bietet. Die Chiffre nutzt einen Kartensatz, der in einer bestimmten Reihenfolge gemischt wird, als Schl\u00fcssel. Der Anhang enth\u00e4lt auch eine komplette Anleitung, wie die Chiffre genutzt werden kann, wie man den Schl\u00fcssel erzeugt und welche Vorsichtsma\u00dfnahmen man ergreifen sollte, wenn man die Methode im echten Leben anwenden will.<\/p>\n<p>Das Buch bietet einen guten Einblick darauf, welchen Einfluss diese Dinge auf die Welt haben sowie in die Funktionsprinzipien moderner Datensicherheit und der Internetbranche. Kurz, man muss es gelesen haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chiffren, Codes und Passw\u00f6rter kommen oft in Mystery-, Spionage- und Abenteuer-Romanen und -Filmen vor, doch Ausf\u00fchrungen dar\u00fcber,  wie ein bestimmter Code geknackt wird, sind dabei selten. Also haben wir die interessantesten dieser raren Gelegenheiten zusammengefasst.<\/p>\n","protected":false},"author":40,"featured_media":5450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1506,309,1503,1502,1504,649,1505,125,1507,337],"class_list":{"0":"post-5449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-abenteuer","9":"tag-bucher","10":"tag-chiffren","11":"tag-codes","12":"tag-entschlusselung","13":"tag-filme","14":"tag-mystery","15":"tag-passworter","16":"tag-roman","17":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/best-fiction-with-ciphers-explanation\/5449\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/5395\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/best-fiction-with-ciphers-explanation\/6216\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/best-fiction-with-ciphers-explanation\/6159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/best-fiction-with-ciphers-explanation\/5382\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/best-fiction-with-ciphers-explanation\/7859\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/best-fiction-with-ciphers-explanation\/8050\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/best-fiction-with-ciphers-explanation\/8945\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/best-fiction-with-ciphers-explanation\/8945\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/abenteuer\/","name":"Abenteuer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5449"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5449\/revisions"}],"predecessor-version":[{"id":21219,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5449\/revisions\/21219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}