Bücher online kostenlos Kostenlos Online Lesen
Cryptonomicon

Cryptonomicon

Titel: Cryptonomicon
Autoren: Neal Stephenson
Vom Netzwerk:
Klartext:
    PCNIC HTBEN UTZEN
    2. Mithilfe von Solitaire erzeugt man fünfzehn Schlüsselstrombuchstaben. (Einzelheiten siehe unten.) Nehmen wir an, sie heißen:
    KDWKT RXLXC OOOSI
    3. Nun wandelt man die Buchstaben der Klartextnachricht in Zahlen um: A = 1, B = 2, etc.:
    16 3 14 9 3 8 20 2 5 14 21 20 26 5 14
    4. Mit den Schlüsselstrombuchstaben verfährt man ebenso:
    11 4 23 11 20 18 24 12 24 3 15 15 15 19 9
    5. Jetzt addiert man den Klartextzahlenstrom modulo 26 zu den Schlüsselstromzahlen. (Das bedeutet, wenn eine Summe größer als 26 ist, muss man davon 26 subtrahieren.) Zum Beispiel 1 + 1 = 2, 26 + 1 = 27 und 27 – 26 = 1..., also 26 + 1 = 1. 1 7 11 20 23 26 18 14 3 17 10 9 15 24 23
    6. Nun werden die Zahlen wieder in Buchstaben umgewandelt:
    AGKTW ZRNCQ JIOXW
    Wenn man die Methode richtig gut beherrscht, kann man lernen, Buchstaben wie die von Schritt 1 und 2 im Kopf zu addieren. Man muss es nur üben. Sich A + A = B zu merken, ist nicht weiter schwer, T + Q = K dagegen schon eher.
Entschlüsseln mit Solitaire
    Das Grundprinzip besteht darin, dass der Empfänger denselben Schlüsselstrom erzeugt und dann die Schlüsselstrombuchstaben von den Chiffretextbuchstaben subtrahiert.
    1. Dazu nimmt man die Chiffretextnachricht und teilt sie in Fünfbuchstabengruppen (jetzt müsste sie diese Form bereits haben).
    AGKTW ZRNCQ JIOXW
    2. Mithilfe von Solitaire erzeugt man fünfzehn Schlüsselstrombuchstaben. Wenn der Empfänger denselben Schlüssel benutzt wie der Sender, sind die Schlüsselstrombuchstaben auch dieselben:
    KDWKT RXLXC OOOSI
    3. Nun wandelt man die Buchstaben der Chiffretextnachricht in Zahlen um:
    1 7 11 20 23 26 18 14 3 17 10 9 15 24 23
    4. Die Schlüsselstrombuchstaben werden entsprechend umgewandelt:
    11 4 23 11 20 18 24 12 24 3 15 15 15 19 9
    5. Jetzt subtrahiert man modulo 26 die Schlüsselstromzahlen von den Chiffretextzahlen. Beispiel: 22 – 1 = 21, 1 – 22 = 5. (Das ist nicht schwer. Wenn die erste Zahl kleiner ist als die zweite, addiert man vor der Subtraktion 26 zu der ersten Zahl. Aus 1 – 22 wird also 27 – 22 = 5.) 16 3 14 9 3 8 20 2 5 14 21 20 26 5 14
    6. Zum Schluss werden die Zahlen wieder in Buchstaben umgewandelt:
    PCNIC HTBEN UTZEN
    Beim Entschlüsseln verfährt man genau wie beim Verschlüsseln, nur muss man den Schlüsselstrom von der Chiffretextnachricht subtrahieren.
Die Erzeugung der Schlüsselstrombuchstaben
    Das ist das Herz von Solitaire. Die oben beschriebene Ver- und Entschlüsselung funktioniert mit jeder Stromchiffrierung im Ausgabe-Rückkopplungs-Modus. In diesem Abschnitt geht es nun um die spezielle Funktionsweise von Solitaire.
    Bei Solitaire erzeugt man den Schlüsselstrom mithilfe eines Kartenspiels. Ein Spiel mit 54 Karten (man darf die Joker nicht vergessen) kann man sich als eine 54 Elemente umfassende Permutation vorstellen. Es gibt 54! oder ungefähr 2,31 x 10 71 verschiedene Möglichkeiten, ein solches Kartenspiel anzuordnen. Und was noch besser ist, ein Kartenspiel besteht (ohne die Joker) aus 52 Karten und das Alphabet aus 26 Buchstaben. Einen solchen Zufall darf man einfach nicht ignorieren!
    Um für Solitaire brauchbar zu sein, muss ein Kartenspiel alle 52 Karten und zwei Joker enthalten. Die Joker müssen sich irgendwie voneinander unterscheiden. (Das ist so üblich. Bei dem Spiel, das ich während des Schreibens benutze, tragen die Joker Sterne: der eine einen kleinen und der andere einen großen.) Den einen bezeichnet man als Joker A und den andern als Joker B. In der Regel ist auf beiden Jokern ein und dasselbe grafische Element in unterschiedlicher Größe zu sehen. Nennen wir den mit dem größeren Element Joker »B«. Wenn einem das leichter fällt, kann man auch groß »A« und »B« auf die beiden Joker schreiben; allerdings muss man dann für den Fall, dass die Geheimpolizei einen schnappt, eine gute Erklärung parat haben.
    Zur Vorbereitung nimmt man den Kartenstapel mit der Bildseite nach oben zur Hand. Dann ordnet man die Karten in der Ausgangskonfiguration, dem eigentlichen Schlüssel, an. (Über den Schlüssel selbst spreche ich später, das ist etwas anderes als der Schlüsselstrom.) Jetzt kann man anfangen, eine Reihe von Schlüsselstrombuchstaben zu erzeugen.
    Und das geht so:
    1. Man sucht Joker A und schiebt ihn unter die darunter liegende Karte (vertauscht ihn also mit dieser). Ist der Joker die letzte Karte im Stapel, legt man ihn unter die oberste Karte.
    2. Man sucht Joker B und schiebt ihn zwei Karten weiter unten wieder in den
Vom Netzwerk:

Weitere Kostenlose Bücher