ks – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 13 May 2019 23:00:26 +0000 de-DE hourly 1 PRISM beschert deutscher Verschlüsselungsindustrie gute Geschäfte https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte#respond Thu, 22 Aug 2013 15:50:49 +0000 http://www.datensicherheit.de/?p=22221 Durch die Enthüllungen von Edward Snowden wurde bekannt, dass die USA noch mehr in fremden Angelegenheiten herumschnüffeln, als viele das befürchtet hatten. Profiteure des NSA-Skandals könnten erneut die deutschen Kryptologie-Hersteller sein. Deren Kalkül: Die Schnüffeleien der NSA lassen die Nachfrage nach Kryptologie generell steigen, und da niemand so recht US-Anbietern vertraut, kommen viele auf die Plugins und Add-ons made in Germany zurück.]]>

Während nahezu täglich neue Details des NSA-Abhörskandals bekannt werden, können sich deutsche Kryptologie-Anbieter freuen: „IT Security made in Germany“ ist attraktiver denn je

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 22.08.2013] Deutschland Ende der 1990-Jahre: Während in den USA der Export starker Verschlüsselungstechnik verboten ist, nutzen deutsche Anbieter diese Lücke und verkaufen ihre Kryptologie-Lösungen in die ganze Welt. Verschlüsselungs-Plugins für „Outlook“, SSL-Applets für Web-Broser, Datei-Verschlüsselungstools für „Windows“ und ähnliche Produkte bescheren deutschen Firmen wie Brokat oder KryptoKom gute Geschäfte. Im Jahr 2000 wurde das Exportverbot zwar schließlich aufgehoben, und die US-Hersteller rüsteten ihre Standardprodukte mit Verschlüsselungsfunktionen aus. Doch bis heute können deutsche Unternehmen ihren Platz auf dem Krypto-Weltmarkt behaupten und dabei auch US-Anbietern Paroli bieten. Kein Wunder: Wer kauft schon gerne Verschlüsselungstechnik in einem Land, das seinen Ruf in Sachen Kryptologie so gründlich ruiniert hat?

Mögliche Profiteure des NSA-Skandals: Kryptologie-Anbieter in Deutschland

13 Jahre später machen die US-Amerikaner ihrem Ruf wieder einmal alle Ehre. Durch die Enthüllungen von Edward Snowden wurde bekannt, dass die USA noch mehr in fremden Angelegenheiten herumschnüffeln, als viele das befürchtet hatten. Anders als in den 1990er-Jahren stehen jedoch dieses Mal nicht die US-Produkthersteller im Fokus, sondern vor allem die Betreiber von Online-Diensten. Die Datenbestände von E-Mail-Anbietern und Sozialen Netzwerken stehen für die Lausch-Behörde NSA anscheinend offen wie ein Scheunentor.
Profiteure des NSA-Skandals sind erneut die deutschen Kryptologie-Hersteller. Deren Kalkül: Die Schnüffeleien der NSA lassen die Nachfrage nach Kryptologie generell steigen, und da niemand so recht US-Anbietern wie Microsoft oder IBM vertraut, kommen viele auf die Plugins und Add-ons made in Germany zurück. Von geheimen Hintertüren in den Verschlüsselungsfunktionen von „Outlook“ und Co. ist bisher zwar nichts bekannt, doch wer will sich darauf verlassen?

„IT Security made in Germany“ genießt guten Ruf

Auch Dr. Holger Mühlbauer, Geschäftsführer des deutschen Branchenverbands TeleTrusT, sieht gute Perspektiven für die deutsche Krypto-Industrie: ‘IT Security made in Germany‘ genießt weltweit einen guten Ruf. Deutsche Krypto-Anbieter waren noch nie ernsthaft dem Verdacht ausgesetzt, nach der Pfeife irgendwelcher Geheimbehörden zu tanzen.“ Verlässliche Zahlen gebe es zwar noch nicht, doch erste Anzeichen sind laut Dr. Mühlbauer bereits erkennbar: „Wir beobachten allenthalben ein steigendes Misstrauen gegenüber US-Produkten, und das ist zweifellos eine Steilvorlage für deutsche Unternehmen.“ Mühlbauer ist vorsichtig mit Aussagen über US-Hersteller (auch einige US-Unternehmen sind TeleTrusT-Mitglieder), doch gute Miene zum bösen Spiel will er nicht machen: „Die Überwachung hat solche Dimensionen erreicht, dass man deutsche Anbieter einfach empfehlen muss.“

Foto: privat

Foto: privat

TeleTrusT-Geschäftsführer Holger Mühlbauer sieht angesichts des NSA-Skandals die Politik in der Pflicht

Dr. Mühlbauer sieht nicht zuletzt die Politik in der Pflicht. Er kritisiert in diesem Zusammenhang, dass seit zwei Jahren erfolglos ein Datenschutzabkommen zwischen der EU und den USA verhandelt wird.
TeleTrusT unterstützt die EU-Forderung, wonach man in Washington zwei Bedingungen akzeptieren muss: EU-Bürger sollen vor US-Gerichten klagen können und US-Firmen, die in der EU tätig sind, sind verpflichtet, sich an die hier gültigen Datenschutz-Standards zu halten. Eine weitere Forderung Dr. Mühlbauers: Behörden müssen vertrauenswürdige Kryptologie-Anbieter auswählen, beispielsweise mit deutscher Sicherheitszulassung oder Zertifizierung.

Zu den deutschen Krypto-Herstellern, die vom NSA-Skandal profitieren, zählt der Gelsenkirchener Anbieter cryptovision. Dessen Geschäftsführer Markus Hoffmeister berichtet: „Eine Kundenanfrage jagt bei uns derzeit die nächste. Selbst in Australien und Südamerika interessiert man sich für unser E-Mail-Verschlüsselungs-Plugin, unsere Smartcard-Middleware, unsere PKI-Produkte und unsere Secure-eID-Lösung.“ Für eine genaue Einschätzung sei es zwar noch zu früh, doch Hoffmeister geht von einem „deutlichen Umsatzplus“ aus.

Foto: privat

Foto: privat

cryptovision-Geschäftsführer Markus Hoffmeister freut sich über viele Kundenanfragen

Immerhin können viele deutsche Behörden die Berichte über NSA-Schnüffeleien gelassen zur Kenntnis nehmen. Schließlich gibt es hierzulande seit über 20 Jahren das Bundesamt für Sicherheit in der Informationstechnik (BSI), das staatliche Einrichtungen mit Verschlüsselungstechnik versorgt – und diese Aufgabe durchaus ernst nimmt. Auch die Bundeswehr versteht naturgemäß keinen Spaß, wenn es um ihre Daten geht. Deshalb nutzen die deutschen Streitkräfte und viele ihrer Zulieferer unter anderem E-Mail-Verschlüsselung – allerdings nicht mit den eingebauten Funktionen von „Outlook“ oder „Notes“, sondern mit einem sicherheitsgeprüften Plugin.

Vom Abhörskandal profitiert derzeit neben den deutschen Krypto-Herstellern auch die NSA – wenn auch auf andere Art. Die US-Behörde mit Sitz in Maryland hat ihren Bekanntheitsgrad deutlich gesteigert. Markus Hoffmeister: „Noch vor einem Jahr musste ich öfter erklären, wer die NSA überhaupt ist. Heute kennt sie jedes Kind.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Blogger und Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

ScienceBlogs
Klausis Krypto Kolumne

datensicherheit.de, 19.02.2013
Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha

]]>
https://www.datensicherheit.de/prism-beschert-deutscher-verschluesselungsindustrie-gute-geschaefte/feed 0
Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha#respond Tue, 19 Feb 2013 16:51:21 +0000 http://www.datensicherheit.de/?p=21369 In den Archiven Europas schlummern Unmengen von verschlüsselten Dokumenten aus der frühen Neuzeit, die noch auf ihre Dechiffrierung warten.]]>

„Geheime Post – Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit“

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 19.02.2013] In den Archiven Europas schlummern Unmengen von verschlüsselten Dokumenten aus der frühen Neuzeit, die noch auf ihre Dechiffrierung warten. So lautet eine Erkenntnis der Tagung „Geheime Post“, die vom 14. bis 16. Februar 2013 in Gotha stattfand. Worum es bei dieser Veranstaltung ging, verrät der Untertitel: „Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit“.
Codeknacker, die alte Verschlüsselungen aus rein historischem Interesse lösten, gab es bereits im 19. Jahrhundert. Vor etwa 35 Jahren versuchte der US-Kryptologie-Experte Albert Leighton erstmals, die Sache systematisch anzugehen. Mehrere Historiker hatten ihm gegenüber erwähnt, bei ihren Forschungen immer wieder auf verschlüsselte Quellen zu stoßen, die sie nicht dechiffrieren konnten. Meist stand gerade in diesen chiffrierten Schreiben das Interessanteste drin – gerade deshalb wurden sie schließlich verschlüsselt. Leighton machte es sich zur Aufgabe, historische verschlüsselte Dokumente zu sammeln und sie nach Möglichkeit zu lösen. In fast allen Fällen schaffte er das. Wenn nicht, gelang es meist einem Kollegen. Leider führte Leighton seine Arbeit in den 1980er-Jahren nicht weiter fort.
Über drei Jahrzehnte nach Leighton sind dessen Bemühungen nahezu vergessen. Es werden zwar immer noch historische Geheimtexte gelöst, doch von einer systematischen Zusammenarbeit der historischen Codeknacker kann keine Rede sein. Es ist also höchste Zeit, dass Strukturen geschaffen werden, um das Lösen alter Verschlüsselungen koordiniert und professionell durchzuführen. Einen ersten Ansatz stellte auf der Tagung „Geheime Post“ die Linguistin Christiane Schaefer vor. Die in Schweden lebende Wissenschaftlerin zählt zu dem Team, das 2011 das verschlüsselte Buch Codex Copiale dechiffrieren konnte. Eines ihrer nächsten Projekte könnte eine Online-Plattform namens „CADMUS“ sein, auf der historisch interessante verschlüsselte Texte gesammelt werden. „CADMUS“ soll unter anderem als Schnittstelle zwischen Kryptologen und Historikern dienen – erstere finden interessante Dechiffrier-Aufgaben, letztere kommen an die Inhalte der verschlüsselten Schreiben heran. Leider ist die Finanzierung dieses spannenden Projekts noch nicht gesichert. Bereits begonnen haben dagegen Bestrebungen, das computergestützte Lesen und Transkribieren alter Handschriften zu verbessern – ein Vorgang, der bisher von Hand erledigt werden muss und naturgemäß nicht besonders beliebt ist.

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Historikerin Carolin Pecho

Auch die Habsburger nutzten in der frühen Neuzeit Verschlüsselung, wie die Historikerin Carolin Pecho in ihrem Vortrag berichtete. In den sonstigen Vorträgen gab es einen faszinierenden Überblick über die verschlüsselte Korrespondenz der frühen Neuzeit an den verschiedensten Orten – von Amsterdam über London und Warschau bis nach Istanbul reichte das Spektrum. Auch die Chiffren Napoleons waren ein Thema. Die gute Nachricht ist, dass die Verschlüsselungstechniken der frühen Neuzeit meist eine recht bescheidene Qualität hatten. Praktisch alle Referenten berichteten, dass sie einen Großteil der aufgefundenen verschlüsselten Nachrichten mühelos dechiffrieren konnten. Allerdings gibt es naturgemäß auch Ausnahmen, und diese machen ein Projekt wie „CADMUS“ besonders spannend.
In der Abschlussdiskussion wurde deutlich, dass es in der historischen Kryptologie noch viel zu forschen gibt. Noch in den Kinderschuhen steckt beispielsweise die historische Einordnung der Kryptologie: Was machten die Auftraggeber der Codeknacker mit den gelösten Verschlüsselungen und welchen Nutzen zogen sie daraus? Welchen Austausch gab es zwischen den im Geheimen arbeitenden Dechiffrierer-Spezialisten?
Weitere Fragen, die angesprochen wurden: Welchen Einfluss hatten die bereits in der frühen Neuzeit recht zahlreichen Kryptologie-Bücher auf die Entwicklung? Gab es auch außerhalb Europas kryptologische Aktivitäten? Es gibt also noch viel zu tun.
Immer wieder gab es in den Vorträgen auch Skurriles zum Thema Kryptologie zu hören. Martin Skoerries, der über die Kommunikation verfolgter Protestanten unter „Bloody Mary“ referierte, berichtete beispielsweise Folgendes: Für die verfolgten Protestanten galt es damals als Sünde, Briefe zu verschlüsseln. Wer die Kommunikation mit seinen Glaubensbrüdern chiffrierte, so die Argumentation, der verstieß gegen das Gebot, sich zu seinem Glauben zu bekennen. Die Katholische Kirche hatte solche Bedenken dagegen offensichtlich nicht – die Verschlüsselungsverfahren des Vatikan sind jedenfalls äußerst zahlreich.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Blogger und Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

UNIVERSITÄT ERFURT, 12.06.2012
Über die geheime Post europäischer Höfe der Frühen Neuzeit

Johann Jakob Christoph von Grimmelshausen-Gesellschaft e.V.
„Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“ / Tagung 12.–14. Juni 2014 in Gelnhausen

datensicherheit.de, 05.02.2013
TOP SECRET: Internationale Tagung zu Geheimschriften und über versteckte Post / Kooperationsveranstaltung des Forschungszentrums Gotha der Universität Erfurt mit der Kollegforschergruppe „Religiöse Individualisierung in historischer Perspektive“

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Klaus Schmeh
Klausis Krypto Kolumne

]]>
https://www.datensicherheit.de/codeknacker-geschichte-historiker-kryptologie-experten-trafen-tagung-gotha/feed 0
Berühmte Enigma-Nachricht geknackt! https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt#respond Mon, 28 Jan 2013 17:46:11 +0000 http://www.datensicherheit.de/?p=21312 2012 stieß mit Michael Hörenberg ein neuer Name zur Szene der Enigma-Forscher. Sein Meisterstück lieferte Hörenberg (unterstützt von seinem US-Kollegen Dan Girard) am 4. Januar 2013: Er dechiffrierte die berühmte dritte Enigma-Nachricht des „M4“-Projekts.]]>

Berufsschullehrer aus Singen löst das bekannteste Krypto-Rätsel des Zweiten Weltkriegs – 17 Jahre nach dessen Veröffentlichung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 28.01.2013] Das Dechiffrieren von Enigma-Funksprüchen hatte im Zweiten Weltkrieg für die Briten eine enorme Bedeutung. In Bletchley Park vor den Toren Londons ließ die Regierung damals eine ganze Dechiffrier-Fabrik aus dem Boden stampfen, um mit neuester Technik die abgefangenen Nachrichten der Deutschen knacken zu können. Der Erfolg war beachtlich: Die britischen Codeknacker lösten Funksprüche quasi am Fließband, ohne dass die Deutschen Wind davon bekamen – ein unschätzbarer Vorteil im Krieg gegen Hitler.
Zum Ärger heutiger Historiker ließ der britische Premier Winston Churchill nach Kriegsende sämtliche Unterlagen vernichten, die sich in Bletchley Park angesammelt hatten. Dadurch gingen nicht zuletzt die zahlreichen Funksprüche verloren, die die Briten abgefangen und gelöst hatten. Da auch die Deutschen ihre Funksprüche nur selten archivierten, sind heute nur noch einige Tausend verschlüsselte Enigma-Originalnachrichten bekannt – ursprünglich waren es wohl über eine Million.
Der erste, der aus historischem Interesse einige originale Enigma-Funksprüche ausfindig machte und der Fachwelt zur Verfügung stellte, war der Nordire Ralph Erskine. Er veröffentlichte 1996 drei Enigma-Nachrichten in der Fachzeitschrift „Cryptologia“. Es handelte sich dabei um Sprüche, die das britische Kriegsschiff „Hurricane“ im Jahr 1942 von einem deutschen U-Boot abgefangen hatte. U-Boote verwendeten damals die besonders sichere Vier-Rotor-Enigma (das Standardmodell hatte nur drei Rotoren), was das Dechiffrieren dieser drei Nachrichten deutlich erschwerte.
Im Jahr 2003 machten sich mit Frode Weierud und Geoff Sullivan erstmals Kryptologie-Historiker daran, Enigma-Originalfunksprüche zu dechiffrieren. Dank Computer-Unterstützung hatten sie es deutlich einfacher als einst die Codeknacker von Bletchley Park – trivial war die Aufgabe dennoch nicht. Weierud und Sullivan versuchten sich nicht an den schwierigen Vier-Rotor-Nachrichten, die die „Hurricane“ abgefangen hatte, sondern nahmen sich eine Sammlung von etwa 800 gewöhnlichen Enigma-Funksprüchen vor, die ein Weltkriegsveteran hinterlassen hatte. Bis heute konnten sie über 700 dieser Nachrichten lösen. Die Arbeit dauert noch an.

Quelle: Michael Hörenberg

Quelle: Michael Hörenberg

Die dechiffrierte Enigma-Nachricht deckt sich mit einem Eintrag im Logbuch des U-Boots; sie wurde am 19.11.1942 gesendet. Der britische Zerstörer „Hurricane“ hörte mit.

2006 startete der Musiker Stefan Krah ein Projekt namens „M4“, in dem er die drei noch immer ungelösten U-Boot-Nachrichten der „Hurricane“ knacken wollte („M4“ ist die Typen-Bezeichnung der Vier-Rotor-Enigma). Auch er hatte Erfolg: Mit Hilfe zahlreicher Gesinnungsgenossen, die Rechenzeit zur Verfügung stellte, konnte er mit einer Distributed-Computing-Software zwei der drei Funksprüche lösen. Am dritten scheiterte er jedoch. Diese dritte Nachricht des „M4“-Projekts entwickelte sich zur bekanntesten ungelösten verschlüsselten Nachricht des Zweiten Weltkriegs überhaupt. Sie liest sich wie folgt:

HCEYZTCSOPUPPZDICQRDLWXXFACTTJMBRDVCJJMMZRPYIKHZAWGLYXWTMJPQUEFSZBOTVRLALZXWVXTSLFFFAUDQFBWRRYAPSBOWJMKL
DUYUPFUQDOWVHAHCDWAUARSWTKOFVOYFPUFHVZFDGGPOOVGRMBPXXZCANKMONFHXPCKHJZBUMXJWXKAUODXZUCVCXPFT

2012 stieß mit dem Berufsschullehrer Michael Hörenberg aus Singen (Kreis Konstanz) ein neuer Name zur Szene der Enigma-Forscher. Mit einer selbstgeschriebenen Software gelang es ihm, zahlreiche Enigma-Originalfunksprüche zu knacken. Sein Meisterstück lieferte Hörenberg (unterstützt von seinem US-Kollegen Dan Girard) am 4. Januar 2013: Er dechiffrierte die berühmte dritte Enigma-Nachricht des „M4“-Projekts. „70 Jahre nach dem Versenden der Nachricht und 17 Jahre nach deren Veröffentlichung ist der Klartext wieder lesbar“, zeigte sich Hörenberg gegenüber datensicherheit.de begeistert. Der Klartext lautet:

BOOTKLARXBEIJSCHNOORBETWAZWOSIBENXNOVXSECHSNULCBMXPROVIANTBISZWONULXDEZXBENOETIGEGLMESERYNOCHVIEFKLHRX
STEHEMARQUBRUNOBRUNFZWOFUHFXLAGWWIEJKCHAEFERJXNNTWWWFUNFYEINSFUNFMBSTEIGENDYGUTESIWXDVVVJRASCH

In eine etwas besser lesbare Form gebracht heißt dies:
Boot klar. Bei „Schnoor“ etwa 27. Nov. 60 cbm. Proviant bis 20 Dez. Benötige Gläser, noch 4 klar. Stehe Marqu. BB 25. Lage wie „Schaefer“. NW 5, 15 mb steigend, gute Sicht. Von „Rasch“.

Der Inhalt ist keine große Überraschung, da er sich mit einem Eintrag im Logbuch des U-Boots deckt. Dies spielt jedoch keine große Rolle, denn für einen echten Codeknacker ist der Lösungsweg mindestens genauso interessant die Lösung selbst. „Wenn die ersten Fragmente des Klartexts einer verschlüsselten Nachricht zu sehen sind, ist das ein unbeschreibliches Gefühl“, berichtet Hörenberg. „Der Blutdruck steigt, das Herz beginnt zu rasen. Das treibt einen an.“ Auf seinen Lorbeeren ausruhen will sich der Berufsschullehrer nicht. Sein nächstes Projekt wird sich voraussichtlich mit der Entschlüsselung von Enigma-Nachrichten der Luftwaffe beschäftigen. Hörenberg ist optimistisch: „Erste Tests sehen vielversprechend aus.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

Breaking German Navy Ciphers
The Enigma Message Breaking Project (Website von Michael Hörenberg zu seinen Enigma-Dechiffrier-Projekten)

Frode Weierud’s CryptoCellar
Cryptology and Its History (Website von Frode Weierud zu weiteren Enigma- Dechiffrier-Projekten)

datensicherheit.de, 30.03.2011
Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe / Mordopfer trug zwei verschlüsselte, in den letzten zehn Jahren nicht dechiffrierbare Botschaften in der Tasche

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Klausis Krypto Kolumne
Ein Blog über Verschlüsselungscodes und Geheimschriften von Klaus Schmeh

]]>
https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt/feed 0
James Hamptons Notizbuch: Ein kaum bekanntes, aber spannendes kryptologisches Rätsel https://www.datensicherheit.de/james-hamptons-notizbuch-ein-kaum-bekanntes-spannendes-kryptologisches-raetsel https://www.datensicherheit.de/james-hamptons-notizbuch-ein-kaum-bekanntes-spannendes-kryptologisches-raetsel#respond Wed, 25 Apr 2012 14:27:18 +0000 http://www.datensicherheit.de/?p=20021 Der US-Künstler hinterließ nicht nur eine ungewöhnliche Skulptur als sein einziges Werk, sondern auch einige verschlüsselte Unterlagen, die bisher niemand entschlüsseln konnte

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 25.04.2012] Der Besitzer einer Garage in der US-Hauptstadt Washington D.C. staunte nicht schlecht, als er diese im Jahr 1964 öffnete. Er hatte die Räumlichkeit 14 Jahre lang an einen unauffälligen Zeitgenossen namens James Hampton vermietet, der seinen bescheidenen Lebensunterhalt als Hausmeister verdiente. Nun war dieser verstorben, und der Besitzer musste in der Garage nach dem Rechten sehen. Was er dort fand, war verblüffend: ein altarähnliches Kunstwerk, das James Hampton offenbar in jahrelanger Arbeit aus einfachen Materialien zusammengebaut hatte. Diese Installation, die trotz der bescheidenen Möglichkeiten des Schöpfers eine überwältigende Eleganz ausstrahlte, machte Hapton postum zu einer Berühmtheit. Sein Kunstwerk – es ist wahrscheinlich das einzige, das er je angefertigt hat – steht heute im angesehenen Smithsonian American Art Museum in Washington.
Das Kunstwerk war jedoch nicht das einzig Bemerkenswerte, was Hampton hinterließ. In seinem Nachlass fand man auch einige Unterlagen, die der Künstler in einer unbekannten Schrift verfasst hatte. Dazu gehörte vor allem ein Notizbuch mit 104 unlesbar beschriebenen Seiten. Immerhin war der Titel im Klartext notiert: „The Book of the 7 Dispensations by St. James“ („Das Buch der 7 Dispensionen von St. James“). Bisher ist es niemandem gelungen, dieses seltsame Buch zu dechiffrieren. Gleiches gilt für die weiteren Unterlagen, die Hampton in der gleichen Schrift angefertigt hat. Auch einige am Kunstwerk befestigte Etiketten, die auf diese Weise beschriftet sind, haben nicht zur Lösung beigetragen. James Hamptons Notizen bilden daher ein äußerst spannendes kryptologisches Rätsel.
Verschlüsselte Bücher sind in der Geschichte der Kryptologie nicht gerade selten. Der britische Politiker Samuel Pepys, der tschechische Dichter Karel Hynek Mácha, der US-Arzt William Pitt Lawrence und viele andere führten ein verschlüsseltes Tagebuch. Im Jahr 2011 gingen Berichte über den Codex Copiale – ein verschlüsseltes Buch aus dem 18. Jahrhundert – durch die Presse. All diese Manuskripte (und einige mehr) wurden dechiffriert. Sehr selten sind dagegen verschlüsselte Bücher, die bisher nicht gelöst wurden. Das bekannteste davon ist das Voynich-Manuskript – ein Werk aus dem 15. Jahrhundert. Nicht ganz so berühmt, aber nicht weniger rätselhaft, ist der Codex Rohonczi. James Hamptons verschlüsseltes Notizbuch ist quasi das Dritte im Bunde der ungelösten verschlüsselten Bücher. Wenn man will, kann man als viertes noch den ***Codex Seraphinianus***[http://de.wikipedia.org/wiki/Codex_Seraphinianus] dazu zählen – auch wenn dieses verschlüsselte Buch aus dem Jahr 1978 eine historisch unbedeutende Spielerei ist. Weitere ungelöste verschlüsselte Bücher findet man in der Literatur nicht.
Trotz dieser herausragenden Stellung in der Kryptologie-Geschichte haben sich bisher nur wenige Experten mit James Hamptons Notizen beschäftigt. Die beiden einzigen Quellen zum Thema sind zwei Websites – von Dennis Stallings (seit längerem nicht mehr aktualisiert) und von Mark Stamp. Zwangsläufig ist bisher noch nicht klar, ob man die unlesbaren Notizen Hamptons überhaupt entschlüsseln kann oder ob es sich dabei nur um bedeutungslose Buchstabenfolgen handelt. Die statistischen Eigenschaften des Texts zeigen immerhin eine gewisse Ähnlichkeit mit geschriebener Sprache. Dies spricht gegen eine sinnlose Aneinanderreihung von Buchstaben und deutet eher darauf hin, dass Hampton gewöhnliche Texte in von ihm selbst erfundenen Buchstaben aufgeschrieben hat. Um Genaueres zu erfahren, wären weitere Forschungsarbeiten notwendig – momentan scheint sich jedoch niemand mit dem notwendigen Know-how mit diesem Thema zu beschäftigen.
Wer nach der Lösung der Hampton-Notizen sucht, sollte sich auf jeden Fall auch mit den religiösen Vorstellungen des Künstlers auseinandersetzen. Hampton war ein sehr christlicher Mensch. Sein Kunstwerk, das an einer Stelle mit dem Bibelzitat „Fürchte Dich nicht!“ beschrieben ist, ähnelt sicherlich nicht zufällig einem Altar. Es ist durchaus möglich, dass auch seine Geheimschrift einen religiösen Hintergrund hat. Hamptons Notizbuch ist daher nicht nur für Kryptologen eine spannende Aufgabe – auch Religionswissenschaftler könnten zur Lösung beitragen.

Quelle: Schmeh, Stallings

Quelle: Schmeh, Stallings

Der zu Lebzeiten völlig unbekannte James Hampton schuf eine ungewöhnliche Skulptur (links). Außerdem hinterließ er ein Notizbuch und weitere Unterlagen, die in einer unbekannten Schrift verfasst sind (rechts). Bis heute konnte niemand diese Schriftstücke entschlüsseln.

Klaus Schmeh ist Autor des neu erschienenen Buchs „Nicht zu knacken“ (Hanser Verlag), in dem neben anderen kryptologischen Rätseln auch James Hamptons Notizbuch behandelt wird.

Weitere Informationen zum Thema:

Dennis Jay Stallings
The Secret Writing of James Hampton, African American Sculptor, Outsider Artist, Visionary

Mark Stamp
Hamptonese

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

datensicherheit.de, 09.10.2011
Der Übergang zwischen Kryptologie und Magie ist fließend / Vom 6. bis 7. Oktober fand im US Bundesstaat Maryland das NSA Crypto History Symposium statt

datensicherheit.de, 09.12.2009
Voynich-Manuskript für viele das größte Rätsel der Kryptografie-Geschichte / 220-seitige Handschrift in unbekannten Buchstaben verfasst

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/james-hamptons-notizbuch-ein-kaum-bekanntes-spannendes-kryptologisches-raetsel/feed 0
Codeknacker-Kult: Charlotte International Cryptologic Symposium 2012 https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012 https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012#respond Sat, 24 Mar 2012 12:59:21 +0000 http://www.datensicherheit.de/?p=19880 Drei Tage lang drehte sich alles um historische Verschlüsselungsmaschinen – wie sich zeigte, nimmt die Begeisterung für „Enigma und Co.“ mittlerweile bizarre Formen an

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 24.03.2012] Jim Oram kann sich über einen Mangel an Arbeit nicht beklagen. Der Ingenieur aus North Carolina arbeitet als freiberuflicher Enigma-Restaurator. Weltweit dürften etwa 1.000 Exemplare der legendären Verschlüsselungsmaschine aus dem Zweiten Weltkrieg überlebt haben – zur Freude von Sammlern und Museen, die für ein Exemplar 70.000 Euro und mehr bezahlen. Doch so manche Maschine hat die Nachkriegsjahrzehnte im feuchten Keller oder gar im Inneren eines gesunkenen U-Boots verbracht – in so einem Fall muss Jim Oram oder einer seiner Kollegen ran.
Ein Vortrag von Oram über das Restaurieren von Enigmas zählte zu den Höhepunkten des „Charlotte International Cryptologic Symposium“, das vom 22. bis 24. März 2012 in Charlotte im US-Bundesstaat North Carolina stattfand. Oram war gleichzeitig Organisator der Veranstaltung. Ein Lokaltermin in seiner nahe gelegenen Enigma-Werkstatt gehörte zum Konferenzprogramm. Wer schon immer einmal wissen wollte, wie man ein Enigma-Ersatzteil mit Hilfe der Software „AutoCAD“ entwirft und woher man Nachbauten 70 Jahre alter Glühbirnen bezieht, kam voll auf seine Kosten.
Ein bisschen verrückt muss man wohl sein, wenn man sich mit antiken Verschlüsselungsmaschinen beschäftigt. Dies bestätigte auch der britische Sammler John Alexander. Wie er in seinem Vortrag berichtete, unternimmt er regelmäßig ausgedehnte Reisen durch halb Europa, um Enigmas, Kryhas, Hagelins und andere Chiffriergeräte aufzuspüren. Seine Ehefrau ist vom Hobby ihres Mannes zwar wenig begeistert, doch wenn John Alexander ein interessantes Kryptogerät in die Hände bekommt, dann interessiert ihn selbst eine drohende Ehescheidung nur noch am Rande.
Ein anderer Sammler, der US-Professor Nick Gessler, hatte einen Teil seiner Sammlung gleich zum Symposium mitgebracht. Von einer Hebern (ca. 1920) über eine M-94 (ca. 1924) bis zu einer HC-9 (ca. 1955) fand sich darin so manches Verschlüsselungsgerät, das das Liebhaberherz höher schlagen ließ. Einige der Teilnehmer fotografierten sich die Finger wund, um die Schätze wenigstens ablichten zu können – wenn man sie schon nicht besitzen kann.
Während die einen sammeln, beschäftigen sich andere mit dem Dechiffrieren alter Nachrichten. Aus dem Zweiten Weltkrieg sind beispielsweise mehrere tausend Enigma-Funksprüche erhalten geblieben, die Historiker nur allzu gerne lesen würden. Spezialisten wie der Norweger Frode Weierud oder der Brite Geoff Sullivan haben schon mehrere Hundert davon mit Computer-Unterstützung geknackt. Doch ihre Arbeit wirkt wie ein Fass ohne Boden, denn die ständig wachsende Zahl an Enigma-Forschern fördert in Archiven und Museen immer wieder neue Funksprüche zu Tage.
Der Kult um die Enigma ist derweil so groß geworden, dass selbst Nachbauten reißenden Absatz finden. Zu den Meistern des Enigma-Nachbaus zählt neben Jim Oram auch der Deutsche Klaus Kopacz. Selbst Experten müssen genau hinschauen, um die Kopien der beiden von einer Originalmaschine unterscheiden zu können. Als Schnäppchen kann man die nachgebauten Geräte allerdings nicht bezeichnen. Die Preise liegen im fünfstelligen Bereich.

Quellen: Jim Oram (l.), Frode Weierud (r.)

Quellen: Jim Oram (l.), Frode Weierud (r.)

Jim Oram (links) hat als Enigma-Restaurator viel zu tun. Rechts einer von mehreren tausend Einigma-Orignalfunksprüchen, mit denen sich Dechiffrierspezialisten derzeit beschäftigen.

Klaus Schmeh ist Autor des neu erschienenen Buchs „Nicht zu knacken – Von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers: Die ungelösten Rätsel der Kryptologie“.

Weitere Informationen zum Thema:

Charlotte International Cryptologic Symposium
Home

ENIGMA REPLICA
AN ENGINEERING PROJECT (Website von Jim Oram)

datensicherheit.de, 09.10.2011
Der Übergang zwischen Kryptologie und Magie ist fließend / Vom 6. bis 7. Oktober fand im US Bundesstaat Maryland das NSA Crypto History Symposium statt

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012/feed 0
Urgestein der deutschen IT-Sicherheit als Professor des Jahres 2011 ausgezeichnet https://www.datensicherheit.de/urgestein-der-deutschen-it-sicherheit-als-professor-des-jahres-2011-ausgezeichnet https://www.datensicherheit.de/urgestein-der-deutschen-it-sicherheit-als-professor-des-jahres-2011-ausgezeichnet#respond Sat, 14 Jan 2012 20:28:33 +0000 http://www.datensicherheit.de/?p=19622 Prof. Dr. Norbert Pohlmann vom Institut für Internet-Sicherheit if(is) belegte in der Kategorie „Ingenieurswissenschaften/Informatik“ den ersten Platz

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 14.01.2012] Die Auszeichnung „Professor des Jahres“ wird alljährlich von der Absolventenzeitschrift „UNICUM“ in Kooperation mit der Firma KPMG vergeben. Prämiert werden bundesweit Professoren, die sich in der beruflichen Qualifikation, der Orientierung der Studentinnen sowie Studenten und der Hilfestellung beim Berufseinstieg verdient gemacht haben. Während Wissenschaftler sonst vor allem nach ihren Leistungen in der Forschung beurteilt werden, steht in diesem Wettbewerb, der 2011 zum sechsten Mal stattfand, die Lehre im Vordergrund. Studenten, Kollegen und Arbeitgeber nominierten dieses Mal rund 450 Professoren, von denen eine Jury die Preisträger in vier Kategorien ermittelte.
Die Wahl in der Kategorie „Ingenieurswissenschaften/Informatik“ fiel schließlich auf Prof. Dr. Norbert Pohlmann, der an der Fachhochschule Gelsenkirchen das Institut für Internet-Sicherheit if(is) leitet.
Professor Pohlmann ist ein Urgestein der deutschen IT-Sicherheit. Vor seiner akademischen Karriere gründete er in Aachen die auf Kryptologie spezialisierte Firma KryptoKom. Nachdem diese 1999 von Utimaco übernommen wurde, stieg er in den Vorstand dieses Unternehmens auf. Bis heute verfügt Professor Pohlmann über gute Kontakte in die Industrie.

Quelle: FH Gelsenkirchen

Quelle: FH Gelsenkirchen

„Professor des Jahres 2011“: Prof. Dr. Norbert Pohlmann lehrt Verteilte Systeme und Informationssicherheit an der FH Gelsenkirchen.

Professor Pohlmann überzeugte in den Augen der Jury vor allem mit innovativen Lehrmethoden und einem hohen Praxisbezug. „Für mich ist es wichtig, aktiv den Kontakt mit der Wirtschaft zu suchen und gemeinsam Forschungsprojekte zu gestalten“, so der Geehrte. Einen Nachteil hat Professor Pohlmanns Nähe zur Praxis jedoch, wie er berichtet: „Oft werben IT-Firmen meine Studierenden schon sehr früh während des Masterstudiengangs ab.“
Hinter ihm platzierten sich zwei Lehrkräfte, die nichts mit der Informationstechnologie zu tun haben: Udo Nackenhorst, Professor für Technische Mechanik an der Leibniz Universität Hannover, konnte sich über Platz 2 freuen, und auf Platz 3 landete Markus Schneider, der an der Hochschule Landshut eine Professur für Logistik, Material- und Fertigungswirtschaft innehat. Preisträger wurden auch in den Kategorien Wirtschaftswissenschaften/Jura, Geistes-, Gesellschafts- und Kulturwissenschaften sowie Naturwissenschaften/Medizin gekürt.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist u.a. Autor des Buchs „Kryptografie – Verfahren, Protokolle, Infrastrukturen“.

Weitere Informationen zum Thema:

if(is)
Institut für Internet-Sicherheit / Fachhochschule Gelsenkirchen

PROFESSOR DES JAHRES 2011
DIE BESTEN FÜR UNSERE STUDENTEN

datensicherheit.de, 08.2.2011
Institut für Internet-Sicherheit: Aufruf zum Mitmachtag am 8. Februar 2011

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/urgestein-der-deutschen-it-sicherheit-als-professor-des-jahres-2011-ausgezeichnet/feed 0
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte https://www.datensicherheit.de/wie-ein-verschluesselter-text-aus-dem-18-jahrhundert-fuer-schlagzeilen-sorgte https://www.datensicherheit.de/wie-ein-verschluesselter-text-aus-dem-18-jahrhundert-fuer-schlagzeilen-sorgte#respond Mon, 07 Nov 2011 15:44:32 +0000 http://www.datensicherheit.de/?p=16105 Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 07.11.2011] Sogar der „Bild“ war es einen Artikel wert: Unter dem Titel US-Forscher knacken deutschen Geheim-Code berichtete das Blatt über drei Wissenschaftler, die ein altes verschlüsseltes Buch entziffert hatten. Das als „Codex Copiale“ bezeichnete Manuskript entpuppte sich als Werk aus dem 18. Jahrhundert – auch wenn ein Stempel mit der Jahreszahl 1866 zunächst auf eine spätere Entstehung hingedeutet hatte. Der auf Deutsch verfasste Inhalt dreht sich um Initiationsriten einer freimaurerähnlichen Gesellschaft. Anders als die „Bild“-Schlagzeile vermuten lässt, bestand das erfolgreiche Forscherteam nicht nur aus US-Amerikanern, sondern war ein amerikanisch-schwedisch-deutsches Gemeinschaftsprojekt.

Verschlüsselte Texte aus vergangenen Jahrhunderten sind keineswegs selten. In der Fachzeitschrift „Cryptologia“ wurden bereits mehrere Dutzend derartiger Dokumente analysiert – und selbst das ist nur ein Bruchteil des weltweiten Bestands. Zudem kommen immer wieder neue Code-Funde zum Vorschein – vom verschlüsselten Liebesgruß auf einer alten Postkarte bis zum alchemistischen Geheimrezept aus der Renaissance-Zeit. Mit den heute bekannten Methoden und der heutigen (Computer-)Technik sind solche historischen Kryptogramme in aller Regel zu knacken. Erst um das Jahr 1950 erreichte die Verschlüsselungstechnik ein Niveau, das die Codeknacker gegenüber den Verfassern verschlüsselter Botschaften ins Hintertreffen geraten ließ – sofern letztere Zugang zu den jeweils modernsten Verfahren hatten. Daher ist beispielsweise eine verschlüsselte Nachricht aus dem US-Sezessionskrieg oder aus dem viktorianischen England für heutige Code-Spezialisten meist nicht mehr als eine Routine-Übung.

Schlagzeilenträchtig sind historische Verschlüsselungsrätsel in der Regel nur, wenn sie – trotz der Möglichkeiten der heutigen Dechiffrierkunst – kompetenten Knackversuchen auf Dauer widerstehen. Das bekannteste Beispiel hierfür ist zweifellos das Voynich-Manuskript, ein verschlüsseltes Buch aus dem Mittelalter, an dem sich schon ganze Heerscharen von Codeknackern die Zähne ausgebissen haben. Die US-Amerikanerin Elonka Dunin war die erste, die ungelöste Kryptogramme mit historisch interessantem Hintergrund sammelte und eine entsprechende Liste auf ihrer Website veröffentlichte. Der Brite Nick Pelling hat eine ähnliche Kryptogramm-Hitparade zusammengestellt. Auf derartigen Listen finden sich neben dem „Voynich-Manuskript“ unter anderem die verschlüsselten Bekennerbriefe des „Zodiak-Mörders“ und die angeblich auf einen versteckten Schatz verweisenden „Beale-Chiffren“. Ob der verschlüsselte Text auf der Kryptos-Skulptur (auf dem CIA-Gelände in Virginia) auch historisch bedeutsam ist, ist Ansichtssache – Dunin meint ja, Pelling meint nein.

Der eingangs erwähnte „Codex Copiale“, der es bis in die „Bild“ schaffte, findet sich auf keiner der beiden Listen. Weder Dunin noch Pelling kannten ihn. Offensichtlich wurde das rätselhafte Buch, das seinen Namen durch den Eintrag „Copiale 3“ auf der letzten Seite erhielt, bereits in den 1970er-Jahren an der Akademie der Wissenschaften der DDR untersucht (mit negativem Ergebnis), ohne dass dies Eingang in die einschlägige Literatur gefunden hätte. Nach Ende des Kalten Kriegs gelangte das Manuskript in Privatbesitz, wobei die genauen Umstände bisher nicht öffentlich bekannt sind. Im Jahr 2008 erhielten einige deutsche Kryptologie-Experten eine Anfrage wegen des „Codex Copiale“ – jedoch mit der Bitte, nichts zu veröffentlichen. Die deutsche Sprachwissenschaftlerin Christiane Schaefer (Universität Uppsala) erfuhr nach eigener Aussage bereits 1998 von dem rätselhaften Buch. Als sie einen Vortrag des US-amerikanischen Computerlinguisten Kevin Knight (Universität Süd-Kalifornien) über die computerbasierte Entschlüsselung von Codes hörte, informierte sie diesen.

So entstand ein Dreierteam bestehend aus Knight, Schaefer sowie deren Kollegin Beáta Megyesi, das sich nun an die Arbeit machte. Die Forscher übertrugen zunächst die handschriftlichen Zeichen des „Codex Copiale“ in ein computerlesbares Format – ein Vorgang, der „Transkribieren“ genannt wird. Den Dreien kam entgegen, dass der Autor des „Codex Copiale“ sehr sorgfältig schrieb, wodurch so gut wie alle Buchstaben eindeutig identifizierbar sind – keine Selbstverständlichkeit bei derartigen Texten. Hilfreich für eine Codeknack-Versuch ist außerdem die Länge des Texts: 75.000 Zeichen boten den drei Wissenschaftlern eine große Menge an Material zur Analyse. Zum Vergleich: Es gibt historische Kryptogramme, die aus weniger als 20 Zeichen bestehen. Dafür sind auf den 105 beschriebene Seiten des „Codex Copiale“ keine Abstände zwischen Wörtern enthalten, was die Sache naturgemäß erschwert.

Codex Copiale

Codex Copiale

Abbildung: the copiale cipher – Kevin Knight, Beáta Megyesi, Christiane Schaefer

Der „Codex Copiale“ enthält 105 Seiten mit verschlüsseltem Text. Ein Forscherteam hat das Rätsel dieses geheimnisvollen Dokuments gelöst.

Die drei Forscher standen mit ihrer Arbeit in einer langen Tradition. So gibt es neben der „Copiale“-Chiffre eine ganze Reihe weiterer verschlüsselter Bücher, mit denen sich Kryptologen erfolgreich beschäftigten. Bereits 1825 gelang es dem Theologiestudenten Jonathan Smith, das verschlüsselte Tagebuch des britischen Staatssekretärs Samuel Pepys zu (1633-1703) knacken – es wurde zu einem Klassiker der britischen Literatur. Auch die verschlüsselte Autobiographie des Ägyptologen Simeone Levi (1843-1913), das verschlüsselte Kriegstagebuch von William Pitt Lawrence (1782-1853) und das verschlüsselte Tagebuch des tschechischen Dichters Karel Hynek Mácha (1810-1836) fanden ihren Meister. Es gibt jedoch auch verschlüsselte Bücher, die noch ungelöst sind, wie ein Blick auf die Listen von Dunin und Pelling verrät. Neben dem „Voynich-Manuskript“ gehören dazu der „Codex Rohonci“ (ein handgeschriebenes Buch aus Ungarn), das Notizbuch des Künstlers James Hampton und der von einem italienischen Künstler veröffentlichte „Codex Seraphinianus“. Weniger bekannt, und daher noch auf keiner Liste zu finden, sind die verschlüsselten Aufzeichnungen des italienischen Partisanen Antonio Marzi aus dem Zweiten Weltkrieg, die ebenfalls noch auf ihre Dechiffrierung warten.

Nachdem die drei Forscher den Text des „Codex Copiale“ transkribiert hatten, war die für eine erfolgreiche Dechiffrierung stets notwendige Kombination aus Intuition und Textstatistik gefragt. Die Wissenschaftler vermuteten zunächst, dass nur die römischen und griechischen Buchstaben den Text ausmachten, während sie die restlichen Symbole für Blender (also für bedeutungsloses Füllmaterial) hielten. Die nun angewendeten Statistiken ließen sich jedoch mit keiner gängigen Sprache in Einklang bringen. Daher versuchten sie es anschließend umgekehrt: Sie strichen die römischen Buchstaben als vermeintliche Blender und werteten die verbleibenden Symbole aus. Tatsächlich lieferten die Textstatistiken nun ein Resultat. Dieses deutete auf die deutsche Sprache hin. Es handelte sich jedoch nicht um eine einfache Buchstabenersetzung. Vielmehr hatte der Autor des Textes für häufige Buchstaben wie das E mehrere verschiedene Symbole (sogenannte Homophone) verwendet. Außerdem zeigte sich, dass einige Symbole für gängige Buchstabenkombinationen wie SCH, ST oder CH stehen. Am Ende konnten die drei Wissenschaftler den „Codex Copiale“ nahezu vollständig entschlüsseln. Am 24. Juni 2011 präsentierten sie ihr Ergebnis auf dem „4th Workshop on Building and Using Comparable Corpora“ in Portland (US-Bundesstaat Oregon).

Bei ihrer Dechiffrier-Arbeit nutzten die drei Wissenschaftler Methoden und Computer-Programme, die Kevin Knight eigentlich für einen anderen Zweck entwickelt hatte: für die automatische Übersetzung von Texten von einer Sprache in die andere. Vom Computer übersetzte Texte waren auf Grund der schlechten Qualität lange Zeit eher ein netter Gag als eine ernst zu nehmende Möglichkeit, eine Fremdsprache zu lesen. Doch in den letzten Jahren hat es deutliche Fortschritte gegeben. Die Arbeit der „Codex-Copiale-Löser“ zeigt, dass die entsprechenden Techniken – quasi als erwünschte Nebenwirkung – auch auf das Dechiffrieren verschlüsselter Texte angesetzt werden können. Ob man auf diese Weise auch das eine oder andere berühmte Kryptogramm lösen kann, dass auf der Liste von Dunin oder Pelling steht, wird sich zeigen. Knight, Schaefer und Megyesi glauben jedenfalls daran. Sie wollen sich daher als nächstes das „Voynich-Manuskript“ und die Inschrift der „Kryptos“-Skulptur vornehmen.

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem die Geschichte der Verschlüsselungstechnik erzählt wird.

Weitere Informationen zum Thema:

the copiale cipher
Kevin Knight, Beáta Megyesi, Christiane Schaefer

COSMIC LOG on msnbc.com, 25.10.2011
Secret society’s code cracked

datensicherheit.de, 09.10.2011
Der Übergang zwischen Kryptologie und Magie ist fließend / Vom 6. bis 7. Oktober fand im US Bundesstaat Maryland das NSA Crypto History Symposium statt

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/wie-ein-verschluesselter-text-aus-dem-18-jahrhundert-fuer-schlagzeilen-sorgte/feed 0
Der Übergang zwischen Kryptologie und Magie ist fließend https://www.datensicherheit.de/der-uebergang-zwischen-kryptologie-und-magie-ist-fliessend https://www.datensicherheit.de/der-uebergang-zwischen-kryptologie-und-magie-ist-fliessend#respond Sun, 09 Oct 2011 22:07:23 +0000 http://www.datensicherheit.de/?p=15905 Vom 6. bis 7. Oktober fand im US Bundesstaat Maryland das NSA Crypto History Symposium statt

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 09.10.2011] Kennen Sie den Codex Rohonczi? Dieses mehrere Jahrhunderte alte, handgeschriebene Buch ist in unbekannten Buchstaben verfasst. Bisher ist es niemandem gelungen, dieses geheimnisvolle Werk zu entschlüsseln. Doch das könnte sich ändern. Auf dem „NSA Crypto History Symposium“, das am 6. und 7. Oktober 2011 in der Nähe von Baltimore (USA) stattfand, verkündete der ungarische Historiker Benedek Láng, das Rätsel des „Codex Rohonczi“ stehe kurz vor der Lösung.
Derartiges haben zwar auch schon andere behauptet, doch Láng gilt als seriöser Forscher, der nicht leichtfertig mit Sensationsmeldungen aufwartet. Man darf also auf eine baldige Veröffentlichung der mutmaßlichen „Rohonczi“-Löser – es handelt sich um zwei Landsleute Lángs – gespannt sein.

Insgesamt 180 Teilnehmer hatten sich beim zweijährlich stattfindenden „NSA Crypto History Symposium“ eingefunden, und einmal mehr wurde klar:
Die Kryptologie-Geschichte ist längst eine eigenständige Disziplin, deren Wachstum seit Jahrzehnten anhält. Noch in den 1980er-Jahren beschäftigten sich allenfalls ein paar Spezialisten mit dem Thema – viele davon mit der berühmten Verschlüsselungsmaschine Enigma. Heute ist das Themenspektrum so breit, dass selbst Experten nicht mehr die gesamte Kryptologie-Geschichte überblicken können. Es geht daher nichts mehr ohne Spezialisierung! Dies erkennt man nicht zuletzt an den oftmals sehr speziellen Themen, an denen die Krypto-Historiker forschen. Die Biographie des US-Kryptologie-Pioniers William Friedman ist genauso Gegenstand wissenschaftlicher Arbeiten wie verschlüsselte Telegramme aus dem Umfeld von Abraham Lincoln oder die Details der britischen Code-Knack-Maschine Colossus.

Auch der Deutsche Gerhard Strasser, emeritierter Professor für Germanistik und vergleichende Literaturwissenschaften, tauchte tief in die Geschichte der Verschlüsselungstechnik ein. In seinem Vortrag berichtete er, wie man in Paris Ende des 18. Jahrhunderts Aufenthaltsgenehmigungen für ausländische Besucher erstellte. Die kunstvoll gestalteten, aber ansonsten harmlos wirkenden Schriftstücke enthielten einen Code: An der Art und der Größe von Rahmen, Verzierungen und anderen Inhalten konnte der eingeweihte Betrachter erkennen, ob er es beispielsweise mit einem Frauenhelden, einem Kriminellen oder einem trinkfreudigen Zeitgenossen zu tun hatte. Auch zahlreiche körperliche Merkmale (z.B. die Haarfarbe) waren – für den Besitzer des Dokuments nicht erkennbar – einkodiert. Mangelnden Einfallsreichtum kann man den Verschlüsselungsexperten früherer Tage also nicht absprechen. Weil das so ist, gibt es in der Kryptologie-Geschichte nach wie vor massenweise offene Forschungsfragen, wie Craig Bauer, Chefredakteur der Fachzeitschrift „Cryptologia“, in einem weiteren Vortrag betonte. Bisher existiert beispielsweise noch nicht einmal eine halbwegs vollständige Liste von Spielfilmen, in denen Kryptologie eine Rolle spielt. Dabei ist „Enigma“ mit Kate Winslet bei weitem nicht der einzige.

Zu den spannendsten Entwicklungen in der Kryptologiegeschichte gehört derzeit die Aufarbeitung des Kalten Kriegs. In diesem spielte die Kryptologie naturgemäß eine wichtige Rolle. Doch gut 20 Jahre nach Ende des Kalten Kriegs sind noch immer viele Informationen aus dieser Zeit als geheim eingestuft und daher nicht zugänglich. Doch so langsam öffnen sich die Archive und geben interessante Dinge aus einer Epoche preis, in der die Verschlüsselungstechnik ein hohes Niveau erreichte und viele bis heute nicht zu knackende Verfahren hervorbrachte. Nicht umsonst konnte der Ungar László Ritter mit einem Vortrag über die Kryptologie in Ungarn zwischen 1945 und 1990 das Publikum in seinen Bann ziehen. Das wichtigste Ergebnis: Mit bescheidenen Mitteln gelangen den Ungarn einige spektakuläre Dechiffrier-Erfolge.

© Klaus Schmeh

© Klaus Schmeh

Zwei Stars beim „NSA Crypto History Symposium“: Kryptologie-Legende Whitfield Diffie und „Kryptos“-Expertin Elonka Dunin

Doch nicht nur Vorträge, sondern auch Personen standen beim „NSA Crypto History Symposium“ im Mittelpunkt – schließlich hat auch die immer größer werdende Szene der Kryptologie-Historiker ihre Stars. Zu diesen gehört Whitfield Diffie, Miterfinder der Public-Key-Kryptographie und einer der bedeutendsten Kryptologen der Geschichte, der sich beim Symposium die Ehre gab. Ein begehrter Gesprächspartner war außerdem David Kahn, der Begründer der Krypologie-Geschichte, der so manches Exemplar seines Buchklassikers „The Codebreakers“ signieren musste. Auch Elonka Dunin, weltweit führende Expertin zur verschlüsselten Skulptur Kryptos, hat eine beträchtliche Fan-Gemeinde um sich geschart – im von ihr initiierten „Kryptos“-Diskussionsforum tummeln sich inzwischen 1.500 Personen.
Einige davon hatten sich auf den Weg nach Baltimore gemacht. Auch deshalb war der von Dunin gehaltene Vortrag zum aktuellen Stand der „Kryptos“-Forschung gut besucht – auch wenn die charismatische Krypto-Lady nur verkünden konnte, dass der vierte Teil des Rätsels auch nach 20 Jahren noch ungelöst ist. Dafür gab es im Anschluss an das Symposium ein „Kryptos“-Treffen, bei dem ein Abend lang angeregt über Lösungsmöglichkeiten diskutiert wurde.

Zu den Höhepunkten der Veranstaltung gehörte zweifellos ein Vortrag des Radiocarbon-Experten Greg Hodgins von der Universität Arizona. Dieser erklärte, wie er zusammen mit seinen Kollegen eine Radiocarbon-Datierung des Voynich-Manuskripts durchgeführt hatte. Die Untersuchung ergab, dass das berühmte verschlüsselte Dokument höchstwahrscheinlich zwischen 1404 und 1438 entstanden ist. Dieses Ergebnis ist zwar seit zwei Jahren bekannt, doch eine schriftliche Veröffentlichung gibt es bisher nicht (sie soll jedoch demnächst erscheinen). Durch Hodgins äußerst interessanten Vortrag dürften allerdings schon vor einer formalen Veröffentlichung die letzten Zweifel an der Seriosität der Untersuchung ausgeräumt sein. So manche von Hobbyforschern aufgestellte Theorie ist damit hinfällig. Untersucht man die Ursprünge des „Voynich-Manuskripts“, dann kommt man nicht umhin, sich mit der Kryptologie der Renaissance zu beschäftigen.
Die US-Kryptologin Erin Higgins hat dies getan und berichtete in einem faszinierenden Vortrag über so manche mehr oder weniger richtungsweisende Verschlüsselungstechnik aus dieser Zeit. Eine ihrer Aussagen: In der Renaissance war der Übergang zwischen Kryptologie und Magie fließend. Im Grunde ist das heute noch so…

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

NATIONAL SECURITY AGENCY (NSA), 17.08.2011
Cryptologic History News / “Cryptology in War and Peace: Crisis Points in History.” / 2011 Cryptologic History Symposium

Cipher Mysteries
The latest news, views, research and reviews on uncracked historical ciphers…

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 31.05.2011
Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand / Verschlüsselungsmaschine „Enigma“ nur eines von mehreren Themen der viertägigen Veranstaltung

datensicherheit.de, 30.06.2010
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn / Kahns Buch „The Codebreakers“ gilt als Mutter aller Kryptologiebücher

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

]]>
https://www.datensicherheit.de/der-uebergang-zwischen-kryptologie-und-magie-ist-fliessend/feed 0
Alan Turings Geburtstag wird mit über 40 Veranstaltungen gefeiert https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert#respond Thu, 23 Jun 2011 21:25:25 +0000 http://www.datensicherheit.de/?p=15120 Die legendäre Verschlüsselungsmaschine „Enigma“ wird im „Alan-Turing-Jahr“ sicherlich eine wichtige Rolle spielen

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 23.06.2011] Kein geringerer als US-Präsident Obama stellte Alan Turing vor einigen Wochen auf eine Stufe mit Newton, Darwin und Einstein. Kein Wunder, schließlich zählt der Brite zu den bedeutendsten Mathematikern des 20. Jahrhunderts – außerdem zu den wichtigsten Pionieren der Computer-Technik und zu den erfolgreichsten Kryptologen der Geschichte. Insbesondere trug er entscheidend dazu bei, dass die Briten im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knacken konnten. Doch trotz oder gerade wegen seiner Genialität nahm Alan Turings Leben einen tragischen Verlauf. Da seine Homosexualität damals noch als Krankheit galt, zwang man ihn zu einer gefährlichen Hormonbehandlung. Alan Turing starb 1954 im Alter von nur 41 Jahren – vermutlich durch Selbsttötung.

Am 23. Juni 2012 würde Alan Turing seinen hundertsten Geburtstag feiern. Aus Anlass dieses Jubiläums hat sich ein internationaler Kreis von Wissenschaftlern zusammengefunden und das „Alan-Turing-Jahr“ ausgerufen. Der Erfolg dieser Initiative ist jetzt schon abzusehen: Auf der Web-Seite „The Alan Turing Year“ sind bereits über 40 Veranstaltungen angekündigt. Einen solchen Marathon zu Ehren eines Mathematikers oder Informatikers hat es noch nie gegeben. Außerdem wird die jährliche Kryptologenkonferenz „Eurocrypt“ 2012 in Bletchley Park stattfinden, wo Turing im Zweiten Weltkrieg wirkte. Gleichzeitig deutet sich eine Schwemme von Alan-Turing-Büchern, -Filmen und -Artikeln an.

Auch in Deutschland, wo Alan Turing nicht ganz so bekannt ist wie in seiner Heimat, wird man seinen Geburtstag gebührend feiern. Zu diesem Zweck hat sich die Initiative „Alan Turing Jahr 2012“ gegründet, in der unter anderem die Gesellschaft für Informatik engagiert ist. Den wohl wichtigsten Part bei den deutschen Feierlichkeiten wird das Heinz Nixdorf MuseumsForum (HNF) in Paderborn übernehmen. Dort, im größten Computer-Museum der Welt, wird eine umfangreiche Ausstellung zum Thema zu sehen sein.

Bereits am vergangenen Mittwoch, also einen Tag vor Turings 99. Geburtstag, bat das HNF zu einer ersten Turing-Pressekonferenz. Die Pläne, die Geschäftsführer Norbert Ryska verkündete, klingen ambitioniert: Anstatt dem Besucher ein Jahr lang dieselbe Ausstellung zu präsentieren, entschied man sich dafür, die Exponate regelmäßig zu wechseln. Insgesamt zehn temporäre Ansammlungen von Turing-Devotionalien werden nacheinander zu sehen sein. Titel des Projekts: „GENIAL & GEHEIM. Alan Turing in 10 Etappen“. „Durch das mehrteilige Ausstellungsformat können wir unseren Besuchern das ganze Jahr Alan Turing präsentieren“, betonte Norbert Ryska. „Nur so war es uns möglich, bedeutende und begehrte Leihgaben aus dem In- und Ausland zu bekommen.“

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Heinz Nixdorf MuseumsForum: Norbert Ryska und Stefan Stein mit einer „Enigma“

Gleich die ersten beiden Etappen haben Turings Dechiffrierung der „Enigma“ zum Inhalt. Die Ausstellung beginnt am 10. Januar 2012 mit „Enigma und die Atlantikschlacht“ – inklusive einem U-Boot-Modell, das für den Film „Das Boot“ geschaffen wurde. Danach folgt ab dem 14. Februar die Etappe „Die Codebrecher von Bletchley Park.“ In späteren Etappen soll es möglich sein, einen Turing-Test durchzuführen (bei einem solchen geht es darum, an Hand eines Frage-Antwort-Spiels einen Menschen von einem Computer zu unterscheiden). Außerdem werden einige Implementierungen der (ursprünglich nur in der Theorie existierenden) Turing-Maschine zu sehen sein. Zudem können die Besucher außerdem gegen einen von Alan Turing entwickelten Algorithmus Schach spielen. Für Norbert Ryska ist dies eine besondere Attraktion: „Das ist ein bisschen so, als würde man gegen Turing persönlich spielen.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

Heinz Nixdorf MuseumsForum
Mehr als das größte Computermuseum der Welt in Paderborn

THE ALAN TURING YEAR
A Centenary Celebration of the Life and Work of Alan Turing

GESELLSCHAFT FÜR INFORMATIK E.V.
Alan Turing Jahr 2012

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 15.11.2009
Jonglierroboter und Blechmäuse: Kuriose Erfindungen Claude Shannons /
Das Paderborner Heinz Nixdorf MuseumsForum zeigt Erfindungen des
Computer-Pioniers

]]>
https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert/feed 0
Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand#respond Tue, 31 May 2011 22:58:24 +0000 http://www.datensicherheit.de/?p=15051 Verschlüsselungsmaschine „Enigma“ nur eines von mehreren Themen der viertägigen Veranstaltung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 31.05.2011] Als die Briten im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knackten, nutzten sie Erkenntnisse, die zuvor polnische Mathematiker in über zehnjähriger Arbeit gewonnen hatten. Ohne die Vorarbeit der Polen hätten die Briten die „Enigma“ möglicherweise nie entschlüsselt. Dieser kriegsentscheidende Sachverhalt ist zwar seit langem bekannt, doch in der von angelsächsischen Autoren dominierten Fachliteratur kommt er naturgemäß immer wieder zu kurz. Der Tscheche Jiří Tůma ist dagegen kein Angelsachse und hat dementsprechend einen etwas anderen Blick auf die damaligen Vorgänge – zumal er dank polnischer Sprachkenntnisse viele Originalquellen lesen kann. Sein Vortrag über den polnischen Beitrag zur Entschlüsselung der Enigma war dementsprechend äußerst interessant.
Jiří Tůma war einer der Referenten der vom 30. Mai bis zum 2. Juni 2011 in Prag stattfindenden Veranstaltung „Secret of Ciphers“ mit dem Fokus auf geschichtlichen und gesellschaftlichen Aspekten der Kryptologie. Die in kleinem Rahmen abgehaltene Konferenz lockte etwa 40 Teilnehmer in die tschechische Hauptstadt. Es hätten durchaus mehr sein können, denn die hochkarätigen Referenten hätten sicherlich auch ein größeres Publikum begeistert. Allerdings hatten die Veranstalter vom Prague College, einer privaten Universität, an größeren Besuchermassen gar kein Interesse. „Wir machen diese Konferenz, weil die Kryptologie und ihre Geschichte spannende Themen sind“, berichtete Stefano Cavagnetto vom Organisationsteam. Dass er keine kommerziellen Absichten verfolgte, zeigt die Tatsache, dass die Teilnahme nichts kostete. Im Vordergrund der Konferenz standen demnach auch nicht die neuesten Entwicklungen aus der modernen Kryptologie, sondern Themen, die in Kryptologie-Veranstaltungen sonst kaum zur Sprache kommen. Dazu gehörten unter anderem die „Enigma“, „Kryptologie im Kalten Krieg“, „Quantenkryptografie“ und „Kryptologie in den Medien“.

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Auch deutsche Referenten mischten bei der „Secret of Ciphers“ mit: Der Münchner Max O. Altmann referierte über die Geschichte der Enigma.

Zu den Referenten gehörten auch mehrere Deutsche. Der Münchener Elektronik-Ingenieur Max O. Altmann trug über die Geschichte der „Enigma“ vor und ging dabei auch auf die US-Verschlüsselungsmaschine M-209 ein. Als Spezialist für Rundfunk- und Nachrichtentechnik, der in über 60 Ländern gearbeitet hat, kennt er die Welt der Verschlüsselung aus eigener Erfahrung. Ebenfalls aus Erster Hand konnte der ehemalige BND-Agent Wilhelm Dietl berichten.
Als Journalist getarnt spionierte dieser in verschiedenen asiatischen Ländern, bevor er sich mit seinem Arbeitgeber überwarf. Sein Urteil über den BND fällt heute wenig schmeichelhaft aus. Der Kölner Detlev Vreisleben, der Geheimdienst-Utensilien sammelt, trug ebenfalls vor. Er zeigte zahlreiche interessante Fotos von Verschlüsselungsgeräten, Toten Briefkästen, Geheimtintenpostkarten und einigem mehr. Für besonderes Erstaunen sorgte eine aus zwei Regenschirmen zusammensetzbare Funkantenne.
Mit Spannung erwarteten viele der Besucher die Beiträge zur Geschichte der Kryptologie in Osteuropa. Über diesen Themenkomplex gibt es bisher vergleichsweise wenige öffentliche Informationen. Umso informativer waren die Vorträge einiger tschechischer Referenten, die vor allem von kryptologischen Begebenheiten aus dem Kalten Krieg berichteten.
Offensichtlich gelangen den tschechischen Spezialisten seinerzeit einige interessante Dechiffrier-Erfolge gegen ihre westlichen Kollegen. Leider war es nicht ganz einfach, diesen Vorträgen zu folgen, da die Referenten Tschechisch sprachen und daher übersetzt werden mussten. Bleibt zu hoffen, dass der eine oder andere von ihnen sein Wissen demnächst in einer westlichen Sprache veröffentlichen wird. Die wohl meistgestellte Frage zur osteuropäischen Kryptologie konnte jedoch niemand der Anwesenden beantworten. Sie lautet: Schaffte es die Sowjetunion – sie verfügte über hervorragende Mathematiker –, im Zweiten Weltkrieg die „Enigma“ zu knacken? Bisher ist nichts darüber bekannt…

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

SECRET OF CIPHERS
Welcome to CCI – Conference on Cryptography and Intelligence

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 30.6.2010
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn / Kahns Buch „The Codebreakers“ gilt als Mutter aller Kryptologiebücher

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

]]>
https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand/feed 0