Buch-Chiffre Code

Kategorisierung:Kodierungen / buchstabenbasiert
Herkunft / Verwendung:Bei der Buchverschlüsselung ist die Grundlage ein bekannter Text, normalerweise ein vorher vereinbartes Buch, das sowohl Sender als Empfänger besitzten. Im Schlüssel werden nacheinander pro zu kodierenden Buchstaben durch Punkte getrennt angegebenen: Seitennr., Zeilennr., Wortnr., Buchstabennr. Der Sender sucht sich zufällige Buchstaben aus dem Buch und notiert den Code, der Empfänger schlägt anhand des Codes im Buch nach. Da hier keine kompletten Bücher eingegeben werden können, beschränkt sich die Quelle auf den Eingabetext, die Seitennr. entfällt darum. Als Schlüssel ist der zu verschlüsselnde Text anzugeben.

Beispiel

Klartext:DiesSollKodiertWerden
Kodiert:12.5.11 7.8.5 10.3.16 7.2.5 6.3.8 2.1.2 6.1.5 2.3.3 13.9.4 1.4.8 9.3.9 5.7.3 8.4.5 13.5.3 12.2.7 9.2.11 13.3.3 9.4.4 12.3.3 12.5.2 11.1.5
Zeile, Buchtext 1 Im Bewusstsein seiner Verantwortung vor Gott und den Menschen, 2 von dem Willen beseelt, 3 als gleichberechtigtes Glied in einem vereinten Europa 4 dem Frieden der Welt zu dienen, 5 hat sich das Deutsche Volk kraft seiner verfassungsgebenden 6 Gewalt dieses Grundgesetz gegeben. 7 Die Deutschen in den Ländern Baden-Württemberg, Bayern, Berlin, 8 Brandenburg, Bremen, Hamburg, Hessen, Mecklenburg-Vorpommern, 9 Niedersachsen, Nordrhein-Westfalen, Rheinland-Pfalz, Saarland, 10 Sachsen, Sachsen-Anhalt, Schleswig-Holstein und Thüringen 11 haben in freier Selbstbestimmung 12 die Einheit und Freiheit Deutschlands vollendet. 13 Damit gilt dieses Grundgesetz für das gesamte Deutsche Volk.^ 12.5.11 - 12. Zeile, 5. Wort = Deutschlands (11. Buchstabe) 7.8.5 - 7. Zeile, 8. Wort = Berlin (5. Buchstabe) 10.3.16 - 10. 3. = Schleswig-HolstSchleswig-Holstein (16. Buchstabe) 7.2.5 - 7. 2. = Deutschen ...

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (Decoder / Encoder / Solver-Tool)



Quellen, Literaturverweise und weiterführende Links

Schneickert, Hans: Moderne Geheimschriften, Dr. Haas'sche Druckerei 1900, S. 53
Kuhn, Nico: Das Buch der geheimen Verschlüsselungstechniken, Data Becker Verlag 2009, S. 38