Lade Inhalt...

Simpliciana

Schriften der Grimmelshausen-Gesellschaft- XXXVI. Jahrgang / 2014

von Peter Heßelmann (Band-Herausgeber:in)
©2014 Dissertation 420 Seiten
Reihe: Simpliciana, Band 36

Zusammenfassung

Den Schwerpunkt dieses Bandes der Simpliciana bilden vierzehn Vorträge, die während einer Tagung mit dem Rahmenthema «Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit» Mitte Juni 2014 in Gelnhausen gehalten wurden. Fünf weitere Studien ergänzen unser neues Jahrbuch. Die Rubrik «Rezensionen und Hinweise auf Bücher» bietet wie gewohnt einige Besprechungen von Neuerscheinungen zum simplicianischen Erzähler und zur Literatur- und Kulturgeschichte der Frühen Neuzeit.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Copyright
  • Zitierfähigkeit des eBooks
  • Inhalt
  • Editorial
  • Beiträge der Tagung „Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“
  • Dechiffrierung verschlüsselter Texte der Frühen Neuzeit – Methoden, Probleme, Forschungsbedarf: Klaus Schmeh
  • Ciffranten, Cabalisten und Hieroglyphisten bei Garzoni und Grimmelshausen: Dieter Breuer
  • Simplicianischer Tetramorph. Zum Elementar-Geist des Titelkupfers von Grimmelshausens Simplicissimus Teutsch: Klaus Haberkamm
  • Die Chiffrenkunst des Baldanders – eine literarische Trithemius-Apologie Grimmelshausens?: Maximilian Gamer
  • Grimmelshausens Code. Die hintergründige Symbolik des Selbst: Friedrich Gaede
  • Wie liest sich das Buch der Welt?: Zu Buch und Büchern in der Continuatio: Eric Achermann
  • Mit anderen Augen sehen.: Ein Beitrag zur Selbstsicht bei Grimmelshausen: Martin Helbig
  • Grimmelshausens Zahlensymbolik: Aus der Finsternis zum Licht: Wolfgang Winter
  • Traumsymbolik und Traumdeutung als transzendente Marker in Grimmelshausens Keuschem Joseph: Verena Börder
  • Die Darstellung der Welt als Paradies mit Kreuz.: Zur Chiffrensprache der Natur bei Grimmelshausen, Eichendorff und Caspar David Friedrich: Jakob Koeman
  • Zur Geschichte des deutschen Rätsels mit einem Blick auf das 17. Jahrhundert: Tomas Tomasek
  • Ein Altdorfer Fachmann der „Zifferantenkunst“. Daniel Schwenters Steganologia & Steganographia NOVA (um 1620) und ihre Verbindung zum ersten Band der Mathematischen und philosophischen Erquickstunden (1636): Hans-Joachim Jakob
  • Kryptographie und Steganographie im Natürlichen Zauberbuch Simon Witgeests (1679): Karl de Leeuw
  • Verschlüsselung und Verrätselung bei den Jesuiten. Die Schola Steganographica von Kaspar Schott S. J. (Nürnberg, Endter 1665) und die Philosophie des images énigmatiques von Claude-François Ménestrier S. J. (Lyon, Guerrier 1694): Ruprecht Wimmer
  • Weitere Beiträge
  • H. I. C. V. G. oder Die Begründung fiktiver Autorschaft im „Beschluß“ der Continuatio des abentheurlichen Simplicissimi: Nicola Kaminski
  • Zeichen – Sprache – Fiktionalitätseingeständnis.: Zur Baldanders-Episode in Grimmelshausens Simplicissimus: Torsten Menkhaus
  • Ein Simplicius im Nachkriegs-Schlesien. Leszek Liberas Roman Der Utopek: Jost Eickmeyer
  • Vexierbild von Ordnung und Unordnung. Grimmelshausens Baldanders in W. G. Sebalds Die Ringe des Saturn: Martin Wagner
  • Homerische Didaxe. Simon Schaidenreissers Homer-Übertragung Odyssea (1537) – Textpräsentation, Wissensvermittlung und Moralisierung: Hans-Joachim Jakob
  • Simpliciana Minora
  • Fautor meus optimus: Michael Hanstein
  • Regionales
  • Grimmelshausen-Gesprächsrunde in Oberkirch-Gaisbach: Fritz Heermann
  • Veranstaltungen in Renchen 2014: Martin Ruch
  • Simplicissimus-Haus in Renchen wird erweitert: Peter Heßelmann
  • Grimmelshausen-Reisetour: Peter Heßelmann
  • Rezensionen und Hinweise auf Bücher
  • Hans Jacob Christoffel von Grimmelshausen: Keuscher Joseph. Roman. Aus dem Deutschen des 17. Jahrhunderts und mit einem Nachwort von Reinhard Kaiser. (Klaus Haberkamm)
  • Gisbert Bierbüsse: Grimmelshausens „Teutscher Michel“. Untersuchung seiner Benutzung der Quellen und seiner Stellung zu den Sprachproblemen des 17. Jahrhunderts. (Sebastian Rosenberger)
  • Konfession und Sprache in der Frühen Neuzeit. Interdisziplinäre Perspektiven. Hrsg. von Jürgen Macha, Anna-Maria Balbach und Sarah Horstkamp. (Lars Kaminski)
  • Achim Landwehr: Geburt der Moderne. Eine Geschichte der Zeit im 17. Jahrhundert. (Torsten Menkhaus)
  • Mitteilungen
  • Brunhilde Lorenz zum 90. Geburtstag: Peter Heßelmann
  • Jahrestagung und Mitgliederversammlung der Arbeitsgemeinschaft Literarischer Gesellschaften und Gedenkstätten (ALG), 04.–06. September 2015 in Münster: Peter Heßelmann
  • Bericht über die Tagung „Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“, 12.–14. Juni 2014 in Gelnhausen: Peter Heßelmann
  • Einladung zur Tagung „Grimmelshausens Der seltzame Springinsfeld“, 11.–12. Juni 2015 in Oberkirch und Renchen: Peter Heßelmann
  • Ankündigung der Tagung „Schuld und Sühne im Werk Grimmelshausens und in der Literatur der Frühen Neuzeit“, 16.–18. Juni 2016 in Oberkirch und Renchen: Peter Heßelmann
  • Anhang
  • Beiträger Simpliciana XXXVI (2014)
  • Simpliciana und Beihefte zu Simpliciana.: Richtlinien für die Druckeinrichtung der Beiträge
  • Bezug alter Jahrgänge der Simpliciana
  • Grimmelshausen-Gesellschaft e. V.
  • Beitrittserklärung

Editorial

Den Schwerpunkt dieses Bandes der Simpliciana bilden vierzehn Vorträge, die während einer Tagung mit dem Rahmenthema „Chiffrieren und Dechiffrieren in Grimmelshausens Werk und in der Literatur der Frühen Neuzeit“ Mitte Juni 2014 in Gelnhausen gehalten wurden. Fünf weitere Studien ergänzen unser neues Jahrbuch. Die Rubrik „Rezensionen und Hinweise auf Bücher“ bietet wie gewohnt einige Besprechungen von Neuerscheinungen zum simplicianischen Erzähler und zur Literatur- und Kulturgeschichte der Frühen Neuzeit.

Anfang November 2014 haben alle Mitglieder der Grimmelshausen-Gesellschaft das faksimilierte Portrait des Nürnberger Druckers und Verlegers Wolfgang Eberhard Felßecker mit Versen von Johann Jacob Christoffel von Grimmelshausen als Sondergabe erhalten. Für sein Engagement bei der Druckbegleitung sei unserem Mitglied Timothy Sodmann gedankt.

Im Auftrag der Grimmelshausen-Gesellschaft erschien im Juni 2014, anknüpfend an unsere Tagung zum Thema „Der Teutsche Michel – Kulturpatriotismus und Sprachverhalten im Werk Grimmelshausens und in der oberrheinischen Literatur der Frühen Neuzeit“ (Oberkirch und Renchen, 20.-22. Juni 2013), die zweite, durchgesehene und ergänzte Auflage einer Monographie von Gisbert Bierbüsse mit dem Titel Grimmelshausens „Teutscher Michel“. Untersuchung seiner Benutzung der Quellen und seiner Stellung zu den Sprachproblemen des 17. Jahrhunderts (Münster 2014, Diss. Bonn 1958). Für die Drucklegung und Herausgabe ist abermals Timothy Sodmann zu danken.

Eine weitere, nicht nur für Mitglieder der Grimmelshausen-Gesellschaft wichtige Neuerscheinung gelangte im November 2014 auf den Buchmarkt: Claus von und zu Schauenburg, Teutscher Friedens-Raht. Kommentierte Edition der von Hans Jacob Christoffel von Grimmelshausen redigierten Ausgabe von 1670. Hrsg. von Dieter Breuer, Peter Heßelmann und Dieter Martin (Stuttgart 2014). Erstmals liegt nun eine kommentierte Edition diese Regierungshandbuchs vor, das Grimmelshausen im Auftrag der Familie von und zu Schauenburg redigiert hat.

Erinnern möchte ich an unsere nächste Tagung am 11. und 12. Juni 2015 in Oberkirch und Renchen zum Thema „Grimmelshausens Der seltzame Springinsfeld“. Die Einladung und das Tagungsprogramm fin ← 11 | 12 → det man in diesem Jahrbuch in der Rubrik „Mitteilungen“. Mit diesem Hinweis verbinde ich den Wunsch, zahlreiche Mitglieder der Grimmelshausen-Gesellschaft und weitere Gäste in der Ortenau begrüßen zu können.

Vom 16. bis zum 18. Juni 2016 wird die Grimmelshausen-Gesellschaft in Oberkirch und Renchen eine Tagung zum Rahmenthema „Schuld und Sühne im Werk Grimmelshausens und in der Literatur der Frühen Neuzeit“ durchführen. Die Ankündigung befindet sich ebenfalls in der Rubrik „Mitteilungen“. Vortragsangebote nehme ich gern entgegen.

Brunhilde Lorenz, Ehrenmitglied der Grimmelshausen-Gesellschaft, beging im Juni 2014 ihren 90. Geburtstag. Dr. Fritz Heermann, Kassenprüfer der Grimmelshausen-Gesellschaft sowie Leiter und Organisator der Grimmelshausen-Gesprächsrunde in Oberkirch-Gaisbach, feierte im Juni 2014 seinen 80. Geburtstag. Beiden gebührt der Dank für ihre vielfältigen Verdienste um die Grimmelshausen-Gesellschaft und das kulturelle Erbe ihrer Heimatregion. Im Namen aller Mitglieder der Grimmelshausen-Gesellschaft gratuliert ihnen der amtierende Vorstand nachträglich herzlich.

Münster, im Dezember 2014

Peter Heßelmann

← 12 | 13 →

BEITRÄGE DER TAGUNG „CHIFFRIEREN UND DECHIFFRIEREN IN GRIMMELSHAUSENS WERK UND IN DER LITERATUR DER FRÜHEN NEUZEIT

← 13 | 14 → ← 14 | 15 →

KLAUS SCHMEH (Gelsenkirchen)

Dechiffrierung verschlüsselter Texte der Frühen Neuzeit – Methoden, Probleme, Forschungsbedarf

1.Einführung

Im Jahr 1977 stellte der US-Historiker Albert Leighton in der Fachzeitschrift Cryptologia das so genannte Astle-Kryptogramm vor.1 Dabei handelt es sich um einen verschlüsselten Text aus dem 15. Jahrhundert, der in dem 1876 erschienenen Buch The Origin and Progress of Writing von Thomas Astle abgedruckt ist (Abb. 1).2 Das Original des verschlüsselten Schriftstücks ist verschollen. Astle beschreibt den verschlüsselten Text mit folgenden Worten: „Manuskript auf Pergament in meiner Büchersammlung, geschrieben während der Herrschaft von Heinrich VI.“3 Heinrich VI. war ein englischer König, der von 1422 bis 1461 und von 1470 bis 1471 regierte. Mehr ist über das Astle-Kryptogramm nicht bekannt.

Eine naheliegende Frage lautet nun: Wie kann man einen Jahrhunderte alten verschlüsselten Text wie das Astle-Kryptogramm dechiffrieren? Zunächst erscheint dies nicht schwierig, schließlich gibt es umfangreiche Literatur über das Dechiffrieren von Kryptogrammen. Die entsprechende Wissenschaft wird als „Kryptoanalyse“ bezeichnet. Allerdings beziehen sich die meisten Kryptoanalyse-Arbeiten auf die moderne, computerbasierte Verschlüsselungstechnik. Diese hat seit ihren Anfängen in den sechziger Jahren große Fortschritte gemacht und ist heute kaum noch mit der Vor-Computer-Kryptologie zu vergleichen. Daher ist auch Kryptoanalyse-Literatur, die moderne Verfahren behandelt, für das Lösen historischer Verschlüsselungen nahezu wertlos. Dies zeigt sich schon an den Rahmenbedingungen, die in der modernen Kryptoanalyse gelten: ← 15 | 16 →

Untersucht werden in der modernen Kryptoanalyse mathematisch anspruchsvolle, komplexe Verschlüsselungsverfahren, die nur mit dem Computer ausführbar sind.

Das jeweils verwendete Verschlüsselungsverfahren wird als bekannt vorausgesetzt. Dies ist schon allein deshalb notwendig, weil moderne Kryptogramme praktisch unlösbar sind, wenn der Kryptoanalytiker nicht alle Details des zu Grunde liegenden Verfahrens (außer dem Schlüssel) kennt.

Das Ziel in der modernen Kryptoanalyse ist das Ermitteln des Schlüssels. Der Klartext muss bekannt oder sogar frei wählbar sein. Ohne diese für einen Laien oft unverständlichen Voraussetzungen ist ein modernes Verschlüsselungsverfahren kaum zu lösen.

Es steht beliebig viel Klar- und Geheimtext zur Analyse zur Verfügung.

Übertragungs- und Lesefehler spielen keine Rolle.

In der historischen Kryptoanalyse gelten dagegen völlig andere Rahmenbedingungen:

Untersucht werden in der historischen Kryptoanalyse vergleichsweise einfache Verschlüsselungsverfahren. Ein mittelalterliches Kryptogramm wie das Astle-Kryptogramm basiert meist auf einer einfachen Buchstabenersetzung. Später kamen zwar komplexere Verfahren auf, doch auch diese sind immer noch deutlich simpler als die heute eingesetzten Computer-Methoden.

Das jeweils verwendete Verfahren ist im Allgemeinen nicht bekannt. Auch beim Astle-Kryptogramm ist nicht erkennbar, welches Verschlüsselungsverfahren verwendet wurde.

Das Ziel in der historischen Kryptoanalyse ist das Ermitteln des Klartexts.

Es steht nur eine begrenzte Menge an Geheimtext zur Verfügung. Beim Astle-Kryptogramm muss der Kryptoanalytiker beispielsweise mit einer Textseite an Analysematerial auskommen. Es gibt sogar Kryptogramme, die aus nur zehn Buchstaben oder weniger ← 16 | 17 → bestehen. Ein Beispiel für ein kurzes Kryptogramm ist die Shugborough-Hall-Inschrift. Diese lautet (auf zwei Zeilen verteilt): „DOUOSVAVVM“.

Übertragungs- und Lesefehler kommen häufig vor. Auch beim Astle-Kryptogramm ist, wie in vielen Texten aus dieser Zeit, nicht jeder Buchstabe eindeutig erkennbar. Es gibt jedoch noch deutlich schwierigere Fälle, wie etwa die Inschrift auf dem „Goldenen Dachl“ in Innsbruck, in der kaum zwei Buchstaben gleich aussehen.

Angesichts dieser Unterschiede dürfte klar sein, dass für die historische Kryptoanalyse eine eigene Theorie mit eigenen Methoden benötigt wird. Zwar gibt es zu diesem Thema durchaus Literatur, doch diese fällt weit geringer aus als zur modernen Kryptoanalyse.

Insgesamt hat sich die historische Kryptoanalyse bisher noch nicht zu einer systematisch betriebenen Wissenschaft entwickelt. Das wichtigste Ziel dieser Arbeit ist es, aufzuzeigen, wo es in der historischen Kryptoanalyse noch Lücken gibt und wie diese in den nächsten Jahren geschlossen werden können. Dabei wird insbesondere aufgezeigt, wo noch Forschungsbedarf besteht.

2.Geschichte der historischen Kryptoanalyse

Die Kryptoanalyse gilt als eine arabische Erfindung. Die ältesten bekannten Ausführungen zu diesem Thema finden sich in einem Buch des arabischen Gelehrten al-Kindi aus dem 9. Jahrhundert. In Europa kam die Kryptoanalyse in der Renaissance auf. Vermutlich waren in Italien im 15. Jahrhundert bereits die wichtigsten Dechiffrier-Methoden bekannt. Damals war das Lösen von Verschlüsselungen in erster Linie eine Notwendigkeit für die Mächtigen und teilweise eine ‚Spielwiese‘ für Universalgelehrte. Das Lösen historischer Texte im Rahmen der Geschichtsforschung spielte dagegen so gut wie keine Rolle.

Das Dechiffrieren alter Verschlüsselungen aus rein historischem Interesse begann im 19. Jahrhundert, als man sich in Europa im Zuge der Romantik immer mehr für die eigene Geschichte begeisterte. Zu den Pionieren der historischen Kryptoanalyse gehörte der Deutsche Gustav Adolf Bergenroth (1813–1869), der 1860 nach Spanien reiste, um im ← 17 | 18 → Generalarchiv in Simancas zu recherchieren.4 Dort fand er unzählige verschlüsselte Nachrichten, die er größtenteils lösen konnte. Etwa zur gleichen Zeit leistete Domenico Pietro Gabbrielli in Italien ähnliche Arbeit.

Erst in den 1970er Jahren gab es erstmals Bestrebungen, das Lösen alter Verschlüsselungen systematisch zu betreiben. 1977 veröffentlichte der US-Historiker Albert Leighton einen Aufsatz mit dem Namen „Some Examples of Historical Cryptanalysis“.5 Darin berichtete er über seine Kontakte zu anderen Historikern, die immer wieder auf verschlüsselte Dokumente stießen, die sie nicht lesen konnten. In den Archiven fanden sich Tausende davon. Gerade die verschlüsselten Texte enthielten oft die interessantesten Informationen.

Meist wussten die Historiker nicht, wie sie beim Dechiffrieren vorgehen sollten. Leighton erkannte, dass es hier ein interessantes Betätigungsfeld gab und machte die historische Kryptoanalyse zu seinem Spezialgebiet. Er hielt gezielt nach verschlüsselten Texten Ausschau und versuchte, sie entweder selbst zu lösen oder professionelle Kryptologen dafür zu gewinnen. Dadurch brachte Leighton erstmals Historiker und Verschlüsselungsexperten zusammen und begründete damit die historischen Kryptoanalyse als Wissenschaft. Leider erwähnt Leighton in seiner Veröffentlichung nicht, wie viele Kryptogramme er gesammelt hatte und wie hoch die Erfolgsquote beim Dechiffrieren war. Klar ist jedoch, dass ihm zahlreiche Dechiffrierungen gelangen.

Leider führte Leighton seine Pionierarbeit in der historischen Kryptoanalse in den 1980er-Jahren nicht fort. Daher gab es vorläufig auch keine größeren Anstrengungen mehr, das Dechiffrieren historischer Kryptogramme zu koordinieren. Dennoch wurden weiterhin alte Verschlüsselungen gelöst. Allein in der Fachzeitschrift Cryptologia finden sich Dutzende derartiger Fälle. Der US-Kryptologe Kent Boklan dechiffrierte beispielsweise 2006 ein Kryptogramm der Südstaaten aus dem Sezessionskrieg.6 Vier Jahre später löste er eine Verschlüsselung der Nordstaaten aus der gleichen Zeit.7 Der Niederländer Karl de Leeuw stieß in den Archiven seines Heimatlandes auf ganze Stapel verschlüssel ← 18 | 19 → ter Unterlagen.8 Einige davon löste er und beschrieb sie in Facharbeiten. Ein weiterer erfolgreicher Codeknacker ist der US-Amerikaner James Gillogly, der unter anderem Hunderte von Kryptogrammen der IRA aus den 1920er-Jahren löste.9

3.Wo sind die Anwendungen?

Für die historische Kryptoanalyse gibt es zahlreiche Anwendungen. Die folgende Liste nennt einige Beispiele:

Korrespondenz der Adligen: Die europäischen Adelshöfe verwendeten beginnend mit der frühen Neuzeit Verschlüsselung in großem Umfang.10 Die Anzahl der verschlüsselten Dokumente dieser Art in den Archiven dürfte in die Zehntausende gehen. Es liegt auf der Hand, dass sich Historiker für den Inhalt dieser verschlüsselten Texte interessieren.

Militärische Kommunikation: Vor allem in Kriegen spielte die verschlüsselte militärische Kommunikation eine wichtige Rolle. Das Aufkommen derartiger Nachrichten stieg im 19. Jahrhundert dank der immer bedeutender werdenden Telegrafie deutlich an. Die Erfindung des Morsefunks sorgte für einen weiteren Schub. Heute sind unter anderem mehrere Tausend Enigma-Nachrichten aus dem Zweiten Weltkrieg bekannt, die in Archiven lagern. Ein Großteil davon ist noch nicht dechiffriert.

Verschlüsselte Tagebücher: Etwa zwei Dutzend Tagebücher, die ganz oder teilweise verschlüsselt wurden, sind dem Autor bekannt – unter anderem von der Kinderbuchautorin Beatrix Potter und dem italienischen Partisanen Antonio Marzi.11 Vermutlich gibt es zahl ← 19 | 20 → reiche weitere. Verschlüsselte Tagebücher geben oft einen unverstellten Einblick in das Alltagsleben vergangener Epochen und sind daher historisch äußerst wertvoll.

Spirituelle Literatur: Bis in die Neuzeit hinein wurde dem Verschlüsseln eine magische oder religiöse Wirkung zugesprochen. Aus dieser Zeit sind daher zahlreiche verschlüsselte Texte oder Textpassagen überliefert, die einen spirituellen Hintergrund haben. Ein bekanntes Beispiel ist die „Lingua Ignota“ von Hildegard von Bingen.

Bücher von Geheimgesellschaften: Von den Freimaurern, den Rosenkreuzern, den Oculisten, der „Association of Maiden Unity and Attachment“ und anderen sind verschlüsselte Bücher erhalten geblieben.

Verschlüsselte Postkarten: Im frühen 20. Jahrhundert waren Postkarten äußerst populär. Aus dieser Zeit sind zahlreiche verschlüsselte Postkarten erhalten geblieben, die meist von Liebenden geschrieben wurden. Deren Dechiffrierung gibt interessante Einblicke in das Alltagsleben der damaligen Zeit.

Verschlüsseltes Fachwissen: Schon der älteste bekannte verschlüsselte Text (eine mesopotamische Tontafel, auf der ein Glasurrezept notiert ist) diente dem Schutz von Fachwissen.12 Das Astle-Kryptogramm könnte ein weiteres Beispiel dafür sein.

Verschlüsselte Dokumente mit unklarem Zweck: Bei vielen verschlüsselten Dokumenten wird erst nach der Dechiffrierung klar, warum sie verschlüsselt wurden. Das bekannteste Beispiel dafür ist das „Voynich-Manuskript“ (Abb. 2). Dabei handelt es sich um ein verschlüsseltes (?) Buch aus dem späten Mittelalter, das bisher nicht dechiffriert werden konnte. Der vom Verfasser geplante Verwendungszweck dieses Buchs ist unklar.

Die historische Kryptoanalyse hat also viele Anwendungen. Für Historiker tun sich durch das Dechiffrieren alter Texte interessante Quellen auf. ← 20 | 21 →

4.Vorgehen beim Dechiffrieren eines historischen Kryptogramms

Das Lösen eines historischen Kryptogramms erfolgt normalerweise in mehreren Schritten:

Hintergrundforschung: Zunächst versucht der Kryptoanalytiker, möglichst viel über die Hintergründe des Kryptogramms herauszufinden. Die Entstehungszeit, der mögliche Inhalt, der Autor, der Adressat und zahlreiche weitere Informationen könnten Hinweise geben, die beim Entschlüsseln nützlich sind. Beim Astle-Kryptogramm sind immerhin die Entstehungszeit und der Entstehungsort bekannt. Über den Inhalt weiß man dagegen nichts.

Transkription: Der nächste Schritt beim Lösen eines historischen Kryptogramms besteht typischerweise darin, dieses in ein computerlesbares Format zu übertragen. Dies wird als „Transkription“ bezeichnet. Es versteht sich von selbst, dass das Transkribieren oft ein schwieriger Prozess ist. Dies ist vor allem dann der Fall, wenn eine Handschrift schwer zu lesen ist. Welche Probleme mit einer Transkription verbunden sind, zeigt sich beispielsweise beim Voynich-Manuskript. Zu diesem wurden bereits ein halbes Dutzend unterschiedlicher Transkriptionen erstellt, die sich teilweise erheblich voneinander unterscheiden. So gibt es Objekte im Voynich-Manuskript, die von der einen Transkription mit einem, von der anderen mit drei Buchstaben transkribiert werden. Die statistische Untersuchung des Texts ist unter diesen Umständen naturgemäß schwierig. Deutlich einfacher ist die Transkription bei der Astle-Chiffre, bei der die Buchstaben klar voneinander abgegrenzt und größtenteils eindeutig identifizierbar sind.

Wörter raten: Die „Methode des erratenen Worts“ ist einer der wichtigsten Dechiffrier-Ansätze in der historischen Kryptoanalyse. Sie sieht vor, Wörter (oder auch Silben) im Text aus dem Zusammenhang oder auf Basis der Hintergrundinformationen zu erraten. ← 21 | 22 → Dieser Ansatz führte Beispielsweise bei der Dechiffrierung der verschlüsselten Memoiren des Ägyptologen Simeone Levi zum Durchbruch.13

Statistische Untersuchung: Mit Hilfe der Transkription wird der Text statistisch untersucht. Darauf wird weiter unten näher eingegangen.

Verfahren raten: Der Kryptoanalytiker stellt eine Hypothese auf, welches Verschlüsselungsfahren verwendet worden sein könnte. Auch darauf wird weiter unten näher eingegangen.

Lösungsversuch: Auf Basis geratener Wörter und statistischer Untersuchungen sowie mit Hilfe des vermeintlich eingesetzten Verfahrens versucht der Kryptoanalytker, das Kryptogramm zu lösen.

Übertragung: Ist die Verschlüsselung gelöst, dann muss das gesamte Dokument in den Klartext übertragen werden. Bei der Astle-Chiffre ist dies nicht besonders aufwendig, da der Text nur eine Seite füllt. Bei einem Buch wie dem Voynich-Manuskript kann die Übertragung dagegen eine aufwendige Sache sein.

Es dürfte klar sein, dass diese Vorgehensweise nicht immer eingehalten wird und dass es beim Dechiffrieren eines historischen Texts keine genau definierte Methode geben kann. Der genaue Ablauf hängt stattdessen vom Einzelfall ab, wobei das Wissen und die Erfahrung des Kryptoanalytikers eine wichtige Rolle spielen.

5.Was sich in der historischen Kryptoanalyse noch tun muss

Die historische Kryptoanalyse ist noch weit davon entfernt, eine systematisch betriebene Wissenschaft zu sein. Im Folgenden werden die wichtigsten offenen Punkte aufgeführt, die angegangen werden müssen, um diesen Zustand zu ändern. ← 22 | 23 →

Offener Punkt 1: Automatisches Transkribieren

Da das Transkribieren eines (vor allem handgeschriebenen) Texts schwierig und zeitraubend ist, wäre es wünschenswert, wenn man diesen Vorgang dem Computer überlassen könnte. Diese Aufgabe hat jedoch wenig mit kryptologischen Fragestellungen zu tun und wird daher an dieser Stelle nicht näher betrachtet.

Forschungsbedarf

Transkription mittels OCR-Verfahren: Eine Forschungsaufgabe besteht darin, bestehende OCR-Verfahren (die Abkürzung steht für Optical Character Recognition) auf historische Handschriften auszudehnen. Im Idealfall sollten dabei auch Geheimschriften automatisch gelesen und transkribiert werden.

Offener Punkt 2: Welche Verschlüsselungsverfahren wurden früher angewendet?

Es gibt naturgemäß sehr viele Verschlüsselungsverfahren. Beschränkt man sich jedoch auf diejenigen, die vor 1900 erfunden und in der Praxis in nennenswertem Umfang eingesetzt wurden, dann sind es nur recht wenige. Nahezu alle dem Autor bekannten Verfahren aus dieser Zeit fallen in eine der folgenden Kategorien:

Buchstabenersetzung: Im europäischen Mittelalter nutzte man nahezu ausschließlich einfache Buchstabenersetzungen zur Verschlüsselung. Dies bedeutet, dass jeder Buchstabe des Alphabets nach einer festen Regel durch ein Geheimzeichen ersetzt wurde. Für den Kryptoanalytiker spielt es dabei keine große Rolle, ob für die Geheimzeichen eine eigene Schrift (z. B. mit Fantasiebuchstaben oder griechischen Buchstaben) genutzt wurde oder ob Klar- und Geheimtext in derselben Schrift verfasst sind. ← 23 | 24 →

Nomenklator: Nomenklatoren sind eine Weiterentwicklung der Buchstabenersetzung. Ein Nomenklator sieht für jeden Buchsstaben des Alphabets sowie für gängige Wörter oder Silben jeweils ein Geheimzeichen vor. Als Geheimzeichen werden hierbei häufig mehrstellige Zahlen oder Fantasiewörter verwendet.

Buchstabenersetzung bzw. Nomenklator mit Blendern, Homophonen und Nullifizierern: Um einen Nomenklator oder eine Buchstabenersetzung sicherer zu gestalten, werden häufig Geheimzeichen ohne Bedeutung (Blender), mehrere Geheimzeichen mit gleicher Bedeutung (Homophone) und Geheimzeichen, die das vorhergehende ungültig machen (Nullifizierer), verwendet. Beginnend in der frühen Neuzeit nahm die Verwendung von Blendern, Homophonen und Nullifizierern bis ins 19. Jahrhundert immer weiter zu.

Details

Seiten
420
Jahr
2014
ISBN (PDF)
9783035108316
ISBN (ePUB)
9783035193459
ISBN (MOBI)
9783035193442
ISBN (Paperback)
9783034316675
DOI
10.3726/978-3-0351-0831-6
Sprache
Deutsch
Erscheinungsdatum
2015 (April)
Schlagworte
Literaturkritik Kulturgeschichte Barockliteratur Vortrag
Erschienen
Bern, Berlin, Bruxelles, Frankfurt am Main, New York, Oxford, Wien, 2014. 420 S., 32 s/w. Abb.

Biographische Angaben

Peter Heßelmann (Band-Herausgeber:in)

Zurück

Titel: Simpliciana
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
book preview page numper 24
book preview page numper 25
book preview page numper 26
book preview page numper 27
book preview page numper 28
book preview page numper 29
book preview page numper 30
book preview page numper 31
book preview page numper 32
book preview page numper 33
book preview page numper 34
book preview page numper 35
book preview page numper 36
book preview page numper 37
book preview page numper 38
book preview page numper 39
book preview page numper 40
420 Seiten