Mysterys lösen: Das Rätsel besteht aus einem sinnlosen Text (Buchstaben A bis Z durcheinander)

Bekannte Chiffre und Codes am Aussehen erkennen
Einfache Chiffre einfach mal durchprobieren (Cäsar, ROT1-25 etc.)
Chiffrierung oder Kodierung? (Schlüssel vorhanden?)
Übersicht der Chiffre nach Schüsselanzahl und Art
Substitution oder Transposition (Ersetzung oder Umordnung?)
Geheimtext-Analyse mittels Koinzidenzindex Kappa
Mono- oder Polyalphabetische Substitution? (Einfache oder komplexe Ersetzung?)
Monoalphabetische Substitution (Einfache Buchstabenersetzung) knacken
Polyalphabetische Substitution (Mehrfache Buchstabenersetzung) knacken
Transpositions-Chiffre (Buchstaben-Umordnung) knacken
Kombinierte Verfahren mit Substitution und Transposition


Ein Text mit durcheinandergewürfelten Buchstaben kann sowohl anderen Text als auch einen Zahlenfolge repräsentieren. Es hilft, wenn man weiß, was man sucht - oder es erkennen kann.

Bekannte Chiffre und Codes am Aussehen erkennen

Wenn man zum Beispiel nach einer Koordinate bei etwa N47 35.389 E007 35.341 sucht, und im Rätsel
DG CE.XHI G CE.CDA
steht, dann kann man schon an der Länge und Formatierung erkennen, dass hier wohl eine Koordinate verschleiert worden ist und zwar durch den Buchstabenwert. Dabei steht das A für die Ziffer 1 (manchmal auch 0) und das I für die 9 (bzw. das J für die 9, wenn A=0 ist). Das ist so ziemlich der einfachste Code, den es gibt und man begegnet ihm immer wieder. Eigentlich kommt er immer zur Anwendung, wenn Ziffern zu Buchstaben (oder umgekehrt) überführt werden.

Manch ein Code verrät sich auch durch die verwendeten Buchstaben: Bacon zum Beispiel verrät sich dadurch, das es nur die Buchstaben A und B benutzt:
abbab abbba baaab aaabb bbaba babab abaaa aabaa baaab bbaba baaba abaaa aabaa aaaab aabaa abbab bbaba aabba baaab aaaaa aaabb bbaba aaabb baaab aabaa abaaa bbaba aabab babaa aabaa abbab aabab bbaba abbbb babaa abbab ababa baabb bbaba aaabb baaab aabaa abaaa bbaba aaaaa aaaba aabbb baabb bbaba abbab aabaa babaa abbab bbaba abbba baaba baabb bbaba abbab babaa ababb ababb bbaba abbab babaa ababb ababb bbaba baaba abaaa aabaa aaaab aabaa abbab bbaba aabba baaab aaaaa aaabb bbaba aaabb baaab aabaa abaaa bbaba aabab babaa aabaa abbab aabab bbaba abbbb babaa abbab ababa baabb bbaba aaabb baaab aabaa abaaa bbaba babab abaaa aabaa baaab bbaba aabaa abaaa abbab baaba
Natürlich könnte der Owner auch X und Y statt A und B benutzt haben. Dann müsste man vorher eine entsprechende Ersetzung im Texteditor seiner Wahl vornehmen: X zu A machen und Y zu B, um den Code anschließend mit dem Bacon Online-Solver zu lösen.


ADFGX verrät sich durch die Verwendung der Buchstaben A, D, F, G und X und daher hat es auch seinen Namen:
DAAFD AAGAF DDAAF DDDAD FDDDD FDDDA DFDGG GDAAA ADDXA FGGFX FFAGG GDXXA FFGDD XFAFA AGAGG GXAFG GGXFX XFFFX XGXDA AAADD AGGDD FGDFG GDFFX FAFFG DDXDF FFAGA GGGXA GGFFG DFGGD FADAA AFDAA GAAGG XXFXX FFFDG AXXGF XFFAG GF
Die ADFGX-Chiffre gibt es auch in einer Variante mit dem zusätzlichen Buchstaben V, dann heißt sie folglich ADFGVX. Wer sich fragt, warum gerade diese Buchstaben gewählt wurden: Sie lassen sich beim Morsen am besten voneinander unterscheiden. ADFGX braucht übrigens gleich zwei Schlüsselwörter für die Entschlüsselung. Wenn ihr also zwei Passöwrter gefunden habt und statt ADFGVX vielleicht die Buchstaben NQSTIK vorfindet, dann könnte der Owner einfach die Buchstaben ausgetauscht haben.


Auch aus der Thematik Elektronik finden sich Kodierungsmöglichkeiten. Der 7-Segment Code kommt bei Siebensegmentanzeigen zum Einsatz, also den kleinen Leuchtanzeigen, die wir aus dem Radiowecker kennen und die Ziffern der Uhrzeit anzeigen. Die einzelnen Segmente - eigentlich sind es sogar acht inklusiver des Dezimalpunktes werden in einem bestimmten Muster von A bis H durch-"nummeriert":
BCFG ABC 0 ABCDG ACDFG 0 ABCDG ABCDEFG ABCDFG 0 ABC 0 ABCDG ACDFG 0 ABCDG BCFG BC
steht für 47 35 389 7 35 341 und damit für ein Koordinatenpaar.


Es gibt aber auch einen 14-Segment Code. Diese Anzeigen haben auch Querstriche und können damit auch Buchstaben darstellen. Natürlich sind die Segmente wieder anders durchbustabiert. Die Koordinaten von eben sehen kodiert dann so aus:
bcfg1g2 ajl abcdefg1g2hijklm abcdg2 acdfg1g2 abcdefg1g2hijklm abcdg2 abcdefg1g2 abcfg1g2 abcdefg1g2hijklm ajl abcdefg1g2hijklm abcdg2 acdfg1g2 abcdefg1g2hijklm abcdg2 bcfg1g2 bcj
Kommen nur die Buchstaben ACGT oder ACGU vor, dann handelt es sich bestimmt um eine Gen-Sequenz, einen mit Basentripletts dargestellter Genetischer Code. In
AAC CAA CGA GAU UAG GUA AUA GAG CGA UAG UCG AUA GAG CCG GAG AAC UAG GGC CGA GCA GAU UAG GAU CGA GAG AUA UAG UUC GUA GAG AAC UUC UAG CCG GUA AAC AAG ACC UAG GAU CGA GAG AUA UAG GCA UGC CAU ACC UAG AAC GAG GUA AAC UAG CAA UCG ACC UAG AAC GUA CUA CUA UAG AAC GUA CUA CUA UAG UCG AUA GAG CCG GAG AAC UAG GGC CGA GCA GAU UAG GAU CGA GAG AUA UAG UUC GUA GAG AAC UUC UAG CCG GUA AAC AAG ACC UAG GAU CGA GAG AUA UAG GUA AUA GAG CGA UAG GAG AUA AAC UCG
zum Beispiel ist der Text nord vier sieben grad drei fuenf punkt drei acht neun ost null null sieben grad drei fuenf punkt drei vier eins versteckt. Dekodieren kann man das Ganze mithilfe einer sogenannten Code-Sonne oder man nutzt die Lösungshilfe dazu auf Kryptografie.de.


Die Verwendung ausschließlich der Buchstaben I, V, X, L, C, D, M lässt auf römische Zahlen schließen:
XLVII XXXV CCCLXXXIX VII XXXV CCCXLI
steht für "47 35 389 7 35 341" und damit wieder für unsere Beispielkoordinaten.


Kommen nur kurze, maximal zweitstellige Kombinationen von Buchstaben vor, etwa wie in
Ag Br Sr F N Br Se H
dann handelt es sich wohl um Elemente des Periodensytems (PSE). Hier werden die Ordnungszahlen zu den Elemente gesucht und diese sind "47 35 38 9 7 35 34 1", wieder unsere Koordinaten, nur jeweils maximal zweistellig, denn es gibt nur 118 Elemente.


Bei wiederholter Verwendung anderen, gleicher Buchstaben (z. B. Ook, Nak, Mpf) lohnt sich auch ein Blick auf den Artikel Mysterys lösen: Besteht es nur aus sich wiederholenden Wörtern? Ansonsten ist es immer wichtig auf den Kontext und die Story im Geocaching Listing zu achten. Kommt ein bestimmter Zeitabschnitt vor? Vielleicht der 2. Weltkrieg? Dann der Buchstabensalat noch in 4er oder 5er Gruppen geschrieben? Das würde für die für Rätsel gern hergenommene Enigma Chiffriermaschine sprechen.

Auch wichtig, was man schon gefunden hat: Sind Schlüssel angegeben? Wieviele? Welche Chiffre gibt es mit dieser Schlüsselanzahl? Sind Leerzeichen enthalten? Eine Gruppierung? Sonder- und Satzzeichen? Umlaute? Fehlt es das J? Das spräche wieder für eine sehr alte Chiffre.

Es bleibt einfach nur zuviel übrig und die Qual der Wahl ist groß.

Einfache Chiffre einfach mal durchprobieren (Cäsar, ROT1-25 etc.)

Was spricht also dagegen, die immer wieder verwendeten Kodierungen einfach mal durchzuprobieren, mit einem Lösungstool ist das schnell erledigt und oft hat man hier schon Erfolg. Zum Beispiel bei einfacherern Mysteries oder wenn zwei Kodierungen kombiniert wurden.

Eine ganz einfache Art der Textverschleierung ist es, rückwärts zu schreiben:
snie reiv ierd tknup fneuf ierd darg nebeis llun llun tso nuen thca ierd tknup fneuf ierd darg nebeis reiv dron
Das sollte man eigentlich auch ohne Lösungshilfe sehen können. Aber was ist mit
deht lyuh iyurud whqt thuy vkudv fkdaj thuy qsxj dukd eij dkbb dkbb iyurud whqt thuy vkudv fkdaj thuy lyuh uydi
Der ROT-Online-Solver bringt es ans Licht, dass es hier um eine Buchstabenverschiebung von 16 Zeichen, sogenanntes ROT-16 handelt. Der Solver führt alle 25 mögliche Verschiebungen auf, man muss nur einmal durchgehen und schauen, ob irgendwo etwas lesbares steht - am Besten auch jede Zeile versuchen, einmal von hinten nach vorne zu lesen, vielleicht wurde ja mit rückwärts kombiniert.

mptf bort dornrm htsf ftro girmg üimlz ftro svjz mrim pdz miöö miöö dornrm htsf ftro girmg üimlz ftro bort romd
wäre das Resultat einer Tastatur-Verschiebung. Dabei wird einfach jeweils die Taste neben der originalen genommen. Bei einer Rechtsverschiebung wird aus einem "N" ein "M", einem "O" ein "P", einem "R" ein "T", einem "D" ein "F" und so weiter. Aus "NORD" wird so "MPTF". Da die Tasten auf einer Tastatur nicht alphabetisch sortiert, sondern durcheinander verteilt sind, ist der Code schwierig zu erkennen. Entschlüsselt ist er mit dem Tastatur-Verschiebungs-Lösungs-Tool umso schneller: ein "Qwertz nach links verschieben" rückt die Tastatureingaben wieder zurecht und offenbart den Klartext.

Anstatt die Tastenanschläge zu verschieben, kann man auch die ganze Tastatur austauschen. Es gibt nämlich nicht nur Qwertz-Tastaturen, sondern auch welche mit einer Dvorak-Anordnung. Damit soll das Tippen schneller gehen, da Qwertz im Grunde umständlich ist und mehr dazu erfunden wurde, dass sich beim Tippen die mechanischen Typen nicht ineinander verhaken. Bei Dvorak hingegen sind die Tasten komplett anders angeordnet, nämlich so, möglichst kurze Wege für die häufigen Buchstaben zu haben. Für Dvorak gibt es aber auch unterschiedliche Layouts. Die gebräuchlisten und ihr Kodierungsresulat für "Nord..." sind:

Dvorak Type I, erkennbar an vielen Umlauten:
brpe kcüp ocüxüb ipae epüc ugübu lgbty epüc ajdy bügb roy bgnn bgnn ocüxüb ipae epüc ugübu lgbty epüc kcüp ücbo
Dvorak Type II US, erkennbar an vielen Punkten:
brpe kc.p oc.x.b ipae ep.c ug.bu lgbty ep.c ajdy b.gb roy bgnn bgnn oc.x.b ipae ep.c ug.bu lgbty ep.c kc.p .cbo
Dvorak Type II DE, ebenfalls erkennbar an vielen Punkten:
btpe kc.p oc.x.b upae ep.c ig.bi zgbry ep.c ajhy b.gb toy bgnn bgnn oc.x.b upae ep.c ig.bi zgbry ep.c kc.p .cbo
Natürlich gibt es auf Kryptografie.de auch wieder einen Dvorak-Tastatur-Solver, der die Codes mit einem Mausklick zurückübersetzen kann.


Chiffrierung oder Kodierung? (Schlüssel vorhanden?)

Wenn wir bis jetzt noch keinen Erfolg hatte, müssen wir versuchen, weiter zu klassifizieren. Das heißt herauszufinden, um welche Art Code oder Chiffre es sich handelt.

Dazu eine ganz kurze Erklärung zum Unterschied zwischen Code und Chiffre. Ein Code bzw. Kodierung benötigt keinen Schlüssel und funktioniert so. Eine Chiffre oder Verschlüsselung benötigt einen Schlüssel. Dabei gibt es einen Graubereich. Denn wie ein Code funktioniert, das ist im Grunde genommen auch soetwas wie ein Schlüssel. Beispiel: ROT-13 kann man auf der einen Seite als Kodierung sehen, weil man ja keinen Schlüssel braucht. Auf der anderen Seite kann man ROT-13 auch als ROT-Verschlüsselung mit dem Schlüssel "13" sehen, auch wenn die ROT Verschlüsselung nur 25 Schlüssel hat.

Wenn wir also im Cachelisting einen Schlüssel gefunden haben oder im Text von einem Schlüssel die Rede ist, dann suchen wir eine Chiffre. Chiffren finden wir im MysteryMaster unter den Einträgen, die mit "Chiffren, ..." beginnen.

Wird kein Schlüssel benötigt, dann haben wir eine Kodierung vor uns. Die finden wir im MysteryMaster unter den Einträgen, die mit "Kodierungen ..." beginnen.

Jetzt haben wir das Suchgebiet schonmal halbiert und wissen, ob Kodierung oder Chiffre. Nun können wir schon einmal das eine oder ausprobieren, indem wir die entsprechende Kategorie im MysteryMaster wählen. Diese angeklickt erscheint eine Liste von den zugehörigen Funktionen.

Am besten fangen wir mit den gebräuchlichen Chiffre/Codes an und steigern und werden dann immer spezieller, bis wir Erfolg haben. Dazu gibt es im MysteryMaster die Unterteilung in "Standard", "Erweitert" und "Alle". Nehmen wir also einmal an, wir haben Buchstabensalat und keinen Schlüssel, also wählen wir "Kodierungen mit Buchstaben" und zuerst den Level "Standard". Ist dort nichts dabei, machen wir mit "Erweitert" weiter und wenn wir dort durch sind, mit "Alle".

Als Mystery Anfänger könnte man jetzt natürlich einfach die Liste durchklicken (Funktion wählen und ausführen anklicken) und darauf hoffen, dass irgendwo ein sinnvoller Text bei herauskommt. Das kann man schon so machen, nur lernt man dabei nichts und wird nicht besser werden als Rätsellöser. Ja, es könnte sogar nervig werden, wenn man nur Fehlermeldungen ausgegeben bekommt, weil man zum Beispiel einen Geheimtext mit Zeichen eingegeben hat, die gar nicht bei dieser Kodierung vorkommen dürfen. Spätestens dann sollte man aber auf die Idee kommen, einmal einen Blick auf die weiterführenden Informationen zu werfen, die erscheinen, wenn man auf das blaue (i) neben dem Ausführen-Knopf klickt.

Dann geht die entsprechende Seite auf Kryptografie.de auf und erklärt, was genau einzugeben ist und wie der Code / die Chiffre funktioniert. Dann weiß man zum Beispiel auch, warum es kein "J" in einem Geheimtext, der ADFGX-kodiert ist, geben darf.

Das nächste mal weiß man dann gleich Bescheid, dann man diese Funktion überspringen kann. Und hat etwas dazu gelernt und erkennt den Chiffre beim nächsten mal vielleicht auf Anhieb.

Übersicht der Chiffre nach Schüsselanzahl und Art

Hat man sicher eine bestimmte Anzahl an Schlüsseln (also Geheim- oder Passwörter) gefunden, oder ist die Schlüsselanzahl im Listingtext des Caches angegeben, dann hilft einem die folgende Tabelle zu entscheiden, welche Kodierungen in Frage kommen:

Schlüsselaufbauin Frage kommende Chiffren/Kodierungen
kein Schlüsseles handelt sich um eine Kodierung, etwa: Kreuz-Transposition, Rotation Chiffre, Routen Transposition, Atbash Chiffre, ROT 123 Kodierung, Tastatur-Verschiebung (QWERTZ-Shift)
eine ZifferJägerzaun Chiffre, ROT Verschiebung, Skytale, Multiplikativ Chiffre
eine ZahlAMSCO Chiffre, Echo Chiffre, Nihilisten-Transposition, Spaltentausch Chiffre, Gronsfeld Chiffre, Bazeries Chiffre, Pocket-Decoder Chiffrierscheibe
zwei ZahlenAffine Chiffre
vier zweistellige Zahlen durch "/" getrenntMexican Army Cipher Wheel
fünf ZahlenSwagman Chiffre
viele kurze ZahlenFleissner Chiffre, M-138 (-A) / CSP-845 Chiffriertablett
ein WortVigenere Chiffre, ABC Chiffre, Additiv Chiffre, Subtraktiv Chiffre, Beaufort Chiffre, Chase Chiffre, Dreieck-Transposition, Fractionated-Morse Chiffre, Larrabee Chiffre, Morbit Chiffre, Napoleon Chiffre, Phillips Chiffre, Playfair Chiffre, Polybios Chiffre, Portax Chiffre, Porta Chiffre, Ragbaby Chiffre, Trithemius Chiffre, Wolseley Chiffre, Bifid Chiffre, Nicodemus Chiffre, Periodische Gromark Chiffre, SECOM Chiffre, Trifid Chiffre, Dein-Star / Ei-Strand / Stein-Rad Chiffre, Polygon Rotation Chiffre, Porta Scheibe
ein Wort mit genau 26 BuchstabenKamasutra Chiffre, Wheatstones Kryptograf
ein 33-stellige Buchstaben- / ZiffernkombinationWadsworth Scheibe,
ein 25-stellige Buchstabenkombination und eine Zahl bis 25M-94 / CSP-488 Chiffriermaschine,
ein etwa 8-stelliges Wort mit unterschiedlichen, häufigen BuchstabenSpionage Chiffre (Straddling Checkerboard)
zwei Wörter mit genau 26 BuchstabenMonoalphabetische-Substitution Chiffre, Kryha Chiffriermaschine
zwei WörterADFGX Chiffre, ADFGVX Chiffre, Cadenus Chiffre, Doppelter Spaltentausch (Doppelwürfel), Alberti Chiffre, Four-Square Chiffre, Monome-Dinome Chiffre, Nihilisten-Substitution, Quagmire Chiffre, Tridigital Chiffre, Two-Square Chiffre, CM-Bifid Chiffre, Chaocipher Chiffre
drei WörterCheckerboard Chiffre, Tri-Square Chiffre, Saint Cyr Schieber
zwei Schlüssel: ein Wort und eine ZifferTrapez-Transposition, Seriated Playfair Chiffre
zwei Schlüssel: ein Wort und eine ZahlGromark Chiffre
drei Schlüssel: eine Zahl und zwei WörterDoppelkastenschlüssel Chiffre
drei Schlüssel: zwei Wörter und ein BuchstabePletts Instrument
vier Schlüssel: Walzen, Ringstellung, Grundstellung, SteckerungEnigma Chiffriermaschine
fünf Schlüssel: Wort, Phrase, Datum, Personalnummer, zweistellige ZahlVIC Chiffre
acht Schlüssel: 6 Buchstabenkombinationen, 27 zweistellige Ziffernfolgen, sechsstelliger BuchstabencodeM-209 / CSP-1500 Chiffriermaschine
ein Schlüssel aus den Zeichen ".-x"Polux Chiffre


Substitution oder Transposition (Ersetzung oder Umordnung?)

Kodierungen gibt es nicht allzuviele und die hat man evtl. auch schnell durchprobiert. Bei den Chiffren gibt es jedoch einen ganzen Haufen und es gibt so einige Bedingungen, die an Geheimtext und Schlüssel gestellt werden.

Aber fangen wir mit ein bisschen Theorie an: Es gibt prinzipiell zwei Prinzipien zu verschlüsseln: die Transposition und die Substitution. Dabei tauschen bei der Transposition die Buchstaben ihre Plätze und bei der Substitution wird ein Buchstabe durch einen anderen ersetzt.

Beispiel für eine Transposition: es wird jeder 2. Buchstabe herausgepickt und die Anordnung damit verändert: Aus Beispielklartext wird e s i l l r e t B i p e k a t x esillretBipekatx Die Buchstaben haben ihre Positionen gewechselt = Tranpositions.

Beispiel für eine Substitution: ROT-13: Aus A wird N, aus B wird O, .... aus M wird Z und umgekehrt: Aus Beispielklartext wird Orvfcvryxynegrkg Jedes B wurde zu O, das E zu R (und das R zu E). Die Buchstaben wurde ersetzt = Substitution.

Dies sind die beiden Grundfunktionsweise der Verschlüsselung. Bis heute basieren die Verschlüsselungsverfahren auf diese beiden Methoden. Sie wenden die eine oder die andere an, oder eine hintereinander geschaltete Kombination.

Und so ist es auch im MysteryMaster wiederzufinden: nach Transposition und Substitution getrennt.

Doch wie findet man jetzt heraus, ob man es mit eine Tranposition oder Substitution zu tun hat? Wie kann man das aus dem Buchstabensalat herauslesen?

Geheimtext-Analyse mittels Koinzidenzindex Kappa

Die geschriebene Sprache folgt der gesprochenen. Und die hat einen inneren Aufbau, damit man sie überhaupt aussprechen kann. Ein paar Vokale zwischen den Konsonanten vereinfacht die Aussprache nämlich ungemein. Vokale haben wir nicht so viele wie Konsonanten, also kommen die zwangsläufig häufiger vor. Und im Deutschen und Englischen, den Sprachen, mit denen wir es wohl am häufigsten zu tun haben, ist das "E" der mit Abstand häufigste Buchstabe. Aber es gibt noch andere statistische Eigenheiten der Sprache, die wir uns zunutze machen können. Allerdings nur, wenn der Geheimtext lang genug ist - auf 5 Zeichen lässt sich nur schwer eine statistische Auswertung fahren.

Eine dieser statistischen Auswertungen ist der Koinzidenzindex Kappa. Kappa gibt an, mit welcher Wahrscheinlichkeit zwei zufällig aus einem Text herausgegriffene Buchstaben übereinstimmen. Diese ist für unterschiedliche Sprachen verschieden und ist von der Häufigkeitsverteilung der Buchstaben innerhalb der Sprache abhängig.

Für die deutsche Sprache liegt Kappa bei etwa 7,6 %. Wenden wir hingegen einen starke Verschlüsselungsalgorithmus auf den Geheimtext an, erreichen wir nahezu eine Gleichverteilung der der Buchstaben-Häufigkeiten und Kappa sinkt auf 3,85%.

Wenn wir nun eine Transpositions-Chiffre durchführen, also die Buchstaben nur die Plätze wechseln lassen, dann bleibt deren Häufigkeitsverteilung und damit Kappa gleich.

Für nordviersiebengraddreifuenfpunktdreiachtneunostnullnullsiebengraddreifuenfpunktdreiviereins ist Kappa mit 7,424% genauso hoch wie für dnfscropiheruetidnbnfvkeeuitnueedgnnrrrofseaspiidtuevdnnbirukeeeltnrildgefnrriuueanelidsnla das durch die Spaltentauschchiffre mit dem Schlüssel "21543" entstanden ist.

Wäre Kappa jetzt nur 4%, dann könnten wir eine Transpositionsverschlüsselung ausschließen. Die könnte es höchstens noch obendrauf nach einer Substitution geben, aber nicht alleine.

Mono- oder Polyalphabetische Substitution? (Einfache oder komplexe Ersetzung?)

Ein hoher Kappa-Wert spricht also für eine Transposition. Oder eben auch für eine Substitution, aber hier nur für die monoalphabetische. Denn es gibt auch noch die polyalphabetische Substitution. Wo ist jetzt der Unterschied? Bei der monoalphabetisches Substitution werden alle Buchstaben durch einen anderen ersetzt, bei der polyalphabetischen Substitution wird nur der 1. Buchstabe mit dem 1. Schlüsselbuchstaben verknüft, der 2. Buchstabe aber mit dem 2. Schlüsselbuchstaben. Dadurch entstehen mehrere Verschlüsselungsalphabete, darum auch polyalphabetisch.

Durch eine polyalphabetische Substitution wird der innere Zusammenhalt der Buchstabenkombinationen auseinandergerissen und Kappa fällt auf ca. 4%. Daraus können wir schließen oder wir Danach richtet es, welche Chiffre in Frage kommen. Bei jeder Chiffre auf Kryptografie.de steht dabei, ob sie tranpostional, monoalphabetisch oder polyalphabetisch oder eine Kombination daraus ist. Haben wir zum Beispiel herausgefunden, dass die Chiffre polyalphabetisch ist, dann brauchen wir die anderen Chiffre gar nicht erst auszuprobieren.

Viel besser ist es natürlich, wenn wir die Hinweise aus dem Cachelisting richtig deuten und so auf die Chiffre kommen und nur die richtige Chiffre benutzen müssen. Ein guter Owner sollte immer genügend Hinweise geben und die Lösung seines Mysterys nicht zu einem Ratespiel und einer Klickorgie verkommen lassen.

Was aber, wenn kein Schlüssel zu finden ist? Es gibt auch Möglichkeiten, eine Chiffre ohne Chiffre zu knacken und vielleicht ist es genau das, was sich der Owner gedacht hat.

Wenn das allerdings nicht zu einer wochenlangen Aufgabe ausarten soll, dann gibt es Grenzen, die der Owner hoffentlich auch kennt: Eine monoalphabetische Substitution zu knacken, kann schon mal einen langen Nachmittag kosten. Eine polyalphabetische Substitution zu knacken, ist da schon sehr viel aufwendiger, denn es vervielfacht ja den Aufwand einer monoalphabetischen Substitution. Hier kommt sowieso nur die Vigenere Verschlüsselung in Betracht. Und die ohne Schlüsselwort zu knacken kann durchaus Tage bis Wochen dauern.

Monoalphabetische Substitution (Einfache Buchstabenersetzung) knacken

Wir haben festgestellt (oder nehmen dies mit großer Wahrscheinlichkeit an), dass wir eine einfache Buchstabenersetzung, eine sogenannte Monoalphabetische Substitution vor uns haben. Dafür wird eigentlich niemals ein Schlüssel mitgeliefert, denn der Schlüssel ist die Buchstabenvertauschung an sich, also welcher Buchstabe durch welchen anderen (wobei er durchaus auch gleich bleiben kann) ersetzt wird. Trotzdem ist es im Grunde genommen eine Chiffre und kein Code. Aber das ist jetzt nebensächlich.

Wie du aus dem Buchstabendurcheinander durch Kryptoanalyse zum Klartext kommst, kannst du im Artikel Mysterys lösen: Einfache Buchstabenersetzung knacken nachlesen.

Polyalphabetische Substitution (Mehrfache Buchstabenersetzung) knacken

Wenn der Koinzidenzindex Kappa so um die 4% liegt, dann liegt uns wohl eine polyalphabetische Substitution vor. Höchstwahrscheinlich wird es sich um Vigenere Verschlüsselung handeln.

Das erste, was wir dann tun müssen, ist, die wahrscheinliche Schlüssellänge herauszufinden. Dafür können wir einen Kappa-Test durchführen. Hunderprozentig sicher ist der Kappa-Test nicht und wir können uns bei längeren Texten mit dem Kasiski-Test absichern. Immer noch keine Garantie, aber vielleicht ein guter Ausgangspunkt. Zumindestens wissen wir, mit wievielen Schlüsselalphabeten wir es jetzt zu tun haben.

Danach gibt es mehrere Wege, die man gehen kann. Man versucht, das Schlüsselwort zu rekonstruieren, was vielversprechend ist, wenn es sich wohl um ein normales Wort als Schlüssel handelt. Eine wilder Buchstabenkombination ist natürlich auch ein gültiger Schlüssel, aber den zu erraten, das wird nichts. Aber eigentlich sollte der Owner einen Tipp gegeben haben, in welche Richtung der Schlüssel gehen sollte. Und vielleicht helfen uns schon ein paar rekonstruierte Buchstaben, das Passwort zu erraten.

Oder man versucht das Brechen der Vigenere Chiffre mithilfe eines bekannten Klartextteils. Vielleicht weiß man ja, dass das Wort "Koordinaten" im Text steht oder vielleicht sogar die ersten Buchstaben?

Transpositions-Chiffre (Buchstaben-Umordnung) knacken

Zum Brechen von Transpositions-Chiffren gibt es einen extra Artikel auf Kryptografie.de, den ich zu diesem Thema empfehle.

Es empfiehlt sich einfach, die gebräuchlichsten durchzuprobieren. Skytale und Jägerzaun haben nur einen begrenzten Schlüsselbereich und sind per Brute Force mit den Lösungstools auf den Seiten schnell durchprobiert.

Kombinierte Verfahren mit Substitution und Transposition

Bis zur Erfindung von Chiffriermaschinen und Computern waren die Methoden Substitution und Transposition per Hand, also mit Papier und Bleistift die einzigen Mittel zur Verschlüsselung. Natürlich hat man für die beiden Methoden kombiniert, um eine höhere Sicherheit zu bekommen. Und von den Papier-Verfahren wurde auch noch im 2. Weltkrieg und im Kalten Krieg ausgiebig Gebrauch gemacht. Denn das Auffinden einer Chiffriermaschine hätte einen Spion als solchen verraten. Papier und Bleistift hingegeben sind unschuldig, aber mächtiger als man denkt.

Kombinierte Chiffrierverfahren bieten eine gewisse Sicherheit und sie haben damit auch einen hohe Schwierigkeitsgrad, was das Knacken angeht. Nicht umsonst waren in der Geschichte ganze Abteilungen mit dem Dechiffrieren beschäftigt. Und auch dort kam man meist mühsam voran. Dementsprechend ist es keine gute Idee, so etwas als Mystery-Cache herauszubringen, zumindest nicht, ohne die Passwörte zu nennen und einen Hinweis auf die Verschlüsselungsmethode zu geben.

Und auch dann hilft dem Rätselnden nur, einen Solver zu bemühen, denn das Durchprobieren mit Bleistift und Papier dauert meist zu lange. Kryptografie.de bietet sogar Solver für komplexe Chiffriermaschinen wie die Enigma an, aber wie gesagt: ohne die Schlüssel wird selbst das Knacken mit Solver zum Geduldsspiel.