Mysterys lösen: Das Rätsel besteht aus fremden Schriftzeichen
Die Geheimschrift identifizieren und dekodierenDie Schriftart konnte nicht in der Schriftenliste auf Kryptografie.de gefunden werden
Einfach mal in den HTML-Quelltext schauen
Im Internet nach der Schrift suchen
Eine grafische Rückwärtssuche probieren
Ein kryptoanalytischer Angriff
- Ein kryptoanalytischer Angriff auf Ziffern
- Ein kryptoanalytischer Angriff auf einen längeren Text
- - Den Geheimtext transkribieren
- - ... und dekodieren
Geheimschriften kommen in vielen Mysterys vor. Es gibt dermaßen viele Schriftarten in so vielen unterschiedlichen Ausdrucksformen und auch mit historischen Hintergründen, dass man schnell den passenden findet, der zum Thema oder in die Zeit der Cache-Geschichte passt.
Vor den Owner ist die Erstellung auch einfach. Er sucht sich einfach einen freien Font von den vielen Fontseiten im Internet, lädt ihn runter, installiert ihn, macht ein Word-Dokument auf, wählt dort den Geheim-Font aus und tippt den Text, den er kodiert haben will, in die Tastatur. Und simsalabim erscheint schon der Geheimtext, den er nur noch per Screenshot-Tool, etwa das Snipping Tool von Windows, ausschneiden und speichern muss. Fertig ist das Rätsel. Oder er nutzt ein Tool wie den Mystery Master dafür und hat es noch einfacher, so etwas in dieser Art zu erstellen:
Die Geheimschrift identifizieren und dekodieren
Die Arbeit hat dann der Cacher. Und der hat das Problem, herauszufinden, welche Schriftart denn da genau verwendet wird. Und da fängt das Problem an, wenn das etwas exotischeres ist und man es nicht kennt. Das das da oben ägyptische Hieroglyphen sind, dürfte die meisten erkannt haben. Und wer das obige Beispiel angeklickt hat, wird vielleicht auch bemerkt haben, dass der Mystery Master eine Dekodierungsfunktion enthält, de unter "Ägyptische Hieroglyphen --> Text" zu finden ist. Dann erscheinen unter "Chiffrierter Text" oben alle möglichen Geheimzeichen, die man nur anklicken muss, damit man unten den dekodierten Klartext enthält.Okay, da hätten wir also Waffengleichheit in Punkto Arbeitsaufwand hergestellt. Soweit die Geheimschrift im Mystery Master vorhanden ist. Wenn nicht, muss man halt irgendwie irgendwo eine Tabelle finden, in der die betreffende Geheimschrift ausgeführt ist, um dann Zeichen für Zeichen zu vergleichen, das Geheimzeichen heraussuchen und das entsprechende Klartextzeichen auf einem Zettel notieren, sprich Dekodieren per Hand.
Was auf jeden Fall noch bleibt, ist der Aufwand, die Schrift zu identifizieren. Da gab es früher einmal die legendären "Geocaching Codetabellen" auf einer Webseite. Die Webseite gibt es inzwischen nicht mehr, aber man kann hier und da noch deren Inhalte als PDF finden, wenn man danach sucht. Die meisten Owner haben sich an einer der dort aufgeführten Schrifttabellen bedient. Das gilt aber nur für ältere Caches. Neuerdings machen sie die Owner immer öfter die Mühe, etwas individuelleres zu finden, dass dort nicht aufgeführt ist, weil das "ja schon jeder kennt und es zu einfach wäre".
Wie gesagt, gibt es die Geocaching Codetabellen so nicht mehr und ich habe mir damals die Mühe gemacht, diese zu übernehmen und in den Mystery Master zu integrieren. Seit dem erweitere ich die Schriftensammlung stetig und es sind inzwischen über 400 geworden. Unter Kryptografie.de, sozusagen der Erklärseite zum Mystery Master, auf der alle dort vorhandenen kryptografischen Funktionen erklärt werden, findet sich auch eine Liste der Geheimschrift mit grafischen Beispielen.
Hier findet man in kompakter Form Namen und Aussehen von den vorhandenen Geheimschriften. Von altertümlichen Schriften, fremdsprachlichen Schriften, Spaß- und Geheimschriften bis hin zu Schriften aus Zeichentrickserien ist hier alles vertreten, was desöfteren beim Geocaching vorkommt.
Für jede Schriftart gibt es ein grafisches Beispiel (meistens für das Wort "Beispielklartext"), manchmal auf nebst Ziffern, wenn diese für die Dekodierung notwendig sind.
Auch wenn man es vielleicht zuerst nicht denkt. Auch folgender Bird on a Wire-Code ist eine Schriftart, denn hier steht jeweils ein Symbol für einen Buchstaben:
Wo man nicht drumherum kommen wird, ist, diese Liste ganz langsam und aufmerksam herunter zu scrollen und zu schauen, ob man die Schrift aus dem Rätsel wiederfindet. Vielleicht erkennt man ja den einen oder anderen Buchstaben wieder?
Ich gebe zu, dass ist eine gewisse Fleißaufgabe. Aber einfacher geht es fast nicht mehr. Und für mich als Autor der Liste ergibt sich da ein Konflikt: Je umfangreicher ich die Liste mache, desto länger muss man suchen, um das passende zu finden. Darum habe ich die Entscheidung getroffen, nicht jede x-beliebige Schrift aufzunehmen, denn es gibt zigtausenden und das würde die Liste einfach zu lang machen. Aber wenn eine Schrift öfters beim Geocaching vorkommt oder einen historischen kryptografischen Bezug hat, dann nehme ich sie schon auf.
Hat man also die richtige Schrift gefunden, klickt man einfach auf deren Namen und erhält dann weitere Informationen zu der Schrift, eine Tabelle zur manuellen Übersetzung, die man vielleicht ausdrucken und auf einen Multicache mit Infield-Rätseln mitnehmen möchte und ein Kodierungs (für die Owner) und ein Dekodierungstool (für die Cacher). Mit dem Dekodierungstool kann man sich dann den Klartext zusammenklicken, indem man nacheinander auf die im Rätsel vorkommenden Symbole klickt.
So einfach kann die Sache sein. Muss aber nicht. Was, wenn die Schriftart nicht in der Liste ist?
Die Schriftart konnte nicht in der Schriftenliste auf Kryptografie.de gefunden werden
Kein Grund zur Panik. Vielleicht ist es ja gar keine "richtige" Schrift? Vielleicht ist es nur so etwas ähnliches, ein Code, der nicht in der Liste aufgeführt ist? Ich habe zwar auch Farbcodes oder die Blindenschrift mit in die Schriftenliste aufgenommen, aber der Morse Code zum Beispiel hat hier nichts drin verloren.Denn eine Geheimschrift zeichnet sich dadurch aus, dass ein Buchstabe (oder Ziffer) durch ein anderes Symbol ersetzt wird. Und das ist bei Morse eben nicht der Fall, denn hier gibt es nur Punkt, Strich, Leer- und Trennzeichen, aus denen die Buchstaben zusammengesetzt sind. Bei Braille sieht das zwar ähnlich aus, aber jedes Braille-Symbol hat 6 Stellen, aus denen es zusammengesetzt ist und somit hat jeder Buchstabe sein eigenes Symbol.
Lange Rede, kurzer Sinn: schaut auch bei Mysterys lösen: Das Rätsel besteht aus eingebbaren Sonderzeichen (Punkte, Striche, Klammern etc.) vorbei, wenn die Geheimschrift aus über die Tastatur eingebbaren Zeichen besteht.
An was man eventuell noch denken sollte, insbesondere, wenn man nur Zahlen oder Ziffern sucht, sind die Zahlschriften, die man vielleicht auch einmal durchschauen sollte, damit einem nichts entgeht. Vielleicht auch die kürzere Suche, wenn man weiß, dass nur Ziffern vorkommen.
Einfach mal in den HTML-Quelltext schauen
Bevor man sich in eine endlose Suche im Internet hinein begibt, sollte man noch folgendes probieren: Einfach mal in den HTML-Quelltext schauen. Den bekommt man in den meisten Browsern über die Tastenkombination STRG+U oder über Rechtsklick und dann "Seitenquelltext anzeigen". Dort dann den Teil des Listings suchen, der unmittelbar vor der Geheimschrift steht und dann bei der Geheimschrift schauen, ob irgendetwas darauf hindeutet, woher die Geheimzeichen kommen.Manchmal sind die Geheimzeichen in Unicode kodiert, dann hat man schnell die entsprechende Tabelle mit den Entsprechungen im Internet gefunden.
Oder was mir auch schon untergekommen ist: Der Owner hat jeder der Zeichen einzeln als Grafik von einem fremden Server verlinkt. Dann ist es sogar noch einfacher: auf eine Grafik rechtsklicken, Bildadresse kopieren, diese ins Notepad einfügen und schauen, was da steht. Sollte da so etwas wie "http://fremder.server/images/geheimschrift/n.png" stehen, wird das Symbol wohl für ein "N" stehen. So einfach werden das einem aber nur Anfänger unter den Ownern machen.
Im Internet nach der Schrift suchen
Hilft das alles nicht, dann muss sich auf die Suche nach der Schrift im großen, weiten Internet machen. Vielleicht hat der Owner ja einen Tipp gegeben, in welche Richtung der Schriftname geht?Ansonsten kann man natürlich die Seiten im Internet abklappern, die freie Fonts anbieten. Da hier immer wieder Anbieter aufhören und anderen dazukommen, würde eine Linkliste nicht lange Gültigkeit haben. Ich empfehle daher eine Suche mit deiner präferierten Suchmaschine nach "free fonts" oder "Schriftarten frei". Auf der entsprechenden Website kann man dann meist noch eine Unterkategorie mit den grafischen Fonts auswählen, bei denen dann die unlesbaren Geheimschriften herauskommen sollten. Auch die Kategorien "Fantasy", "Extraterrestrial" und "Dingsbat" versprechen entsprechende Resultate.
Dann heißt es sich durch zigtausende Fonts durchwühlen und mit viel Glück eventuell den richtigen Finden, ohne Hint vom Owner ist das fast aussichtslos.
Eine grafische Rückwärtssuche probieren
Was viele nicht wissen: Man kann in Google und Co. auch eine Grafik hochladen, um nach einem Bild zu suchen. Google schmeißt einem dann die Stellen aus, bei dem er das Bild (oder ähnliche) gefunden hat. Der Bild-Rückwärtssuche habe ich einen eigenen Artikel gewidmet. Schaue dort nach, wie das funktioniert und kehre dann hierher zurück, um weiter zu lesen.Für die Rückwärtssuche müssen wir einen einzelnen Buchstaben (bzw. Symbol dafür) ausschneiden und als JPEG speichern. Das ist wichtig, denn dann tut sich die Suchmaschine leichter. Es ist sehr viel wahrscheinlicher, einen einzelnen Buchstaben zu finden, als ein ganzes Wort mit mehreren Buchstaben in einer bestimmten Konstellation hintereinander. Wir schneiden also z. B. von oben einen Vogel aus, dabei sollten wir die Auflösung beibehalten wie im Original und nicht verkleinern:
und laden ihn in der Suchmaschine hoch. Und mit etwas Glück bekommen wir in der Antwortliste dann eine verräterische Website wieder wie zum Beispiel "https://kryptografie.de/kryptografie/chiffre/birds-on-a-wire.htm". Und schon wissen wir, welchen Code wir vor uns haben.
Funktioniert die eine Rückwärts-Suchmaschine nicht, dann die nächste aus dem Artikel Bild-Rückwärtssuche versuchen. Die Rückwärtssuche ist noch relativ neu und manchmal ist die eine Suchmaschine besser, manchmal die andere.
Was, wenn die Schriftart immer noch nicht gefunden ist? Tja, dann heißt es weitersuchen. Als letzter Ausweg bliebe dann noch ...
Ein kryptoanalytischer Angriff
Jetzt wird es wissenschaftlich. Denn eine Geheimschrift ist kryptologisch gesehen immer eine monoalphabetische Substitution und für die gibt es kryptoanalytische Angriffsvektoren."Häh? Was? Kannst du das auch auf deutsch sagen?" wird sich jetzt so mancher denken. Kann ich. Kann ich. Gemeint ist, dass es sich bei Geheimschriften um einen einfachen Buchstabentausch handelt. Das nennt der Kryptologe monoalphabetische Substitution, von wegen ein Alphabet und Substitution für Ersetzung. Ich habe die Wörter nicht erfunden. Aber die sind allgemein gebräuchlich. Und "kryptoanalytischer Angriffsvektor" meint nichts anderes als "eine Art, den Code zu knacken". Dummerweise muss man diese komische Kryptologen-Sprache mit eingedeutschten lateinischen und englischen Begriffen verwenden, wenn man unter Kryptologen verstanden werden will. Da komme ich auch nicht drum herum. In den beiden Artikeln oben steht aber ganz genau, um was es geht, und wie man es knackt, halt nur bildungssprachlich.
Im allgemeinen und im speziellen im Bezug auf Geocaching heißt das: Wenn jedes Symbol für einen Buchstaben oder eine Ziffer steht, dann stehen gleiche Symbole für gleiche Buchstaben/Ziffern.
Ein kryptoanalytischer Angriff auf Ziffern
Um das mal klar zu machen, ein einfaches Beispiel. Wir haben einen Mystery mit Listing-Koordinaten von N52 26.000 E12 46.000:Wir erkennen, dass es sich um Koordinaten handeln muss, auch wenn das Gradzeichen vielleicht ein wenig nach unten gerutscht ist. Das Format ist wohl nn° nn.nnn ee° ee.eee. Da ein Final bei Geocaching.com nur maximal 3.2 km von den Listingkoordinaten sein darf (siehe Hauptseite unter Kontext) aber meist noch näher an den Listingkoordinaten dran ist, muss es sich doch um 52° 25|26.nnn 12° 45|46.eee handeln (| steht für oder). Die Minutenangabe 25 dürfen wir bei Nord nicht ausschließen, denn N52 25.999 wäre auch sehr nahe an den Listingkoordinaten: Wir haben also:
A B C D E F G H I J K L M N 5 2 ° 2 5 . n n n 1 2 ° 4 5 . e e e 6 6Ich habe mal das, was in Frage kommt, unter die jeweiligen Zeichen geschrieben. Jetzt heißt es übertragen und kombinieren. Es ist klar, dass das erste Zeichen bei A eine 5 sein muss. Also können wir die 5 überall eintragen wo dieses Symbol vorkommt (D). Auch die 2 unter B ist fest und wird übertragen nach F und G. Die bereits stehenden 2er werden bestätigt. Die 1 unter H wäre neu, kommt aber sonst nirgends mehr vor. Neu ist auch die 4 bei J, die wir auf M übertragen können.
A B C D E F G H I J K L M N 5 2 ° 2 5 . n 2 2 1 2 ° 4 6 . e 4 eSo weit, so gut. Da K nicht wie A aussieht, kann K keine 5 sein, bleibt nur noch die 6 für K. Und dann auch für N, weil das gleich aussieht.
A B C D E F G H I J K L M N 5 2 ° 2 5 . n 2 2 1 2 ° 4 6 . e 4 6Bleiben nur noch zwei unbekannte Ziffern bei E und L. Schauen wir doch mal welche Ziffern wir bereits vergeben haben. Die übrigen zwei müssen ja andere sein. Vergeben sind 1, 2, 4, 5, 6. Bleiben noch 0, 3, 7, 8 und 9. Schreiben wir die Möglichkeiten auf.
A B C D E F G H I J K L M N 5 2 ° 2 5 . n 2 2 1 2 ° 4 6 . e 4 6 0 0 3 3 7 7 8 8 9 9Da die beiden fehlenden Ziffern anders sein müssen, bleiben noch 5 mal 4 Kombinationen übrig.
N52 25.022 E12 46.346 (1,856 km SSE) N52 25.022 E12 46.746 (2,001 km SSE) N52 25.022 E12 46.846 (2,052 km SSE) N52 25.022 E12 46.946 (2,107 km SSE) N52 25.322 E12 46.046 (1,258 km S) N52 25.322 E12 46.746 (1,515 km SE) N52 25.322 E12 46.846 (1,581 km SE) N52 25.322 E12 46.946 (1,653 km SE) N52 25.722 E12 46.046 (0,518 km S) N52 25.722 E12 46.346 (0,648 km SE) N52 25.722 E12 46.846 (1,089 km ESE) N52 25.722 E12 46.946 (1,19 km ESE) N52 25.822 E12 46.046 (0,334 km S) N52 25.822 E12 46.346 (0,513 km SE) N52 25.822 E12 46.746 (0,908 km ESE) N52 25.822 E12 46.946 (1,122 km ESE) N52 25.922 E12 46.046 (0,154 km SSE) N52 25.922 E12 46.346 (0,418 km ESE) N52 25.922 E12 46.746 (0,858 km E) N52 25.922 E12 46.846 (0,97 km E)Das sind insgesamt 20. In Klammern jeweils der Abstand zu den Listingkoordinaten. Da kann man leicht den Checker mit quälen und sollte in etwa 11 Minuten durch sein.
Wenn es keinen Checker gibt, wieder an den Kontext denken. Warum nicht die Koordinaten in Google Earth oder Google Maps eingeben und schauen, wo es überhaupt sinnvolle Koordinaten gibt.
So können wir die Liste der möglichen Final-Koordinaten eingrenzen (siehe entsprechenden Artikel) Bei N52 25.722 E12 46.046 würde ich übrigens fündig werden, denn das waren die Koordinaten, die ich mir für dieses Beispiel ausgesucht hatte. Und die verwendete Ziffern waren Hindi-Zahlen.
Hier war der Code ziemlich kurz und auch die in Frage kommenden Zeichen waren nur 10 Ziffern. Da kommt man mit Kombinieren gut weiter.
Was aber, wenn es sich um einen längeren Code handelt, bei dem alle Buchstaben verwendet werden?
Ein kryptoanalytischer Angriff auf einen längeren Text
Vorab: Je länger der Text desto besser ist die Ausgangslage für die Kryptoanalyse. Desto mehr Arbeit hat man aber auch bei der Dekodierung. Einen Tod muss man hier aber sterben.Zuerst sollte man sich einen groben Überblick verschaffen, wieviele unterschiedliche Symbole im Geheimtext vorkommen. Sind das nur ein paar, sind vielleicht nur Ziffern im Klartext vorhanden und man kommt mit der bereits erklärten Methode weiter. Kommt man aber so auf 15 bis 20 oder noch mehr verschiedene Symbole, dann muss man mit einem kompletten Alphabet rechnen. Das wäre 26 Symbole; eventuell gibt es auch noch extra Ziffern, dann kommen wir auf 36, selten plus Umlaute, macht 40. Aber es können sogar mehr als 40 Symbol werden, wenn es sich um einen homophone Code handelt. Dann gibt es für manche Buchstaben gleich mehrere Symbole, um eine Häufigkeitsanalyse zu erschweren. Doch dazu später mehr.
Den Geheimtext transkribieren
Um sich im Weiteren nicht mit diesen unlesbaren Symbolen rumschlagen zu müssen, ersetzen wir sie durch normale Buchstaben. Denn mit dem gewöhnlichen ABC haben wir jeden Tag zu tun, kennen es in- und auswendig und tun es viel leichter beim Entschlüsseln. Auch im Team ist es leichter, von einem "B" zu reden als von einem "ovalen Kringel mit so einer krummen Antenne oben drauf".Am besten druckt man den Geheimtext so aus, dass zwischen den Zeilen genügend Platz für handschriftliche Notizen bleibt. Oder man nimmt die Geheimtext-Grafik als Hintergrundbild und schreibt mit Word, Excel oder einem Grafikprogramm ins Bild. Einfacher und schneller ist aber wohl die Ausdruckmethode.
Dann beginnt man, dem ersten Symbol das "A" zu verpassen und schreibt es unter das erste Symbol. Dann geht man den gesamten Geheimtext durch und schreibt unter jedes Symbol, dass wie das erste aussieht, ebenfalls ein A. Dabei muss man aufmerksam und sorgfältig vorgehen. Schludrigkeit rächt sich später in Zusatzarbeit, eventuelle Fehler wieder auszubügeln. Deswegen sollte man zur Sicherheit immer bevor man einen neuen Buchstaben für ein vermeintlich neues Symbol vergibt in den Symbolen davor nachschauen, ob man das vermeintlich neue Symbol evtl. doch schon vergeben und nur übersehen hat, den entsprechenden Buchstaben darunter zu schreiben. Einen ausradierbaren Bleistift zu benutzen ist sicher auch keine schlechte Idee, sollte man sich mal verschreiben.
Unter das zweite Symbol schreibt man dann das "B" und auch unter alle Symbole, die genauso aussehen wie das zweite. Die Symbole, unter denen schon was steht, braucht man erst gar nicht mehr anzuschauen und kann man auslassen.
So macht man das weiter, bis man alle Symbole zu Buchstaben gemacht hat. Sind es mehr als 26 unterschiedliche Symbole, dann macht man mit Ziffern weiter.
Ein kleines Beispiel. Wir haben folgenden Geheimtext:
Entweder schreibt man klein, oder zerschneidet die Grafik in Zeilen und verrückt die Zeilen so, dass jeweils ein bisschen Platz dazwischen bleibt, so wie ich das gemacht habe. Nach der Transkription sollte der Ausdruck dann so aussehen:
Jetzt haben wir also aus den verwechselungsanfälligen, irgendwie alle gleichaussehenden Symbolen einen Text gemacht, mit dem wir weiter arbeiten können. Wir tippen ihn von unserem Ausdruck ab und achten darauf, die Leerzeichen beizubehalten, falls es welche gibt. Gleiches gilt für offensichtliche Sonderzeichen wie Punkt, Komma, Grad-, Ausrufe- und Fragezeichen. Diese werden natürlich nicht durch Buchstaben ersetzt, sondern bleiben so. Wir erhalten:
A B C D E F G C H I E J ! K C J L I M K L I
N L D M I D B A D B O D I M . K C P Q H K D I M
K Q D K O I D Q H K D N G C N R D B
D Q H D I C S A D P L B B D H D H T L C S D I
T D Q K D H F O O N K Q H L M D H H O N K
R G D Q C H K P C D H P R Q A A N L K H C B B
U C H F M I Q D T D H H C B B H C B B
S Q H C M D H C H K O I M L E J M A N L K
H D C H C H K R G L H R Q A U C H F M V Q D N
I Q D T D H D Q H I S Q H C M D H . V Q D B
I U L I I !
oder alles in einer Zeile: "ABCDEFGCHIEJ! KC JLIM KLI NLDMIDB ADBODIM. KC PQHKDIM KQD KOID QH KDN GCNRDB DQHDI CSADPLBBDHDH TLCSDI TDQ KDH FOONKQHLMDH HONK RGDQCHKPCDHPRQA ANLK HCBB UCHFM IQDTDH HCBB HCBB SQHCMDH CHK OIM LEJM ANLK HDCHCHKRGLHRQA UCHFM VQDN IQDTDH DQHI SQHCMDH. VQDB IULII!".