Onderzoekers kraken 18e eeuwse 'Copiale Cipher'

Amerikaanse en Zweedse taalwetenschappers zijn erin geslaagd een versleuteld document uit het einde van de 18e eeuw te ontcijferen. De makers van het Copiale Cipher maakten gebruik van de lastig te ontcijferen homofone substitutie-techniek.

Het Copiale Cipher is een document van 105 pagina's met 75.000 karakters, die eind 18e eeuw opgetekend zijn. Het manuscript bestaat uit onbekende abstracte symbolen, afgewisseld met Latijnse karakters. De naam komt van een van de slechts twee annotaties in klare tekst. Het document werd ontdekt in een archief van een instituut in het voormalige Oost-Berlijn en is nu in particuliere handen.

De Amerikaanse computerwetenschapper Kevin Knight van het Information Sciences Institute van de University of Southern California begon dit jaar samen met taalwetenschappers Beata Megyesi en Christiane Schäfer van de Zweedse Uppsala-universiteit aan de ontcijfering van de eerste 16 pagina's.

De code bleek via homofone substitutie omgezet te zijn, waarbij een alfabetletter in verschillende karakters kan worden omgezet, waardoor het moeilijk is de klare tekst via analyse van de frequentieverdeling te ontrafelen. Ook werden de onderzoekers aanvankelijk op een dwaalspoor gezet door de Latijnse letters, waarvan ze dachten dat het zogenoemde nulls waren, die verder geen betekenis hadden. De wetenschappers wisten uiteindelijk de ingang te vinden door ervan uit te gaan dat de oorspronkelijke taal Duits was en de tekens met een circumflex voor dezelfde letter stonden. De Latijnse karakters bleken voor spaties te staan. Het team beschrijft de ontcijfering in het document The Copiale Cipher.

Copiale Cipher Copiale Cipher Copiale Cipher

De ontcijferde tekst had betrekking op de rituelen en politieke verwikkelingen van een Duits geheim genootschap. "Historici geloven dat geheime genootschappen een rol speelden bij revoluties, maar veel hierover is onduidelijk, mede omdat veel documenten versleuteld zijn", zegt Knight.

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

Door Olaf van Miltenburg

Nieuwscoördinator

26-10-2011 • 11:40

67

Reacties (67)

67
66
45
8
1
7
Wijzig sortering
Ook werden de onderzoekers aanvankelijk op een dwaalspoor gezet door de Latijnse letters, waarvan ze dachten dat het zogenoemde nulls waren, die verder geen betekenis hadden. De wetenschappers wisten uiteindelijk de ingang te vinden door ervan uit te gaan dat de oorspronkelijke taal Duits was en de tekens met een circumflex voor dezelfde letter stonden. De Latijnse karakters bleken voor spaties te staan. Het team beschrijft de ontcijfering in het document The Copiale Cipher.
Dus de latijnse letters zijn niet NULL, maar spatie.... dat klopt dus niet, dat zou herkend zijn. Het is juist andersom: ze dachten dat de niet-latijnse letters null waren, maar het was juist dat alleen de niet-latijnse letters informatie bevatten.
Correct. Dit is duidelijk te horen in de video vanaf 0:50.
Nou ja, tot nog toe hebben ze alle Latijnse letters op één hoop geveegd en "spatie" genoemd. Maar als je elke spatie naar 26 verschillende cypher-tekens kunt omzetten dan heb je een boel ruimte om daar óók een boodschap in te verstoppen. Een soort hidden-in-plain-sight ("steganography") extra-geheime boodschap!
De letters omzetten naar (maximaal) vier tekens zou die mogelijkheid in theorie ook hebben, maar dan heb je slechts (maximaal) twee bits aan informatie per teken en moet je dus één clear-text teken samenstellen uit meerdere substitutie-keuzes. Ik kan niet inschatten hoe realistisch dat was in de tijd voordat we computers hadden. Bovendien is het "verpesten" van de frequenties (één van de meest elementaire aanvallen op substitutie versleutelingen) al een prima verklaring daarvoor. Met een volledig alfabet om uit te kiezen (per "spatie") maak je het jezelf veel makkelijker om daar nog een extra boodschap te verstoppen.
Ben benieuwd wat er in het document staat!
Je zou het bijna gaan toepassen op versleutelingen van wachtwoorden, schijnbaar werkt dit wel goed :)
De versleuteling die nu op wachtwoorden zit (MD5) is (nog) niet te kraken.
het enige wat ze doen is gewoon zovaak proberen tot dat het klopt. deze is dus wel te kraken ;)

zodra iets terug gehaald kan worden naar het orgineel is het al niet meer goed voor een wachtwoord. je moet van een wachtwoord iets maken wat niet terug kan naar het wachtwoord. maar als je het een 2e keer doet wel op het zelfde uit komt ;)

dit zou je wel kunnen gebruiken voor bijvoorbeeld emails/berichten. maar ik denk dat er tegenwoordig wel betere zullen zijn ;)
Tegenwoordig gebruiken we geen substituties meer omdat deze voor computers vrij eenvoudig te kraken zijn (anders dan door mensen). Daarom gebruiken we nu ciphers met vast 'blokken' die met complexe wiskundige berkeningen (of eigenlijk wiskundige problemen waar we nog geen oplossing voor hebben, zoals P vs NP) worden gegenereerd, waarbij gewerkt wordt met public en private keys. Voordeel daarvan is dat elk gecodeerd bericht met een andere key is gemaakt, dus de kraak van één keypaar betekend nog niet dat je hele cipher scheme omvalt, zoals wel het geval is met de Copiale Cipher. Ander voordeel van (vaste) blokken is dat je geen frequentieverdeling kunt gebruiken en geen spaties en andere leestekens kunt zien. Sterker nog, aangezien blokken altijd een vaste lengte hebben kan een heel blok best maar enkele letters bevatten, waarbij de rest vullende ruis is. Overigens maken de échte professionals (geheime diensten e.d.) vaak gebruik van one-time pads. Onkraakbaar, om de simpele reden dat de sleutel volledig random is (en dan ook écht random, bijvoorbeeld gemaakt met een ruisgenerator). Wiskundige zaken die we nu nog niet snappen (en waar de public/private key structuur omheen is gebouwd) kunnen we in de toekomst, bijvoorbeeld met kwantum computers, wellicht makkelijk ontcijferen. Hou dit daarom ook altijd in gedachten als je zaken voor langere tijd (zeg >15 jaar) veilig wilt opslaan.
@dwilmer: ik noemde kwantum-computers bewust, omdat die namelijk geheel anders werken. Waar de huidige binaire architecturen nog paden moeten volgen of veel iteraties moeten maken, valt de oplossing simpel gezegd direct uit een kwantum-computer, omdat deze het probleem meer-dimenionaal benaderd. In detail snap ik maar weinig van de kwantum-computers, dus meer kan ik er ook niet over vertellen.

[Reactie gewijzigd door TDeK op 23 juli 2024 07:02]

Goed verhaal, maar ik wil erbij zeggen dat "makkelijk" alsnog een vrij relatief begrip is. In de complexiteitstheorie wordt alles dat polynomiaal oplosbaar is onder makkelijk geschaard - omdat voor toename van rekenkracht met een factor x, je ook een toename van de grootte van je oplosbare probleem met een factor y hebt. Exponentiële problemen worden moeilijk genoemd, omdat je met een toename van rekenkracht met een factor x, het oplosbare probleem met een bepaalde hoeveelheid - geen factor! - toeneemt.

In de praktijk hoeft een algoritme lang niet altijd aan de worst-case tijd te komen. Neem bijvoorbeeld het satisfiability-probleem. Dit is een NP-compleet probleem, en de worst case voor de meeste algoritme is behoorlijk slecht te noemen. Toch zijn er solvers te vinden die bij de meeste problemen vrij snel een oplossing vinden. Ik verwacht in de nabije toekomst meer "gevaar" wat dat betreft van slimme algoritmen die naar "shortcuts" naar de oplossing zoeken of van brute rekenkracht.

Nu zitten we al een tijdje op hetzelfde aantal GHz vanwege fysieke beperkingen, maar de rekenkracht blijft toenemen - enerzijds door verbetringen in de architectuur, anderzijds door het toevoegen van meer cores. Als je een goed parallel algoritme hebt om een versleuteling te kraken, zit je gebakken. Zeker met de ontwikkelingen van grafische kaarten: die draaien op een kwart of een derde van de kloksnelheid, maar daar in plaats van twee, vier of acht cores heb je daar honderden cores. Als je die effectief aan kunt sturen, heb je behoorlijk wat rekenracht tot je beschikking.

@Rick2910:
Dit is wat ik van kwantumcomputers heb begrepen:
Een kwantumcomputer geeft niet gewoon zomaar het resultaat. Het biedt alleen een nieuwe manier van programmeren, aangezien een qubit niet alleen maar in staat 0 of in staat 1 kan zijn, maar ook in superpositie (een combinatie van de twee). Die twee toestanden kunnen elkaar ook beïnvloeden. Dat zou je kunnen gebruiken om bepaalde moeilijke problemen polynomiaal op te lossen. Het nadeel is wel dat wanneer een qubit wordt uitgelezen, het terugvalt in een van de basisstaten (0 of 1). In welke van deze staten het terugvalt is willekeurig, afhankelijk van de superpositie. De kansen kunnen wel beredeneerd worden, maar er zit dus een zekere onzekerheid in de resultaten.

[Reactie gewijzigd door dwilmer op 23 juli 2024 07:02]

Je overschat de kracht van brute force.

Een dedicated ICtje met als enige opdracht om van 0 tot 2^256 te tellen, en daarbij 1eV (electronvolt) energie gebruikt per "tik", zal daarvoor meer energie nodig hebben dan onze zon nog gaat leveren in de tijd die haar nog rest.

Waaruit je kunt concluderen dan een brute force op een 256-bits key weinig kans van slagen heeft met halfgeleidertechnologie in dit zonnestelsel, ongeacht hoe goed onze nieuwe cores enzo gaan worden.
Dit is wat wolfram alpha over 2^256 eV zegt:
~~ 0.5 × mass-energy equivalent of the galaxy's visible mass
Je hebt dus gelijk over brute force.

Maar al is er geen polynomiaal algoritme beschikbaar, vaak is het wel mogelijk om een algoritme te vinden dat een stuk minder oplossingen langs gaat. Vaak hangt het dan wel af van de structuur van het specifieke probleem...
zal daarvoor meer energie nodig hebben dan onze zon nog gaat leveren in de tijd die haar nog rest.
Klopt, maar hoe groot is de kans dat de allerlaatste mogelijkheid de goede uitkomst oplevert? Misschien is het bij zijn tweede tik al raak. Daarom hou ik zelf altijd de helft aan bij dit soort berekeningen, en zelfs dat is een gemiddelde kans.

[Reactie gewijzigd door TDeK op 23 juli 2024 07:02]

Als er een fout in het algoritme zit waardoor je kan zien of je dichterbij het antwoord ben of niet heb je maar 256 stappen nodig.
Dus brute force en een shortcut zijn wel degelijk gevaarlijk.
MD5 = one way hash

enige wat men kan doen is collisions vinden, d.w.z. een ander (wacht)woord wat zelfde hash krijgt.
Security through Obscurity is geen acceptabel iets.
ik heb de kreet eerder gehoord maar het gebruik van wachtwoorden is dat niet altijd een vorm van Security through Obscurity?

Wel knap dat ze dit voor elkaar hebben gekregen!
het pdf-bestand laat het zo simpel klinken, en dan nog te bedenken dat ze een online vertaal machine gebruikten omdat ze zelf geen duits spraken!
Nee, wachtwoorden zijn dat niet. Tegelijk klopt Cliph's uitspraak ook niet dat 'security by obscurity' onacceptabel zou zijn, het ligt ten grondslag aan veel risicocalculaties. Om maar een gangbaar voorbeeld te noemen - als je een Windows-domain aanvalt kun je de basisaanname maken dat er een user 'Administrator' is op het domain. Met deze voorkennis maak je het hacken van die account exponentieel simpeler dan het kraken van een account waarvan je de naam nog niet wist. Derhalve is het renamen van de domain administrator account een simpele en zeer efficiente manier om de security van een Windows domain exponentieel moeilijker te maken.

Op dezelfde manier kun je bijvoorbeeld bij Wordpress de default admin-URL veranderen van /wp-admin naar /my-admin, of phpMyAdmin op een server installeren op /dbbeheer ipv het standaard /phpmyadmin, enzovoorts. Door simpelweg je aanvaller algemeen beschikbare voorkennis te ontkennen gooi je een hoge extra drempel op voor een simpele hack als er een andere factor compromised is of raakt.

Security by obscurity is nooit iets dat op zichzelf mag staan maar kan een zeer belangrijke factor zijn in het complexer maken van een kraak.

Wachtwoorden zelf zijn een toepassing van 1 van de 3 basisfactoren van authenticatie om je identiteit kenbaar te maken aan een digitaal systeem: 'something you know', 'something you have', en 'something you are'. In volgorde betreffen dit bijvoorbeeld dus een wachtwoord, een RFID-chip die poortjes opent, en een irisscan of vingerafdruk. Bij systemen waar beveiliging vitaal is wordt vrijwel altijd gekozen voor zogenaamde 'two factor authentication', waarbij je een element moet overleggen uit 2 van de 3 genoemde groepen. Zo worden pintransacties en het inloggen bij internetbankieren redelijk standaard uitgevoerd doordat je je pinpas (have) in een lezer moet stoppen en dan je pincode (know) moet intoetsen. Oude postbankklanten kunnen transacties uitvoeren met een TAN-code die je op je mobiel (have) toegestuurd krijgt, verstopt achter je login (know).
Security by obscurity is nooit iets dat op zichzelf mag staan maar kan een zeer belangrijke factor zijn in het complexer maken van een kraak.
Nee, dat is het juist niet. In je eerste voorbeeld geef je het al aan - de methode en "crack" methoden zijn hetzelfde, vroeger of later kan je het ontcijferen. Je telt alleen _jouw_ aanname dat de cracker bij Administrator begint mee als een exponentieel veiligheidsverhogende feature, en dat is nou precies de denkfout die altijd gemaakt wordt bij "security door obscurity".
Daar is niks denkfout aan, iedere beveiliging is te breken, given enough time. De reden dat bijv. MD5 inmiddels als compromised bekend staat is niet dat het in een middagje te bruteforcen is, maar dat het genereren van collisions intussen een kwestie van weken is door fouten in het algoritme, in plaats van de tientallen jaren die het ooit was. Het fundamentele beginsel van beveiligen is juist om het de aanvaller dermate moeilijk te maken dat het niet realistisch haalbaar is om binnen een onacceptabele tijd een systeem binnen te dringen.

Al zet je 10 certificates en 5 gegenereerde wachtwoorden van 20 karakters op een systeem, de kans is altijd aanwezig dat een aanvaller random alles direct goed raadt op z'n eerste poging. Je wil die kans alleen zo astronomisch klein mogelijk maken zodat ie na 10^20 pogingen nog steeds bot heeft gevangen. En security by obscurity mag nooit het fundament zijn van een beveiliging (dat is wat je wil zeggen namelijk) maar het is alleszins een behulpzame toevoeging om de attack vector aanmerkelijk te compliceren.
Daar is niks denkfout aan, iedere beveiliging is te breken, given enough time.
Onzin, encryptie op basis van een écht random, eenmalige sleutel is niet te kraken, om de simpele reden dat er geen herhaalbaar en/of wiskundig model aan ten grondslag ligt. Voorbeeld is een one-time pad.

[Reactie gewijzigd door TDeK op 23 juli 2024 07:02]

Allereerst zijn wij helemaal niet in staat om een echte random entropie te genereren. Maar stel dat dat wel mogelijk was, dan wordt die entropie alsnog omgezet naar een reeks bytes. En given enough time, kan ik doormiddel van een sequence generator ALTIJD die reeks achterhalen.

Daarbij is encryptie NOOIT random omdat de encryptie (wiskundige) patronen moet bevatten omdat je anders geen decryptie meer kunt toepassen.

En security by obscurity werkt wel en vrijwel elke netwerk beheerder maakt er gebruik van. Vrijwel alle firewalls droppen packets in plaats van dat ze een reject packet terug sturen. Daarbij werken ook alle digipassen volgens dat principe. Bij een digipass is het onbekende (obscurity dus) namelijk de pincode of de pinpas.

Zelfs in de SSH key wordt over het algemeen security through obscurity toegepast in de vorm van de passphrase.

Misleiding is een geaccepteerde vorm van verdediging. Waarom denk je dat stealth technologie zo'n big business is? Anti-stealth technologie analyseert namelijk de 'stilte' in de ruis. Radar komt namelijk altijd in bepaalde mate terug en stealth technologie vervormt die ruis (door de rader af te kaatsen).

Zolang security through obscurity niet je enigste verdediging is, is het een geoorloofde methode om aannames te dwarsbomen..
Allereerst zijn wij helemaal niet in staat om een echte random entropie te genereren.
Stap eens terug van je computer (en zijn pseudo-random code) en zie encryptie eens niet als iets puur wiskundigs. Met een ruisgenerator kun je prima random entropie genereren, mits je met een paar factoren rekening houdt (dus als input niet 3FM gebruiken, want dan is je input stream te imiteren). En als je daarmee een one-time pad genereert, die je per overdracht ook écht maar één keer gebruikt, dan kun je er nog zoveel time op loslaten, dat ga je niet gekraakt krijgen. Er zit namelijk geen wiskundig model achter. Je kunt er zoveel tijd op loslaten, maar een string karakters kan wel in 100 verschillende leesbare resultaten uitmonden. Vanwege het gebrek van een wiskundig model kun je vervolgens nooit bewijzen dat jouw gedecodeerde bericht destijds ook ge-encodeerd is.
Daarbij is encryptie NOOIT random omdat de encryptie (wiskundige) patronen moet bevatten omdat je anders geen decryptie meer kunt toepassen.
Ooit gedacht aan het printen van een sleutel op papier en deze bezorgen bij de intended ontvanger? Die wiskundige modellen hebben we alleen geïntroduceerd omdat je anders van elke site die je bezoekt handmatig het certificaat moet installeren/hebben en is het vrijwel niet makkelijk te revoken in geval van een breach. Hetzelfde geldt voor encryptie van filesystems en bestanden; dat is gestandaardiseerd ivm uitwisselbaarheid / onafhankelijkheid van de hardware.
Bij een digipass is het onbekende (obscurity dus) namelijk de pincode of de pinpas.
En een hele dikke pseudo-random generator die variabelen als tijd en datum gebruikt om een challange naar de chip in de pas te sturen, die op zijn beurt ook weer deel heeft in het hele proces. Alleen de pincode is wel wat mager.
Ik zal niet zeggen dat security through obscurity geen goede maatregel is, maar goede encryptie is zoveel meer dan dat. Als je immers niet weet wat je moet decoderen (of dat er überhaupt iets te decoderen valt) heb je al heel veel gewonnen.
Alsof een hacker niet eerst gaat kijken of de administrator nog gewoon admin heet en het wachtwoord ook nog de standaard is.
Dat is altijd het eerste wat iedereen die wil inbreken gaat doen. Is dat niet het geval dan worden de andere methodes ingeschakeld en gaat het automatisch langer duren!
Anoniem: 231832 @durian26 oktober 2011 14:08
Iedere elektronische sleutel is gebaseerd op obscurity.

Is de sleutel bij een onbevoegd persoon bekend dan is deze sleutel niet meer obscure en niet meer veilig.

Ik ben er zelfs voorstander van om het wachtwoord en de gebruikersnaam samen in 1 hash waarde op te slaan (obscurity van de gebruikersnaam). Het kraken word dan echt nog een stuk moeilijker wanneer er geen standaard gebruikersnamen gebruikt worden. Het beheer van systeem rechten zal dan echter wel iets anders ingericht moeten worden.
Derhalve is het renamen van de domain administrator account een simpele en zeer efficiente manier om de security van een Windows domain exponentieel moeilijker te maken.
De algemene strekking van je verhaal klopt wel (alle kleine beetjes helpen, defense in depth), deze specifieke bewering niet. Het account renamen is net zoiets als je wireless netwerk SSID omkloppen. Sterker nog, het scheelt maar één letter: de SID van het admin-account is altijd hetzelfde (want "well-known"). Renamen houdt dan ook alleen domme hackers buiten. Niet alleen dat, maar het admin-account moet sowieso "onhackbaar" zijn (in de zin van een ijzersterk wachtwoord hebben). Is dat zo, dan is het onbekend maken van de naam van weinig meerwaarde. Is dat niet zo, dan is de enige moeilijkheid die je hebt toegevoegd dat de aanvaller aan accountnamen moet zien te komen. Dat is "exponentieel" eenvoudiger dan hetzelfde met wachtwoorden. Je moet voor het gevaar waken dat de eenvoudige checklistpuntjes afgewerkt worden zonder begrip van de onderliggende échte beveilingspunten.

Ga je daarvoor, dan zou je sowieso het built-in admin-account moeten disablen en een nieuwe aanmaken. Dat is effectiever, want de SID van dat account is niet well-known. Blijft dat accountnamen uit een domein peuteren redelijk eenvoudig is. Vroeger kon iedere sul dat zelfs, of je nu bij het domein hoorde of niet, maar volgens mij hebben ze dat inmiddels wat beter beveiligd.

Was het mijn domein, dan zou ik het Administrator-account niet disablen maar een random wachtwoord geven, en een alarm instellen op wanneer dit account gebruikt wordt. Dan ben ik namelijk vrijwel zeker gehackt, of er loopt een admin rond die het account opnieuw ingesteld heeft en dus de beveiligingsmaatregelen niet kent -- allebei nuttige zaken om te weten.
stel je eens voor dat je slechts 1 reeks karakters van dat boek krijgt en die dan moet ontcijferen. dat is zonder zo'n uitgebreide hoeveelheid reeksen onmogelijk.

als ik jou als opgave geef: &é"
dan kan jij onmogelijk en met de beste computer in de wereld weten waarvoor dat staat. Het kan staan voor IK waarbij de é voor een I staat en een & voor een K, je moet weten dat je de tekst van achter naar voren moet lezen en dat accenten als blanks moeten worden beschouwd. Duw dat maar eens als opgave ik een computer zonder de code te kennen en je zal er in geen 1000 jaar achter komen en kunnen bewijzen dat die tekenreeks voor IK staat.

security through obscurity is dus zeer zeker wél een acceptabel iets.
Wat je meteen opvalt is dat de veel gebruikte letters juist meer verschillende versleutelde aliassen hebben om zo frequentie verdeling moeilijker te maken. Letters zoals 'e' en 'a' worden veel gebruikt en hebben daarom meerdere schrijfwijzen. Dat zie je duidelijk in het tweede plaatje. Ook moderne encryptie kan hier nog nuttig gebruik van maken.

Dat volgens het tweede plaatje de letter A op 4 verschillende manieren geschreven kan worden betekent niet dat de 4 varianten ook in gelijke verhoudingen voor hoeven te komen, om het nog moeilijker te maken om de code te breken. De zwakheid van deze methode is dat de aliassen als dusdanig te herkennen zijn door hun gelijkmatige 'samengestelde' frequentie verloop.

Het gebruik van bijvoorbeeld niet bestaande karakters maken OCR (tekstherkenning door computer) extra ingewikkeld en bewerkelijk, al is dat hier niet helemaal het geval, het is wel een toepassing die er uit het gebruik van 'vreemde' tekens af te leiden is.

[Reactie gewijzigd door Anoniem: 231832 op 23 juli 2024 07:02]

Moderne encryptie comprimeert eerst bestanden. Het gevolg is dat "e" minder dan 8 bits inneemt. Vervolgens zie je dus dat bytes en letters niet meer samenvallen. Een "e" kan op 8 posities in een byte beginnen en die byte bevat altijd ook een ander karakter.

Het resultaat is dat je zelfs met de goede sleutel niet meteen doorhebt dat de sleutel goed is; je moet de plaintext eerst decompressen en dan kijken of er iets redelijks uitkomt.
Anoniem: 231832 @MSalters26 oktober 2011 23:00
Bij text bestanden die gecomprimeerd worden neemt de letter 'e' of een willekeurige letter zelfs gemiddeld minder dan 1 bit in beslag.

Bepaalde compressie patronen zijn echter wel weer herkenbaar.
Wachtwoorden kunnen jibberish zijn (totaal onsamenhangende onzin) waarbij deze oude teksten verbanden kunnen worden gelegd en daarmee worden vertaald.
(althans of dit ook daadwerkelijk waar is weet ik niet ik ben geen onderzoeker:P)
Dus wordt het leuk als je die gibberish op deze manier gaat versleutelen :)
het lijkt wel arabisch dit schrift! knap dat mensen zoiets beheersen, maar goed het was voor een soort van sekte begreep ik dus misschien niet heel nuttig.

wat ik niet begrijp is hoe dan alle duitse versleutelde berichten in de 2e wereld oorlog binnen no-time gekraakt werden, als deze tekst die veel ouder is zoveel moeite kost om te kraken.
Misschien dat er in WOII er nét wat meer afhing van het kraken van de code en er dus wat meer mensen op gezet werden?
Wel meer dan dat. Ze hadden ook bivoorbeeld veel meer berichtparen waar ze zowel het versleutelde en het originele bericht hadden.

Hoe kwamen ze daaraan? Simpel; de Duitsers uitlokken. Opzettelijk boven een onderzeeer een mijnenveld aanleggen. Die onderzeeer stuurde dan een bericht waar de plek van dat mijnenveld lag. De Engelsen wisten dus al vantevoren wat er in dat bericht zou staan. 't Hielp ook niet dat de Duitsers standaard koppen gebruikten voor een heleboel berichten, zoals "Weerbericht 06:00" - dat makte het deel erna makkelijker.
Berichten uit WO2 werden versleuteld dermate van een enigma machine. Zodra ze het algoritme van die machine hadden was het een stuk makkelijker, totdat ze weer een nieuwe enigma uitbrachten.
Een geheim genootschap is niet per se een sekte natuurlijk.
Het verzet was bijv. ook een geheim genootschap.
Het verzet was bijv. ook een geheim genootschap.
Sterker, het was een hele verzameling concurrerende geheime genootschappen die elkaar vaak het licht in de ogen niet gunden.
Je had ook nog zoiets als spionnen en infiltranten, dat helpt wel als je bezig bent een code te ontrafelen. Ook geënterde schepen die Duitse apparatuur aan boord hadden hielpen daarbij. En natuurlijk was er veel meer druk om de Nazi codes te ontcijferen dan een obscuur boek uit de 18e eeuw.
Wat ik me dan wel afvraag, hoeveel werk heeft het gekost om het boek te schrijven aangezien dat met de hand moest en als iemand het (met de juiste sleutel) moest lezen, hoe lang doe je daar over? Zelfs geautomatiseerd kost het blijkbaar nog wel wat tijd.
Dat vind ik ook zo vreemd. Er staan afbeeldingen in, dus je zou zeggen dat iemand dit 'native' zou moeten kunnen lezen, anders hebben die afbeeldingen ook geen zin (je leest dan de ontcijferde versie, niet de gecrypte variant). Er zullen vast hordes cryptologen overheen zijn gegaan, maar kan het wellicht zo zijn dat dit boek in een taal/schrift is geschreven wat we nog niet kennen/verloren is gegaan? Een vroeg soort steno? Een schrift wat maar zeer lokaal werd gebruikt?
Anoniem: 234453 @TDeK26 oktober 2011 14:22
Dat vind ik ook zo vreemd. Er staan afbeeldingen in, dus je zou zeggen dat iemand dit 'native' zou moeten kunnen lezen, anders hebben die afbeeldingen ook geen zin (je leest dan de ontcijferde versie, niet de gecrypte variant).
Er staan geen afbeeldingen in. De afbeeldingen die je in het filmpje zag behoorden tot het bekende Voynich-manuscript waar de persoon het even over had, niet tot de Copiale.
http://nl.wikipedia.org/wiki/Voynichmanuscript
Ik had het inderdaad gelezen. Razend interessant natuurlijk. Leuk om te zien dat de codering van zo lang geleden toch nog wat werk bezorgt in deze tijd ondanks onze high-tech computing.

Ik heb begrepen dat de boel online staat dus ik zal zeker even de boel gaan nalezen. AL is het maar uit pure interesse. Overigens wel krom dat dit geschrift beter beveiligd lijkt te zijn dan de gemiddelde website.
Je vergelijking met een website gaat natuurlijk niet echt op, een website waarop alle content versleuteld verschijnt is niet bruikbaar. Ik denk dat ssl versleutelingen wel een stapje verder gaan dan dit.
Het is wel mooi om te zien dat de versleuteling van zulke oude teksten nu pas wordt 'ingehaald', dat toont aan dat de encryptie effectief genoeg is geweest.
Heel cool. Blijft toch mysterieus, die oude teksten waarvan niemand weet wat er in staat. Op naar de volgende! :)
Ik vind het verhaal een beetje op de Zodiac-brieven lijken, maar deze zijn tot nu toe ook niet allemaal ontcijferd.
Het mooie is dat de onderzoekers hier een NP-compleet probleem hebben opgelost.

Het kraken was in dit geval niet het raden van de sleutel, maar het raden van het algoritme dat gebruikt is om de tekst te versleutelen.

De onderzoekers hebben gedaan wat alleen een non-deterministische machine kan doen: Ze hebben een gokje gewaagd naar wat het algoritme was, en daarna getoetst of hun hypothese juist was.

Toen ze eenmaal geraden hadden hoe de encryptie ongeveer werkte, was het alleen nog een kwestie van rekenwerk om de code te achterhalen - daarbij kan een computer je wel helpen.
Voor liefhebbers van deze materie waarin deze versleutelwijze ook aan bod komt is http://en.wikipedia.org/wiki/The_Code_Book een aanrader.

Op dit item kan niet meer gereageerd worden.