Mittwoch, 5. August 2009

Bits und Bytes – Wenn die Maschine mit Dir sprechen will


Mit Entwicklung der Fernübertragung von Nachrichten als Funksignal, Tonsignal oder Lichtsignal in der Zeit ab 1838 begann die Zeit der Verschlüsselung von Sprachen in international genormte Zeichen. Samuel Morse und sein Morsecode machten hier den Anfang. Aus dem bekannten Code mit kurzen und langen Zeichen, bzw. Pausen, die die Information verschlüsseln, entwickelten sich alsbald weitere genormte Verschlüsselungsverfahren für den Einsatz von Maschinen in der Nachrichtenübertragung und in Computern.

1.) Morsecode

Wir haben wohl Alle schon mal einen Morsecode bei einem Mystery-Cache am Tag oder auch in der Nacht angetroffen. Obschon mancher Cacher nicht sehr begeistert von den blinkenden Zeichen ist, kann man sich doch recht gut zurechtfinden ( Solange nicht der Nordwert und der Ostwert gleichzeitig angezeigt werden – Das habe ich auch schon in tiefer Nacht und luftiger Höhe gesehen ).

Die Morsecode Tabelle hilft schon mal bei einem schriftlichen niedergelegten Text schnell weiter. Ist der Code im Listing optisch dargestellt ( z.B. link zu You Tube ) durch blinkende LED`s, so kann man auch so vorgehen, daß man das Video lädt, bzw. eine Aufnahme anfertigt und den Videostream über den Windows Media Player in ganz langsamer Geschwindigkeit ablaufen läßt und die Zeichen einzeln notiert. Ich habe bisweilen auch schon den Player auf Einzelbildabfolge eingestellt und konnte dann sauber die Zeichen und die Pausen ( wichtig für die einzelnen Buchstabenabgrenzungen und Wortenden ) fehlerfrei und auch recht flott niederschreiben. Dieses Verfahren der Einzelbilddarstellung funktioniert auch bei einem akustischen Morsecode : Hier kann man den Mediaplayer mit seinem Hintergrundbild so einstellen, daß er die akustischen Peaks ( Tonspitzen ) als Balken optisch darstellt. Alsdann kann wieder Ton für Ton und Pause für Pause sauber über die Eingabetaste jedes Signal einzeln abgerufen werden. Dies hat auch den Vorteil, daß man während des Aufzeichnens mal eine Pause einlegen kann, da bei der „Einzelbildwiedergabe“ immer die „Uhr“ des Players mitläuft. Es kann damit z.B. ganz einfach bei 2:02 Minuten einmal gestoppt und verschnauft werden ohne wieder von Vorne anfangen zu müssen. Wer will kann das Ganze beim „Codename Ortsac“ ausprobieren.


2. BCD und Stibitz : 4 Bit Codes

Es geht auch mit wenige Information : 4 Bit Codes können natürlich nur 2 x 2 x 2 x 2 = 16 potentielle Zeichen verschlüsseln. Das Alphabet paßt da eben nicht, Ziffern dagegen schon . Da mir dieser Code auch schon mal begegnete bei einem technikbegeisterten Tüftler und pensioniertem Oberpostrat, sei er hier auch angegeben :

Dezimal Stibitz BCD Binär

1 0100 0001 0001
2 0101 0010 0010
3 0110 0011 0011
4 0111 0100 0100
5 1000 0101 0101
6 1001 0110 0110
7 1010 0111 0111
8 1011 1000 1000
9 1100 1001 1001
0 0011 0000 0000



3. Fernschreiber Codes oder 5 Bit Codierung


3.1. Baudot oder CCITT-1 Code

Mit Entwicklung des Fernschreibers wurde neben der Technik selbst auch Maschinen erfunden, die es dem Bedienpersonal erleichterte den Klartext über die Maschine automatisch zu verschlüsseln und den Draht zu versenden. Der hierbei benutzte Emile Baudot Code ist ein 5 Bit Code, d.h. 2 hoch 5 = 32 Zeichen dienen der Verschlüsselung vonzeichen. Da das Alphabet aber schon 26 Buchstaben hat konnte man nicht alle Buchstaben und 10 Ziffern ohne Trick verwenden. Baudot „erfand“ ein „Umschaltzeichen“, das im Text bedeutete, daß nun Ziffern folgten, bis daß wieder das Umschaltzeichen die Ziffernfolge inhaltlich beendete . Hier der Code in Darstellung :


2.2. Murray oder CCITT-2 Code

Im Jahre 1901 entwickelte ein Amerikaner, Donald Murray einen verbesserten Fernschreibcode, den CCiTT-2 Code für seinen leistungsfähigeren Fernschreiber, der 1260 Buchstaben pro Minute abarbeiten konnte. Dieser Code wurde gleichfalls international genormt und ist als Murray Code, bzw. CCiTT-2 Code bekannt. Die Verschlüsselung sieht wie folgt aus :


Tip für das Entschlüsseln :

Sofern ihr bei einem Mystery-Cache auf ein Lochmuster stoßt, d.h. die Abfolge Loch- Kein-Loch- Loch usw. und Ihr könnt erkennen, daß immer 5 Löcher, bzw. Nicht-Löcher ein Zeichen codieren ( Zählen ohne das regelmäßige Transportloch ) , dann schaut bitte bei CCITT-1 oder CCITT-2 nach. Manchmal ist dann noch der Klartext rückwärts zu lesen, oder die Zeichen nochmals verwürfelt. Ist mir schon mal begegnet.......Gibt´s eben alles.




3. 7 Bit Codierung oder ASCII

Diese, seit etwa 1967 standardisierte Code bildet wohl die Grundlage für die Darstellung von Schrift über einen Computer. Mit einem 7 Bit Code kann man für jedes darzustellende Zeichen eine von 128 ( 2 x 2 x 2 x 2 x 2 x 2 x 2 ) Möglichkeiten des 7 Bit Musters wählen. Neben der Darstellung von 95 Groß- und Kleinbuchstaben, bzw Ziffern und Sonderzeichen beinhaltet der ASCII-Code ( American Standard Code for Information Interchange ) auch 33 sog. Steuerzeichen, die keine Buchstaben oder Ziffern codieren, sondern zur Ansteuerung von Druckern oder Bildschirmen. Weil man über diesen für die englische Sprache entwickelten Code keine Umlaute und sonstige nationale Sonderheiten codieren konnte, wurde der 7 Bit Code zu einem 8 Bit Code weiterentwickelt. Dieser basiert allerdings noch immer auf dem 7 Bit ASCII Code.



Für die Entschlüsselung beim Cachen folgender Tip :

Findet sich im Listing eine Zahlenfolge, die viele Zahlen ab der Zahl 65 enthält, bzw. ab 65 , so wird die Verschlüsselung in ASCII erfolgte sein, da der Großbuchstabe A mit 65, B mit 66 usw, bzw. der Kleinbuchstabe a mit 97 und b mit 98 usw. verschlüsselt ist. Die in der Computertechnik gerne verwendete Hedadezimalschreibweise sollte man allerdings zusätzlich beachten, da mancher Owner die Zahlenwerte nicht in Dezimalschreibweise ( 65 ff., bzw. 97 ff ) verwendet, sondern in Hexadezimalschreibweise ( A = 41; a = 61 ) . Hier muß man also nochmals umrechnen.


Beispiel aus einem D 4 T 5 Cache :

105 115 115 105 111 110 32 119 101 110 116 32119 101 108 108 32 :

ission went well......


Diese oben genannten Tabellen habe ich im übrigen immer beim Cachen dabei. Eine partische Sammlung finddet sich auch im Bucg : Geocaching / Conrad Stein Verlag / ISBN 978-3-86686-203-6 für 9,90 €. Das Büchlein ist in gleicher Weise zu empfehlen und durchaus immer mitnehmbar.

Keine Kommentare:

Kommentar veröffentlichen