Ein Code ist eine Möglichkeit, Informationen in etwas anderes zu verwandeln. Manchmal geschieht dies, um eine Nachricht geheim zu halten. Dies wird als Verschlüsselung oder Kryptographie bezeichnet. Eine Quelle gibt diese Erklärung: Ein Code ist "ein Wort, eine Zahl oder ein anderes Symbol, das verwendet wird, um ein Wort, eine Phrase oder eine Silbe im Klartext darzustellen". Dies ist eine der frühesten Formen der Kryptographie. Kontrast-Code mit einer Chiffre, bei der die einzelnen Buchstaben verschlüsselt (verändert) werden.
Manchmal wird dies als eine einfachere Art der Übermittlung einer Nachricht getan. Wenn zum Beispiel Personen auf zwei verschiedenen Booten eine Nachricht senden wollen, sind sie vielleicht zu weit entfernt, um zu schreien, aber sie können Nachrichten mit einem Flaggencode senden. Ein anderer Code, den die Leute benutzen, heißt Morse-Code, der Buchstaben in Punkte und Striche ändert, so wie hier:
SOS: ---------Computer verwenden Codes, indem sie Buchstaben in 1 und 0 umwandeln. Diese Methode wurde für Lochstreifen erfunden. Nun ist der übliche alphanumerische Code ASCII.
Manche Leute schreiben Codes als eine Art Spiel. Sie finden es lustig, Chiffren zu machen, und lustig, sie zu knacken. Einen Code zu knacken bedeutet, ihn auseinanderzunehmen, um zu verstehen, wie er funktioniert, und dann kann man Nachrichten verstehen, die in diesem Code geschrieben sind. Auch die Kryptoanalyse ist eine ernste Angelegenheit. Nationen und andere Organisationen brechen seit vielen Jahrhunderten gegenseitig ihre Chiffren.
Der Algorithmus (Code), um eine Nachricht geheim zu halten, wird Verschlüsselungsalgorithmus genannt. Um eine geheime Nachricht wieder geheim zu machen, wird ein Entschlüsselungsalgorithmus benötigt.
Was ist ein Code — einfacher erklärt
Kurz gesagt ist ein Code ein festgelegtes System, das eine Information in eine andere Darstellung überführt. Diese Darstellung kann aus Zeichen, Signalen, Zahlen oder elektrischen Zuständen bestehen. Codes dienen verschiedenen Zwecken:
- Geheimhaltung: Verbergen des Inhalts vor Unbefugten (Kryptographie).
- Übertragung: Verständliche Kommunikation über große Entfernungen oder in schlechten Bedingungen (z. B. Flaggen, Morsen).
- Speicherung/Verarbeitung: Maschinenlesbare Darstellung von Text und Daten (z. B. ASCII, Unicode).
- Fehlererkennung/-korrektur: Sicherstellen, dass Daten beim Übertragen nicht beschädigt wurden (Parity, CRC, ECC — diese Konzepte gehören ebenfalls zur Welt der Codes).
Unterschied: Code vs. Chiffre
Der Begriff "Code" wird oft mit "Chiffre" (Cipher) verwechselt. Wichtige Unterschiede:
- Code: Ersetzt Wörter oder Phrasen durch andere Wörter, Zahlen oder Symbole meist mithilfe eines Codebuchs (z. B. "Operation X" steht für eine bestimmte Aktion). Codes arbeiten häufig auf der Ebene von Sinnträgern (Wörtern, Phrasen).
- Chiffre/Schriftverfahren: Verändert einzelne Zeichen (Buchstaben, Bits) nach einem Algorithmus, oft unter Verwendung eines Schlüssels (z. B. Caesar-Verschiebung, AES). Chiffren arbeiten auf der Zeichen- oder Bit-Ebene.
Bekannte Arten von Codes
- Morse-Code (siehe oben): Ein zeitliches Signal-System aus Punkten und Strichen. Es wird per Funk, Lichtzeichen oder Ton übertragen. Ein bekanntes Beispiel ist SOS.
- Flaggen- / Flaggencode: Visuelle Signale mit bunten Flaggen, z. B. im Schiffsverkehr. Flags können einzeln Bedeutungen haben oder zur Buchstabiererei verwendet werden (International Code of Signals).
- ASCII (siehe oben): Ein standardisierter alphanumerischer Code, der Zeichen (Buchstaben, Ziffern, Satzzeichen) Zahlenwerte zuweist, so dass Computer Text speichern und verarbeiten können. Beispiel: 'A' = 65 (dezimal) = 01000001 (binär).
- Codebücher: Historisch genutzte Listen mit Wort- oder Phrasenersetzungen für militärische oder diplomatische Kommunikation.
- Fehlererkennungs-/korrigierende Codes: Nicht für Geheimhaltung, sondern um Übertragungsfehler zu erkennen und zu korrigieren (Parity-Bits, CRC, Hamming-Codes, Reed–Solomon).
Kryptographie und moderne Verschlüsselung
Kryptographie ist der wissenschaftliche und technische Teil der Geheimhaltung. Moderne Verschlüsselungssysteme basieren auf Algorithmen und Schlüsseln. Man unterscheidet grob:
- Symmetrische Verschlüsselung: Sender und Empfänger nutzen denselben geheimen Schlüssel (z. B. AES). Vorteil: schnell; Nachteil: Verteilung des Schlüssels.
- Asymmetrische Verschlüsselung: Nutzt ein Schlüsselpaar (öffentlicher und privater Schlüssel), z. B. RSA, ECC. Vorteil: sichere Schlüsselverteilung und digitale Signaturen; Nachteil: langsamer als symmetrische Verfahren.
In der Praxis kombiniert man oft beide: Asymmetrische Verfahren schützen den Schlüssel, die eigentliche Datenverschlüsselung erfolgt symmetrisch.
Kryptoanalyse und Geschichte
Kryptoanalyse ist das Aufbrechen von Codes und Chiffren. Historisch gab es viele berühmte Fälle (z. B. das Entziffern alter Inschriften, das Knacken militärischer Codes im 20. Jahrhundert). Moderne Kryptoanalyse nutzt Mathematik, Statistik und Rechenleistung, um Schwächen in Algorithmen oder Implementierungen aufzuspüren.
Anwendungen im Alltag
- Sichere Kommunikation im Internet (HTTPS, E-Mail-Verschlüsselung).
- Digitale Signaturen und Authentifizierung (Banking, Software-Updates).
- Telekommunikation und Satellitenübertragung (Codierung gegen Störungen).
- Datenspeicherung und Datei-Formate (ASCII/Unicode, Kompression und Fehlerkorrektur).
Praktische Hinweise
- Für Geheimhaltung ist nicht nur der Algorithmus wichtig, sondern vor allem der Schlüssel und dessen Geheimhaltung.
- Standardisierte und gut geprüfte Algorithmen (z. B. AES, RSA, ECC) sind in der Regel sicherer als selbst entworfene Verfahren.
- Codes zur Fehlererkennung/-korrektur sind grundlegende Bausteine in Kommunikationstechnik und Datenübertragung — sie dienen nicht der Geheimhaltung, sondern der Zuverlässigkeit.
Zusammengefasst ist ein Code ein allgemeiner Begriff für ein Regelwerk zur Umwandlung von Informationen. Je nach Zweck unterscheidet man einfache Signalcodes wie Flaggen oder Morse, maschinenlesbare Zeichencodes wie ASCII, Codes zur Fehlerkontrolle sowie kryptographische Verfahren, die Geheimhaltung und Authentizität gewährleisten. Der zugrundeliegende Algorithmus bestimmt, wie genau die Umwandlung (Verschlüsselung/Entschlüsselung) funktioniert.

