Richard Bean (Kryptoanalytiker)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Richard Winston Bean ist wissenschaftlicher Mitarbeiter (englisch Research Fellow) an der School of Information Technology and Electrical Engineering der University of Queensland.[1] Internationale Aufmerksamkeit erlangte er auch durch seine kryptologischen Aktivitäten. So gelang es ihm, unterschiedliche, seit Jahrzehnten ungebrochene Kryptogramme als Erster zu entziffern.[2][3][4]

Nachdem Richard Bean an der University of Queensland seinen Bachelor of Science (B.Sc.) erhalten hatte, promovierte er dort im Jahr 2001 im Fach Mathematik zum Doctor of Philosophy (Ph.D.). Das Thema seiner Dissertation lautete Critical Sets in Latin Squares and Associated Structures. Seitdem arbeitet er dort als wissenschaftlicher Mitarbeiter am Center for Energy Data Innovation (CEDI), das sich auf dem Campus der Universität befindet. Er verfasste in den letzten zwei Jahrzehnten mehr als 30 Veröffentlichungen auf Fachgebieten wie Kombinatorik, Statistik, Energiesysteme und Verkehr.[5]

Durch seine Forschungen beim CEDI hilft er Energieversorgern, den zu erwartenden Strombedarf möglichst präzise vorherzusagen, was den effizienten Betrieb eines Verteilungsnetzes und den Betrieb von virtuellen Kraftwerken (VPPs) und eingebetteten Netzen mit Batterien ermöglicht.[6]

Neben seiner akademischen Arbeit befasst er sich mit vielfältigen Herausforderungen der klassischen Kryptographie. Eine außergewöhnliche kryptanalytische Glanztat gelang ihm beispielsweise durch erfolgreiche Entzifferung eines besonders schwierig polyalphabetisch verschlüsselten Textes, dem sogenannten 2. Thouless-Kryptogramm. Dieses war im Jahr 1948 vom britischen Parapsychologen Robert Thouless (1894–1984) verschlüsselt worden und blieb viele Jahrzehnte lang ungebrochen. Erst 2019 gelang dies Richard Bean. Dazu nutzte er 37.000 Bücher, die er zuvor über das Project Gutenberg heruntergeladen hatte, und durchsuchte diese nach Schlüsselphrasen, erhielt so Hunderte von Millionen Schlüsselkandidaten, fand schließlich den richtigen, und konnte als Erster nach mehr als 70 Jahren den 1948 verschlüsselten Text lesen.[7]

Auch gelang es ihm als Erstem, einen von der IRA in den 1920er Jahren verschlüsselten Geheimtext zu knacken. Dieser war mithilfe eines Transpositionsverfahrens erzeugt worden und lautete: GTHOO RCSNM EOTDE TAEDI NRAHE EBFNS INSGD AILLA YTTSE AOITDE. Zuvor hatte der bekannte amerikanische Kryptoanalytiker Jim Gillogly viele andere, ähnlich verschlüsselte Texte der IRA gelöst, jedoch nicht diesen. Erst Richard Bean gelang 2019 die Lösung. Der von ihm ermittelte Klartext lautet: Gelignite Scotland states they raided and obtained some of this.

Richard Bean kommentierte: „I had to check it with Jim Gillogly, who agreed that I got it right.“[8] („Ich musste es mit Jim Gillogly abklären, der bestätigte, dass ich es richtig gemacht hatte.“)

Schriften (Auswahl)

[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Dr Richard Bean bei UQ Researchers (englisch), abgerufen am 29. Dezember 2020.
  2. Richard Bean solves another Top 50 crypto mystery in Klausis Krypto Kolumne vom 16. August 2019 (englisch), abgerufen am 29. Dezember 2020.
  3. How Richard Bean has become a media star since his codebreaking successes in Klausis Krypto Kolumne vom 31. August 2019 (englisch), abgerufen am 29. Dezember 2020.
  4. Cryptograms from the Biafran War broken in Klausis Krypto Kolumne vom 28. Dezember 2019 (englisch), abgerufen am 29. Dezember 2020.
  5. Richard Bean bei Orcid.org (englisch), abgerufen am 29. Dezember 2020.
  6. Dr Richard Bean bei UQ Researchers (englisch), abgerufen am 29. Dezember 2020.
  7. Elonka Dunin & Klaus Schmeh: Codebreaking – A Practical Guide. Robinson 2020, S. 190, ISBN 978-1-4721-4421-8.
  8. Brisbane scientist cracks secret IRA message from 1920s in der Brisbane Times vom 26. August 2019 (englisch), abgerufen am 29. Dezember 2020.