ADFGVX

ADFGVX

ADFGX und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert auf einer Substitution (Ersetzung von Zeichen durch andere), gefolgt von einer Transposition (Vertauschung der Anordnung der Zeichen).

Beide Verfahren wurden vom deutschen Nachrichtenoffizier Fritz Nebel (1891–1967) erfunden. ADFGX wurde zum ersten Mal am 1. März 1918 an der deutschen Westfront eingesetzt. ADFGVX ist der Nachfolger von ADFGX und wurde ab dem 1. Juni 1918 benutzt.

Inhaltsverzeichnis

Erste Stufe der Verschlüsselung (Substitution)

Die Klartextzeichen werden monoalphabetisch durch Zeichenpaare ersetzt, die nur aus den Buchstaben „A“, „D“, „F“, „G“ und „X“ bestehen. Dies geschieht mit Hilfe eines Polybios-Quadrats nach folgendem Schema:

In eine Matrix aus fünf Zeilen und fünf Spalten wird ein geheimes Kennwort (Schlüssel), beispielsweise „wikipedia“ eingetragen. Dabei werden im Kennwort mehrfach auftretende Buchstaben nur einmal verwendet. Aus „wikipedia“ wird so „wikpeda“. Der Rest des Quadrats wird mit den übrigen Buchstaben des Alphabets (häufig in revertierter Reihenfolge, also beginnend mit „z“) aufgefüllt. Da das Alphabet aus 26 Buchstaben besteht, eine 5×5-Matrix jedoch nur 25 Plätze bietet, lässt man einen Buchstaben weg, beispielsweise das im Deutschen seltene „j“, das bei Bedarf durch „i“ ersetzt werden kann. Zusätzlich werden an den oberen und den linken Rand des Polybios-Quadrats die fünf Buchstaben „A“, „D“, „F“, „G“ und „X“ geschrieben. Auf diese Weise erhält man mit dem Kennwort „wikipedia“ das folgende Polybios-Quadrat:

   A D F G X
                                                     
A  w i k p e 
D  d a z y x
F  v u t s r
G  q o n m l
X  h g f c b

Der Klartext wird nun buchstabenweise durch die am Rand des Polybios-Quadrats stehenden Zeichenpaare ersetzt. Ein typischer Text wäre beispielsweise „Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag“. Aus dem ersten Buchstaben „M“ der Nachricht wird „GG“, aus „u“ wird „FD“, und so weiter. Insgesamt erhält man aus dem Klartext (jeweils obere Zeile) den folgenden „Zwischentext“ (jeweils untere Zeile):

M  u  n  i  t  i  o  n  i  e  r  u  n  g  b  e  s  c  h  l  e
GG FD GF AD FF AD GD GF AD AX FX FD GF XD XX AX FG XG XA GX AX
u  n  i  g  e  n  P  u  n  k  t  S  o  w  e  i  t  n  i  c  h
FD GF AD XD AX GF AG FD GF AF FF FG GD AA AX AD FF GF AD XG XA
t  e  i  n  g  e  s  e  h  e  n  a  u  c  h  b  e  i  T  a  g
FF AX AD GF XD AX FG AX XA AX GF DD FD XG XA XX AX AD FF DD XD

Verschlüsselungsmethoden dieser Art, bei denen Klartextzeichen nach einem festen Schema (man spricht von einem festen Alphabet) stets durch identische Geheimtextzeichen (oder auch wie hier Zeichenpaare) ersetzt werden, werden allgemein als monoalphabetische Substitutionsverfahren bezeichnet. Eine einfache Substitution bietet nur einen geringen Schutz vor unbefugter Entzifferung und ist relativ leicht zu brechen. Um dies zu verhindern, wird eine zweite Stufe der Verschlüsselung nachgeschaltet.

Zweite Stufe der Verschlüsselung (Transposition)

Der Zwischentext wird zeilenweise in eine zweite Matrix eingetragen. Die Breite der Matrix ergibt sich aus der Länge eines zweiten Kennworts. Tatsächlich wurden Kennwörter der Länge 15 bis 22 und Matrizen mit entsprechender Breite verwendet. Dieses zweite Kennwort, zum Beispiel „BEOBACHTUNGSLISTE“, wird über die zweite Matrix geschrieben. Die Buchstaben dieses Kennworts können in alphabetischer Reihenfolge nummeriert werden. Das „A“ bekommt die Nummer 1, das „B“ am Anfang die Nummer 2, das zweite „B“ die Nummer 3, und so weiter bis schließlich zum „U“, das die Nummer 17 erhält.

1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17
B  E  O  B  A  C  H  T  U  N  G  S  L  I  S  T  E
2  5 12  3  1  4  8 15 17 11  7 13 10  9 14 16  6
     
G  G  F  D  G  F  A  D  F  F  A  D  G  D  G  F  A
D  A  X  F  X  F  D  G  F  X  D  X  X  A  X  F  G
X  G  X  A  G  X  A  X  F  D  G  F  A  D  X  D  A
X  G  F  A  G  F  D  G  F  A  F  F  F  F  G  G  D
A  A  A  X  A  D  F  F  G  F  A  D  X  G  X  A  F
F  A  X  A  D  G  F  X  D  A  X  F  G  A  X  X  A
A  X  G  F  D  D  F  D  X  G  X  A  X  X  A  X  A
D  F  F  D  D  X  D

Nachdem der Zwischentext zeilenweise in die Matrix eingetragen wurde, wird er nun spaltenweise wieder ausgelesen. Dabei wird die Reihenfolge der Spalten durch die alphabetische Reihenfolge der einzelnen Buchstaben des Kennworts bestimmt, die der Deutlichkeit halber unterhalb des Kennworts vermerkt ist. Das Auslesen beginnt also mit der fünften Spalte (Kennwortbuchstabe „A“) und dem Geheimtextstück „GXGGADDD“ und endet mit der neunten Spalte (Kennwortbuchstabe „U“) und dem Textfragment „FFFFGDX“. Der komplette Geheimtext lautet:

GXGGA DDDGD XXAFA DDFAA XAFDF FXFDG DXGAG GAAXF AGADF AAADG
FAXXA DADFF FDDAD FGAXG XAFXG XFXDA FAGFX XFAXG FDXFF DFAGX
XGXXA DGXGF XDFFD GAXXF FFFGD X

Kryptographisch wichtig ist, dass durch dieses Verfahren die Buchstabenpaare, die monoalphabetisch den Klartextbuchstaben entsprechen, auseinandergerissen werden und so eine erheblich verbesserte Sicherheit gegen unbefugte Entzifferung erreicht wird. Üblicherweise werden die Geheimtextzeichen nicht als langer Wurm aneinandergehängt, sondern wie hier in Gruppen zu jeweils fünf Buchstaben angeordnet. Dies erleichtert den Funkern die Orientierung im Text. Der Geheimtext wird nun in Form von Morsezeichen drahtlos übermittelt. Ein wichtiges Motiv für die Wahl genau dieser fünf Buchstaben liegt in der guten Unterscheidbarkeit der Morsezeichen für „A“, „D“, „F“, „G“ und „X“.

A ·-
D -··
F ··-·
G --·
X -··-          

Im praktischen Feldeinsatz wurden täglich zwischen 25 und 150 verschlüsselte Nachrichten übermittelt. Um eine unbefugte Entzifferung zu verhindern, wurden beide Kennwörter täglich gewechselt.

Am 1. Juni 1918 wurde ein sechster Buchstabe und zwar das „V“ (Morsecode ···-) eingeführt und das ADFGX-Verfahren so zu ADFGVX erweitert. Das Polybios-Quadrat enthielt nun sechs mal sechs also 36 Plätze. Auf diese Weise war es möglich, das komplette lateinische Alphabet mit allen 26 Buchstaben und zusätzlich die zehn Ziffernzeichen zu verschlüsseln.

Entschlüsselung

Der befugte Empfänger ist im Besitz der beiden geheimen Kennwörter (Schlüssel). Er kann somit die beschriebenen Schritte sinngemäß in umgekehrter Reihenfolge abarbeiten und so durch Entschlüsselung aus dem empfangenen Geheimtext den Klartext erhalten.

Entzifferung

Verlauf der Westfront im Jahr 1918

Die Kunst der Entzifferung liegt darin, den Klartext ohne Kenntnis der beiden Kennwörter zu ermitteln. Diese Meisterleistung gelang dem französischen Artillerie-Offizier Capitaine Georges Painvin noch im April 1918 kurz vor und während der deutschen Frühjahrsoffensive. Nach Ansicht einer Reihe von Historikern und Kryptologen trug Painvin damit maßgeblich dazu bei, dass es deutschen Soldaten im Ersten Weltkrieg nicht gelang, Paris einzunehmen.[1][2][3]

Eine wesentliche Schwäche, die er ausnutzen konnte, ist die einfache monoalphabetische Substitution durch das Polybios-Quadrat, die praktisch keinen Schutz vor unbefugter Entzifferung bietet. Insofern besteht die kryptographische Sicherheit des ADFGX-Verfahrens hauptsächlich in dem Zerreißen der Bigramme des Zwischentextes mit Hilfe der Spaltentransposition und ist daher im Grunde nur einstufig. Gelingt es, die Spaltentransposition zu knacken, kann der Klartext leicht rekonstruiert werden.

Literatur

  • William F. Friedman: Military Cryptanalysis Part IV, Section IX, Solution of the ADFGVX system. Aegan Park Press, 1941. ISBN O-89412-198-7
  • Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv-Verlag, 2001. ISBN 3-42333-071-6
  • Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, S. 233ff. ISBN 3-8290-3888-7

Weblinks

Belege

  1. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 193. ISBN 3-499-60807-3
  2. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 132ff. ISBN 3-446-19873-3
  3. Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Könemann Verlag, Köln 2000, S. 74f. ISBN 3-8290-3888-7

Wikimedia Foundation.

Игры ⚽ Нужна курсовая?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • ADFGVX — Chiffre ADFGVX Le chiffre ADFGVX est un système de chiffrement allemand inventé par le colonel Fritz Nebel et introduit à la fin de la Première Guerre mondiale. Il est inspiré du carré de Polybe et se nommait initialement GEDEFU 18 (GEheimschrift …   Wikipédia en Français

  • ADFGVX cipher — In cryptography, the ADFGVX cipher was a field cipher used by the German Army during World War I. ADFGVX was in fact an extension of an earlier cipher called ADFGX. Invented by Colonel Fritz Nebel and introduced in March 1918, the cipher was a… …   Wikipedia

  • ADFGVX-Verschlüsselung — ADFGX und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert… …   Deutsch Wikipedia

  • ADFGVX — abbr. crypt. A bilateral substitution cipher used during World War II …   Dictionary of English abbreviation

  • Chiffre ADFGVX — Le chiffre ADFGVX est un système de chiffrement allemand inventé par le colonel Fritz Nebel et introduit à la fin de la Première Guerre mondiale. Il est inspiré du carré de Polybe et se nommait initialement GEDEFU 18 (GEheimschrift DEr FUnker… …   Wikipédia en Français

  • Fritz Nebel — ADFGX und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert… …   Deutsch Wikipedia

  • ADFGX — und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert auf… …   Deutsch Wikipedia

  • Georges Painvin — Infobox Person name = Georges Painvin image size = 200px caption = Georges Painvin in 1914 birth date = 1886 birth place = Nantes death date = 1980 death place = Paris occupation = Cryptographer spouse = parents = children =Georges Jean Painvin… …   Wikipedia

  • cryptology — cryptologist, n. cryptologic /krip tl oj ik/, cryptological, adj. /krip tol euh jee/, n. 1. cryptography. 2. the science and study of cryptanalysis and cryptography. [1635 45; < NL cryptologia. See CRYPTO , LOGY] * * * Introduction …   Universalium

  • Transposition cipher — In cryptography, a transposition cipher is a method of encryption by which the positions held by units of plaintext (which are commonly characters or groups of characters) are shifted according to a regular system, so that the ciphertext… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”