- Fritz Nebel
-
ADFGX und ADFGVX sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert auf einer Substitution (Ersetzung von Zeichen durch andere), gefolgt von einer Transposition (Vertauschung der Anordnung der Zeichen).
Beide Verfahren wurden vom deutschen Nachrichtenoffizier Fritz Nebel (1891–1967) erfunden. ADFGX wurde zum ersten Mal am 1. März 1918 an der deutschen Westfront eingesetzt. ADFGVX ist der Nachfolger von ADFGX und wurde ab dem 1. Juni 1918 benutzt.
Inhaltsverzeichnis
Erste Stufe der Verschlüsselung (Substitution)
Die Klartextzeichen werden monoalphabetisch durch Zeichenpaare ersetzt, die nur aus den Buchstaben „A“, „D“, „F“, „G“ und „X“ bestehen. Dies geschieht mit Hilfe eines Polybios-Quadrats nach folgendem Schema:
In eine Matrix aus fünf Zeilen und fünf Spalten wird ein geheimes Kennwort (Schlüssel), beispielsweise „wikipedia“ eingetragen. Dabei werden im Kennwort mehrfach auftretende Buchstaben nur einmal verwendet. Aus „wikipedia“ wird so „wikpeda“. Der Rest des Quadrats wird mit den übrigen Buchstaben des Alphabets (häufig in revertierter Reihenfolge, also beginnend mit „z“) aufgefüllt. Da das Alphabet aus 26 Buchstaben besteht, eine 5×5-Matrix jedoch nur 25 Plätze bietet, lässt man einen Buchstaben weg, beispielsweise das im Deutschen seltene „j“, das bei Bedarf durch „i“ ersetzt werden kann. Zusätzlich werden an den oberen und den linken Rand des Polybios-Quadrats die fünf Buchstaben „A“, „D“, „F“, „G“ und „X“ geschrieben. Auf diese Weise erhält man mit dem Kennwort „wikipedia“ das folgende Polybios-Quadrat:
A D F G X A w i k p e D d a z y x F v u t s r G q o n m l X h g f c b
Der Klartext wird nun buchstabenweise durch die am Rand des Polybios-Quadrats stehenden Zeichenpaare ersetzt. Ein typischer Text wäre beispielsweise „Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag“. Aus dem ersten Buchstaben „M“ der Nachricht wird „GG“, aus „u“ wird „FD“, und so weiter. Insgesamt erhält man aus dem Klartext (jeweils obere Zeile) den folgenden „Zwischentext“ (jeweils untere Zeile):
M u n i t i o n i e r u n g b e s c h l e GG FD GF AD FF AD GD GF AD AX FX FD GF XD XX AX FG XG XA GX AX
u n i g e n P u n k t S o w e i t n i c h FD GF AD XD AX GF AG FD GF AF FF FG GD AA AX AD FF GF AD XG XA
t e i n g e s e h e n a u c h b e i T a g FF AX AD GF XD AX FG AX XA AX GF DD FD XG XA XX AX AD FF DD XD
Verschlüsselungsmethoden dieser Art, bei denen Klartextzeichen nach einem festen Schema (man spricht von einem festen Alphabet) stets durch identische Geheimtextzeichen (oder auch wie hier Zeichenpaare) ersetzt werden, werden allgemein als monoalphabetische Substitutionsverfahren bezeichnet. Eine einfache Substitution bietet nur einen geringen Schutz vor unbefugter Entzifferung und ist relativ leicht zu brechen. Um dies zu verhindern, wird eine zweite Stufe der Verschlüsselung nachgeschaltet.
Zweite Stufe der Verschlüsselung (Transposition)
Der Zwischentext wird zeilenweise in eine zweite Matrix eingetragen. Die Breite der Matrix ergibt sich aus der Länge eines zweiten Kennworts. Tatsächlich wurden Kennwörter der Länge 15 bis 22 und Matrizen mit entsprechender Breite verwendet. Dieses zweite Kennwort, zum Beispiel „BEOBACHTUNGSLISTE“, wird über die zweite Matrix geschrieben. Die Buchstaben dieses Kennworts können in alphabetischer Reihenfolge nummeriert werden. Das „A“ bekommt die Nummer 1, das „B“ am Anfang die Nummer 2, das zweite „B“ die Nummer 3, und so weiter bis schließlich zum „U“, das die Nummer 17 erhält.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 B E O B A C H T U N G S L I S T E 2 5 12 3 1 4 8 15 17 11 7 13 10 9 14 16 6 G G F D G F A D F F A D G D G F A D A X F X F D G F X D X X A X F G X G X A G X A X F D G F A D X D A X G F A G F D G F A F F F F G G D A A A X A D F F G F A D X G X A F F A X A D G F X D A X F G A X X A A X G F D D F D X G X A X X A X A D F F D D X D
Nachdem der Zwischentext zeilenweise in die Matrix eingetragen wurde, wird er nun spaltenweise wieder ausgelesen. Dabei wird die Reihenfolge der Spalten durch die alphabetische Reihenfolge der einzelnen Buchstaben des Kennworts bestimmt, die der Deutlichkeit halber unterhalb des Kennworts vermerkt ist. Das Auslesen beginnt also mit der fünften Spalte (Kennwortbuchstabe „A“) und dem Geheimtextstück „GXGGADDD“ und endet mit der neunten Spalte (Kennwortbuchstabe „U“) und dem Textfragment „FFFFGDX“. Der komplette Geheimtext lautet:
GXGGA DDDGD XXAFA DDFAA XAFDF FXFDG DXGAG GAAXF AGADF AAADG FAXXA DADFF FDDAD FGAXG XAFXG XFXDA FAGFX XFAXG FDXFF DFAGX XGXXA DGXGF XDFFD GAXXF FFFGD X
Kryptographisch wichtig ist, dass durch dieses Verfahren die Buchstabenpaare, die monoalphabetisch den Klartextbuchstaben entsprechen, auseinandergerissen werden und so eine erheblich verbesserte Sicherheit gegen unbefugte Entzifferung erreicht wird. Üblicherweise werden die Geheimtextzeichen nicht als langer Wurm aneinandergehängt, sondern wie hier in Gruppen zu jeweils fünf Buchstaben angeordnet. Dies erleichtert den Funkern die Orientierung im Text. Der Geheimtext wird nun in Form von Morsezeichen drahtlos übermittelt. Ein wichtiges Motiv für die Wahl genau dieser fünf Buchstaben liegt in der guten Unterscheidbarkeit der Morsezeichen für „A“, „D“, „F“, „G“ und „X“.
A ·- D -·· F ··-· G --· X -··-
Im praktischen Feldeinsatz wurden täglich zwischen 25 und 150 verschlüsselte Nachrichten übermittelt. Um eine unbefugte Entzifferung zu verhindern, wurden beide Kennwörter täglich gewechselt.
Am 1. Juni 1918 wurde ein sechster Buchstabe und zwar das „V“ (Morsecode ···-) eingeführt und das ADFGX-Verfahren so zu ADFGVX erweitert. Das Polybios-Quadrat enthielt nun sechs mal sechs also 36 Plätze. Auf diese Weise war es möglich, das komplette lateinische Alphabet mit allen 26 Buchstaben und zusätzlich die zehn Ziffernzeichen zu verschlüsseln.
Entschlüsselung
Der befugte Empfänger ist im Besitz der beiden geheimen Kennwörter (Schlüssel). Er kann somit die beschriebenen Schritte sinngemäß in umgekehrter Reihenfolge abarbeiten und so durch Entschlüsselung aus dem empfangenen Geheimtext den Klartext erhalten.
Entzifferung
Die Kunst der Entzifferung liegt darin, den Klartext ohne Kenntnis der beiden Kennwörter zu ermitteln. Diese Meisterleistung gelang dem französischen Artillerie-Offizier Capitaine Georges Painvin noch im April 1918 kurz vor und während der deutschen Frühjahrsoffensive. Nach Ansicht einer Reihe von Historikern und Kryptologen trug Painvin damit maßgeblich dazu bei, dass es deutschen Soldaten im Ersten Weltkrieg nicht gelang, Paris einzunehmen.[1][2][3]
Eine wesentliche Schwäche, die er ausnutzen konnte, ist die einfache monoalphabetische Substitution durch das Polybios-Quadrat, die praktisch keinen Schutz vor unbefugter Entzifferung bietet. Insofern besteht die kryptographische Sicherheit des ADFGX-Verfahrens hauptsächlich in dem Zerreißen der Bigramme des Zwischentextes mit Hilfe der Spaltentransposition und ist daher im Grunde nur einstufig. Gelingt es, die Spaltentransposition zu knacken, kann der Klartext leicht rekonstruiert werden.
Literatur
- William F. Friedman: Military Cryptanalysis Part IV, Section IX, Solution of the ADFGVX system. Aegan Park Press, 1941. ISBN O-89412-198-7
- Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv-Verlag, 2001. ISBN 3-42333-071-6
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, S. 233ff. ISBN 3-8290-3888-7
Weblinks
- ADFGVX-Simulation für Windows (Freeware Download)
- ADFGVX bei der Uni Magdeburg
Belege
- ↑ Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 193. ISBN 3-499-60807-3
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 132ff. ISBN 3-446-19873-3
- ↑ Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Könemann Verlag, Köln 2000, S. 74f. ISBN 3-8290-3888-7
Wikimedia Foundation.