www.wikidata.de-de.nina.az
ADFGX und ADFGVX auch ADGFX beziehungsweise ADGFVX eigentlich Geheimschrift der Funker 1918 kurz GedeFu 18 1 sind manuelle Verschlusselungsverfahren die das deutsche Militar im Ersten Weltkrieg einsetzte Sie dienten dazu Nachrichten mittels drahtloser Telegrafie geheim zu ubermitteln Die Verschlusselung geschieht zweistufig und basiert auf einer Substitution Ersetzung von Zeichen durch andere gefolgt von einer Transposition Vertauschung der Anordnung der Zeichen Beide Verfahren wurden vom deutschen Nachrichtenoffizier Fritz Nebel 1891 1977 2 erfunden und vom Heer als Geheimschrift der Funker 1918 kurz GedeFu 18 bezeichnet Die Alliierten gaben den neuen Verfahren die markanten Namen nach den in den abgefangenen Funkspruchen allein auftretenden Buchstaben ADFGX wurde zum ersten Mal am 1 Marz 1918 an der deutschen Westfront eingesetzt ADFGVX ist der Nachfolger von ADFGX und wurde ab dem 1 Juni 1918 sowohl an der West als auch an der Ostfront benutzt 3 Inhaltsverzeichnis 1 Verschlusselungsstufen 1 1 Erste Stufe Substitution 1 2 Zweite Stufe Transposition 2 ADFGVX 3 Entschlusselung 4 Entzifferung 5 Der Funkspruch des Sieges 6 Anekdote 7 Literatur 8 Weblinks 9 EinzelnachweiseVerschlusselungsstufen BearbeitenErste Stufe Substitution Bearbeiten Die Klartextzeichen werden monoalphabetisch durch Zeichenpaare ersetzt die nur aus den Buchstaben A D F G und X bestehen Dies geschieht mit Hilfe eines Polybios Quadrats nach folgendem Schema In eine Matrix aus funf Zeilen und funf Spalten wird ein geheimer Schlussel in Form eines Kennworts eingetragen beispielsweise wikipedia Dabei werden im Kennwort mehrfach auftretende Buchstaben nur einmal verwendet Aus wikipedia wird so wikpeda Der Rest des Quadrats wird mit den ubrigen Buchstaben des Alphabets haufig in revertierter Reihenfolge also beginnend mit z aufgefullt Da das ubliche lateinische Alphabet aus 26 Buchstaben besteht eine 5 5 Matrix jedoch nur 25 Platze bietet lasst man einen Buchstaben weg beispielsweise das im Deutschen seltene j das bei Bedarf durch i ersetzt werden kann Zusatzlich werden an den oberen und den linken Rand des Polybios Quadrats die funf Buchstaben A D F G und X geschrieben Auf diese Weise erhalt man mit dem Kennwort wikipedia das folgende Polybios Quadrat A D F G XA w i k p eD d a z y xF v u t s rG q o n m lX h g f c bDer Klartext wird nun buchstabenweise durch die am Rand des Polybios Quadrats stehenden Zeichenpaare ersetzt Ein typischer Text ware beispielsweise Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag 4 Aus dem ersten Buchstaben M der Nachricht wird GG aus u wird FD und so weiter Insgesamt erhalt man aus dem Klartext jeweils obere Zeile den folgenden Zwischentext jeweils untere Zeile M u n i t i o n i e r u n g b e s c h l eGG FD GF AD FF AD GD GF AD AX FX FD GF XD XX AX FG XG XA GX AXu n i g e n P u n k t S o w e i t n i c hFD GF AD XD AX GF AG FD GF AF FF FG GD AA AX AD FF GF AD XG XAt e i n g e s e h e n a u c h b e i T a gFF AX AD GF XD AX FG AX XA AX GF DD FD XG XA XX AX AD FF DD XDVerschlusselungsmethoden dieser Art bei denen Klartextzeichen nach einem festen Schema in der Kryptographie spricht man von einem festen Alphabet stets durch identische Geheimtextzeichen oder auch wie hier Zeichenpaare ersetzt werden werden allgemein als monoalphabetische Substitutionsverfahren bezeichnet Eine einfache Substitution bietet nur einen geringen Schutz vor unbefugter Entzifferung und ist relativ leicht zu brechen Um dies zu verhindern wird eine zweite Stufe der Verschlusselung nachgeschaltet Zweite Stufe Transposition Bearbeiten Der Zwischentext wird zeilenweise in eine zweite Matrix eingetragen Die Breite der Matrix ergibt sich aus der Lange eines zweiten Schlusselworts Tatsachlich wurden Schlussel der Lange 15 bis 22 und Matrizen mit entsprechender Breite verwendet Dieses zweite Kennwort zum Beispiel BEOBACHTUNGSLISTE wird uber die zweite Matrix geschrieben Die Buchstaben dieses Schlussels werden in alphabetischer Reihenfolge nummeriert Das A bekommt die Nummer 1 das B am Anfang die Nummer 2 das zweite B die Nummer 3 und so weiter bis schliesslich zum U das die Nummer 17 erhalt B E O B A C H T U N G S L I S T E2 5 12 3 1 4 8 15 17 11 7 13 10 9 14 16 6GDXXAFAD GAGGAAXF FXXFAXGF DFAAXAFD GXGGADDD FFXFDGDX ADADFFFD DGXGFXD FFFFGDX FXDAFAG ADGFAXX DXFFDFA GXAFXGX DADFGAX GXXGXXA FFDGAXX AGADFAANachdem der Zwischentext zeilenweise in die Matrix eingetragen wurde wird er nun spaltenweise wieder ausgelesen Dabei wird die Reihenfolge der Spalten durch die alphabetische Reihenfolge der einzelnen Buchstaben des Kennworts bestimmt die der Deutlichkeit halber unterhalb des Kennworts vermerkt ist Das Auslesen beginnt also mit der funften Spalte Kennwortbuchstabe A und dem Geheimtextstuck GXGGADDD und endet mit der neunten Spalte Kennwortbuchstabe U und dem Textfragment FFFFGDX Der komplette Geheimtext lautet GXGGA DDDGD XXAFA DDFAA XAFDF FXFDG DXGAG GAAXF AGADF AAADG FAXXA DADFF FDDAD FGAXG XAFXG XFXDA FAGFX XFAXG FDXFF DFAGX XGXXA DGXGF XDFFD GAXXF FFFGD X Kryptographisch wichtig ist dass durch dieses Verfahren die Buchstabenpaare die monoalphabetisch den Klartextbuchstaben entsprechen auseinandergerissen werden und nun an weit voneinander entfernten Stellen im Geheimtext stehen Diese Fraktionierung von lateinisch fractio Das Zerbrechen bewirkt eine erheblich verbesserte Sicherheit gegen unbefugte Entzifferung Ublicherweise werden die Geheimtextzeichen nicht als langer Wurm aneinandergehangt sondern wie hier in Gruppen zu jeweils funf Buchstaben angeordnet Dies erleichtert den Funkern die Orientierung im Text Der Geheimtext wird nun in Form von Morsezeichen drahtlos ubermittelt Ein wichtiges Motiv fur die Wahl genau dieser funf Buchstaben liegt in der guten Unterscheidbarkeit der Morsezeichen fur A D F G und X Buchstabe MorsezeichenA D F G X Im praktischen Feldeinsatz wurden taglich zwischen 25 und 150 verschlusselte Nachrichten ubermittelt Um eine unbefugte Entzifferung zu verhindern wurden beide als Schlussel dienenden Kennworter nach ein bis drei Tagen gewechselt 5 ADFGVX BearbeitenAm 1 Juni 1918 wurde ein sechster Buchstabe das V Morsecode eingefuhrt und das ADFGX Verfahren so zu ADFGVX erweitert Das Polybios Quadrat enthielt nun sechs mal sechs also 36 Platze Auf diese Weise war es moglich das komplette lateinische Alphabet mit allen 26 Buchstaben und zusatzlich die zehn Ziffernzeichen zu verschlusseln Ein mogliches willkurliches Quadrat sah dann beispielsweise wie folgt aus A D F G V XA n j 6 r e vD l c h u o 9F 1 5 i f q aG 0 s 3 t k wV y 7 4 b g pX 8 z m 2 x dEntschlusselung BearbeitenDer befugte Empfanger ist im Besitz der beiden geheimen Kennworter Schlussel Er kann somit die beschriebenen Schritte sinngemass in umgekehrter Reihenfolge abarbeiten und so durch Entschlusselung aus dem empfangenen Geheimtext den Klartext erhalten Im Beispielfall teilt er die Spruchlange 126 durch die durch das Transpositions Kennwort bekannte Schlussellange 17 und erhalt hier 7 Rest 7 Das heisst die Spaltenlange betragt 7 wobei die ersten sieben Spalten um 1 auf 8 verlangert werden mussen In der durch das Transpositions Kennwort bekannten Reihenfolge fullt er den Geheimtext spaltenweise ein liest anschliessend den Zwischentext zeilenweise aus und ubersetzt zuletzt dessen Buchstabenpaare mithilfe des Polybios Quadrats in den Klartext Entzifferung Bearbeiten nbsp Verlauf der Westfront im Jahr 1918Die Kunst der Entzifferung liegt darin den Klartext ohne Kenntnis der beiden Kennworter zu ermitteln Diese Meisterleistung gelang dem franzosischen Artillerie Offizier Capitaine Georges Painvin 1886 1980 noch im April 1918 kurz vor und wahrend der deutschen Fruhjahrsoffensive Nach Ansicht einer Reihe von Historikern und Kryptologen trug Painvin damit massgeblich dazu bei dass es deutschen Soldaten im Ersten Weltkrieg nicht gelang Paris einzunehmen 6 7 8 Eine wesentliche Schwache die er ausnutzen konnte ist die einfache monoalphabetische Substitution durch das Polybios Quadrat die praktisch keinen Schutz vor unbefugter Entzifferung bietet Insofern besteht die kryptographische Sicherheit des ADFGX Verfahrens hauptsachlich in dem Zerreissen der Bigramme des Zwischentextes mit Hilfe der Spaltentransposition und ist daher im Grunde nur einstufig Gelingt es die Spaltentransposition zu knacken kann der Klartext leicht rekonstruiert werden Der Funkspruch des Sieges BearbeitenAuch nach kryptographischer Starkung des Verfahrens durch Zugabe eines sechsten Buchstabens gelang es Painvin Geheimtexte zu brechen Am 1 Juni 1918 fing die franzosische Funkhorchstelle auf der Spitze des Eiffelturms zum ersten Mal einen deutschen Funkspruch ab der nicht nur die Buchstaben A D F G und X enthielt sondern zusatzlich auch den Buchstaben V Der Funkspruch stammte aus der Region Remaugies nordlich von Compiegne und lautete FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A Painvin erkannte dies und schloss richtig dass die Deutschen das Polybios Quadrat von 5 5 auf 6 6 erweitert hatten und somit statt bisher nur 25 Buchstaben nun insgesamt 36 Zeichen verschlusseln konnten Er vermutete ferner richtig dass die 26 Buchstaben des Alphabets plus die 10 Ziffern 0 bis 9 benutzt wurden und richtete seine Kryptanalyse auf Basis dieser Annahme aus Nach intensiver Arbeit uber 26 Stunden hinweg bis zur physischen Erschopfung gelang ihm die Entzifferung noch am 2 Juni 1918 Der Klartext lautete Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag Diese Information wurde umgehend an das franzosische Hauptquartier um Marschall Foch weitergeleitet und uberzeugte ihn dass die Deutschen einen massiven Angriff im Frontabschnitt bei Compiegne planten Er konzentrierte seine letzten Reservetruppen um diese Stadt was zur Folge hatte dass der kurz darauf tatsachlich hier stattfindende deutsche Angriff abgewehrt werden konnte Auf franzosischer Seite wird der deutsche Funkspruch seitdem als Le Radiogramme de la Victoire Der Funkspruch des Sieges bezeichnet 9 Anekdote BearbeitenErst im Jahr 1966 fast funfzig Jahre danach erfuhr Fritz Nebel dass sein System wahrend des Ersten Weltkriegs gebrochen worden war und sagte er habe ursprunglich eine doppelte Spaltentransposition vorgeschlagen aber diese sei in Besprechungen von seinen Vorgesetzten abgelehnt worden Sie entschieden sich damals aus praktischen Erwagungen fur die einfache Spaltentransposition 10 Im Jahr 1968 trafen sich Nebel und Painvin in Person und Nebel gab seinen Gefuhlen mit den Worten Ausdruck dass die Feinde von gestern sich als die Freunde von heute treffen Painvin betonte dass falls es so gemacht worden ware wie Nebel es vorgeschlagen hatte er die Verschlusselung sicher nicht hatte brechen konnen 11 Literatur BearbeitenCraig P Bauer Secret History The Story of Cryptology CRC Press Boca Raton 2013 ISBN 1 4665 6186 6 William F Friedman Military Cryptanalysis PDF 9 8 MB Part IV Transposition and fractionating systems Section IX Solution of the ADFGVX system 1941 A cryptographic series Vol 61 Aegan Park Press Laguna Hills CA 1992 ISBN 0 89412 198 7 George Lasry Ingo Niebel Nils Kopal und Arno Wacker Deciphering ADFGVX messages from the Eastern Front of World War I Cryptologia 2016 doi 10 1080 01611194 2016 1169461 Michael van der Meulen The Road to German Diplomatic Ciphers 1919 to 1945 Cryptologia 22 2 1998 S 141 166 doi 10 1080 0161 119891886858 Simon Singh Geheime Botschaften Die Kunst der Verschlusselung von der Antike bis in die Zeiten des Internet dtv 33071 Deutscher Taschenbuch Verlag Munchen 2001 ISBN 3 423 33071 6 Fred B Wrixon Codes Chiffren amp andere Geheimsprachen Von den agyptischen Hieroglyphen bis zur Computerkryptologie Konemann Koln 2000 ISBN 3 8290 3888 7 S 233ff Weblinks BearbeitenPortratfoto von Georges Painvin Portratfoto von Fritz Nebel Le Radiogramme de la Victoire Zeichnung des Eiffelturms 1914 mit Antennendrahten Un cryptologue de genie franzosisch ADFGVX Simulation fur Windows Freeware Download Einzelnachweise Bearbeiten Michael van der Meulen The Road to German Diplomatic Ciphers 1919 to 1945 Cryptologia 22 2 1998 S 144 doi 10 1080 0161 119891886858 Friedrich L Bauer Decrypted Secrets Methods and Maxims of Cryptology Springer Berlin 2007 4 Aufl S 53 ISBN 3 540 24502 2 George Lasry et al Deciphering ADFGVX messages from the Eastern Front of World War I Cryptologia S 1 doi 10 1080 01611194 2016 1169461 David Kahn The Code Breakers The Story of Secret Writing Macmillan USA Reissue 1974 S 346 ISBN 0 02 560460 0 George Lasry et al Deciphering ADFGVX messages from the Eastern Front of World War I Cryptologia S 19 doi 10 1080 01611194 2016 1169461 Rudolf Kippenhahn Verschlusselte Botschaften Geheimschrift Enigma und Chipkarte Rororo 60807 Sachbuch rororo science Rowohlt Taschenbuch Verlag Reinbek bei Hamburg 1999 ISBN 3 499 60807 3 S 193 Simon Singh Geheime Botschaften Carl Hanser Verlag Munchen 2000 ISBN 3 446 19873 3 S 132ff Fred B Wrixon Codes Chiffren amp andere Geheimsprachen 2000 S 74f George Lasry et al Deciphering ADFGVX messages from the Eastern Front of World War I Cryptologia S 2 doi 10 1080 01611194 2016 1169461 Craig P Bauer Secret History The Story of Cryptology CRC Press Boca Raton 2013 ISBN 1 4665 6186 6 S 206 Craig P Bauer Secret History The Story of Cryptology CRC Press Boca Raton 2013 ISBN 1 4665 6186 6 S 207 Abgerufen von https de wikipedia org w index php title ADFGX amp oldid 240903280