Zum Inhalt springen

ADFGX

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 13. Mai 2006 um 16:06 Uhr durch Dominic Z. (Diskussion | Beiträge) (Entschlüsselung). Sie kann sich erheblich von der aktuellen Version unterscheiden.

ADFGX und ADFGVX sind deutsche Verschlüsselungsverfahren aus dem ersten Weltkrieg.

Zweck der Verschlüsselung ist die geheime Übermittlung von Nachrichten bei Verwendung der drahtlosen Telegrafie. Erfunden wurden diese Verfahren durch Fritz Nebel (1891-1967), einem deutschen Nachrichtenoffizier. Der erste Einsatz der ADFGX-Verschlüsselung datiert vom 1. März 1918 an der deutschen Westfront. ADFGVX ist der Nachfolger von ADFGX und wurde ab dem 1. Juni 1918 benutzt.

Das Verschlüsselungsverfahren ist zweistufig aufgebaut und basiert auf einer Substitution (Ersetzung von Zeichen durch andere) gefolgt von einer Transposition (Vertauschung der Anordnung der Zeichen).


Erste Stufe der Verschlüsselung (Substitution)

Die Klartextzeichen werden monoalphabetisch durch Zeichenpaare ersetzt, die nur aus den Buchstaben „A“, „D“, „F“, „G“ und „X“ bestehen. Dies geschieht mit Hilfe eines Polybios-Quadrats nach folgendem Schema:

In eine Matrix aus fünf Zeilen und fünf Spalten wird ein geheimes Kennwort (Schlüssel), beispielsweise „wikipedia“ eingetragen. Dabei werden im Kennwort mehrfach auftretende Buchstaben nur einmal verwendet. Aus „wikipedia“ wird so „wikpeda“. Der Rest des Quadrats wird mit den übrigen Buchstaben des Alphabets (häufig in revertierter Reihenfolge, also beginnend mit „z“) aufgefüllt. Da das Alphabet aus 26 Buchstaben besteht, eine 5×5-Matrix jedoch nur 25 Plätze bietet, lässt man einen Buchstaben weg, beispielsweise das im Deutschen seltene „J“, dass bei Bedarf durch „I“ ersetzt werden kann. Zusätzlich werden an den oberen und den linken Rand des Polybios-Quadrats die fünf Buchstaben „A“, „D“, „F“, „G“ und „X“ geschrieben. Auf diese Weise erhält man mit dem Kennwort „wikipedia“ das folgende Polybios-Quadrat:

   A D F G X
                                                     
A  w i k p e 
D  d a z y x
F  v u t s r
G  q o n m l
X  h g f c b

Der Klartext wird nun buchstabenweise durch die am Rand des Polybios-Quadrats stehenden Zeichenpaare ersetzt. Ein typischer Text wäre beispielsweise „Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag“. Aus dem ersten Buchstaben „M“ der Nachricht wird „GG“, aus „U“ wird „FD“, und so weiter. Insgesamt erhält man aus dem Klartext (jeweils obere Zeile) den folgenden „Zwischentext“ (jeweils untere Zeile):

M  u  n  i  t  i  o  n  i  e  r  u  n  g  b  e  s  c  h  l  e
GG FD GF AD FF AD GD GF AD AX FX FD GF XD XX AX FG XG XA GX AX
u  n  i  g  e  n  P  u  n  k  t  S  o  w  e  i  t  n  i  c  h
FD GF AD XD AX GF AG FD GF AF FF FG GD AA AX AD FF GF AD XG XA
t  e  i  n  g  e  s  e  h  e  n  a  u  c  h  b  e  i  T  a  g
FF AX AD GF XD AX FG AX XA AX GF DD FD XG XA XX AX AD FF DD XD

Verschlüsselungsmethoden dieser Art, bei denen Klartextzeichen nach einem festen Schema (man spricht von einem festen Alphabet) stets durch identische Geheimtextzeichen (oder auch wie hier Zeichenpaare) ersetzt werden, werden allgemein als monoalphabetische Substitutionsverfahren bezeichnet. Eine einfache Substituition bietet nur einen geringen Schutz vor unbefugter Entzifferung und ist relativ leicht zu brechen. Um dies zu verhindern, wird eine zweite Stufe der Verschlüsselung nachgeschaltet.

Zweite Stufe der Verschlüsselung (Transposition)

Der Zwischentext wird zeilenweise in eine zweite Matrix eingetragen. Die Breite der Matrix ergibt sich aus der Länge eines zweiten Kennworts. Tatsächlich wurden Kennwörter der Länge 15 bis 22 und Matrizen mit entsprechender Breite verwendet. Dieses zweite Kennwort, zum Beispiel „BEOBACHTUNGSLISTE“, wird über die zweite Matrix geschrieben. Die Buchstaben dieses Kennworts können in alphabetischer Reihenfolge nummeriert werden. Das „A“ bekommt die Nummer 1, das „B“ am Anfang die Nummer 2, das zweite „B“ die Nummer 3, und so weiter bis schließlich zum „U“, das die Nummer 17 erhält.

1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17
B  E  O  B  A  C  H  T  U  N  G  S  L  I  S  T  E
2  5 12  3  1  4  8 15 17 11  7 13 10  9 14 16  6
     
G  G  F  D  G  F  A  D  F  F  A  D  G  D  G  F  A
D  A  X  F  X  F  D  G  F  X  D  X  X  A  X  F  G
X  G  X  A  G  X  A  X  F  D  G  F  A  D  X  D  A
X  G  F  A  G  F  D  G  F  A  F  F  F  F  G  G  D
A  A  A  X  A  D  F  F  G  F  A  D  X  G  X  A  F
F  A  X  A  D  G  F  X  D  A  X  F  G  A  X  X  A
A  X  G  F  D  D  F  D  X  G  X  A  X  X  A  X  A
D  F  F  D  D  X  D

Nachdem der Zwischentext zeilenweise in die Matrix eingetragen wurde, wird er nun spaltenweise wieder ausgelesen. Dabei wird die Reihenfolge der Spalten durch die alphabetische Reihenfolge der einzelnen Buchstaben des Kennworts bestimmt, die der Deutlichkeit halber unterhalb des Kennworts vermerkt ist. Das Auslesen beginnt also mit der fünften Spalte (Kennwortbuchstabe „A“) und dem Geheimtextstück „GXGGADDD“ und endet mit der neunten Spalte (Kennwortbuchstabe „U“) und dem Textfragment „FFFFGDX“. Der komplette Geheimtext lautet:

GXGGA DDDGD XXAFA DDFAA XAFDF FXFDG DXGAG GAAXF AGADF AAADG
FAXXA DADFF FDDAD FGAXG XAFXG XFXDA FAGFX XFAXG FDXFF DFAGX
XGXXA DGXGF XDFFD GAXXF FFFGD X

Kryptographisch wichtig ist, dass durch dieses Verfahren die Buchstabenpaare, die monoalphabetisch den Klartextbuchstaben entsprechen, auseinandergerissen werden und so eine erheblich verbesserte Sicherheit gegen unbefugte Entzifferung erreicht wird. Üblicherweise werden die Geheimtextzeichen nicht als langer Wurm aneinandergehängt, sondern wie hier in Gruppen zu jeweils fünf Buchstaben angeordnet. Dies erleichtert den Funkern die Orientierung im Text. Der Geheimtext wird nun in Form von Morsezeichen drahtlos übermittelt. Ein wichtiges Motiv für die Wahl genau dieser fünf Buchstaben liegt in der guten Unterscheidbarkeit der Morsezeichen für „A“, „D“, „F“, „G“ und „X“.

A ·-
D -··
F ··-·
G --·
X -··-          

Im praktischen Feldeinsatz wurden täglich zwischen 25 und 150 verschlüsselte Nachrichten übermittelt. Um eine unbefugte Entzifferung zu verhindern, wurden beide Kennworte täglich gewechselt.

Am 1. Juni 1918 wurde ein sechster Buchstabe und zwar das „V“ (Morsecode ···-) eingeführt und das ADFGX-Verfahren zu ADFGVX erweitert. Das Polybios-Quadrat enthielt nun sechs mal sechs also 36 Plätze. Auf diese Weise war es möglich, das komplette Alphabet mit allen 26 Buchstaben und zusätzlich die zehn Ziffernzeichen zu verschlüsseln.

Entschlüsselung

Der befugte Empfänger ist im Besitz der beiden geheimen Kennworte (Schlüssel). Er kann somit die beschriebenen Schritte sinngemäß in umgekehrter Reihenfolge abarbeiten und so durch Entschlüsselung aus dem empfangenen Geheimtext den Klartext erhalten.

Entzifferung

Die Kunst der Entzifferung liegt darin, den Klartext ohne Kenntnis der beiden Kennworte zu ermitteln. Diese Meisterleistung gelang dem französischen Artillerie-Offizier Captain Georges Painvin noch im April 1918.

Eine wesentliche Schwäche, die er ausnutzen konnte, ist die einfache monoalphabetische Substitution durch das Polybios-Quadrat, die praktisch keinen Schutz vor unbefugter Entzifferung bietet. Insofern besteht die kryptographische Sicherheit des ADFGX-Verfahrens hauptsächlich in dem Zerreißen der Bigramme des Zwischentextes mit Hilfe der Spaltentransposition und ist daher im Grunde nur einstufig. Gelingt es, die Spaltentransposition zu knacken, kann der Klartext leicht rekonstruiert werden.

Da eine Entschlüsselung dennoch mit einem gewissen Zeitaufwand verbunden ist, wird dieses Verfahren von der Bundeswehr noch heute, unter regelmäßigem Austausch der Schlüssel, für Nachrichten mit geringem oder zeitlich eng begrenztem militärischem Geheimhaltungswert verwandt.

Literatur

  • William F. Friedman: Military Cryptanalyis Part IV, Section IX, Solution of the ADFGVX system. Aegan Park Press, 1941. ISBN O-89412-198-7
  • Simon Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv-Verlag, 2001. ISBN 3-42333-071-6