ADFGX

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

ADFGX und ADFGVX (auch: ADGFX beziehungsweise ADGFVX; eigentlich Geheimschrift der Funker 1918, kurz GedeFu 18)[1] sind Verschlüsselungsverfahren, die die deutschen Militärs im Ersten Weltkrieg einsetzten. Sie dienten dazu, Nachrichten mittels drahtloser Telegrafie geheim zu übermitteln. Die Verschlüsselung geschieht zweistufig und basiert auf einer Substitution (Ersetzung von Zeichen durch andere), gefolgt von einer Transposition (Vertauschung der Anordnung der Zeichen).

Beide Verfahren wurden vom deutschen Nachrichtenoffizier Fritz Nebel (1891–1977)[2] erfunden und vom Heer als „Geheimschrift der Funker 1918“, kurz „GedeFu 18“ bezeichnet. Die Alliierten gaben den neuen Verfahren die markanten Namen nach den in den abgefangenen Funksprüchen allein auftretenden Buchstaben. ADFGX wurde zum ersten Mal am 1. März 1918 an der deutschen Westfront eingesetzt. ADFGVX ist der Nachfolger von ADFGX und wurde ab dem 1. Juni 1918 benutzt.

Verschlüsselungsstufen[Bearbeiten | Quelltext bearbeiten]

Erste Stufe (Substitution)[Bearbeiten | Quelltext bearbeiten]

Die Klartextzeichen werden monoalphabetisch durch Zeichenpaare ersetzt, die nur aus den Buchstaben „A“, „D“, „F“, „G“ und „X“ bestehen. Dies geschieht mit Hilfe eines Polybios-Quadrats nach folgendem Schema:

In eine Matrix aus fünf Zeilen und fünf Spalten wird ein geheimer Schlüssel in Form eines Kennworts eingetragen, beispielsweise „wikipedia“. Dabei werden im Kennwort mehrfach auftretende Buchstaben nur einmal verwendet. Aus „wikipedia“ wird so „wikpeda“. Der Rest des Quadrats wird mit den übrigen Buchstaben des Alphabets (häufig in revertierter Reihenfolge, also beginnend mit „z“) aufgefüllt. Da das übliche lateinische Alphabet aus 26 Buchstaben besteht, eine 5×5-Matrix jedoch nur 25 Plätze bietet, lässt man einen Buchstaben weg, beispielsweise das im Deutschen seltene „j“, das bei Bedarf durch „i“ ersetzt werden kann. Zusätzlich werden an den oberen und den linken Rand des Polybios-Quadrats die fünf Buchstaben „A“, „D“, „F“, „G“ und „X“ geschrieben. Auf diese Weise erhält man mit dem Kennwort „wikipedia“ das folgende Polybios-Quadrat:

A D F G X
A w i k p e
D d a z y x
F v u t s r
G q o n m l
X h g f c b

Der Klartext wird nun buchstabenweise durch die am Rand des Polybios-Quadrats stehenden Zeichenpaare ersetzt. Ein typischer Text wäre beispielsweise „Munitionierung beschleunigen Punkt Soweit nicht eingesehen auch bei Tag“. Aus dem ersten Buchstaben „M“ der Nachricht wird „GG“, aus „u“ wird „FD“, und so weiter. Insgesamt erhält man aus dem Klartext (jeweils obere Zeile) den folgenden „Zwischentext“ (jeweils untere Zeile):

M u n i t i o n i e r u n g b e s c h l e
GG FD GF AD FF AD GD GF AD AX FX FD GF XD XX AX FG XG XA GX AX
u n i g e n P u n k t S o w e i t n i c h
FD GF AD XD AX GF AG FD GF AF FF FG GD AA AX AD FF GF AD XG XA
t e i n g e s e h e n a u c h b e i T a g
FF AX AD GF XD AX FG AX XA AX GF DD FD XG XA XX AX AD FF DD XD

Verschlüsselungsmethoden dieser Art, bei denen Klartextzeichen nach einem festen Schema (in der Kryptographie spricht man von einem festen Alphabet) stets durch identische Geheimtextzeichen (oder auch wie hier Zeichenpaare) ersetzt werden, werden allgemein als monoalphabetische Substitutionsverfahren bezeichnet. Eine einfache Substitution bietet nur einen geringen Schutz vor unbefugter Entzifferung und ist relativ leicht zu brechen. Um dies zu verhindern, wird eine zweite Stufe der Verschlüsselung nachgeschaltet.

Zweite Stufe (Transposition)[Bearbeiten | Quelltext bearbeiten]

Der Zwischentext wird zeilenweise in eine zweite Matrix eingetragen. Die Breite der Matrix ergibt sich aus der Länge eines zweiten Schlüsselworts. Tatsächlich wurden Schlüssel der Länge 15 bis 22 und Matrizen mit entsprechender Breite verwendet. Dieses zweite Kennwort, zum Beispiel „BEOBACHTUNGSLISTE“, wird über die zweite Matrix geschrieben. Die Buchstaben dieses Schlüssels können in alphabetischer Reihenfolge nummeriert werden. Das „A“ bekommt die Nummer 1, das „B“ am Anfang die Nummer 2, das zweite „B“ die Nummer 3 und so weiter bis schließlich zum „U“, das die Nummer 17 erhält.

B E O B A C H T U N G S L I S T E
2 5 12 3 1 4 8 15 17 11 7 13 10 9 14 16 6
G
D
X
X
A
F
A
D
G
A
G
G
A
A
X
F
F
X
X
F
A
X
G
F
D
F
A
A
X
A
F
D
G
X
G
G
A
D
D
D
F
F
X
F
D
G
D
X
A
D
A
D
F
F
F
D
D
G
X
G
F
X
D
F
F
F
F
G
D
X
F
X
D
A
F
A
G
A
D
G
F
A
X
X
D
X
F
F
D
F
A
G
X
A
F
X
G
X
D
A
D
F
G
A
X
G
X
X
G
X
X
A
F
F
D
G
A
X
X
A
G
A
D
F
A
A

Nachdem der Zwischentext zeilenweise in die Matrix eingetragen wurde, wird er nun spaltenweise wieder ausgelesen. Dabei wird die Reihenfolge der Spalten durch die alphabetische Reihenfolge der einzelnen Buchstaben des Kennworts bestimmt, die der Deutlichkeit halber unterhalb des Kennworts vermerkt ist. Das Auslesen beginnt also mit der fünften Spalte (Kennwortbuchstabe „A“) und dem Geheimtextstück „GXGGADDD“ und endet mit der neunten Spalte (Kennwortbuchstabe „U“) und dem Textfragment „FFFFGDX“. Der komplette Geheimtext lautet:

GXGGA DDDGD XXAFA DDFAA XAFDF FXFDG DXGAG GAAXF AGADF AAADG
FAXXA DADFF FDDAD FGAXG XAFXG XFXDA FAGFX XFAXG FDXFF DFAGX
XGXXA DGXGF XDFFD GAXXF FFFGD X

Kryptographisch wichtig ist, dass durch dieses Verfahren die Buchstabenpaare, die monoalphabetisch den Klartextbuchstaben entsprechen, auseinandergerissen werden und so eine erheblich verbesserte Sicherheit gegen unbefugte Entzifferung erreicht wird. Üblicherweise werden die Geheimtextzeichen nicht als langer Wurm aneinandergehängt, sondern wie hier in Gruppen zu jeweils fünf Buchstaben angeordnet. Dies erleichtert den Funkern die Orientierung im Text. Der Geheimtext wird nun in Form von Morsezeichen drahtlos übermittelt. Ein wichtiges Motiv für die Wahl genau dieser fünf Buchstaben liegt in der guten Unterscheidbarkeit der Morsezeichen für „A“, „D“, „F“, „G“ und „X“.

Buchstabe Morsezeichen
A ·-
D -··
F ··-·
G --·
X -··-

Im praktischen Feldeinsatz wurden täglich zwischen 25 und 150 verschlüsselte Nachrichten übermittelt. Um eine unbefugte Entzifferung zu verhindern, wurden beide als Schlüssel dienenden Kennwörter täglich gewechselt.

Am 1. Juni 1918 wurde ein sechster Buchstabe und zwar das „V“ (Morsecode ···-) eingeführt und das ADFGX-Verfahren so zu ADFGVX erweitert. Das Polybios-Quadrat enthielt nun sechs mal sechs also 36 Plätze. Auf diese Weise war es möglich, das komplette lateinische Alphabet mit allen 26 Buchstaben und zusätzlich die zehn Ziffernzeichen zu verschlüsseln.

Entschlüsselung[Bearbeiten | Quelltext bearbeiten]

Der befugte Empfänger ist im Besitz der beiden geheimen Kennwörter (Schlüssel). Er kann somit die beschriebenen Schritte sinngemäß in umgekehrter Reihenfolge abarbeiten und so durch Entschlüsselung aus dem empfangenen Geheimtext den Klartext erhalten.

Entzifferung[Bearbeiten | Quelltext bearbeiten]

Verlauf der Westfront im Jahr 1918

Die Kunst der Entzifferung liegt darin, den Klartext ohne Kenntnis der beiden Kennwörter zu ermitteln. Diese Meisterleistung gelang dem französischen Artillerie-Offizier Capitaine Georges Painvin noch im April 1918 kurz vor und während der deutschen Frühjahrsoffensive. Nach Ansicht einer Reihe von Historikern und Kryptologen trug Painvin damit maßgeblich dazu bei, dass es deutschen Soldaten im Ersten Weltkrieg nicht gelang, Paris einzunehmen.[3][4][5]

Eine wesentliche Schwäche, die er ausnutzen konnte, ist die einfache monoalphabetische Substitution durch das Polybios-Quadrat, die praktisch keinen Schutz vor unbefugter Entzifferung bietet. Insofern besteht die kryptographische Sicherheit des ADFGX-Verfahrens hauptsächlich in dem Zerreißen der Bigramme des Zwischentextes mit Hilfe der Spaltentransposition und ist daher im Grunde nur einstufig. Gelingt es, die Spaltentransposition zu knacken, kann der Klartext leicht rekonstruiert werden.

Anekdote[Bearbeiten | Quelltext bearbeiten]

Erst im Jahr 1966, fast fünfzig Jahre danach, erfuhr Fritz Nebel, dass sein System während des Ersten Weltkriegs gebrochen worden war und sagte, dass er ursprünglich eine doppelte Spaltentransposition vorgeschlagen hatte, aber dass sein Vorschlag in Besprechungen von seinen Vorgesetzten abgelehnt worden war und sie sich aus praktischen Erwägungen für die einfache Spaltentransposition entschieden hätten.[6] Zwei Jahre später, 1968, trafen sich Nebel und Painvin in Person und Nebel gab seinen Gefühlen mit den Worten Ausdruck, dass die Feinde von gestern sich als die Freunde von heute treffen. Painvin betonte, dass, falls es so gemacht worden wäre, wie Nebel es vorgeschlagen hatte, er die Verschlüsselung sicher nicht hätte brechen können.[7]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Michael van der Meulen: The Road to German Diplomatic Ciphers – 1919 to 1945. Cryptologia, 22:2, 1998, S. 144, doi: 10.1080/0161-119891886858
  2. Friedrich L. Bauer: Decrypted Secrets, Methods and Maxims of Cryptology. Springer, Berlin 2007 (4. Aufl.), S. 53, ISBN 3-540-24502-2.
  3. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte (= Rororo 60807 Sachbuch. rororo science). Rowohlt-Taschenbuch-Verlag, Reinbek bei Hamburg 1999, ISBN 3-499-60807-3, S. 193.
  4. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, ISBN 3-446-19873-3, S. 132ff.
  5. Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. 2000, S. 74f.
  6. Craig P. Bauer: Secret History – The Story of Cryptology. CRC Press, Boca Raton, 2013, ISBN 1-46656-186-6, S. 206.
  7. Craig P. Bauer: Secret History – The Story of Cryptology. CRC Press, Boca Raton, 2013, ISBN 1-46656-186-6, S. 207.