Die ÜBCHI-Verschlüsselung - für "Übungs-Chiffre" (sowie seine Nachfolger) des Deutschen Heeres im ersten Weltkrieg & Georges Painvin history menue Letztmalig dran rumgefummelt: 22.11.23 11:35:06

Der Übungschiffre ist eine Weiterentwicklung von damals bekannten Transpositions-Chiffren. Dies waren insbesondere die Hühnerleiter- bzw. Sägezahn-Chiffren mit verschiedenen Tiefenstufungen (maximal jedoch 5!). Fleissnerschablone sowie einfache Matrix-Verschiebungen waren als Transpositionsverfahren bekannt.
Allen Transpositionschiffren ist gemein, dass die Zeichenmenge des Plaintextes erhalten bleibt - sie werden lediglich systematisch in ihrer Positionsanordnung versetzt - scheinbar unsicher, da ja die Plaintextzeichen erhalten bleiben und vermeintlich der dieser Text auch wieder replizierbar sein sollte - einige Verfahren sind aber da schon sehr widerstandsfähig!
 0. Zur Geschichte
 1. Der klasische ÜBCHI - ein Keyword - zwei Male angewandt
 2. Verbesserung des Klassischen ÜBCHI
 3. Vollständiger ÜBCHI-Verfahren mit relmäßiger (... also "aufgefüllter" Matrix)
 4. Vollständiger ÜBCHI mit unregelmäßiger Matrix
 5. ABC-, ABCD-, ADFGX und ADFGVX-Chiffren sowie Codes
 6. Der Doppelwürfel - ein Chiffre der Staatssicherheit der DDR ... und der VIC-Code des KGB
 7. Software-Lösungen von uns ...
 8. Angriffe auf ABCD- und ÜBCHI
 9. Übungen mit ÜBCHI & Co.
10. Verwandte Themen

Chiffriermaschinen sowie -verfahren während des II. Weltkrieges

ÜBCHI-Verschlüsselungstabelle

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Schlüssel- und Codebuch

... sehr gut geeignet zum Keywordsortieren ;-)
Text-Ordnungsfunktion Text-Ordnungsfunktion - hier zum direkten Start Text-Ordnungsfunktion - hier das gesamte Projekt als ZIP-Archiv

Projekt-Materialien

Projekt-Materialien

Projekt-Materialien


0. Zur Geschichte history menue scroll up

Georges Jean Painvin (* 1886 in Nantes; † 21. Januar 1980 in Paris) war ein französischer Geologe und erfolgreicher Unternehmer.
Besonders bekannt wurde er aber als der Kryptoanalytiker, der 1918 im Ersten Weltkrieg die ADFGX- und ADFGVX-Verschlüsselung gebrochen hat, die von den Deutschen während ihrer Frühjahrsoffensive benutzt wurde, um ihre mithilfe der Morse-Funktechnik drahtlos übertragenen militärischen Meldungen und Befehle geheim zu halten.
Vermutlich lag es an Painvins Entzifferungen, dass es den deutschen Truppen nicht gelang, einen entscheidenden Durchbruch zu erzielen und bis nach Paris vorzustoßen. Dies ist den Äußerungen einiger namhafter Autoren zu entnehmen: „Painvins Arbeit ist es zu verdanken, dass die Speerspitze dieses Angriffs zwischen Compiègne und Montdidier, beide 80 km nördlich von Paris gelegen, lokalisiert werden konnte.“„Seine Leistung hatte einen Erdrutsch weiterer Entschlüsselungen zur Folge, darunter die eines Funkspruchs mit dem Befehl »Sofortige Munitionslieferung. Auch bei Tage, wenn nicht beobachtet.« [...] Der dringende Munitionsbedarf ließ vermuten, dass dies der Ort war, an dem der deutsche Angriff drohte, was von der Luftaufklärung bestätigt wurde. Die Alliierten schickten Truppen zur Verstärkung des Frontabschnitts, und eine Woche später begann der deutsche Angriff. Die deutschen Truppen hatten das Überraschungsmoment verloren und wurden in einer höllischen, fünf Tage dauernden Schlacht zurückgeworfen.“ Der Kryptologe und ehemalige Direktor des Max-Planck-Instituts für Astrophysik in Garching bei München, Professor Rudolf Kippenhahn, folgert: „Wahrscheinlich ist es sein [Painvins] Verdienst, dass deutsche Soldaten im Ersten Weltkrieg nicht auf den Champs-Élysées herumspaziert sind.“

Quelle ist hierzu WIKIPEDIA

Auch die Deutschen hatten im Ersten Weltkrieg mit ihren Verschlüsselungsverfahren wenig Glück. Da sich die deutschen Soldaten im Verlauf des Kriegs hauptsächlich auf feindlichem Territorium bewegten, waren sie besonders auf die drahtlose Kommunikation angewiesen. Dagegen konnten beispielsweise die Franzosen hinter der Front auf vorhandene Drahtleitungen zurückgreifen und gaben dem Gegner dadurch deutlich weniger Gelegenheit zum Lauschen. Dies ist ein Grund dafür, dass im Ersten Weltkrieg besonders viele deutsche Verschlüsselungsverfahren geknackt wurden, während den Deutschen beim Dechiffrieren nur wenige Erfolge gelangen. Es gibt jedoch noch eine weitere Ursache: In der deutschen Armee existierte bei Kriegsbeginn noch keine auf Verschlüsselung spezialisierte Einheit. Dadurch gerieten die Deutschen in einen kryptologischen Rückstand, den sie bis zu ihrer Niederlage im Jahr 1918 nicht mehr aufholen konnten.

Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt wurden und oft ohne größere Analyse zum Einsatz kamen. Teilweise handelte es sich dabei um Wörter-Codes, bei denen der Verschlüssler ganze Wörter mit einer Art Wörterbuch durch unverfängliche Begriffe oder unverständliche Zeichenkombinationen ersetzte. Wörter-Codes hatten zu dieser Zeit noch eine wichtige Bedeutung, wurden aber immer mehr durch andere Verfahren ersetzt. Auch die Deutschen stellten damals mehr und mehr auf Buchstaben-Codes um, bei denen der Funker eine Nachricht nach bestimmten Regeln notieren, Buchstaben ersetzen und die Reihenfolge andern musste.

ÜBCHI-Code-Buch ...

... ÜBCHI-Code-Buch & das Verfahren

... ÜBCHI wurde von den Franzosen geknackt

... die Deutschen setzten während des ersten Weltkrieges aus heutiger Sicht insgesamt schwache Verfahren ein und hatten technisch gesehen auch nur geringe Chancen, ihre Fehler überhaupt zu bemerken - dies sah auf Alliierter Seite ganz anders aus:

ÜBCHI-Verschlüsselungs-Anleitung

ÜBCHI-Verschlüsselungs-Anleitung

ÜBCHI-Verschlüsselungstabelle

Doch auch den Franzosen unterliefen peinliche Fehler. Als die französischen Code-Knacker im Oktober 1914 die Funktionsweise von ÜBCHI durchschaut und die ersten Nachrichten entschlüsselt hatten, gaben sie ihr Wissen an die zuständige Stelle in der Militärführung weiter. Durch ein Informationsleck sickerte die Nachricht über den geknackten Code zur Truppe durch und so pfiffen schließlich die Spatzen von den Dächern, dass das französische Militär die deutschen Nachrichten lesen konnte. Im November 1914 stellten die Deutschen folglich die Nutzung von ÜBCHI ein. Dieser einzigartige Vorfall zeigt, wie wenig Erfahrung es damals noch im Umgang mit entschlüsselten Nachrichten gab.
Nach ÜBCHI setzten die Deutschen an der Westfront auf ein Verschlüsselungsverfahren, das die Franzosen ABC tauften. ABC bestand aus einer einfachen Vigenere-Chiffre mit dem Schlüsselwort ABC und einer anschließenden Veränderung der Buchstabenreihenfolge (Transposition). Bereits im Dezember 1914 konnten die französischen Dechiffrierer ABC erstmals knacken, und auch der ABCD genannte Nachfolger bereitete ihnen wenig Probleme.

... das Buch von Klaus Schmeh im Web


1. Der klassische ÜBCHI history menue scroll up

Der Klassische ÜBCHI war einer der ursprünglichsten Transpositions-Chiffren. Empirisch galten diese als unsicher, weil ja gar keine Verschlüsselung mit Substitution der Zeichen statt findet. Heute weiß man, dass das systematische Knacken faktisch nur über einen Brute-Force-Angriff möglich ist - es gibt faktisch wenig erkennbare Muster und ein Brute-Farce-Angriff entspricht in der Anzahl der Möglichkeiten dem Zeichenvorrat des Ciphertextes zur Fakultät. Das erklärt auch bereits empirisch, warum Ciphertetxte jetzt möglichst lang sein sollen.
... für die Vertuschungen werden lange Wörter oder Zeichenfalogen - auch mit Wiederholungen der Einzelzeichen benötigt - hier einmal ein kleines Angebot:
  •         5         10        15        20        25       30         35       35       40       45        50       55       60       65       70      75       80
  • Restmülltütenverschlusssicherundsdraht
  • Selbstzerstörungsauslösungsschalterhintergrundbeleuchtungsglühlampensicherungshalterschraube
  • Rindfleischetikettierungsüberwachungsaufgabenübertragungsgesetz
  • Mehrwertsteuerharmonierungskompromisslösungskommissionsbeschluß
  • Desoxyribonucleinsäuremolekularstruktur
  • Telekommunikationsdienstleistungsunternehmen
  • Aufmerksamkeitsdefizitmedikamentenbeipackzettelschriftfarbe
  • Donaudampfschifffahrtskapitänskajüte
  • Dampfschifffahrtsgesellschaftspräsidentenschreibtischunterlagenkratzer
  • Donaudampfschiffahrtselektrizitätenhauptbetriebswerkbauunterbeamtengesellschaft
  • Weihnachtsmannschokoladeeinpackpapier
  • Linksradikalenrechtsschutzversicherung
  • Steuerentlastungsberatungsvorgesprächskoalitionsrundenvereinbarungen
  • Inkompetenzkompensationskompetenz
  • Heizölrückstoßabdämpfung
  • Luftwaffenfeldersatzmaschinengewehrkompaniegefechtstrossführer
  • Grundstücksverkehrsgenehmigungszuständigkeitsübertragungsverordnung
  • Verkehrsinfrastrukturfinanzierungsgesellschaft
  • Hippopotomonstrosesquippedaliophobie (die Angst vor langen Wörtern)
 
Chiffrieren mit dem klassischen ÜBCHI - rot gekennzeichnete Buchstaben ergeben im Januar 2019 irgendwo einen Widerspruch
Startbedingungen und Matrix berechnen Matrix vorbereiten Plaintext zeilenweise in Matrix eintragen Keyword spaltenweise sortieren Text spaltenweise auslesen

Ausgangs-Informationen sowie Berechnungsgrundlagen

Matrix-Berechnung

Matrix-Berechnung

Matrix-nach Keyword alphabetisch sortieren

Matrix-spaltenweise auslesen

Text erneut in die Matrix schreiben Matrix nach Keyword sortieren Matrix spaltenweise auslesen ... resultierender Ciphertext  

Matrix-spaltenweise auslesen

Matrix-umsortieren

Matrix-spaltenweise auslesen

Ciphertext in Fünfer-Gruppen

... und hier als CorelDraw-Datei im 11.0-Format zum Download!!!

 
Dechiffrieren mit dem klassischen ÜBCHI - rot gekennzeichnete Buchstaben ergeben im Januar 2019 irgendwo einen Widerspruch
Startbedingungen zum Dechiffrieren Matrix berechnen Matrix vorsortieren Ciphertext in die Matrix eintragen Matrix spaltenweise sortieren

Ausgangs-Informationen

Matrixdimension berechnen

Matrixdimension vorsortieren

Ciphertext zeilenweise in die Matrix einschreiben

Matrix spaltenweise umsortieren

Text erneut in die Matrix schreiben Matrix umsortieren und spaltenweise auslesen Keyword spaltenweise ausrichten Plaintext zeilenweise auslesen Plaintext alsProsatext

Matrix spaltenweise umsortieren

Matrix spaltenweise umsortieren

Matrix spaltenweise ausrichten

Plaintext zeilenweise auslesen

Plaintext notieren

... und hier als CorelDraw-Datei im 11.0-Format zum Download!!!

Chiffrieren mit dem klassischen ÜBCHI - mittels WORD und EXCEL
Startbedingungen und Matrix berechnen Matrix eintragen und Umsortieren spaltenweise auslesen Keyword zeilenweise auf 20 Zeichen schreiben Text zeilenweise einschreiben und anschließend sortieren

WORD - Ausgangs-Informationen sowie Berechnungsgrundlagen - Keyword: SYSTEMSTEUERTASTATUR

EXCEL - in die Matrix zeilenweise einschreiben und Keyword spaltenweise sortieren

WORD Funktion Tabellle in Text - in die Matrix zeilenweise einschreiben und Keyword spaltenweise sortieren

 

WORD Funktion Tabstopps einfügen- in die Matrix zeilenweise einschreiben und Keyword spaltenweise sortieren

EXCEL- in die Matrix zeilenweise einschreiben und Keyword spaltenweise sortieren

Text spaltenweise auslesen Ciphertext EXCEL-Datei WORD-Datei  

EXCEL- Matrix-spaltenweise auslesen

EXCEL- Matrix-spaltenweise auslesen

Matrix-spaltenweise auslesen

Ciphertext in Fünfer-Gruppen

 
Dechiffrieren mit dem klassischen ÜBCHI - mittels WORD und EXCEL
Startbedingungen zum Dechiffrieren Matrix ist sortiert - spaltenweise einlesen Matrix vorsortieren Ciphertext in die Matrix eintragen Matrix spaltenweise sortieren

WORD- Ausgangs-Informationen - der empfangene Ciphertext

WORD- Ausgangs-Informationen - der empfangene Ciphertext

     
Text erneut in die Matrix schreiben Matrix umsortieren und spaltenweise auslesen Keyword spaltenweise ausrichten Plaintext zeilenweise auslesen  
         


2. Verbesserungen des klassischen ÜBCHI - ein Keyword - zwei Male angewandt history menue scroll up

Klassisch war der ÜBCHI einer
Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt wurden und oft ohne größere Analyse zum Einsatz kamen. Teilweise handelte es sich dabei um Wörter-Codes, bei denen der Verschlüssler ganze Wörter mit einer Art Wörterbuch durch unverfängliche Begriffe oder unverständliche Zeichenkombinationen ersetzte. Wörter-Codes hatten zu dieser Zeit noch eine wichtige Bedeutung, wurden aber immer mehr durch andere Verfahren ersetzt. Auch die Deutschen stellten damals mehr und mehr auf Buchstaben-Codes um, bei denen der Funker eine Nachricht nach bestimmten Regeln notieren, Buchstaben ersetzen und die Reihenfolge andern musste.


3. ... Vollständiges ÜBCHI-Verfahren mit relmäßiger (... also "aufgefüllter" Matrix) - vergleichsweise einfach history menue scroll up

ÜBCHI und ABC - zu diesen Buchstaben-Codes gehörte beispielsweise das Verfahren ÜBCHI, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten sie es an der Westfront im Kampf gegen Frankreich ein. ÜBCHI sah vor, dass der Verschlüssler seinen Text unter ein Schlüsselwort in Zeilen aufschrieb und die Buchstaben anschließend zweifach schlüsselabhängig durcheinander würfelte. Zu den unvorteilhaften Eigenschaften dieses Verfahrens gehört, dass sich bei der Verschlüsselung nur die Reihenfolge der Buchstaben ändert, während die Buchstaben an sich erhalten bleiben. Verschlüsselungsmethoden dieser Art werden auch als Transpositions-Chiffren bezeichnet.
Trotz dieses Nachteils wäre ÜBCHI zur damaligen Zeit ein sicheres Verfahren gewesen, wenn es die Deutschen richtig eingesetzt hätten. Genau das taten sie jedoch nicht. Ihr größter Fehler war, dass sie an der gesamten Westfront über acht bis zehn Tage hinweg den gleichen Schlüssel verwendeten. So wurde ÜBCHI zu einer leichten Beute für die Franzosen, die damals eine schlagkräftige Dechiffrier-Einheit unterhielten, die man heute für die beste des Ersten Weltkriegs hält. Neben dem in großen Mengen verfügbaren Analysematerial half den Franzosen, dass sie immer wieder Wörter erraten konnten, die in einer verschlüsselten Nachricht vorkamen. Mit deutscher Gründlichkeit sendeten ihre Kriegsgegner regelmäßig Botschaften wie »keine besonderen Vorkommnisse« und spickten ihre Nachrichten mit einfach zu erratenden Floskeln. Besonders leichtes Spiel hatten die Dechiffrierer, wenn die Deutschen patriotische Schlüsselwörter wie KAISER oder VATERLAND auswählten, was sie oft genug taten.
Für unsere Beispiele verwenden wir bereits eine etwas sichere Variante mit zwei Schlüsselworten - wer will, kann ja mit nur einem Keyword das Original emulieren! Dies war aber bereits in der "Vorcomputerzeit" leicht zu kompromittieren ...
... Chiffrieren - Encoding

Demobeispiel - Plaintext

Demobeispiel - Keys sowie daraus resultierende Matrix

Demobeispiel - Plaintext in resultierende Matrix eintragen

Demobeispiel - Spaltenanteil der Matrix "sortieren" - besser "umhängen!!!

Demobeispiel - Zeilenanteil der Matrix "sortieren" - besser "umhängen!!!

Demobeispiel - Ciphertext auslesen!!!

Demobeispiel - Ciphertext

... Dechiffrieren - Decoding

Demobeispiel - Ciphertext sowie Spalten- und Zeilen-Keys

Demobeispiel - Ciphertext in sortierte Matrix eintragen

Demobeispiel - Ciphertext in sortierte Matrix eintragen

Demobeispiel - Spalten auf gegebenes Keyword umhängen

Demobeispiel - Spalten auf gegebenes Keyword umhängen

Demobeispiel - Plaintext zeilenweise auslesen

... verschiebe niemals auf morgen, was sich auch mühelos auf übermorgen verschieben lässt!!
UBCHI-Verschlüsselung mit einem 6 × 6 - Quadrat - Beispiel 1 UBCHI-Verschlüsselung mit einem 10 × 8 - Rechteck - Beispiel 2 UBCHI-Verschlüsselung mit einer 26 × 26-Matrix ... die Demo-Beispiele vom Projekt-Unterricht  im März 2015 sowie November 2016

... und so wird's gemacht!!!

Besonderheit: die Schlüssel werden durch Zahlen gebildet

... und so wird's gemacht!!!

Besonderheit: die Schlüssel werden durch Buchstaben gebildet

... und so wird's gemacht!!!

... und hier als CorelDraw-Datei im 11.0-Format zum Download!!!

 

... kommt noch ;-)

Transpositionsmatritzen

Vorlage-Tabelle 26 × 26

Vorlage-Tabelle 30 × 30

Vorlage-Tabelle 40 × 40

Vorlage-Tabelle 50 × 50

Tabelle 26 × 26 im GIF-Format

Tabelle 26 × 26 im CorelDraw 11.0-Format

Tabelle 30 × 30 im GIF-Format

Tabelle 30 × 30 im CorelDraw 11.0-Format

Tabelle 40 × 40 im GIF-Format

Tabelle 40 × 40 im im CorelDraw 11.0-Format

Tabelle 50 × 50 im GIF-Format

Tabelle 50 × 50 im CorelDraw 11.0-Format

Website mit minimalem ÜBCHI eingeschränkt verwendbarer Chiffrier-Kasten

... und so wird's gemacht!!!

ÜBCHI-Standard-Codierer

ÜBCHI von Hand 2014 - Catharina Wendtland - damals Klasse 10 ... weitere Übungen im Schuljahr 2014 - vollständiges ÜBCHI mit Restauffüllung der Matrix

Aufgabe von Catharina Wendtland

Lösung von Catharina Wendtland

einfaches Projekt I

einfaches Projekt II

einfaches Projekt III


4. Vollständiger ÜBCHI-Chiffre mit unregelmäßiger Matrix - vergleichsweise sehr komplex history menue scroll up
Bei der Dechiffrierung von ABC, ABCD und anderen deutschen Verschlüsselungsmethoden spielte der 29-jährige Franzose Georges Painvin eine wesentliche Rolle. Painvin entwickelte sich zum bedeutendsten Code-Knacker des Ersten Weltkriegs, indem er eine deutsche Verschlüsselung nach der anderen löste und nebenbei auch noch die Methoden anderer Länder mit Erfolg analysierte.
Als Painvins größte Leistung gilt das Knacken des deutschen Verschlüsselungsverfahrens ADFGX und dessen Nachfolger ADFGXVX. Im März 1918 stieß die französische Funkaufklärung erstmals auf die verschlüsselten Nachrichten, die nur aus den Buchstaben A, D, F, G und X bestanden und damit für einige Verwirrung sorgten. Von einem Tag auf den anderen hatten die Deutschen den kompletten Funkverkehr an der Westfront auf das neue Verfahren umgestellt. Immerhin ahnten die Franzosen, warum die Deutschen gerade diese fünf Buchstaben gewählt hatten: Ihre Kodierungen im Morse-Alphabet (. -, -- , - -- , --- und -- --) unterschieden sich in größtmöglicher Weise, was Verwechslungen vermied.
... Chiffrieren - Encoding ÜBCHI-Chiffre mit unregelmäßiger Tauschmatrix

Demobeispiel - Plaintext

Matrix auf Kewords zuschneiden

bereinigten Plaintext einschreiben

Restmatrix abschneiden

Spalten getauscht

Spalten getauscht

Zeilen getauscht

Ciphertext ausgelesen

... und hier als CorelDraw-Datei im 11.0-Format zum Download!!!

 
... Dechiffrieren - Decoding ÜBCHI-Chiffre mit unregelmäßiger Tauschmatrix

Demobeispiel - Ciphertext

Keywords in die Matrix einschreiben

Keywords in die Matrix einschreiben

Spaltenkeyword sortieren

Zeilenkeyword sortieren

Ciphertext zeilenweise in die Matrix einschreiben

Zeilen-Keyword umgehangen

Zeilen-Keyword umgehangen

Plaintext auslesen

... und hier als CorelDraw-Datei im 11.0-Format zum Download!!!


5. ABC-, ABCD-, ADFGX und ADFGVX-Chiffren sowie Codes history menue scroll up

... eine raffinierte Zusammensetzung aus Substitution sowie einer genau regulierten Transposition vermittelten den anwendenden Seiten eine trügerische Sicherheit. Genau genommen brachten aber die Statistik sowie Wahrscheinlichkeitsrechnung Erfolge bei der Kryptoanalyse - es waren einfach sehr viele Muster in den Chiffren vorhanden. Die Kryptoanalyse mit einfachen Mitteln war nicht gering im Aufwand - aber eben möglich!!!
... Weiterentwicklung des ÜBCHI durch "Überchiffrierung" ... Weiterentwicklung des ABC-Chiffre zum ABCD-Chhiffre

ABC-Chiffre

  • ... das ist aber genau genommen nichts weiter, als eine Erweiterung des Vigenerére-Chiffre mit den Keys ABCD zu vier Schlüsseln ABCD mit anschließender Transposition
  • es wäre bereits der ABC-Chiffre sehr sicher gewesen, wenn man ihn richtig verwendet hätte:
  • zufällige Schlüsselwortwahl für die Transposition - möglichst keine "Klarworte", sondern "Zeichenkombinationen"
  • Transpositions-Keyword mglichst lan - länger 15 Zeichen - gut ist 21 Keyelemente
  • keine Wiederholung der Keywords
... Weiterentwicklung des ÜBCHI ersten Grades ... Weiterentwicklung des ÜBCHI zweiten Grades

ADFGX-Chiffre

ADFGVX-Chiffre


6. Der Doppelwürfel - ein Chiffre der Staatssicherheit der DDR ... und der VIC-Code des KGB history menue scroll up

... ist spätestens seit der Guiliom-Affäre in Insider-Kreisen bekannt. Als Derivat des ÜBCHI mit stärkerem Schlüssel wurde er von der Staatssicherheit als nichtmaschinelles Verfahren bis 1989 genutzt. Bis dahin waren keine möglichen Einbruchsstellen bekannt.
... der Doppelwürfel - einfach, kleine Tools, extrem sicher bei richtiger Handhabung!!!  

Doppelwürfel

VIC-Code


7. Software-Lösungen von uns ... history menue scroll up

... seit dem 18.12.2012 bemühen sich die Schüler des Grundkurses Informatik Klasse 11 um eine softwaretechnische Lösung von ÜBCHI - ich hab' mich da auch mal mit integriert und realisiere das Vorhaben entgegen meiner ursprünglichen Absicht nicht mit Delphi 6.0, sondern steige um auf Lazarus. Dies hat einen ganz einfachen Grund: die alten 16-Bit-Anwendungen von Delphi 6 werden irgendwann einmal mit Sicherheit nicht mehr laufen.
kann die Grundmatrix erstellen kann die Grundmatrix erstellen und Chiffrieren kann alles ... !!!

... und so wird's gemacht!!!

... und hier die Software al *.EXE-Datei - - Download ab November 2020 blind!!!

... und so wird's gemacht!!!

... und hier die Software al *.EXE-Datei - Download ab November 2020 blind!!!

... und so wird's gemacht!!!

... und hier die Software als *.EXE-Datei

Playfair-Software mit vielen Spezialfällen von 2018 als ZIP-Archiv


8. Angriffe auf ABCD- und ÜBCHI ... history menue scroll up

... sind eigentlich vorbehalten der Vorhaltezeit unspektakulär. Wenn bekannt war, dass es "ÜBCHI" ist, war die Anzahl der möglichen "Kombinationen" zwar immer noch groß, aber eben endlich. Es waren je nach gewählter Matrix schon einmal die Teilerverhältnisse von Zeile sowie Spalte - und waren diese klein, dann ging's relativ schnell. Dies wurde allerdings auch auch deutscher Seite erkannt und dieses Verfahren ausschließlich für Informationen mit extrem kurzer "Informationsvorhaltezeit" verwendet.

Angriffspunkt - da je bekannt war, das es sich um ein Transpositionsverfahren handelte waren die Zeichen "C" sowie "H" - diese kommen im Deutschen nur extrem selten ohne Kombination vor. Und da die Schlüssel oft identisch über mehrere Tage identisch genutzt wurden und die Zeichenzahl klein war und insebesondere das "Auffüllen" der Matrix benutzt wurde, er


9. Übungen mit ÜBCHI & Co. history menue scroll up

... da das Verfahren im Grundverständnis und mit wenigen Zeichen doch etwas unspektakulär ist, eignet es sich prima für Lehrer in irgendwelchen Vertretungsstunden - zumal man ja auch einmal versuchen kann, die Chiffre zu knacken - der Schlüsselraum ist ja meist recht klein ;-)
Das kann man auch mal schnell in Vertretungsstunden machen - und dies mit der Garantie, dass es funktioniert und in einer Stunde auch zumindest von Mehrheiten erfolgreich gelöst ist - das "Knacken" ist schon etwas komplexer, aber bei dieser Textlänge prinzipiell auch möglich!!!
Standard-ÜBCHI-Übung I Standard-ÜBCHI-Übung II Standard-ÜBCHI-Übung III    

einfaches Projekt I

Lösung gibt's hier ...

einfaches Projekt II

 

einfaches Projekt III

   


10. Verwandte Themen history menue scroll up

... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!".

Rasterschlüssel 44

Werftschlüssel

Doppelkasten

Doppelwürfel

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Dr. Gilbert Vernam

ADFGX-Chiffre

ADFGVX-Chiffre

VIC-Chiffre

Bifid-Chiffre

ABC-Chiffre

   

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 12. November 2012 um 9.20 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)