Die ÜBCHI-Verschlüsselung - für "Übungs-Chiffre" (sowie seine Nachfolger) des Deutschen Heeres im ersten Weltkrieg & Georges Painvin |
![]() |
![]() |
Letztmalig dran rumgefummelt: 22.11.23 11:35:06 |
![]() |
Der Übungschiffre ist eine
Weiterentwicklung von damals bekannten Transpositions-Chiffren. Dies waren
insbesondere die Hühnerleiter- bzw. Sägezahn-Chiffren mit verschiedenen
Tiefenstufungen (maximal jedoch 5!). Fleissnerschablone sowie einfache
Matrix-Verschiebungen waren als Transpositionsverfahren bekannt. Allen Transpositionschiffren ist gemein, dass die Zeichenmenge des Plaintextes erhalten bleibt - sie werden lediglich systematisch in ihrer Positionsanordnung versetzt - scheinbar unsicher, da ja die Plaintextzeichen erhalten bleiben und vermeintlich der dieser Text auch wieder replizierbar sein sollte - einige Verfahren sind aber da schon sehr widerstandsfähig! |
|||||||||
![]() |
0. Zur Geschichte 1. Der klasische ÜBCHI - ein Keyword - zwei Male angewandt 2. Verbesserung des Klassischen ÜBCHI 3. Vollständiger ÜBCHI-Verfahren mit relmäßiger (... also "aufgefüllter" Matrix) 4. Vollständiger ÜBCHI mit unregelmäßiger Matrix 5. ABC-, ABCD-, ADFGX und ADFGVX-Chiffren sowie Codes 6. Der Doppelwürfel - ein Chiffre der Staatssicherheit der DDR ... und der VIC-Code des KGB 7. Software-Lösungen von uns ... 8. Angriffe auf ABCD- und ÜBCHI 9. Übungen mit ÜBCHI & Co. 10. Verwandte Themen |
|||||||||
![]() |
|
|||||||||
![]() |
Quellen: | |||||||||
![]() |
||||||||||
![]() |
|
0. Zur Geschichte |
![]() |
![]() |
![]() |
![]() |
Georges Jean Painvin (* 1886
in Nantes; † 21. Januar 1980 in Paris) war ein französischer Geologe und
erfolgreicher Unternehmer. Besonders bekannt wurde er aber als der Kryptoanalytiker, der 1918 im Ersten Weltkrieg die ADFGX- und ADFGVX-Verschlüsselung gebrochen hat, die von den Deutschen während ihrer Frühjahrsoffensive benutzt wurde, um ihre mithilfe der Morse-Funktechnik drahtlos übertragenen militärischen Meldungen und Befehle geheim zu halten. Vermutlich lag es an Painvins Entzifferungen, dass es den deutschen Truppen nicht gelang, einen entscheidenden Durchbruch zu erzielen und bis nach Paris vorzustoßen. Dies ist den Äußerungen einiger namhafter Autoren zu entnehmen: „Painvins Arbeit ist es zu verdanken, dass die Speerspitze dieses Angriffs zwischen Compiègne und Montdidier, beide 80 km nördlich von Paris gelegen, lokalisiert werden konnte.“„Seine Leistung hatte einen Erdrutsch weiterer Entschlüsselungen zur Folge, darunter die eines Funkspruchs mit dem Befehl »Sofortige Munitionslieferung. Auch bei Tage, wenn nicht beobachtet.« [...] Der dringende Munitionsbedarf ließ vermuten, dass dies der Ort war, an dem der deutsche Angriff drohte, was von der Luftaufklärung bestätigt wurde. Die Alliierten schickten Truppen zur Verstärkung des Frontabschnitts, und eine Woche später begann der deutsche Angriff. Die deutschen Truppen hatten das Überraschungsmoment verloren und wurden in einer höllischen, fünf Tage dauernden Schlacht zurückgeworfen.“ Der Kryptologe und ehemalige Direktor des Max-Planck-Instituts für Astrophysik in Garching bei München, Professor Rudolf Kippenhahn, folgert: „Wahrscheinlich ist es sein [Painvins] Verdienst, dass deutsche Soldaten im Ersten Weltkrieg nicht auf den Champs-Élysées herumspaziert sind.“ Quelle ist hierzu WIKIPEDIA Auch die Deutschen hatten im Ersten Weltkrieg mit ihren Verschlüsselungsverfahren wenig Glück. Da sich die deutschen Soldaten im Verlauf des Kriegs hauptsächlich auf feindlichem Territorium bewegten, waren sie besonders auf die drahtlose Kommunikation angewiesen. Dagegen konnten beispielsweise die Franzosen hinter der Front auf vorhandene Drahtleitungen zurückgreifen und gaben dem Gegner dadurch deutlich weniger Gelegenheit zum Lauschen. Dies ist ein Grund dafür, dass im Ersten Weltkrieg besonders viele deutsche Verschlüsselungsverfahren geknackt wurden, während den Deutschen beim Dechiffrieren nur wenige Erfolge gelangen. Es gibt jedoch noch eine weitere Ursache: In der deutschen Armee existierte bei Kriegsbeginn noch keine auf Verschlüsselung spezialisierte Einheit. Dadurch gerieten die Deutschen in einen kryptologischen Rückstand, den sie bis zu ihrer Niederlage im Jahr 1918 nicht mehr aufholen konnten. |
||||||
![]() |
Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt wurden und oft ohne größere Analyse zum Einsatz kamen. Teilweise handelte es sich dabei um Wörter-Codes, bei denen der Verschlüssler ganze Wörter mit einer Art Wörterbuch durch unverfängliche Begriffe oder unverständliche Zeichenkombinationen ersetzte. Wörter-Codes hatten zu dieser Zeit noch eine wichtige Bedeutung, wurden aber immer mehr durch andere Verfahren ersetzt. Auch die Deutschen stellten damals mehr und mehr auf Buchstaben-Codes um, bei denen der Funker eine Nachricht nach bestimmten Regeln notieren, Buchstaben ersetzen und die Reihenfolge andern musste. | ||||||
![]() |
|
||||||
![]() |
Doch auch den Franzosen unterliefen peinliche Fehler. Als die französischen
Code-Knacker im Oktober 1914 die Funktionsweise von ÜBCHI durchschaut und
die ersten Nachrichten entschlüsselt hatten, gaben sie ihr Wissen an die
zuständige Stelle in der Militärführung weiter. Durch ein Informationsleck
sickerte die Nachricht über den geknackten Code zur Truppe durch und so
pfiffen schließlich die Spatzen von den Dächern, dass das französische
Militär die deutschen Nachrichten lesen konnte. Im November 1914 stellten
die Deutschen folglich die Nutzung von ÜBCHI ein. Dieser einzigartige
Vorfall zeigt, wie wenig Erfahrung es damals noch im Umgang mit
entschlüsselten Nachrichten gab. Nach ÜBCHI setzten die Deutschen an der Westfront auf ein Verschlüsselungsverfahren, das die Franzosen ABC tauften. ABC bestand aus einer einfachen Vigenere-Chiffre mit dem Schlüsselwort ABC und einer anschließenden Veränderung der Buchstabenreihenfolge (Transposition). Bereits im Dezember 1914 konnten die französischen Dechiffrierer ABC erstmals knacken, und auch der ABCD genannte Nachfolger bereitete ihnen wenig Probleme. |
||||||
![]() |
1. Der klassische ÜBCHI |
![]() |
![]() |
![]() |
![]() |
Der Klassische ÜBCHI war einer der ursprünglichsten Transpositions-Chiffren. Empirisch galten diese als unsicher, weil ja gar keine Verschlüsselung mit Substitution der Zeichen statt findet. Heute weiß man, dass das systematische Knacken faktisch nur über einen Brute-Force-Angriff möglich ist - es gibt faktisch wenig erkennbare Muster und ein Brute-Farce-Angriff entspricht in der Anzahl der Möglichkeiten dem Zeichenvorrat des Ciphertextes zur Fakultät. Das erklärt auch bereits empirisch, warum Ciphertetxte jetzt möglichst lang sein sollen. | |||||||||||||||||||||||||
![]() |
... für die Vertuschungen werden lange Wörter
oder Zeichenfalogen - auch mit Wiederholungen der Einzelzeichen benötigt -
hier einmal ein kleines Angebot:
|
|||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||
![]() |
|
|||||||||||||||||||||||||
![]() |
|
2. Verbesserungen des klassischen ÜBCHI - ein Keyword - zwei Male angewandt |
![]() |
![]() |
![]() |
![]() |
Klassisch war der ÜBCHI einer |
![]() |
Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt wurden und oft ohne größere Analyse zum Einsatz kamen. Teilweise handelte es sich dabei um Wörter-Codes, bei denen der Verschlüssler ganze Wörter mit einer Art Wörterbuch durch unverfängliche Begriffe oder unverständliche Zeichenkombinationen ersetzte. Wörter-Codes hatten zu dieser Zeit noch eine wichtige Bedeutung, wurden aber immer mehr durch andere Verfahren ersetzt. Auch die Deutschen stellten damals mehr und mehr auf Buchstaben-Codes um, bei denen der Funker eine Nachricht nach bestimmten Regeln notieren, Buchstaben ersetzen und die Reihenfolge andern musste. |
3. ... Vollständiges ÜBCHI-Verfahren mit relmäßiger (... also "aufgefüllter" Matrix) - vergleichsweise einfach |
![]() |
![]() |
![]() |
![]() |
ÜBCHI und ABC - zu diesen Buchstaben-Codes gehörte beispielsweise das Verfahren ÜBCHI, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten sie es an der Westfront im Kampf gegen Frankreich ein. ÜBCHI sah vor, dass der Verschlüssler seinen Text unter ein Schlüsselwort in Zeilen aufschrieb und die Buchstaben anschließend zweifach schlüsselabhängig durcheinander würfelte. Zu den unvorteilhaften Eigenschaften dieses Verfahrens gehört, dass sich bei der Verschlüsselung nur die Reihenfolge der Buchstaben ändert, während die Buchstaben an sich erhalten bleiben. Verschlüsselungsmethoden dieser Art werden auch als Transpositions-Chiffren bezeichnet. | ||||||||||||||||||||||||
![]() |
Trotz dieses Nachteils wäre ÜBCHI zur damaligen Zeit ein sicheres Verfahren gewesen, wenn es die Deutschen richtig eingesetzt hätten. Genau das taten sie jedoch nicht. Ihr größter Fehler war, dass sie an der gesamten Westfront über acht bis zehn Tage hinweg den gleichen Schlüssel verwendeten. So wurde ÜBCHI zu einer leichten Beute für die Franzosen, die damals eine schlagkräftige Dechiffrier-Einheit unterhielten, die man heute für die beste des Ersten Weltkriegs hält. Neben dem in großen Mengen verfügbaren Analysematerial half den Franzosen, dass sie immer wieder Wörter erraten konnten, die in einer verschlüsselten Nachricht vorkamen. Mit deutscher Gründlichkeit sendeten ihre Kriegsgegner regelmäßig Botschaften wie »keine besonderen Vorkommnisse« und spickten ihre Nachrichten mit einfach zu erratenden Floskeln. Besonders leichtes Spiel hatten die Dechiffrierer, wenn die Deutschen patriotische Schlüsselwörter wie KAISER oder VATERLAND auswählten, was sie oft genug taten. | ||||||||||||||||||||||||
![]() |
Für unsere Beispiele verwenden wir bereits eine etwas sichere Variante mit zwei Schlüsselworten - wer will, kann ja mit nur einem Keyword das Original emulieren! Dies war aber bereits in der "Vorcomputerzeit" leicht zu kompromittieren ... | ||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||
![]() |
|
4. Vollständiger ÜBCHI-Chiffre mit unregelmäßiger Matrix - vergleichsweise sehr komplex |
![]() |
![]() |
![]() |
![]() |
Bei der Dechiffrierung von
ABC, ABCD und anderen deutschen Verschlüsselungsmethoden spielte der
29-jährige Franzose Georges Painvin eine wesentliche Rolle. Painvin
entwickelte sich zum bedeutendsten Code-Knacker des Ersten Weltkriegs, indem
er eine deutsche Verschlüsselung nach der anderen löste und nebenbei auch
noch die Methoden anderer Länder mit Erfolg analysierte. Als Painvins größte Leistung gilt das Knacken des deutschen Verschlüsselungsverfahrens ADFGX und dessen Nachfolger ADFGXVX. Im März 1918 stieß die französische Funkaufklärung erstmals auf die verschlüsselten Nachrichten, die nur aus den Buchstaben A, D, F, G und X bestanden und damit für einige Verwirrung sorgten. Von einem Tag auf den anderen hatten die Deutschen den kompletten Funkverkehr an der Westfront auf das neue Verfahren umgestellt. Immerhin ahnten die Franzosen, warum die Deutschen gerade diese fünf Buchstaben gewählt hatten: Ihre Kodierungen im Morse-Alphabet (. -, -- , - -- , --- und -- --) unterschieden sich in größtmöglicher Weise, was Verwechslungen vermied. |
|||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
5. ABC-, ABCD-, ADFGX und ADFGVX-Chiffren sowie Codes |
![]() |
![]() |
![]() |
![]() |
... eine raffinierte Zusammensetzung aus Substitution sowie einer genau regulierten Transposition vermittelten den anwendenden Seiten eine trügerische Sicherheit. Genau genommen brachten aber die Statistik sowie Wahrscheinlichkeitsrechnung Erfolge bei der Kryptoanalyse - es waren einfach sehr viele Muster in den Chiffren vorhanden. Die Kryptoanalyse mit einfachen Mitteln war nicht gering im Aufwand - aber eben möglich!!! | ||||
![]() |
|
||||
![]() |
|
6. Der Doppelwürfel - ein Chiffre der Staatssicherheit der DDR ... und der VIC-Code des KGB |
![]() |
![]() |
![]() |
![]() |
... ist spätestens seit der Guiliom-Affäre in Insider-Kreisen bekannt. Als Derivat des ÜBCHI mit stärkerem Schlüssel wurde er von der Staatssicherheit als nichtmaschinelles Verfahren bis 1989 genutzt. Bis dahin waren keine möglichen Einbruchsstellen bekannt. | ||||
![]() |
|
7. Software-Lösungen von uns ... |
![]() |
![]() |
![]() |
![]() |
... seit dem 18.12.2012 bemühen sich die Schüler des Grundkurses Informatik Klasse 11 um eine softwaretechnische Lösung von ÜBCHI - ich hab' mich da auch mal mit integriert und realisiere das Vorhaben entgegen meiner ursprünglichen Absicht nicht mit Delphi 6.0, sondern steige um auf Lazarus. Dies hat einen ganz einfachen Grund: die alten 16-Bit-Anwendungen von Delphi 6 werden irgendwann einmal mit Sicherheit nicht mehr laufen. | ||||||
![]() |
|
8. Angriffe auf ABCD- und ÜBCHI ... |
![]() |
![]() |
![]() |
![]() |
... sind eigentlich vorbehalten der Vorhaltezeit unspektakulär. Wenn bekannt war, dass es "ÜBCHI" ist, war die Anzahl der möglichen "Kombinationen" zwar immer noch groß, aber eben endlich. Es waren je nach gewählter Matrix schon einmal die Teilerverhältnisse von Zeile sowie Spalte - und waren diese klein, dann ging's relativ schnell. Dies wurde allerdings auch auch deutscher Seite erkannt und dieses Verfahren ausschließlich für Informationen mit extrem kurzer "Informationsvorhaltezeit" verwendet. |
![]() |
Angriffspunkt - da je bekannt war, das es sich um ein Transpositionsverfahren handelte waren die Zeichen "C" sowie "H" - diese kommen im Deutschen nur extrem selten ohne Kombination vor. Und da die Schlüssel oft identisch über mehrere Tage identisch genutzt wurden und die Zeichenzahl klein war und insebesondere das "Auffüllen" der Matrix benutzt wurde, er |
9. Übungen mit ÜBCHI & Co. |
![]() |
![]() |
![]() |
![]() |
... da das Verfahren im
Grundverständnis und mit wenigen Zeichen doch etwas unspektakulär ist,
eignet es sich prima für Lehrer in irgendwelchen Vertretungsstunden - zumal
man ja auch einmal versuchen kann, die Chiffre zu knacken - der
Schlüsselraum ist ja meist recht klein ;-) Das kann man auch mal schnell in Vertretungsstunden machen - und dies mit der Garantie, dass es funktioniert und in einer Stunde auch zumindest von Mehrheiten erfolgreich gelöst ist - das "Knacken" ist schon etwas komplexer, aber bei dieser Textlänge prinzipiell auch möglich!!! |
||||||||||
![]() |
|
10. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!". | ||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 12. November 2012 um 9.20 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |