Hagelin BC 52 history menue Letztmalig dran rumgefummelt: 17.02.19 14:59:32

 
1. Zur Geschichte
2. ... zur Technik
3. ABC-Verschlüsselung
4. ADFGX und ADFGVX
5. Software-Lösungen von uns ...
6. Verwandte Themen

Chiffriermaschinen sowie -verfahren während des II. Weltkrieges

HAG BC-52

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Quellen:


1. Zur Geschichte history menue scroll up

 
 

HAG BC-52 - der Simulator


2. zur Technik history menue scroll up

ÜBCHI und ABC - zu diesen Buchstaben-Codes gehörte beispielsweise das Verfahren ÜBCHI, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten sie es an der Westfront im Kampf gegen Frankreich ein. ÜBCHI sah vor, dass der Verschlüssler seinen Text unter ein Schlüsselwort in Zeilen aufschrieb und die Buchstaben anschließend zweifach schlüsselabhängig durcheinander würfelte. Zu den unvorteilhaften Eigenschaften dieses Verfahrens gehört, dass sich bei der Verschlüsselung nur die Reihenfolge der Buchstaben ändert, während die Buchstaben an sich erhalten bleiben. Verschlüsselungsmethoden dieser Art werden auch als Transpositions-Chiffren bezeichnet.
Trotz dieses Nachteils wäre ÜBCHI zur damaligen Zeit ein sicheres Verfahren gewesen, wenn es die Deutschen richtig eingesetzt hätten. Genau das taten sie jedoch nicht. Ihr größter Fehler war, dass sie an der gesamten Westfront über acht bis zehn Tage hinweg den gleichen Schlüssel verwendeten. So wurde ÜBCHI zu einer leichten Beute für die Franzosen, die damals eine schlagkräftige Dechiffrier-Einheit unterhielten, die man heute für die beste des Ersten Weltkriegs hält. Neben dem in großen Mengen verfügbaren Analysematerial half den Franzosen, dass sie immer wieder Wörter erraten konnten, die in einer verschlüsselten Nachricht vorkamen. Mit deutscher Gründlichkeit sendeten ihre Kriegsgegner regelmäßig Botschaften wie »keine besonderen Vorkommnisse« und spickten ihre Nachrichten mit einfach zu erratenden Floskeln. Besonders leichtes Spiel hatten die Dechiffrierer, wenn die Deutschen patriotische Schlüsselwörter wie KAISER oder VATERLAND auswählten, was sie oft genug taten.
     

... und so wird's gemacht!!!

ÜBCHI-Standard-Codierer

 


3. ABC history menue scroll up
Bei der Dechiffrierung von ABC, ABCD und anderen deutschen Verschlüsselungsmethoden spielte der 29-jährige Franzose Georges Painvin eine wesentliche Rolle. Painvin entwickelte sich zum bedeutendsten Code-Knacker des Ersten Weltkriegs, indem er eine deutsche Verschlüsselung nach der anderen löste und nebenbei auch noch die Methoden anderer Länder mit Erfolg analysierte.
Als Painvins größte Leistung gilt das Knacken des deutschen Verschlüsselungsverfahrens ADFGX und dessen Nachfolger ADFGXVX. Im März 1918 stieß die französische Funkaufklärung erstmals auf die verschlüsselten Nachrichten, die nur aus den Buchstaben A, D, F, G und X bestanden und damit für einige Verwirrung sorgten. Von einem Tag auf den anderen hatten die Deutschen den kompletten Funkverkehr an der Westfront auf das neue Verfahren umgestellt. Immerhin ahnten die Franzosen, warum die Deutschen gerade diese fünf Buchstaben gewählt hatten: Ihre Kodierungen im Morse-Alphabet (. -, -- , - -- , --- und -- --) unterschieden sich in größtmöglicher Weise, was Verwechslungen vermied.

... ADFGX und ADFGVX - jedoch auch ADFGX war unsicher!!!

Ausgerechnet in der entscheidenden Kriegsphase konnten die Franzosen nun die deutschen Funksprüche nicht mehr lesen. Sie erfuhren daher auch nicht, dass die Deutschen für den 21. März 1918 die von den Franzosen lange befürchtete Großoffensive im Westen planten. Während Painvin noch wie ein Besessener über den ADFGX-Nachrichten brütete, wobei er mehrere Kilogramm an Körpergewicht verloren haben soll, war der deutsche Vorstoß bereits in vollem Gange. Doch auf Painvin war Verlass, und so durchschaute er mit der Zeit die Funktionsweise von ADFGX, wodurch er schließlich auch die verwendeten Schlüssel rekonstruieren konnte. ADFGX, so zeigte sich, war eine für den Ersten Weltkrieg typische Verschlüsselungsmethode: Jeder Buchstabe des Alphabets (da 1 und J nicht unterschieden wurden, gab es 25 davon) wurde nach einer vorgegebenen Tabelle durch ein Buchstabenpaar ersetzt, das aus den Zeichen A, D, F, G und X gebildet wurde. Darauf folgte eine Änderung der Reihenfolge (Transposition) des resultierenden Texts.
Während die deutschen Truppen der Hauptstadt Paris immer näher rückten, stellte die französische Funkaufklärung am 1. Juni fest, dass die Funksprüche des Kriegsgegners nun auf einmal das V als sechsten Buchstaben enthielten. Gegen das nun ADFGVX genannte Verfahren waren erneut Painvins Dechiffrier-Künste gefragt, und wieder hatte der geniale französische Code-Knacker Erfolg: Er fand innerhalb eines Tages heraus, dass ADFGVX eine Weiterentwicklung von ADFGX war, bei der 36 Zeichen (die 26 Buchstaben des Alphabets sowie die Ziffern von 0 bis 9) durch Paare aus den Buchstaben A, D, F, G, V und X ersetzt und anschließend durcheinander gewürfelt wurden.
Die Dechiffrier-Erfolge Painvins erwiesen sich für Frankreich als Segen. Die Erkenntnisse, die man aus den entschlüsselten Funksprüchen gewann, ermöglichten dem französischen die bis in die Gegend von Compiegne, etwa 80 Kilometer vor Paris, vorgedrungen waren. Die im Ersten Weltkrieg erstmals zu Bedeutung gelangte Luftaufklärung bestätigte diese Informationen. So konnten die Franzosen unterstützt von den Engländern rechtzeitig ihre Kräfte bündeln und dadurch in einer vom 9. bis 14. Juni dauernden Schlacht die Deutschen zwar nicht besiegen, aber entscheidend schwächen. Mit dem Eintreffen der mittlerweile in den Krieg eingestiegenen US-Amerikaner hatten die Deutschen der Übermacht im Westen nichts mehr entgegenzusetzen, wodurch ihnen nur noch der Rückzug blieb. Der Krieg war damit verloren.
Österreich-Ungarn gegen Italien

Österreich-Ungarn gehörte im Ersten Weltkrieg zu den so genannten Mittelmächten und kämpfte damit an der Seite Deutschlands gegen die Entente, die wiederum aus Großbritannien, Frankreich und anderen Staaten bestand. Als 1915 Italien der Entente beitrat, entwickelte sich in der Gegend des norditalienischen Flusses Isonzo ein mörderischer Stellungskrieg zwischen Italien und Österreich-Ungarn, der in zwei Jahren zu zwölf blutigen Schlachten führte. Beide Kriegsparteien setzten dabei Funkaufklärung ein und ließen die abgefangenen Botschaften von ihren Dechiffrier-Einheiten auswerten.
Das Ergebnis dieser Auseinandersetzung abseits der Fronten war typisch für den Ersten Weltkrieg: Sowohl Österreich-Ungarn als auch die Italiener knackten die Verschlüsselungen des jeweils anderen gleichsam am Fließband, ohne daraus die zur Verstärkung der eigenen Verfahren notwendigen Schlüsse zu ziehen. Es ist aus heutiger Sicht kaum noch nachvollziehbar, mit welch einer haarsträubenden Leichtfertigkeit die Kryptologie-Experten auf beiden Seiten zu Werke


4. ADFGX und ADFGVX history menue scroll up

 

 

Maria Stuarts Hinrichtung

 


5. Software-Lösungen von uns ... history menue scroll up

... seit dem 18.12.2012 bemühen sich die Schüler des Grundkurses Informatik Klasse 11 um eine softwaretechnische Lösung von ÜBCHI - ich hab' mich da auch mal mit integriert und realisiere das Vorhaben entgegen meiner ursprünglichen Absicht nicht mit Delphi 6.0, sondern steige um auf Lazarus. Dies hat einen ganz einfachen Grund: die alten 16-Bit-Anwendungen von Delphi 6 werden irgendwann einmal mit Sicherheit nicht mehr laufen.

 

Maria Stuarts Hinrichtung

 


6. Angriffe auf ÜBCHI ... history menue scroll up

 

 

Maria Stuarts Hinrichtung

 


7. Verwandte Themen history menue scroll up

... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!".

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 21. Dezember 2012 um 16.07 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)