Der Doppelwürfel sowie seine Vorgänger des Deutschen Heeres im ersten Weltkrieg & Georges Painvin history menue Letztmalig dran rumgefummelt: 21.03.20 17:45:26

Der Doppelwüfel gehöt definitiv zu den massiv unterschätzten Verfahren - wird auch heute noch etwas wirklich Scharfes zum ENCODING benötigt, was zeitgleich auch kaum oder nur extrem schwer zu knacken ist, dann ist es "Plaintext", welcher auf doch am Ende extreme Art sicher ist, wenn man es nur richtig anwendet.
Der Doppelwürfel ist ein sehr einfaches Verfahren, welches von jedem Laien schnell und vor allem ohne zusätzlich Hilfsmittel durchgeführt werden kann. Dabei bietet er trotzdem einen sehr hohen Grad an Sicherheit, wenn zusätzlich noch einige Randbedingungen eingehalten werden. Von allen Geheimdiensten wurden modifizierte Formen des Doppelwürfels bis an Ende des Kalten Krieges eingesetzt - und viele bedeutende Größen der internationalen Politik sind über ihn gestolpert. So musste Willy Brandt als Bundeskanzler zurücktreten, nachdem die Guillome-Affäre öffentlich geworden war. Guillome nutzte zur Kommunikation mit der Staatssicherheit der DDR unter anderem den Doppelwürfel.
1. Zur Geschichte
2. ... zur Technik
3. Beispiel-Demonstration
4. Muster-Demo
5. Doppelwürfel - ein Chiffre der Staatssicherheit der DDR
6. Software-Lösungen von uns ...
7. Angriffe auf den Doppelwürfel
8. Verwandte Themen

ÜBCHI-Verschlüsselung

Doppelwürfel-Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Schlüsselbuch


1. Zur Geschichte history menue scroll up

Der Doppelwürfel ist eine wesentliche Weiterentwicklung des ÜBCHI-Verfahrens aus den Zeiten des I. Weltkrieges. Obwohl extrem einfach, ist er bis heute ein sehr sicheres Handverschlüsselungsverfahren, wobei er vor allem keinerlei Spuren hinterlässt, wenn er richtig angewandt wird.
Neu ab dem 9.9.2018: ... ÜBCHI ist nicht gleich ÜBCHI!!! Der Chiffre wurde von einer Basis auf ein theoretisch sehr sicheres Verfahren entwickelt. Aber dafür war seinerzeit der Anspruch sowie die jeweiligen Anforderungen nicht hoch genug, wenngleich das Verfahren an sich bei richtiger Anwendung (... mindestens zwei Schlüssel sowie permanenter Wechsel) und gleichzeitig wechselnder Schlüssel für Zeile sowie Spalte) auch heute noch für den nicht-kommerziellen Gebrauch hochsicher gewesen wäre.
Der Doppelwürfel zeichnet sich dadurch aus, dass er ohne Hilfsmittel und Werkzeuge auskommt, extrem einfach in der Handhabung und dabei eben doch gleichzeitig sehr sicher ist! Jeder kann ihn nur mit Bleistift und Papier anwenden. Die Nachrichten für einen Spion kamen und kommen heute noch über "Zahlensender" - dass die heute noch genutzt wird, zeigt eben die Existenz dieser Zahlensender. Das Verfahren mit Schlüsselbüchern sowie hinreichend langem Schlüssel ist auch heute noch und auch gegen Angriffe mittels Computer stark - es könnte ja noch mit weiteren Codes überlagert werden.

Transpositionsmatritzen

Vorlage-Tabelle 26 × 26

Vorlage-Tabelle 30 × 30

Vorlage-Tabelle 40 × 40

Vorlage-Tabelle 50 × 50

Tabelle 26 × 26 im GIF-Format

Tabelle 26 × 26 im CorelDraw 11.0-Format

Tabelle 30 × 30 im GIF-Format

Tabelle 30 × 30 im CorelDraw 11.0-Format

Tabelle 40 × 40 im GIF-Format

Tabelle 40 × 40 im im CorelDraw 11.0-Format

Tabelle 50 × 50 im GIF-Format

Tabelle 50 × 50 im CorelDraw 11.0-Format

ÜBCHI ... der VIC-Code ADFGX ADFGVX

ÜBCHI-Verschlüsselung

VIC-Code

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung


2. zur Technik history menue scroll up

Es werden zwei Passworte ungleicher Länge sowie teilerfremder Anzahl von Zeichen benötigt. Als günstig hat sich ebenso herausgestellt, dass die letzte Zeile in ihrer Zeichenanzahl mit möglichst mehr als einem Zeichen nicht aufgehen sollte. Das erschwert Angriffe durch einfache Wahrscheinlichkeitsrechnung erheblich.

Encoding Doppelwürfel - das Verschlüsseln mit dem Doppelwürfel

... also das Verschlüsseln ist nach aktueller Lagekenntnis wesentlich einfacher, als das Entschlüsseln - zumindest in der "Erstphase" - das braucht Training!!!

... die Startbedingungen zum Verschlüsseln ... auch mehrfach vorkommende Zeichen werden mit einbezogen ... "Umhängen" des Textes spaltenweise zum ersten male ... ... Auslesen Teil  (spaltenweise!!!) I

Plaintext wie üblich "bereinigen"

Eintragen des Plaintextes in die Spalten-Matrix

die Spalten samt Inhalt "umhängen"

... und nun spaltenweise von links beginnend auslesen

  • ... günstig ist, wenn es keine Zeichenwiederholungen in den Keywords gibt - dann sind Verwechslungen bei diesem nicht ganz unkomplexen Verfahren zumindest reduziert
  • ... die Anzahl der Zeichen sollte in der Matrix mit möglichst mehr als einer "Fehlstelle" nicht aufgehen
  • eine quadratische Matrix ist ungünstig - sie würde einen Angriff durch Reduktion der Möglichkeiten wesentlich erleichtern
  • ... nicht unwichtig für die Sicherheit ist der Umstand, dass die Zeichenanzahl in der Matrix nicht aufgeht
  • ... Einschreiben des Plaintextes in die Matrix
  • ... spaltenweises Eintragen des ersten Keywords in die Spalten-Felder
  • ... nicht unwichtig für die Sicherheit ist der Umstand, dass die Zeichenanzahl in der Matrix nicht aufgeht

 

 
... die Startbedingungen zum Verschlüsseln ... zum zweiten male werden die Spalten umgehangen ... und zwar wie folgt:  

... und nun spaltenweise von links beginnend auslesen

... und nun spaltenweise von links beginnend auslesen

... spaltenweise von oben nach unten wieder auslesen

... spaltenweise von oben nach unten wieder auslesen

  • ... das geht vom Prinzip her genau so, wie beim ersten mal
  • ... nur eben den zweiten Schlüssel verwenden
  • ... nicht unwichtig für die Sicherheit ist der Umstand, dass die Zeichenanzahl in der Matrix nicht aufgeht
  • ... Einschreiben des Plaintextes in die Matrix
  • ... spaltenweises Eintragen des ersten Keywords in die Spalten-Felder
 
  • ... in aller Regel wurden diese Chiffre nochmals , beispielsweise in Polybius (allerdings in einer 6 × 6-Matrix) "übercodiert" und als Zahlen gesendet

 

Decoding Doppelwürfel - das Entschlüsseln mit dem Doppelwürfel

... also das Verschlüsseln ist nach aktueller Lagekenntnis wesentlich einfacher, als das Entschlüsseln - zumindest in der "Erstphase" - das braucht Training!!!

... die Startbedingungen zum Entschlüsseln ... auch mehrfach vorkommende Zeichen werden mit einbezogen ... "Umhängen" des Textes spaltenweise zum ersten male ... ... Auslesen Teil I

Ciphertext eintragen

Eintragen des Plaintextes in die Spalten-Matrix

die Spalten samt Inhalt "umhängen"

... und nun spaltenweise von links beginnend auslesen

  • ... günstig ist, wenn es keine Zeichenwiederholungen in den Keywords gibt - dann sind Verwechslungen bei diesem nicht ganz unkomplexen Verfahren zumindest reduziert
  • ... die Anzahl der Zeichen sollte in der Matrix mit möglichst mehr als einer "Fehlstelle" nicht aufgehen
  • eine quadratische Matrix ist ungünstig - sie würde einen Angriff durch Reduktion der Möglichkeiten wesentlich erleichtern
  • ... nicht unwichtig für die Sicherheit ist der Umstand, dass die Zeichenanzahl in der Matrix nicht aufgeht
  • ... Einschreiben des Plaintextes in die Matrix
  • ... spaltenweises Eintragen des ersten Keywords in die Spalten-Felder
  • ... nicht unwichtig für die Sicherheit ist der Umstand, dass die Zeichenanzahl in der Matrix nicht aufgeht

 

 
... die Startbedingungen zum Entschlüsseln ... auch mehrfach vorkommende Zeichen werden mit einbezogen ... "Umhängen" des Textes spaltenweise zum ersten male ... ... Auslesen Teil I

Ciphertext eintragen

Eintragen des Plaintextes in die Spalten-Matrix

die Spalten samt Inhalt "umhängen"

... und nun spaltenweise von links beginnend auslesen


3. Beispieldemonstrationen history menue scroll up
... hier gehen wir mal streng nach den Vorschriften der STASI vor. Der BND hat das Verfahren in den späten 50er Jahren um definierte Aussparungen in der Ausgangsmatrix erweitert
Plaintext in die Matrix der Breitendefinition des ersten Keywords eintragen - anschließend das Keyword einschließlich zugehöriger Spalten sortiert und damit entsprechend umgehangen.
anschließend wird spaltenweise (also von oben nach unten (... selbstverständlich ohne Keyword!!!) wieder ausgelesen
Der entstandene Text wird auf das Zeilen-Keyword angewandt


4. Musterlösungen history menue scroll up

... nachdem man mitbekommen hat, wie komplex die Sache ist, haben sich die Beispiele verselbstständigt und müssen erst einmal verifiziert werden. Parallel dazu wird an der Software gestrickt, was wiederum aber eben auch nicht so ganz unkomplex ist - vor allem benötigt es Zeit!!!

... noch ein Beispiel


5. Der Doppelwürfel - ein Chiffre der Staatssicherheit der DDR ... history menue scroll up

... ist spätestens seit der Guiliaum-Affäre in Insider-Kreisen bekannt. Als Derivat des ÜBCHI mit stärkerem Schlüssel wurde er von der Staatssicherheit als nichtmaschinelles Verfahren bis 1989 genutzt. Bis dahin waren keine möglichen Einbruchsstellen bekannt.

Mitte der fünfziger Jahre gelang es der Zentralstelle für das Chiffrierwesen in Bonn, einige verschlüsselte Funksprüche aus der DDR zu knacken Die ermittelten Klartexte ergaben zunächst keinen Sinn und schienen nicht verwertbar - es handelte sich um Geburtstagsglückwünsche sowie eine Gratulation eines Sohnes an ein Spionage-Ehepaar, welches in der Bundesrepublik für die DDR-Staatssicherheit arbeitete. Hieraus jemanden konkret zu ermitteln war nicht möglich - beide Seiten schleusten zu dieser Zeit pauschal Spione auf das jeweils andere Gebiet - stets in der Hoffnung, dass einige von ihnen irgendwann an brisantes Material gelangen könnten.

16 Jahre später geriet  bei der Klärung einiger Spionagefälle immer wieder der Kanzleramtsmitarbeiter und enger Vertrauter  des Bundeskanzlers Willy Brandt in Fahndungsziel des Verfassungsschutzes. Man glich nochmals das Material aus den fünfziger Jahren ab - und die Geburtstagsglückwünsche stimmten für das Ehepaar Gillaume - und auch das Geburtdatum des Sohnes passte in dieses Raster. Ironie des Schicksals: die Geburtsdaten waren falsch - es waren diejenigen der neuen Identität der Gillaumes.
Das Verfahren, welches die Stasi seinerzeit nutzte, war auf beiden Seiten unter der Bezeichnung "Doppelwürfel" bekannt - ein bis heute faszinierendes, einfaches und bei richtiger Anwendung sehr sicheres Transpositions-Chiffrierverfahren.
... Hinweise und Instruktionen der Staatssicherheit der DDR - das könnte aber heute immer noch gelten!!! ... heute noch so genutzt - der Doppelwürfel mit gestörtem Komplex

Sicherheitshinweise zum Umgang mit den Schlüsselworten

  • ein händiges Verfahren - nicht ganz unkomplex, aber hochsicher bei richtiger Anwendung
    • damit der Chiffre hochsicher wird, muss die Zeichenanzahl möglichst groß sein (größer 450 Zeichen)
    • die Keywords sollten eine Länge von ca. 21 Zeichen haben
    • Plaintext möglichst noch verfremden
  • es wird keinerlei Technik benötigt - die Schlüsselhaltung kann extrem einfach sein
  • im Falle einer Kompromittierung gibt es nichts als Nachweis eines wirklich realen Handelns, denn alle Belege verschwinden nach Benutzung
  • der Ciphertext besteht aus den Zeichen des Plaintextes - er ist letztendlich nur eine Permutation des Plaintextes
  • ... es gibt also gar keine Cipherzeichen - klingt "unsicher" - ist aber trotzdem ein kaum knackbarer Chiffre - das Chiffrat ist ja eigentlich nur eine Permutation des Plaintextes - bei 450 Zeichen mit heute bekannten Methoden nicht replizierbar
Encoding Doppelwürfel mit gestörtem Komplex
Plaintext & Schlüssel-Einstellungen Matrix mit dem 1. Keyword erstellen  Spalten alphabetisch sortiert umhängen ... spaltenweise auslesen

Plaintextaufbereitung sowie Schlüsselzusamenstellung

Plaintext Aufbereitung sowie Schlüsselzusamenstellung

Plaintext zeilenweise eintragen - Stör- sowie Fehlstellen beachten

spaltenweise auslesen

Eintragen in die zweite Matrix Umsortieren der zweiten Matrix spaltenweise die zweite Matrix auslesen Ciphertext notieren

Eintragen in die zweite Matrix

spaltenweise umsortieren

spaltenweise auslesen

Ciphertext in Fünfer-Gruppen notieren

 

  ... Download als CorelDraw 11.0 Datei

Decoding Doppelwürfel mit gestörtem Komplex
Ciphertext & Schlüssel-Einstellungen Matrix mit dem 2. Keyword erstellen 2. Matrix leer umsortieren spaltenweise Ciphertext einschreiben

Cipertext sowie Schlüsselzusamenstellung

Cipertext sowie Schlüsselzusamenstellung

Umhängen der Spalten der Leer-Matrix

Umhängen der Spalten der Leer-Matrix

Spalten umhängen - Text zeilenweise auslesen Leer-Matrix mit dem 1. Keyword erstellen 1. Matrix leer umsortieren spaltenweise Ciphertext einschreiben

Spalten zum Original-Keyword umhängen und zeilenweise auslesen

Matrix mit erstem Keyword vorbereiten

Umhängen der Spalten der Leer-Matrix

Umhängen der Spalten der ersten Matrix

Spalten umhängen - Text zeilenweise auslesen Plaintext zusammenstellen Download  

Spalten zum Original-Keyword umhängen und zeilenweise auslesen

... in Prosatext umschreiben

  ... Download als CorelDraw 11.0 Datei

 

 


6. Software-Lösungen von uns ... history menue scroll up

... seit dem 18.12.2012 bemühen sich die Schüler des Grundkurses Informatik Klasse 11 um eine softwaretechnische Lösung von ÜBCHI - ich hab' mich da auch mal mit integriert und realisiere das Vorhaben entgegen meiner ursprünglichen Absicht nicht mit Delphi 6.0, sondern steige um auf Lazarus. Dies hat einen ganz einfachen Grund: die alten 16-Bit-Anwendungen von Delphi 6 werden irgendwann einmal mit hoher Wahrscheinlichkeit nicht mehr laufen.
ÜBCHI-Chiffre Doppelwürfel mit Fehlstellen

... und so wird's gemacht!!!

... und hier die Software al *.EXE-Datei

Software für den Doppelwürfel mit Störstellen

hier als EXE-Datei - direkt startbar

Software als ZIP-Archiv


7. Angriffe auf den Doppelwürfel ... history menue scroll up

Angriffe auf den ÜBCHI waren aus Gründen der Einfachheit (... nur eine Vertauschung) sowie des mehrfachen Verwendens der Keywords über mehrere Tage möglich.
 


8. Verwandte Themen history menue scroll up

... auf den ersten Blick ein raffinierter Transpositionschiffre für welchen zum Knacken theoretisch die Regeln eines Brute-Force-Angriffes gelten. Auf den zweiten Blick kommt Logik ins Spiel - und dann sieht (wie auch später bei der ENIGMA) das Problem schon ganz anders aus! Kryptoanalytiker erledigen aus moderner Sicht (in der Historie war das also nicht immer ganz so!) als erstes den Job: "reduziere die Anzahl der Möglichkeiten auf der Basis von Logik!" Und nun kommt erst das Wichtigste: "... versuche möglichst erfolgreich, diese Logik vor dem potentiellem Gegner - 'Hallo, Malory!' - geheim zu halten!".

ÜBCHI-Verschlüsselung

VIC-Code

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung

ABC-Chiffre

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Bifid-Chiffre

Codes

Dr. Gilbert Vernam

VIC-Chiffre

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 2. März 2013 um 23.13 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)