Fleißnersche Schablone Chiffre

Herkunft / Verwendung:Das Verfahren wurde von Eduard Fleißner von Wostrowitz 1881 entwickelt und nach ihm benannt. 1885 griff Jules Verne die Idee in seinem Roman Mathias Sandorf (auch Die Rache des Grafen Sandorf) auf.

Die Grundidee des auch Gitterverfahrens genannten Methode geht allerdings noch viel weiter zurück auf das 16. Jahrhundert (um 1550). Sie entsprang dem italienischen Arzt und Mathematiker Girolamo Cardano. Er nutze ein Verfahren (Cardan-Gitter genannt), um eine Nachricht auf eine unverfängliche Art (siehe auch Steganografie) zu verstecken. Allerdings benutzte er ganze Worte, von denen einige durch eine Schablone abgedeckt wurden und andere sichtbar blieben. Letztere ergaben die versteckte Botschaft. Die Cardano-Schablone wurde populär und von europäischen Regierungen bis ins 17. Jahrhundert verwendet.

Die Verfeinerung auf einzelne Buchstaben geschah dann 1745 durch die Niederländer, die das Verfahren dann Drehraster nannten. Denn bereits hier war das mehrmalige Drehen um 90° zum Ablesen der Botschaft Teil des Verfahrens.

Fleißner Schablonen wurden während des Ersten Weltkriegs in verschiedenen Größen gebaut und wurden Ende 1916 von der deutschen Armee verwendet. Jede Schablonengröße hatte dabei einen anderen Codenamen: 5x5 hieß Anna; 6X6 hieß Berta; 7X7 Clara; 8X8 Dora; 9X9 Emil und 10X10 hieß Franz. Da sie nur eine schwache Sicherheit boten, wurden sie nach vier Monaten wieder eingestellt.

Bei dem Verfahren benutzt man eine quadratische Schablone, die man in kleinere Quadrate unterteilt und davon einige nach einem bestimmten Muster ausschneidet. In die Löcher schreibt der Absender seinen Text, übergibt die Schablone dann dem Empfänger (oder teilt ihm den Aufbau mit), der den Text mithilfe der Schablone wieder auslesen kann.

Im englischsprachigen Raum wird diese Chiffre als turning grilles, zu deutsch etwa "drehende Gitter" bezeichnet.

Beschreibung des Algorithmus

Man wählt eine Rastergröße, die groß genug ist, um alle Buchstaben des Klartextes aufzunehmen. In ein 6x6 Quadrat passen z. B. max. 36 Buchstaben.

Dann berechnet man, wieviele Löcher man machen muss. Das ist die Klartextlänge geteilt durch 4, weil es 4 Ablesepositionen gibt (Originalposition plus 3x gedreht). Maximal sind also Kantenlänge hoch 2 durch 4 Felder möglich. Reicht das nicht für den Klartext, muss eine größere Rastergröße gewählt werden. Bei Wahl der Lochpositionen muss man darauf achten, dass ein Loch in den unterschiedlichen Ablesepositionen nur 1x benutzt wird, denn es dürfen keine Buchstaben übereinander geschrieben werden.

Dann legt man die Schablone auf eine Matrix und schreibt die Nachricht in die 'Löcher'. Danach wird die Schablone gedreht und wieder werden die Löcher gefüllt. Nach 2fachen erneutem Drehen steht die Nachricht durchgewürfelt auf dem Papier. Sollten Felder leer bleiben, werden diese mit zufälligen Buchstaben, sogenannten Blendern gefüllt.

Man kann die Schablone übrigens auch wenden und dann die Rückseite abermals viermal drehen. Dadurch kann man dann die doppelte Anzahl von Zeichen kodieren. Allerdings dürfte dadurch die sowieso nicht allzuhohe Sicherheit verringert werden.

Beim Entwurf der Schablone ist darauf zu achten, dass beim Drehen der Schablone um 90 Grad immer andere Positionen aufgedeckt werden. Dadurch bedingt kann die Anzahl der Löcher maximal ein Viertel der Schablonengröße (Zeilen mal Spalten) sein, dann ist der Platz perfekt ausgenutzt.

Beispiele für solch perfekten Schablonen, die bekannt worden sind, sind:

SchablonengrößeSchlüsselQuelle
6 x 62 4 6 11 15 20 23 30 34Verne, Jules: Mathias Sanddorf; Kippenhahn, Rudolf: Verschlüsselte Botschaften, S. 22; Wikipedia (de)
6 x 63 11 12 14 20 21 24 32 36Gaines, Helen Fouché: Cryptanalysis, S. 27; Franke, Herbert W.: Die geheime Nachricht, S. 82
6 x 61 5 9 12 14 19 22 29 33Bauer, Friedrich L.: Entzifferte Geheimnisse, S. 80
8 x 84 8 12 16 17 18 22 30 36 40 44 50 52 54 56 62 Wikipedia (en)
10 x 102 3 8 10 12 13 22 25 35 41 45 51 57 58 67 68 70 77 78 84 85 86 87 92 97Jugendzeitschrift aus den 1960ern
10 x 102 4 9 17 22 25 30 31 36 43 46 49 51 59 60 62 66 67 72 73 74 77 82 93 100Informatik-Seiten von Robert Löwenberg
12 x 121 2 15 19 22 25 38 39 44 45 48 57 61 63 65 67 69 71 75 81 86 91 92 98 99 108 111 113 116 122 125 132 137 139 140 142Informatik-Seiten von Robert Löwenberg

Das Finden von perfekten Schablonen ist gar nicht so schwierig: Man zeichnet sich ein Raster in gewünschter Größe auf und schneidet in ein beliebiges Feld ein Loch. Die Positionen, an denen gedreht dieses Loch erscheinen würde markiert man als ungültig. Dann schneidet man das nächste Loch auf eine gültige Position und markiert weitere drei Positionen als ungültig. Im Verlauf werden die gültigen Felder immer weniger und zum Schluss hat man ein Viertel (so denn die Schablonengröße ganzzahlig durch 4 teilbar ist) der Felder mit Löchern besetzt.

Alternativ kann man ich auch eine Hilfe nach folgendem Muster aufzeichnen, in der man die Schablone viertelt und die Viertel dann jeweils gedreht durchnummeriert:



Dann muss man nur noch jeweils genau eine Ziffer einer der vier Viertel aussuchen, um sie zu lochen. Also genau eine 1, eine 2, eine 3 usw. Bei größeren Schablone darf man natürlich auch Buchstaben zur Kennzeichnung verwenden.

Es macht aber auch nichts, wenn nicht alle Felder perfekt ausgenutzt werden. Felder, in die am Ende durch die Löcher noch keine Buchstaben eingetragen wurde, werden dann einfach mit zufälligen Zeichen aufgefüllt.


Das Dechiffrieren erfolgt, in dem man die Schablone auf das Chiffrat-Quadrat legt und die Buchstaben, die nicht verdeckt sind, abliest. Dann dreht man die Schablone um 90 Grad und liest die nun erscheinenden Buchstaben ab. Nachdem 4 mal abgelesen wurde, ist der Klartext vollständig, evtl. mit Blendern am Ende.

Der Schlüssel ist eine Zahlenfolge mit den Feldern, die ausgeschnitten werden (Zählen von links nach rechts und oben nach unten). Vom Schlüssel ist die Quadratgröße abhängig.

Beispiel

Klartext:FleissnerSchabloneAufKryptografieDe
Schlüssel:2 4 6 11 15 20 23 30 34
Variante:rechts herum
Chiffrat:GFALREUASFICIFSHKEASDRNBEYLIOEPNTROE
Schlüssel 2 4 6 11 15 20 23 30 34 findet Platz in einer 6x6 Matrix (max. 36) 0x rechts 1x rechts 2x rechts 3x rechts Drehung . x . x . x . . . . . . . . x . . . x . . . x . Ergebnis . . . . x . . . x . . x x . . . . . . x . x . . (x=Loch) . . x . . . . . . x . . . x . . x . x . . . . x . x . . x . x . . . . x . . . x . . . . x . . . . . . . . x . . x . x . . x . . . . x . . x . . . . . x . . . x . . . x x . x . x . . . . . . . Chiffrierung: 4x: Füllen der Matrix durch die Löcher, dann drehen . F . L . E . . . . . . . . . A . . . G . . . R . jeweils . . . . I . . . . S . . C U . . . . . . A . F . . einges. . . S . . . . . . H . . . F . . K . I . . . . E Buchst. . S . . N . . A . . . . B . . . R . . . . D . . . . . . . . E . . . L . O . . Y . . . . E . . ? . . . . . R . . . . N . . . E P . T . O . . . . . . . . F . L . E . . F . L . E . . F A L . E . G F A L R E sich . . . . I . . . . S . I . C U . S . I . C U A S F I C füllend. . . S . . . . . S H . . . F S H . K . I F S H K E Krypto- . S . . N . . A S . . N . B A S . R N . B A S D R N B gramm . . . . . E . . . L . O E . . Y L . O E . E Y L ? O E . . . R . . . . N . R . E . P N T R O E . P N T R O E Dechiffrierung: 4x: Lesen durch die Löcher, dann drehen . x . x . x . . . . . . . . x . . . x . . . x . . . . . x . . . x . . x x . . . . . . x . x . . . . x . . . . . . x . . . x . . x . x . . . . x . x . . x . x . . . . x . . . x . . . . x . . . . . . . . x . . x . x . . x . . . . x . . x . . . . . x . . . x . . . x x . x . x . . . . . . . G F A L R E G F A L R E G F A L R E G F A L R E U A S F I C U A S F I C U A S F I C U A S F I C I F S H K E I F S H K E I F S H K E I F S H K E A S D R N B A S D R N B A S D R N B A S D R N B E Y L I O E E Y L I O E E Y L I O E E Y L I O E P N T R O E P N T R O E P N T R O E P N T R O E F l e i s s n e r S c h a b l o n e A u f K r y p t o g r a f i e D e (I) gelb = Stelle mit Loch = lesbar, grau = Blender

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wird kein Schlüssel angegeben, wird '2 4 6 11 15 20 23 30 34' benutzt.



Quellen, Literaturverweise und weiterführende Links

Kippenhahn, Rudolf: Verschlüsselte Botschaften, Nikol Verlag 2006, S. 22 u. 180
Bauer, Friedrich L.: Entzifferte Geheimnisse, Springer Verlag 1995, S. 80
Franke, Herbert W.: Die geheime Nachricht, Umschau Verlag 1982, S. 82
Schneickert, Hans: Moderne Geheimschriften, Dr. Haas'sche Druckerei 1900, S. 27
Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968, S. 308
Gaines, Helen Fouché: Cryptanalysis, Dover Verlag New York 1956, S. 27
Gardner, Martin: Codes, Ciphers and Secret Writing, Dover Verlag New York 1972, S. 62
Verne, Jules: Mathias Sanddorf, 1885
Projektarbeit auf Informatik-Seiten von Robert Löwenberg