Kommunisten-Rot-Front Chiffre 2

Herkunft / Verwendung: Der Rote Frontkämpferbunde (RFB), kurz Rot-Front, gründete sich im Juli 1924 als Zusammenschluss von Kommunisten als politische Organisation in Deutschland. Die Zeitschrift "Oktober" war ihre Publikation zur Kommunikation mit den Mitgliedern. In den Jahrgängen 1931 - 1932 dieser Zeitschrift finden sich vom Autor "Franz." zwei Chiffren als Vorschläge zur Verschlüsselung geheimer Informationen.

Der Kommunismus wurde zu dieser Zeit durch die regierenden Parteien bekämpft, so dass die Rot Front im Geheimen agieren musste, wie der "Oktober" schreibt:
Die legal bestehenden Organisationen der revolutionären Arbeiterbewegung müssen darauf vorbereitet sein, ihre Tätigkeit in der Illegalität fortsetzen zu können.
...
Verbot proletarischer Organisationen,. vor allem des Roten Frontkämpferbundes, polizeiliche Überfälle auf Häuser und Lokale der legal bestehenden Organisationen des Proletariats, Verbot der kommunistischen Presse, Verbot und Beschlagnahme proletarischer Literatur, Anmeldepflicht und Überwachung der Versammlung, Demonstrationsverbot, Verwendung von Polizeibeamten als Provokateure, Schießerlasse, hohe Gefängnis- und Zuchthausstrafen für revolutionäre Arbeiter - das sind einige der Mittel, deren sich die herrschende Klasse bedienst, um den Einfluß des fortgeschrittensten Teiles der Arbeiterklasse zu hemmen. Die legale Periode gehört unzweifelhaft der Vergangenheit an.
Da verdächtige Post der Kommunisten durchsucht und durchleutet wurde, schlug "Franz." die Verschlüsselung von vertraulichen Unterlagen vor. Insbesondere machte sich "Franz." darüber Sorgen, dass bei Hausdurchsuchungen durch die Polizei zu dieser Zeit unchiffrierte Namen und Adressen von Parteigenossen gefunden würden, die dann weitere Durchsuchungen nach sich ziehen würden. Die Anwendung der Chiffrierverfahren sollte die "Partei vor schweren Schädigungen bewahren können".

Als zweites Verfahren (Teil 2) stellte "Franz." das folgende Verfahren vor, dem er keinen speziellen Namen gab. Darum bezeichne ich es ab nun mit "Kommunisten-Rot-Front Chiffre 2". Das Verfahren ist etwas "selbst gebasteltes", es benutzt aber wieder eine Ersetzungstabelle wie in der ersten Rot-Front-Chiffre.

Dazu sollte man sich ein Schlüsselwort suchen, dass eine gewisse Mindestlänge aufweist, hier werden 10 bis 12 Zeichen vorgeschlagen. Der Schlüssel muß laut Franz. Aussage unbedingt jedesmal zum Chiffrieren so wie zum Dechiffrieren neu angefertigt werden und ist sofort nach dem Gebrauch zu vernichten.

Als Beispiel-Schlüssel nimmt Franz. das Wort "Holzarbeiter". Daraus erstellt man eine Tabelle, indem man das Schlüsselwort in die erste Zeile schreibt und darunter spaltenweise den oben stehenden Buchstaben fortschreibt. Da die erste Spalte mit "H" von "Holzarbeiter" beginnt, wird in der ersten Spalte "I, K, L, M, ..." notiert, bis auch hier 12 Zeilen gefüllt sind, damit die Tabelle ein Quadrat ergibt.

Zu beachten ist dabei, dass das "J" ausgelassen wird, weil es dem "I" gleichgestellt ist und das nach dem "Z" mit dem "A" fortzufahren ist. Hier die Beispiel-Tabelle für das Wort "Holzarbeiter". Franz. Fehler am Ende der letzten Spalte ("...ACB" statt "...ABC") ist hier korrigiert:
1 2 3 4 5 6 7 8 9 10 11 12 1 H O L Z A R B E I T E R 2 I P M A B S C F K U F S 3 K Q N B C T D G L V G T 4 L R O C D U E H M W H U 5 M S P D E V F I N X I V 6 N T Q E F W G K O Y K W 7 O U R F G X H L P Z L X 8 P V S G H Y I M Q A M Y 9 Q W T H I Z K N R B N Z 10 R X U I K A L O S C O A 11 S Y V K L B M P T D P B 12 T Z W L M C N Q U E Q C
Das Chiffrieren erfolgt dann auf folgende Weise: Man geht Buchstabe für Buchstabe des Klartextes durch und sucht diesen Buchstaben an einer zufälligen Stelle der Tabelle. Buchstaben können mehrfach vorkommen, es empfiehlt sich, stets andere Positionen zu wählen. Die Position des Buchstabens in der Tabelle, also den Kreuzungspunkt zwischen Zeile und Spalte notiert man sich dann als Zeile/Spalte.

Franz vollführt eine beispielhafte Kodierung anhand des Klartextes "Kommunistengesetz":
K O M M U N I S T E N G E S E T Z 9/7 10/8 8/11 5/1 2/10 5/9 10/4 11/1 9/3 4/7 3/3 3/8 6/4 2/12 5/5 3/6 7/10
Abschließend führt Franz. noch eine Alternative aus, die im Prinzip das obige Verfahren mit der Buch-Chiffre kombiniert und man dadurch auch ganze Wörter verschlüsseln könnte.

Variante ab 1934: In dem Nachrichtenblatt der geheimen Staatspolizei vom 16. Juli 1934 wird auf die Chiffrierverfahren der KPD (Kommunistische Partei Deutschlands) eingegangen und als bei Kommunisten gefundene Kennwörter genannt: "Tischdecken" ,"Spiegelglas", "Schlageterfeier" (eingesetzt bei der Organisationsabteilung), "Holzindustrie" (eingesetzt bei der militärpolitische Abteilung), "Piskatorbuehne" (eingesetzt bei der Druckschriften- und Flugblatt-Abteilung).

Außerdem wird von einem doppelten Verschlüsselungsverfahren berichtet, das ab Januar 1934 zum Einsatz gekommen worden sein soll.

Für dieses sind zwei Schlüsselwörter vonnöten und es werden zwei Ersetzungstabellen nach obigem Muster erstellt. Der erste Verschlüsselungsschritt entspricht exakt dem alten Verfahren und ergibt eine Positionsangabe. Mit dieser Koordinate wird dann in der zweite Tabelle gesucht und der dort zu findende Buchstabe notiert und zwar mit dem Zusatz, der wievielte es in der Tabelle, spaltenweise von links nach rechts und von oben nach unten gelesen, ist.

Notiert wird das Chiffrat dann mit Hochzahlen und könnte so aussehen: t2, l5, i6, m3, n1, a2, q3, z2

Als Beispieltabellen mit den Kennwörtern "Tischdecken" und "Spiegelglas" werden dort gezeigt: 1 2 3 4 5 6 7 8 9 10 11 1 T i s c h d e c k e n 2 u k t d i e f d l f o 3 v l u e k f g e m g p 4 w m v f l g h f n h q 5 x n w g m h i g o i r 6 y o x h n i k h p k s 7 z p y i o k l i q l t 8 a q z k p l m k r m u 9 b r a l q m n l s n v 10 c s b m r n o m t o w 11 d t c n s o p n u p x 1 2 3 4 5 6 7 8 9 10 11 1 S1 p1 i1 e1 g2 e2 l5 g4 l7 a2 s6 2 t1 q1 k1 f1 h2 f2 m5 h4 m7 b2 t6 3 u1 r1 l1 g1 i3 g3 n5 i5 n7 c2 u5 4 v1 s2 m1 h1 k3 h3 o5 k5 o7 d1 v5 5 w1 t2 n1 i2 l3 i4 p6 l6 p8 e3 w3 6 x1 u2 o1 k2 m3 k4 q4 m6 q6 f3 x3 7 y1 v2 p2 l2 n3 l4 r4 n6 r6 g5 y3 8 z1 w2 q2 m2 o3 m4 s4 o6 s5 h5 z3 9 a1 x2 r2 n2 p4 n4 t4 p7 t5 i6 a3 10 b1 y2 s3 o2 q3 o4 u3 q5 u4 k6 b3 11 c1 z2 t3 p3 r3 p5 v3 r5 v4 l8 c3 Durch Kombination lässt sich folgende Tabelle für die direkte Umsetzung erstellen:
1 2 3 4 5 6 7 8 L u i m k e g k p P i y n q o i l o M v k n l f h l N w l o m g i m O x m p n h k n I s g i h e n K t h l i f o Q k z r k m p R l a s l n q S t m b m r n T u n c n s o G e h f c l H f i g d m U v o o t p V w p p u q A b e v B c f w C d g x E c d i F d e k W x q r X y r s Y z s t Z a t u D h
Für das obige Chiffrat ergäbe sich also:
Chiffrat: t2, l5, i6, m3, n1, a2, q3, z2 Chiffrat: t2, l5, i6, m3, n1, a2, q3, z2 Position: 5/2 1/7 9/10 6/5 5/3 1/10 10/5 11/2 Klartext: N E N N W E R T
Bewertung der Chiffre: Vom Prinzip her ist die Kommunisten-Rot-Front Chiffre 2 eine monoalphabetische Substitution, und zwar eine homophone. Das heißt: Ein Klartextbuchstabe wird immer durch die selbe Auswahl an Geheimbuchstaben ersetzt, wobei hier die "Geheimbuchstaben" die Positionsangaben sind. Rückwärts betrachtet bedeutet dies, dass über den ganze Text betrachtet eine Positionsangabe immer denselben Klartextbuchstaben bezeichnet.

Bei einem zwölfstelligen Wort bedeutet das, dass sich auf 144 Plätze 25 unterschiedliche Buchstaben verteilen. Das heißt, dass sich jeder Buchstabe im Durchschnitt 5.76 mal in der Tabelle vorkommt. Da die Vergabe der Homophone aber immer ab dem Anfangsbuchstaben beginnt, bleibt die Häufigkeitsverteilnug der Buchstaben in gewissen Maße erhalten, so dass man statistische Angriffe darauf ausführen kann.

Nichtsdestotrotz dürfte das Verfahren bei kurzen Texten eine recht gute Sicherheit, relativ gemessen an der Einfachheit der Umsetzung, bieten. Allerdings ist das Chiffrat einigermaßen "aufgebläht" und ist das vier bis fünffache des Klartextes lang.

Das Doppelverschlüsselungsverfahren, das ab 1934 in Einsatz war, war in der Anwendung komplizierter, aufwändiger, zeitraubender und Fehleranfälliger. An gewonnener Sicherheit bleibt lediglich der längere Schlüssel übrig, denn durch Kombination der Tabelle entsteht wieder eine homophone, monoalphabetische Substitution.

Dem gegenüber steht das mühsame Abzählen der Buchstaben, um den zweiten Teil der Verschlüsselung zu realisieren bzw. die Erstellung einer zweiten nummerierten Tabelle. Aus Sicherheitsgründe müsste die auch nach Kodierung bzw. Dekodierung gleich wieder vernichtet werden und jedesmal neu erstellt werden. Es ist gut möglich, dass hier die Bequemlichkeit siegte und die Sicherheit vernachlässigt wurde und die Unterlagen nicht vernichtet wurden. Die Zuordnung der Geheimpolizei von Kennwörter zu Abteilungen lässt dies vermuten und auch, dass Kennwörter längere Zeiten über benutzt wurden. Was natürlich eine Sicherheitslücke ist.

Die doppelte Verschlüsselung ab 1934 zeigt sehr schön, dass man nicht einfach nur durch Verkomplizieren des Verfahrens mehr Sicherheit erlangt. Das einfachere Verfahren mit stetig wechselnden Schlüssel hätte wohl unterm Strich mehr Sicherheit geboten.

Beschreibung des Algorithmus

siehe oben

Beispiele

Einfachverschlüsselung mit einem Schlüsselwort (bis 1933 eingesetzt)

Klartext:Kommunistengesetz
Schlüssel:Holzarbeiter
Chiffrat:9/7 10/8 8/11 5/1 2/10 5/9 10/4 11/1 9/3 4/7 3/3 3/8 6/4 2/12 5/5 3/6 7/10
K O M M U N I S T E N G E S E T Z 9/7 10/8 8/11 5/1 2/10 5/9 10/4 11/1 9/3 4/7 3/3 3/8 6/4 2/12 5/5 3/6 7/10


Doppelverschlüsselung mit zwei Schlüsselwörtern (ab 1934 eingesetzt

Klartext:Nennwert
Schlüssel:Tischdecken,Spiegelglas
Chiffrat:T2 L5 I6 M3 N1 A2 Q3 Z2
Klartext: N E N N W E R T Position: 5/2 1/7 9/10 6/5 5/3 1/10 10/5 11/2 Chiffrat: T2 L5 I6 M3 N1 A2 Q3 Z2

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Quellen, Literaturverweise und weiterführende Links

Schriften der Arbeiterbewegung auf der Website von Jörg Drobick