Spionage Chiffre (Straddling Checkerboard)

Kategorisierung:Klassisch / Substitution / monoalphabetisch
Herkunft / Verwendung:Die Straddling Checkerboard Chiffre (auch gespreizte Chiffrierung) wurde ursprünglich von den Argenti, des Papstes Geheimsekretäre, im 16. Jh. erfunden. Sie wurde später auch von den Kommunisten im spanischen Bürgerkrieg und im 2. Weltkrieg von sowjetischen Spionen eingesetzt.

In Form von Substitutions-Tabellen (Zebra, Code 535, Juno, Jupiter etc.) fand das Verfahren später auch bei DDR-Agenten und -Militär Anwendung. Und auch bundesdeutsche BND-Agenten in der DDR nutzten die hierauf basierende "Dein Star"-Substitutionstabelle.

Angeblich sollen auch Ché Guevara und Fidel Castro dieses Chiffrierverfahren um 1967 verwendet haben, als sie Botschaften miteinander austauschten.

Bei den Handverfahren der Geheimdienste aus aller Welt kam das Verfahren bis mindestens 1990 zum Einsatz, um Texte in Zahlen zu wandeln. Diese wurden dann meist noch mit sogenannten Wurmtabellen (lange Ziffernfolgen) verknüpft und so eine One Time Pad Chiffre realisiert, eine äußerst sichere Chiffre, die aber lange Zufallszahlenfolge benötigt.

Die VIC-Chiffre, die der finnisch-russischen Agent Reino Häyhänen benutzte, setzt in einem Zwischenschritt auch die Straddling Checkerboard Chiffre ein, ist aber durch weitere Chiffrier-Schritte (Transpositionen, Additionen etc.) sicherer. Dadurch konnte Häyhänen auf ein zusätzliche One Time Pad Verschlüsselung verzichten. Seine Chiffre bleib trotzdem ungebrochen.

Beschreibung des Algorithmus

Beim Straddling Checkerboard Chiffre (dt. etwa gespreiztes Schachbrett) kommt eine 3x10-Matrix zum Einsatz, die mit einem Schlüsselalphabet mit dem Zeichenraum von A-Z und ggf. zwei Sonderzeichen (z. B. . und /) gefüllt wird. Die Spalten werden mit den Ziffern 0 bis 9 überschrieben. Die 1. Zeile bekommt keine Ziffer, die zwei folgenden eine willkürliche Ziffer (meist 1 und 2), die dann aber in Zeile 1 nicht verwendet wird, also frei bleibt. Ein Beispiel soll dies veranschaulichen: ---Standard-Variante-- --komplexere Variante-- Variante mit Ziffern 4x10 0 1 2 3 4 5 6 7 8 9 8 5 2 9 4 0 6 1 3 7 0 1 2 3 4 5 6 7 8 9 D - - E I N S T A R D E I - N S - T A R D - - - E I N S T A 1 B C F G H J K L M O 9 B C F G H J K L M O 1 R B C F G H J K L M 2 P Q U V W X Y Z . / 6 P Q U V W X Y Z . / 2 O P Q U V W X Y Z 0 3 1 2 3 4 5 6 7 8 9 . Für jeden zu verschlüsselden Buchstaben werden nun die ein- (1. Zeile) bzw. zweitstelligen (2. und 3. Zeile) Koordinaten (Zeile, Spalte) notiert und hintereinander niedergeschrieben. Diese Vorgehensweise erinnert an den Polybios Chiffre, verwendet aber alle Ziffern und nicht nur die von 1 bis 5.

Der chiffrierte Text wird meist in 5er-Gruppen gruppiert und nochmals mit einer zufälligen Ziffernreihe (One-Time-Pad) Ziffer für Ziffer addiert, damit das Verfahren sicher wird. Dadurch lässt sich im Chiffrat nicht mehr erkennen, ob ein einzelner Code ein- oder zweistellig war.

Beispiele

Klartext:Treffen morgen Zwanzig Uhr an Treffpunkt drei
Schlüssel:DeinStar
Chiffrat:79312 12352 91819 91335 29272 48527 41329 22149 29852 97931 21220 22516 72909 34
0123456789 D--EINSTAR 1 BCFGHJKLMO 2 PQUVWXYZ./ T r e f f e n / m o r g e n / Z w a n z i g / 7 9 3 12 12 3 5 29 18 19 9 13 3 5 29 27 24 8 5 27 4 13 29 U h r / a n / T r e f f p u n k t / d r e i 22 14 9 29 8 5 29 7 9 3 12 12 20 22 5 16 7 29 0 9 3 4
Klartext:Treffen morgen 2000 Uhr an Treffpunkt 3 (vierzeilige Variante mit Ziffern)
Schlüssel:DeinStar
Chiffrat:81041 31346 39192 01014 46393 12929 29392 31510 39963 98104 13132 12361 78393 2
0123456789 D---EINSTA 1 RBCFGHJKLM 2 OPQUVWXYZ0 3 123456789/ T r e f f e n / m o r g e n / 2 0 0 0 / 8 10 4 13 13 4 6 39 19 20 10 14 4 6 39 31 29 29 29 39 U h r / a n / T r e f f p u n k t / 3 23 15 10 39 9 6 39 8 10 4 13 13 21 23 6 17 8 39 32
Klartext:Treffen morgen Zwanzig Uhr an Treffpunkt drei (komplexere Variante mit anderen Indexes)
Schlüssel:DeinStar, 8529406137, 36
Chiffrat:17592 92546 79397 79954 67616 43461 29967 62947 67346 71759 29268 62496 16787 52
0123456789 8529406137 DEI-NS-TAR 9 BCFGHJKLMO 6 PQUVWXYZ./ T r e f f e n / m o r g e n / Z w a n z i g / 1 7 5 92 92 5 4 67 93 97 7 99 5 4 67 61 64 3 4 61 2 99 67 U h r / a n / T r e f f p u n k t / d r e i 62 94 7 67 3 4 67 1 7 5 92 92 68 62 4 96 1 67 8 7 5 2

Beispiel Richard Sorge 1941

Max Klausen1 (bzw. Clausen2) war Funker des russischen Spions Richard Sorge in Tokyo. Er benutzte ein besonderes Straddling Checkerboard, dass er mit dem Merksatz "a sin to err" ("Eine Sünde zu irren") und dem Passwort "subway" ("U-Bahn") rekonstruieren konnte. "A sin to err" enthielt die 8 häufigsten Buchstaben im englischen, so wurden diese durch 1-stellige Zahlen ersetzt und damit das Chiffrat so kurz wie möglich.

Zur Rekonstruktion seines Checkerboards generierte er zuerst ein Schlüsselalphabet aus "subway": SUBWAYCDEFGHIJKLMNOPQRTVXZ, ergänzte es um die Satzzeichen "." und "/" und erstellte daraus eine Tabelle: S U B W A Y C D E F G H I J K L M N O P Q R T V X Z . / Diese füllte er vertikal von oben nach unten, oben links beginnend mit den häufigen Buchstaben aus seinem Merksatz "a sin to err" auf, in der Reihenfolge, wie sie zuerst in der Tabelle auftauchten: S U B W A Y 0 5 C D E F G H 3 I J K L M N 1 7 O P Q R T V 2 4 6 X Z . / Dadurch waren die Ziffern 0 bis 7 bereits vergeben, den Rest nummerierte er also ab 80 weiter durch, wieder von oben nach unten: S U B W A Y 0 82 87 91 5 97 C D E F G H 80 83 3 92 95 98 I J K L M N 1 84 88 93 96 7 O P Q R T V 2 85 89 4 6 99 X Z . / 81 86 90 94 und die Übersetzungstabelle für seine Funksprüche war fertig.

Klartext:no attack
Schlüssel:Tabelle durch Handverfahren wie oben
Chiffrat:729456658088
n o / a t t a c k 7 2 94 5 6 6 5 80 88

Um eine Tabelle mit normaler Schreibweise zu erhalten, müssen die Buchstaben einzeln von der vertikalen zur horizontalen Lesart umgeordnet werden: 0123456789 SIOERATN-- 8 CXUDJPZBKQ 9 .WFL/GMYHV n o / a t t a c k 7 2 94 5 6 6 5 80 88 Im Schlüssel muss die gesamte Reihenfolge des Alphabets angegeben werden, da diese nicht mehr alphabetisch sortiert ist:

Klartext:no attack
Schlüssel:sioeratncxudjpzbkq.wfl/gmyhv,0123456789,89
Chiffrat:729456658088

Beispiel Per Meurling 1937

Dr. Per Meurling war 1937 schwedischer Spion und benutzte als Kennwort den Namen des spanischen Komponisten M. Delvayo (auch wenn dies nicht den häufigsten Buchstaben entsprach) und nummerierte seine Tabellenspalten abwärts: 2 0987654321 MDELVAYO-- 1 BCFGHIJKNP 2 QRSTUWXZ./
Klartext:Beispielklartext
Schlüssel:mdelvayo,0987654321,98
Chiffrat:10815281115871375292782427

Beispiel Eriksson 1941

Eriksson war 1941 schwedischer Spion und bezog seinen Merksatz aus der schwedischen Übersetzung des Buches Der brave Soldat Schwejk, die "Paus, som Svejk själv avbröt..." lautete. 2 6087549123 RTWXYZ-./- 3 PAUSOMVEJK 9 BCDFGHILNQ
Klartext:Beispielklartext
Schlüssel:RTWXYZ./pausomvejk,6087549123,96
Chiffrat:9631993736993191339130603170

Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Sie können durch Komma getrennt einen 2. und ggf. ein 3. Schlüssel für die Ziffern der Spalten und Zeilen angeben.



Quellen und weiterführende Links

1Kippenhahn, Rudolf: Verschlüsselte Botschaften, Nikol Verlag 2006, S. 14
2Bauer, Friedrich L.: Entzifferte Geheimnisse, Springer Verlag 1995, S. 47
Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, Könemann Verlag 2000, S. 275
Kahn, David: The Codebreakers - The Story of Secret Writing, Macmillan Verlag 1968, S. 636, 650