Im Zweiten Weltkrieg verschickte ein französischer Widerstandskämpfer eine verschlüsselte Botschaft an einen unbekannten Empfänger. Der Klartext ist bekannt, das Verschlüsselungsverfahren nicht.

English version (translated with DeepL)

Über verschlüsselte Nachrichten der Résistance habe ich in den letzten Wochen bereits zweimal gebloggt. Der Grund: Über die Webseite “Musée de la résistance en ligne” (“Résistance-Museum online”) findet man eine ganze Reihe von chiffrierten Botschaften dieser Organisation. Für alle, die es noch nicht wissen: Als Résistance bezeichnet man die französische Widerstandsbewegung gegen die deutsche Besatzung im Zweiten Weltkrieg.

Auf die verschlüsselten Résistance-Nachrichten stößt man in einem Online-Archiv, das über die besagte Webseite zugänglich ist. Meist gibt es zum Klartext und zu den verwendeten Verschlüsselungsverfahren keine oder nur sehr allgemeine Angaben. Anscheinend hat sich bisher kein Krypto-Historiker mit diesen Kryptogrammen beschäftigt. Umso schöner, dass einige meiner Leser, darunter Norbert Biermann, ShadowWolf, Max Baertl, Gerd Hechtfischer, Matthew Brown und George Lasry nach meinen Artikeln etwas Licht ins Dunkel bringen konnten.

 

Eine Nachricht von 1944

Neben den insgesamt drei Résistance-Nachrichten, die ich bereits auf Cipherbrain vorgestellt habe, gibt es noch weitere, deren Betrachtung sich lohnt. Heute möchte ich auf eine verschlüsselte Nachricht eingehen, deren Klartext bereits bekannt ist. Allerdings habe ich keine Angaben zum Verschlüsselungsverfahren gefunden. Die Frage ist also in diesem Fall nicht, was verschlüsselt wurde, sondern wie verschlüsselt wurde.

Hier ist die verschlüsselte Nachricht:

Quelle/Source: Service historique de la Défense (SHD)

Vermutlich handelt es sich um einen Funkspruch. Er ist auf den 23. Juni 1944 datiert. Als Absender ist “Lombard via Renaissance violet” angegeben, als Empfänger “FF Section”. Leider kann ich damit nichts anfangen. Vielleicht weiß ein Leser mehr dazu.

An gleicher Stelle findet man auch eine entschlüsselte Version dieser Nachricht:

Quelle/Source: Service historique de la Défense (SHD)

Es geht hier anscheinend um eine Ortsbeschreibung. Vermutlich hat ein ortsansässiger Résistance-Kämpfer diese an einen Geheimdienst-Mitarbeiter geschickt, um mögliche Fallschirmabsprünge (“Parachutage”) vorzubereiten. Bevor es Google Maps gab, war es eine wichtige Aufgabe von Spionen, genaue Ortsbeschreibungen zu liefern.

Im Text kann ich die Namen “Lysander” und “Hudson” erkennen, allerdings könnte es sich dabei um Codenamen handeln.

 

Lösungsansätze

Die Frage ist nun, wie aus dem gezeigten Klartext der zugehörige Chiffretext wurde. Das verwendete Verfahren wird auf den beiden Blättern nicht genannt.

Alle mir bekannten verschlüsselten Rèsistance-Nachrichten wurden mit manuellen Verfahren erstellt. Eine Verschlüsselungsmaschine wäre für Untergrundkämpfer ohnehin zu auffällig gewesen. Ich gehe daher davon aus, dass auch dieses Kryptogramm manuell erstellt wurde. Ob eine Transpositionschiffre verwendet wurde, müsste sich leicht prüfen lassen, indem man die Buchstaben-Häufigkeiten vergleicht.

Auch eine Vignère-Chiffre oder ein ähliches polyalphabetisches Verfahren erscheint möglich. Eine Playfair-Chiffre ist dagegen eher unwahrscheinlich, da viele Buchstaben-Doppelungen vorkommen.

Kann ein Leser mehr herausfinden? Kommentare nehme ich gerne entgegen.


Further reading: Wer löst diese verschlüsselte Nachricht aus dem Zweiten Weltkrieg?

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

 

 

 

Kommentare (10)

  1. #1 Dooley
    Galesburg, IL USA
    14. Januar 2022

    A quick frequency analysis makes it look like it is a transposition cipher. The frequency charts of the ciphertext and plaintext are nearly identical and look much like a French language chart.

  2. #2 TWo
    14. Januar 2022

    FF is Free French section of ,SOE
    Lysander and Hudson are airplanes

  3. #3 ShadowWolf
    14. Januar 2022

    I have to agree with Dooley that it is likely a transposition. If you remove the first two groups and the last group from the ciphertext, you get a better frequency count match. It still isn’t perfect though. That is the part that bugs me.

    There is no group or groups that I can remove and get a frequency count match. That implies that the ciphertext is encrypted with a message header or other information that is removed and that accounts for the plaintext being smaller with the frequency count mismatch. I tried taking the first two groups and the last group off, but it still results in to many extra S’s. So I’m going to assume there is at least a message header encrypted with the message.

    Here is a transcript of the ciphertext. I hope it is correct though note that I didn’t include the () letters that are probably potential errors or corrections.

    WNDAQ SGBEZ YSDNR RUORH TVXSS
    IOSEA RIETD SEUIH EIUTS PTTSX
    SSPLO XDNBT ROAVQ PSRTE UUANE
    ASDSH ITTST TNAOP OXAPI SLIEU
    NEASS KNPVS RHOUS CTORG OLSEU
    AEBXL MNEAS ORTTB NOPDI QNUER
    REXLE ERXOV ULNTT INRBS NTYRT
    IDEAI EPSVE EHTSJ ENEOG ERSTO
    ELESE XSVOL TAULI ERSUA BQAPH
    REABT DEQPE OEOSR TREPV AEDJT
    USSSP UOSEE ENION XERPS IPCMS
    ROPTO TIUNP SATEA UAACS UAERI
    IOROU CPNUI EAENT ESNEP ASISU
    TOTLE WMDAQ

  4. #4 Thomas
    14. Januar 2022

    Starting in 1941, the double transposition was used by the resistance: http://codekeeper.free.fr/histoire.html.

    Here the method is described as follows: To have a telegram with a minimum of 100 letters and a maximum of 400 to 500. – Use two numeric keys of different lengths (e.g. 10 and 12 digits, 8 and 11, etc.). – To add 7 to 10 null letters at the beginning and a sufficient number of null letters at the end to obtain a message whose number of letters is a multiple of 5 while avoiding filling the grid completely. The keys changed with each message and were determined in the first months by a book, a novel of some kind that the agent and the headquarters had in duplicate in the same edition. The indication of the page, the line and the number of letters chosen for the two grids were indicated by two groups placed at the head of the message. Since these groups were made up of letters and not numbers, it was necessary to use a table for converting numbers into letters. But, before that, the agent had to remember, as a security measure, to over-encrypt these two groups by adding to them, without deductions, a secret number which identified him.
    At the end of this article it says: On the other hand, the French secret services kept the double transposition at least until the end of the hostilities in France, it remains to hope that this fact did not have untoward consequences.

    Might it be the many S’s observed by ShadowWolf are due to nulls and the enciphering of the transposition keys placed at the beginning of the message?

  5. #5 Thomas
    14. Januar 2022

    As for the S`s: The plaintext contains around 36 S´s, which equals 11 – 12 % (more than average). This might be an explanation. The word “STOP” might one of the reasons, there are more P´s than one would expect in standard plaintext.

  6. #6 Max Baertl
    14. Januar 2022

    Looks liks a message encrypted with the so called „Worked out Keys“ (WOK) „WMDAQ“ is the indicator and „SGBEZ“ is the so called „agent identification group“ to identify the agent.

    Here are more informations about the „POEM Code“, „Worked out keys“, „Letter OTP“ and an emergency OTP system based on Poems.
    http://chris-intel-corner.blogspot.com/2013/10/soe-cryptosystems-german-view.html?m=1

  7. #7 Thomas
    14. Januar 2022

    According to S. Albertelli, Les services secrets de la France libre, p. 177, this message was enciphered with a double transposition, based on the 29 letters of the words “nature, couleur, le, le, couche, tout” (taken from a poem) and was sent by radio operator Jean Cendral (whose codename was Lombard, here a photo of the group: http://museedelaresistanceenligne.org/media4320-Equipe-des-opA) from Maquis de Vercors, a base of the French Resistance:

    https://books.google.de/books?redir_esc=y&hl=de&id=FmAGgJPcPr0C&dq=editions%3AYFlYwKrL28wC&focus=searchwithinvolume&q=transposition

  8. #8 Max Baertl
    14. Januar 2022

    @Thomas
    Unfortunately the messages can‘t be deciphered with the key „naturecouleurlelecouchetout“ or with „naturecouleurle“ as the first and „lecouchetout“ as the second Transposition key. It is more likely that a „worked out key“ (WOK) or also called „A-Z Key“ was used. The repeated indicator at the end of the message is typical for a WOK or A-Z Key and the second group „SGBEZ“ was used to identify the agent according to http://chris-intel-corner.blogspot.com/2013/10/soe-cryptosystems-german-view.html?m=1

    the first letter „S“ in the second group is is a Blank. The second letter „G“ Indicates that each of the next three letters „BEZ“ must be counted backward by 7 steps to get the agents identification code, as „G“ is the seventh letter in the alphabet. So the agents identification code is „UXS“

  9. #9 Thomas
    14. Januar 2022

    Sorry, I overlooked an s and an r in the key. The key from Albertelli’s book is: “nature, couleurs, le, le, coucher, tout”. Unfortunately, Google books provides nothing but a snippet from the book.

  10. #10 Klaus Schmeh
    15. Januar 2022

    Paolo Bonavoglia via Facebook:
    A speed frequency analysis suggests a transposition, maybe double like those used by partisan Antonio Marzi from Udine. The letter S and T have the highest frequency, unusual, likely for all those STOP in the text. About these ciphers used for communication between SOE and partisans in Europe during WWII you can see the book “Between Silk and Cianyde” by Leo Marks who was the chief cryptographer of the SOE.