|
Kryptologie
Historische Daten zur Kryptoanalyse von Rotormaschinen |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
Ereignisse
- FRIEDMAN [Bild]
kryptoanalysierte 1925 die HEBERN-Maschine (HCM mit 5 Rotoren) erfolgreich.
Sie wurde als Folge davon nicht für die US-Army übernommen, erst eine
spätere Weiterentwicklung von FRIEDMAN und ROWLETT, die ECM
(»Electric Cipher Machine«).
Wikipedia:
Friedman,
Rowlett.
- BEURLING [Bild]
brach 1931 die B21 von HAGELIN.
Wikipedia:
Beurling.
- Eine Weiterentwicklung der C-Linie von HAGELIN,
die unter der Bezeichnung M-209 im zweiten Weltkrieg von der US Army
eingesetzt wurde, wurde von deutschen Kryptologen unter der Leitung
von Erich HÜTTENHAIN [Bild]
gebrochen. Dies entdeckten die Amerikaner 1942
in einer von Ihnen dechiffrierten Nachricht der italienischen Marine.
Sie führten sofort ein neues Verfahren ein, das von den Deutschen,
wie erst kürzlich bekannt wurde
[Artikel
in Telepolis] auch wieder gebrochen werden konnte. Hierzu entwickelte
Reinold WEBER ein elektromechanisches Hilfsgerät - ähnlich der polnischen
»Bomba« (s. u.) -, das zu Kriegsende vernichtet wurde. Auch der
norwegische Mathematiker Ernst Selmer brach die HAGELIN-Maschine
im Alleingang während des zweiten Weltkriegs.
Wikipedia:
Hüttenhain.
- Die japanischen Rotor-Maschinen der Vorkriegszeit wurden in den
dreißiger Jahren von den Amerikanern (KULLBACK, ROWLETT), Deutschen
(KUNZE) und Engländern gebrochen. Weiterentwicklungen
davon wurden von den Amerikanern im 2. Weltkrieg fortlaufend
gebrochen.
Wikipedia:
Kullback,
Rowlett.
- Die Polen Marian REJEWSKI [Bild,
Bild],
Henryk ZYGALSKI [Bild],
Jerzy RÓZICKI [Bild]
[Bild Zygalski, Rozicki, Rejewski]
brachen die kommerzielle Enigma und ab 1934 die Vorkriegsversion der
Wehrmachts-Enigma. Insbesondere fanden sie die innere Verdrahtung
der einzelnen Rotoren heraus, bevor sie eine echte Enigma in den
Händen hatten. Sie fanden Möglichkeiten, mit
bekanntem oder vermutetem Klartext (Stereotypen) den Schlüsselraum
zu reduzieren. Zu parallelen Abarbeitung der
vollständigen Suche in diesem reduzierten Schlüsselraum
entwickelten sie die »Bomba«, eine elektromechanische Simulation
eines Teils der Enigma-Operation. Mit Beginn des zweiten Weltkriegs
übergaben sie ihre Erkenntnisse den Briten, die nicht schlecht staunten,
hatten sie (Dillwyn KNOX) sich doch jahrelang vergeblich abgemüht.
Wikipedia:
Rejewski,
Zygalski,
Rozycki,
Knox.
- Während des gesamten zweiten Weltkriegs brachen die Briten
fortlaufend die Enigma-verschlüsselten Nachrichten, auch jeweils
mit etwas Zeitverzug
nach Weiterentwicklung der Maschinen. Die mathematischen Köpfe
hinter diesem Unternehmen waren Gordon WELCHMAN und Alan TURING
(1912-1954) [Bild].
Auch bei ihnen wurde die vollständige Suche durch geeignete
Geräte, die »Turing-Bomben«, unterstützt.
Öffentlich bekannt wurde das alles erst 1974; bis dahin hatten die
Öffentlichkeit und die Militärs die Enigma für
sicher gehalten. Die deutschen Kryptologen kannten zwar die
Schwächen, wussten aber selbst auch nichts von den Erfolgen der
Engländer.
Wikipedia:
Welchman,
Turing.
- Als die Einführung der
vierten Walze für die Marine-Enigma die Leistungsfähigkeit der
britischen »Bomben« überforderte, sprangen die USA ein und ließen bei NCR
(National Cash Register Company) unter der Leitung von Joseph DESCH
Hochleistungsanlagen (»US Navy Bomb«) konstruieren, mit deren Hilfe
nach fast einem Jahr vergeblichen Bemühens ab Mitte 1944 die Geheimtexte der
deutschen Marine wieder routinemäßig gebrochen werden konnten.
Wikipedia:
Desch.
- Basierend auf dem Know-How der Engländer - und damit indirekt
auf dem der längst ausgebooteten Polen - konnten auch die Amerikaner
verschiedene Versionen der Enigma brechen und teilten sich dabei
die Arbeit mit den Engländern. Die Arbeitsteilung betraf hauptsächlich
die Konstruktion bzw. Konfiguration der jeweils passenden »Bomben«.
- Ebenfalls von den Briten (William TUTTE
[Bild],
Maxwell NEWMAN, Tom FLOWERS) wurde 1943
der »COLOSSUS«, der erste funktionierende elektronische
Rechner entwickelt, um die Kryptoanalyse der
Chiffrier-Fernschreiber von Lorenz (»Schlüsselzusatz«, SZ-Serie)
mit Erfolg zu unterstützen. Weitere bekannte Mathematiker, die an
diesem oder verwandten Projekten beteiligt waren, waren P. J. HILTON
und I. J. GOOD. Die Engländer vernichteten den COLOSSUS nach
Kriegsende und überließen den Amerikanern (ECKERT und MAUCHLY) mit ihrem ENIAC
den Ruhm, die Erfinder des elektronischen Computers zu sein. Im November
2007 wurden auf einem Nachbau des Colossus beim
Cipher Event
mit einer SZ42 verschlüsselte Nachrichten gebrochen - im Wettlauf mit
handelsüblichen PCs, die erwartungsgemäß schneller waren, aber gar
nicht mal allzu sehr.
Wikipedia:
Tutte,
Newman,
Hilton,
Good,
Colossus.
- Die verschiedenen Versionen des Siemens-Geheimschreibers wurden von
den Briten in Bletchley Park ebenfalls gegen Ende des Krieges mit
speziell konstruierten Maschinen weitgehend gebrochen.
- In Schweden brach Arne BEURLING
[Bild] bereits ab 1940 die
Verschlüsselung des Siemens-Geheimschreibers; auf den über das
neutrale Schweden laufenden deutschen Fernschreibverbindungen
nach Norwegen fand sich
reichlich Material dazu. BEURLING hatte nur diese abgefangenen Geheimtexte;
er hatte keine Ahnung, wie die zugehörige Chiffriermaschine aussah.
Dieses ist wohl die verblüffendste Einzelleistung in der Geschichte der
Kryptoanalyse. Als Folge konnten die Schweden während des zweiten
Weltkrieges fast die gesamten strategischen Nachrichten der Deutschen
mitlesen. Bekannt wurde dies erst in den 90er-Jahren.
Wikipedia:
Beurling.
Zum letzten Punkt:
- Bengt Beckman:
Codebreakers: Arne Beurling and the Swedish Crypto Program During
World War II.
AMS 2002, ISBN 0-8218-2889-4.
Interessant ist es auch, eine Enigma und zugehörigen »Bomben« in dem
gleichnamigen Film in Aktion zu sehen. (Kurzbesprechung
hier.)
Typisch ist, dass im zweiten Weltkrieg erstmals in vielen Ländern
führende Mathematiker in größerer Zahl als Kryptoanalytiker beschäftigt waren.
Dennoch entstand daraus in der Nachkriegszeit (bis etwa 1975) kein aktives
mathematisches Forschungsgebiet, hauptsächlich wohl, weil die Vorgänge
aus dem Krieg noch lange Zeit geheimgehalten wurden - oder in der Sprache
der Amerikaner und Engländer »classified« waren.
Auswirkungen auf den Verlauf des Krieges
Schätzungen gehen davon aus, dass durch die kryptoanalytischen Erfolge
der Alliierten der zweite Weltkrieg um ein bis zwei Jahre verkürzt wurde.
Insbesondere die Invasion in der Normandie 1944 hätte wohl erst viel
später gewagt werden können.
Trotz der ebenfalls beachtlichen Erfolge der deutschen Kryptoanalytiker
waren die Alliierten in diesem Bereich deutlich überlegen. Das hatte
hauptsächlich »organisatorische« Gründe:
- Bei den Engländern wurde die Kryptoanalyse von Anfang an (durch
CHURCHILL) als Chefsache behandelt, in Bletchley Park zentralisiert,
professionell durchorganisiert und koordiniert und mit
reichlichen Ressourcen (z. B. bis zu 10000 Personen) ausgestattet.
Das gesamte Projekt lief übrigens unter dem Namen »ULTRA« und wurde
erst 1974 öffentlich bekannt.
- Die deutsche Kryptoanalyse litt dagegen unter Zersplitterung und
Rivalitäten.
- Es gab in Marine, Heer und Luftwaffe mehrere unabhängige
Einheiten, die sich mit Aufklärung und nebenbei mit
Kryptoanalyse beschäftigten.
- Für die Beschaffung von kryptographischer Ausstattung war
das Heereswaffenamt zuständig, das so gut wie keine
kryptologische Kompetenz besaß.
- Die führenden Kryptoanalytiker saßen in der Chiffrierabteilung
des Oberkommandos der Wehrmacht (OKW/Chi), einer Stabsstelle,
auf die »kämpfende« Militärs - besonders in der preußischen
Tradition - mit Arroganz herabsehen. Die kryptoanalytische
Abteilung des auswärtigen Amtes, PersZ, die ebenfalls hohe
Kompetenz besaß, bestand gar aus Beamten und hatte den Soldaten
schon mal gar nicht reinzureden.
- Im Krieg nahm die Angst zu, Fehler zuzugeben, insbesondere
gegenüber der immer mächtiger werdenden SS. Da war es einfacher,
die Kenntnisse des Gegners auf Verrat zu schieben als sich mit
Schwächen der benutzten Chiffrierverfahren auseinanderzusetzen
oder gar Fehler bei früheren Entscheidungen zuzugeben.
- Bemerkenswert ist, dass die deutschen Kryptologen die Enigmas,
Siemens- und Lorenz-Geheimschreiber ebenfalls brechen konnten.
Über die dazu verwendeten Ansätze gibt es allerdings anscheinend
kaum Dokumente. Z. B. wies Frowein 1944 nach, dass die
Marine-Enigma mit 4 Walzen bereits mit 25 Buchstaben bekanntem
Klartext brechbar sein kann, und man mit ca. 80 Buchstaben sogar
die Verdrahtung der Walzen bestimmen kann.
Bemerkenswert ist auch, welche Maschinen (nach bisherigem Kenntnisstand)
nicht gebrochen wurden.
- Außer in die amerikanischen SIGABA gelang den Deutschen auch kein
Einbruch in die englische TYPEX, die eine verbesserte Version der
Enigma war.
- Umgekehrt stellten wohl auch die erst gegen Kriegsende entwickelten und
kaum noch eingesetzten Wanderer-Maschinen (»Menzer-Geräte«) der Deutschen
die Alliierten vor unlösbare Aufgaben.
Folgerungen für die Sicherheit von Chiffrierverfahren
- Das Prinzip von KERCKHOFFS (1883) ist unbedingt zu beachten: Ein
Chiffrierverfahren
muss so sicher sein, dass es nicht schadet, wenn der Gegner
es kennt. Anders ausgedrückt:
Bei einem gut gemachten Chiffrierverfahren muss nur der Schlüssel
geheim gehalten werden.
»Il faut qu'il puisse sans inconvéniant tomber entre les mains de
l'ennemi.«
[Auguste KERCKHOFFS
VAN NIEUWENHOFF, 1835-1903
- Man kann das KERCKHOFFS-Prinzip auch so formulieren:
Parameter, die sich nicht jederzeit sofort
ändern lassen, sind als Schlüssel ungeeignet.
|
- Ebenfalls muss ein Chiffrierverfahren so gut sein, dass es
auch bei »Chiffrierfehlern« - Nachlässigkeiten, Abweichen
von strengen Vorschriften, Bequemlichkeit, Gedankenlosigkeit -
der Kryptoanalyse standhält.
- Rotor-Maschinen können nur sicher sein, wenn sie eine komplexe
Steuerlogik haben.
Rotor-Maschinen können also offenbar starke Chiffren produzieren.
Ein denkbarer moderner Ansatz, algorithmisch, also durch Computer-Simulation
zu verwirklichen, wäre etwa der folgende (Projektidee):
- Verwendung von 256-Buchstaben-Rotoren (für das Alphabet
F28 der Oktette).
- Antrieb durch eine Steuerlogik, die einen (nicht ganz schlechten)
Pseudozufallsgenerator verwendet.
Das ursprüngliche crypt-Kommando unter Unix war so implementiert,
allerdings nicht besonders stark.
Forschungsproblem: Kriterien für die Sicherheit einer
solchen Rotor-Maschine:
- Wie nimmt die Sicherheit mit der Zahl p der verwendeten Rotoren
zu?
Hier könnte man ähnliche
Kriterien entwickeln
wie für die Zahl der Runden einer Bitblock-Chiffre.
- Welche Qualität muss der Pseudozufallsgenerator haben?
Hier sollte man die Kriterien verwenden, die
im Zusammenhang mit Bitstrom-Chiffren vorgeschlagen wurden.
Autor: Klaus Pommerening, 13. Februar 2000;
letzte Änderung: 7. Dezember 2009.