![]() |
KryptologieKryptoanalyse der Enigma I nach REJEWSKISpruchschlüssel-Analyse |
|
Die Wehrmachts-Enigma I wurde ab 1930 in Betrieb genommen. Sie hatte anders verdrahtete Rotoren als die kommerzielle Enigma – zunächst auch nur drei – und dazu das vorgeschaltete Steckerbrett.
Entscheidend für den ersten Einbruch war eine Schwachstelle in der Handhabung: Der Schlüssel wurde in einem Grundschlüssel und einen Spruchschlüssel aufgeteilt.
Die Polen hörten die verschlüsselten Funksprüche der Deutschen mit konnten aber zunächst damit nichts anfangen. Bis der Mathematiker REJEWSKI zusammen mit seinen Kollegen ROZICKI und ZYGALSKI 1932 an das Problem gesetzt wurde.
Die folgende Darstellung folgt zunächst dem Buch von Bauer, geht aber auf REJEWSKI selbst zurück. Wir vernachlässigen im folgenden (bis auf weiteres) die Störung der Analyse, die durch die (unbekannte) Ringstellung, d. h., durch das unbekannte Weiterschalten der zweiten (und eventuell sogar dritten) Walze verursacht wird.
65 an einem Tag aufgefangene Nachrichten begannen etwa so:
AUQ AMN | IND JHU | PVJ FEG | SJM SPO | WTM RAO BNH CHL | JWF MIC | QGA LYB | SJM SPO | WTM RAO BCT CGJ | JWF MIC | QGA LYB | SLM SPO | WTM RAO CIK BZT | KHB XJV | RJL WPX | SUG SMF | WKI RKK DDB VDV | KHB XJV | RJL WPX | SUG SMF | XRS GNM EJP IPS | LDR HDE | RJL WPX | TMN EBY | XRS GNM FBR KLE | LDR HDE | RJL WPX | TMN EBY | XOI GUK GPB ZSV | MAW UXP | RFC WQQ | TAA EXB | XYW GCP HNO THD | MAW UXP | SYX SCW | USE NWH | YPC OSQ HNO THD | NXD QTU | SYX SCW | VII PZK | YPC OSQ HXV TTI | NXD QTU | SYX SCW | VII PZK | ZZY YRA IKG JKF | NLU QFZ | SYX SCW | VQZ PVR | ZEF YOC IKG JKF | OBU DLZ | SYX SCW | VQZ PVR | ZSJ YWGMan erkennt daran zweierlei:
Beim wiederholten Spruchschlüssel setzte REJEWSKI an. Seien
Die Permutationen τ1 = ρ4ρ1, τ2 = ρ5ρ2 und τ3 = ρ6ρ3 sind durch genügend viele Nachrichten also weitgehend bekannt. Im Beispiel können wir aus den 40 verschiedenen Sechsergruppen τ1 schon vollständig bestimmen:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C B V I K Z T J M X H U Q D F L W S E N P R G O Yebenso τ2:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X L G D O Q Y J Z P K F B H U S V N W A M E I T C Rund τ3:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B V Q U H C F L K G T X O Y D S N E M J Z I P W A RDas Tripel (τ1, τ2, τ3) nannte REJEWSKI »Tages-Charakteristik«.
Aber damit sind die Substitutionen ρ1 bis ρ6 noch lange nicht identifiziert, und auch von der Ermittlung des Grundschlüssels oder der einzelnen Spruchschlüssel sind wir noch weit entfernt!
Zunächst stört das Steckerbrett. REJEWSKI als Mathematiker wusste allerdings, dass sich die Enigma-Substitution mit und ohne Stecker nur durch die Konjugation mit der Steckerbrett-Substitution η unterscheidet. Es gibt also eine Invariante, die gegen die Steckerbrett-Substitution unempfindlich ist: den Zykel-Typ der Zykel-Darstellung der Permutationen τ1, τ2 und τ3 [siehe PDF]. Diese Zykel sind:
τ1: (A) (BC) (DVPFKXGZYO) (EIJMUNQLHT) (RW) (S) vom Typ [10 10 2 2 1 1],
τ2: (AXT) (BLFQVEOUM) (CGY) (D) (HJPSWIZRN) (K) vom Typ [9 9 3 3 1 1],
τ3: (ABVIKTJGFCQNY) (DUZREHLXWPSMO) vom Typ [13 13].
Von diesem Punkt aus gibt es zwei Fortsetzungen:
Auch die Einführung des Steckerbretts erweist sich so als illusorische Komplikation: Der Kryptoanalytiker wird dadurch zwar etwas aufgehalten, aber längst nicht im erhofften Umfang, wie es die Erhöhung der Schlüssellänge – in heutigen Begriffen ausgedrückt – von 31 auf 81 Bit glauben ließ. Der Aufwand besteht immer noch »nur« aus der Exhaustion der Walzenlage und -stellung der drei Walzen – und die konnte durch eine umfangreiche universelle Vorberechnung erledigt werden.
Die entschlüsselten 40 verschiedenen der obigen 65 Spruchschlüssel sind übrigens:
AUQ AMN : sss | IKG JKF : ddd | QGA LYB : xxx | VQZ PVR : ert BNH CHL : rfv | IND JHU : dfg | RJL WPX : bbb | WTM RAO : ccc BCT CGJ : rtz | JWF MIC : ooo | RFC WQQ : bnm | WKI RKK : cde CIK BZT : wer | KHB XJV : lll | SYX SCW : aaa | XRS GNM : qqq DDB VDV : ikl | LDR HDE : kkk | SJM SPO : abc | XOI GUK : qwe EJP IPS : vbn | MAW UXP : yyy | SUG SMF : asd | XYW GCP : qay FBR KLE : hjk | NXD QTU : ggg | TMN EBY : ppp | YPC OSQ : mmm GPB ZSV : nml | NLU QFZ : ghj | TAA EXB : pyx | ZZY YRA : uvw HNO THD : fff | OBU DLZ : jjj | USE NWH : zui | ZEF YOC : uio HXV TTI : fgh | PVJ FEG : tzu | VII PZK : eee | ZSJ YWG : uuuDie erschreckend naiven Angewohnheiten der deutschen Chiffrierer werden beim Blick auf die Tastatur-Anordnung der Enigma enthüllt:
Q W E R T Z U I O A S D F G H J K P Y X C V B N M LAlle Spruchschlüssel gehören zu einer der drei Gruppen
Die Engländer waren übrigens an der Kryptoanalyse der Enigma gescheitert, weil sie versuchten die Eingangsverdrahtung zwischen Tastatur bzw. Lampenfeld und erstem Rotor zu bestimmen. Sie wich nämlich von der Verdrahtung der kommerziellen Enigma D ab, bei der Q mit A, W mit B, E mit C usw. in der Reihenfolge der Tastatur verdrahtet waren. Rejewski, der die Deutschen aus seinem Studium in Göttingen gut kannte, nahm einfach an, dass alles sehr ordentlich und systematisch gemacht worden war und hatte mit der Vermutung »A ist mit A verdrahtet, B mit B usw.« Erfolg.
Die Pointe: Diese Verkabelung war auch schon bei der Enigma C verwendet worden und in der Patentschrift im britischen Patent Office beschrieben ...