[JoGu]

Kryptologie

Kryptoanalyse der Enigma I nach REJEWSKI

Spruchschlüssel-Analyse

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Hintergrund

Die Wehrmachts-Enigma I wurde ab 1930 in Betrieb genommen. Sie hatte anders verdrahtete Rotoren als die kommerzielle Enigma – zunächst auch nur drei – und dazu das vorgeschaltete Steckerbrett.

Entscheidend für den ersten Einbruch war eine Schwachstelle in der Handhabung: Der Schlüssel wurde in einem Grundschlüssel und einen Spruchschlüssel aufgeteilt.

Die Polen hörten die verschlüsselten Funksprüche der Deutschen mit konnten aber zunächst damit nichts anfangen. Bis der Mathematiker REJEWSKI zusammen mit seinen Kollegen ROZICKI und ZYGALSKI 1932 an das Problem gesetzt wurde.

Die folgende Darstellung folgt zunächst dem Buch von Bauer, geht aber auf REJEWSKI selbst zurück. Wir vernachlässigen im folgenden (bis auf weiteres) die Störung der Analyse, die durch die (unbekannte) Ringstellung, d. h., durch das unbekannte Weiterschalten der zweiten (und eventuell sogar dritten) Walze verursacht wird.


Aufgefangene Nachrichten

65 an einem Tag aufgefangene Nachrichten begannen etwa so:

    AUQ AMN | IND JHU | PVJ FEG | SJM SPO | WTM RAO
    BNH CHL | JWF MIC | QGA LYB | SJM SPO | WTM RAO
    BCT CGJ | JWF MIC | QGA LYB | SLM SPO | WTM RAO
    CIK BZT | KHB XJV | RJL WPX | SUG SMF | WKI RKK
    DDB VDV | KHB XJV | RJL WPX | SUG SMF | XRS GNM
    EJP IPS | LDR HDE | RJL WPX | TMN EBY | XRS GNM
    FBR KLE | LDR HDE | RJL WPX | TMN EBY | XOI GUK
    GPB ZSV | MAW UXP | RFC WQQ | TAA EXB | XYW GCP
    HNO THD | MAW UXP | SYX SCW | USE NWH | YPC OSQ
    HNO THD | NXD QTU | SYX SCW | VII PZK | YPC OSQ
    HXV TTI | NXD QTU | SYX SCW | VII PZK | ZZY YRA
    IKG JKF | NLU QFZ | SYX SCW | VQZ PVR | ZEF YOC
    IKG JKF | OBU DLZ | SYX SCW | VQZ PVR | ZSJ YWG
Man erkennt daran zweierlei:
  1. Es werden öfter die gleichen Spruchschlüssel (auch von verschiedenen Chiffrierern) verwendet. Das lässt gewisse Stereotypien vermuten. Außerdem können verschiedene Nachrichten mit dem gleichen sechsbuchstabigen Beginn einer Koinzidenz-Bestimmung unterzogen werden, wobei sich bestätigt, dass sie mit dem gleichen Schlüssel chiffriert wurden (Zeichenkoinzidenz ungefähr gleich dem Koinzidenzindex der deutschen Sprache).
  2. Die Wiederholung der drei Buchstaben des Spruchschlüssels zeichnet sich deutlich ab: Ist der erste Buchstabe zweier Nachrichten gleich, so auch der vierte, wie z. B. ein Z an Stelle 1 ein Y an Stelle 4 nach sich zieht. Gleiches gilt für die Positionen 2 und 5 (U zieht M nach sich) sowie 3 und 6 (W wird von P gefolgt).
Die Spruchschlüssel-Handhabung könnte also durchaus – wenn sie nicht als bekannt angenommen wird – aus dem reinen Geheimtext erschlossen werden. Auf jeden Fall liefert sie reichlich phasengleichen Geheimtext, nämlich jeweils die ersten sechs Buchstaben jeder Nachricht.


REJEWSKIs Ansatz

Beim wiederholten Spruchschlüssel setzte REJEWSKI an. Seien

Dann ist

[Tau 1]

Die Permutationen τ1 = ρ4ρ1, τ2 = ρ5ρ2 und τ3 = ρ6ρ3 sind durch genügend viele Nachrichten also weitgehend bekannt. Im Beispiel können wir aus den 40 verschiedenen Sechsergruppen τ1 schon vollständig bestimmen:

  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  A C B V I K Z T J M X H U Q D F L W S E N P R G O Y
ebenso τ2:
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  X L G D O Q Y J Z P K F B H U S V N W A M E I T C R
und τ3:
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  B V Q U H C F L K G T X O Y D S N E M J Z I P W A R
Das Tripel (τ1, τ2, τ3) nannte REJEWSKI »Tages-Charakteristik«.

Aber damit sind die Substitutionen ρ1 bis ρ6 noch lange nicht identifiziert, und auch von der Ermittlung des Grundschlüssels oder der einzelnen Spruchschlüssel sind wir noch weit entfernt!

Zunächst stört das Steckerbrett. REJEWSKI als Mathematiker wusste allerdings, dass sich die Enigma-Substitution mit und ohne Stecker nur durch die Konjugation mit der Steckerbrett-Substitution η unterscheidet. Es gibt also eine Invariante, die gegen die Steckerbrett-Substitution unempfindlich ist: den Zykel-Typ der Zykel-Darstellung der Permutationen τ1, τ2 und τ3 [siehe PDF]. Diese Zykel sind:

τ1: (A) (BC) (DVPFKXGZYO) (EIJMUNQLHT) (RW) (S) vom Typ [10 10 2 2 1 1],
τ2: (AXT) (BLFQVEOUM) (CGY) (D) (HJPSWIZRN) (K) vom Typ [9 9 3 3 1 1],
τ3: (ABVIKTJGFCQNY) (DUZREHLXWPSMO) vom Typ [13 13].

Von diesem Punkt aus gibt es zwei Fortsetzungen:

Da diese Ansätze auch zusammengenommen nicht in allen Fällen zum Erfolg führen, entwickelten REJEWSKI und seine Kollegen noch weitere Methoden, insbesondere zur Ausnutzung von bekanntem Klartext, die hier nicht weiter ausgeführt werden.


Nachlese

Auch die Einführung des Steckerbretts erweist sich so als illusorische Komplikation: Der Kryptoanalytiker wird dadurch zwar etwas aufgehalten, aber längst nicht im erhofften Umfang, wie es die Erhöhung der Schlüssellänge – in heutigen Begriffen ausgedrückt – von 31 auf 81 Bit glauben ließ. Der Aufwand besteht immer noch »nur« aus der Exhaustion der Walzenlage und -stellung der drei Walzen – und die konnte durch eine umfangreiche universelle Vorberechnung erledigt werden.

Die entschlüsselten 40 verschiedenen der obigen 65 Spruchschlüssel sind übrigens:

    AUQ AMN : sss | IKG JKF : ddd | QGA LYB : xxx | VQZ PVR : ert
    BNH CHL : rfv | IND JHU : dfg | RJL WPX : bbb | WTM RAO : ccc
    BCT CGJ : rtz | JWF MIC : ooo | RFC WQQ : bnm | WKI RKK : cde
    CIK BZT : wer | KHB XJV : lll | SYX SCW : aaa | XRS GNM : qqq
    DDB VDV : ikl | LDR HDE : kkk | SJM SPO : abc | XOI GUK : qwe
    EJP IPS : vbn | MAW UXP : yyy | SUG SMF : asd | XYW GCP : qay
    FBR KLE : hjk | NXD QTU : ggg | TMN EBY : ppp | YPC OSQ : mmm
    GPB ZSV : nml | NLU QFZ : ghj | TAA EXB : pyx | ZZY YRA : uvw
    HNO THD : fff | OBU DLZ : jjj | USE NWH : zui | ZEF YOC : uio
    HXV TTI : fgh | PVJ FEG : tzu | VII PZK : eee | ZSJ YWG : uuu
Die erschreckend naiven Angewohnheiten der deutschen Chiffrierer werden beim Blick auf die Tastatur-Anordnung der Enigma enthüllt:
    Q   W   E   R   T   Z   U   I   O
      A   S   D   F   G   H   J   K  
    P   Y   X   C   V   B   N   M   L
Alle Spruchschlüssel gehören zu einer der drei Gruppen

Die Engländer waren übrigens an der Kryptoanalyse der Enigma gescheitert, weil sie versuchten die Eingangsverdrahtung zwischen Tastatur bzw. Lampenfeld und erstem Rotor zu bestimmen. Sie wich nämlich von der Verdrahtung der kommerziellen Enigma D ab, bei der Q mit A, W mit B, E mit C usw. in der Reihenfolge der Tastatur verdrahtet waren. Rejewski, der die Deutschen aus seinem Studium in Göttingen gut kannte, nahm einfach an, dass alles sehr ordentlich und systematisch gemacht worden war und hatte mit der Vermutung »A ist mit A verdrahtet, B mit B usw.« Erfolg.

Die Pointe: Diese Verkabelung war auch schon bei der Enigma C verwendet worden und in der Patentschrift im britischen Patent Office beschrieben ...


Autor: Klaus Pommerening, 6. Januar 2008; letzte Änderung: 16. März 2014.