Depth - Einbrüche in gegnerische Systeme |
![]() |
![]() |
Letztmalig dran rumgefummelt: 18.11.12 12:32:38 |
![]() |
Ein "Einbruch" ist nicht das einmalige Eindringen in eine bestehendes Chiffriersystem, sondern die generelle Kompromittierung des Verfahrens an sich einschließlich der Methoden zur ständigen "Wiedergewinnung" auch verlorener Keys - die Engländer sprachen dann von "... fully broken". Jederzeit konnten wechselnde Schlüssel sowie auch teilweise geänderte Verfahren mit oft geringem Zeitversatz nachvollzogen werden und somit im Codebreaking fast immer Augenhöhe gehalten werden. | |||||||
![]() |
1. Schlüsselzusatz SZ40/42 – die
Rekonstruktion 2. ... ein genialer "Einbruch"! 3. T52 kompromitiert 4. Secuity Blunders 5. Die historischen Quellen |
|||||||
![]() |
|
1. Schlüsselzusatz SZ40/42 – die Rekonstruktion |
![]() |
![]() |
![]() |
![]() |
Da diese von der Lorenz AG entwickelte
SZ40/42-Maschine geheim war, im Gegensatz zur offen patentierten Siemens
T52, musste BP zuerst deren unbekannte Funktion, d.h. deren
Schlüsselalgorithmus, rekonstruieren. |
||||||
![]() |
|
||||||
![]() |
... depth in BP, erhält man nach GOEBEL beispielsweise für zwei Buchstaben
folgende Resultate: Buchstabe D Baudot-Code 10010 11001 Schlüssel 01110 01110 XOR ------ ----- 11100 10111 Der Schlüssel wurde mithin eliminiert und die beiden Buchstaben sind entziffert. Kennt man nun die Lage der Buchstaben im Klartext durch Cribs, ist die Schlüsselsequenz mit dieser Methode bestimmbar. |
||||||
![]() |
1940/41 registrierte BP viele depths in SZ40-Sendungen, ohne dass Wesentliches entziffert werden konnte. Das überrascht nicht, denn mangels vorhergehender Entzifferungen verfügte man nicht über Cribs, und es konnten nur kurze Startsequenzen entziffert werden. Dementsprechend gelang es der dazu neu gebildeten Abteilung zunächst nicht, die Schlüsselsequenz weiter zu analysieren. | ||||||
![]() |
Am 30.8.1941 jedoch passierte ein schwerwiegender Fehler bei Testsendungen,
die per SZ40 verschlüsselt waren: Wegen eines Übertragungsfehlers
wiederholte der Operator eine verschlüsselte Nachricht, aber mit der
umveränderten Schlüsseleinstellung der SZ40-Maschine. Somit erhielt BP einen
Text zweimal mit gleichem Spruchschlüssel, lang genug (ca. 4000 Zeichen) und
darüber hinaus bei der zweiten Übermittlung um 500 Zeichen verkürzt, weil
der Operator nicht noch einmal alles eingeben wollte. Das ermöglichte dem
BP-Kryptologen TILTMAN diesen Text vollständig zu entziffern, und
anschließend gelang dem Mathematiker TUTTE mit seinem Team die
Rekonstruktion der Schlüsselerzeugung. Im Januar 1942 lag dann die
mathematische Definition des Algorithmus der Chiffrierung der unbekannten
Maschine vor, in BP genannt „German TUNNY". Gleichwohl musste man einen Rückschlag hinnehmen: Zu Beginn 1942 ging die verbesserte Version SZ42 der Maschine in Betrieb, und man benötige entsprechend Zeit, auch diesen Algorithmus zu rekonstruieren. |
1. ... ein genialer "Einbruch"! |
![]() |
![]() |
![]() |
![]() |
Da diese von der Lorenz AG entwickelte
SZ40/42-Maschine geheim war, im Gegensatz zur offen patentierten Siemens
T52, musste BP zuerst deren unbekannte Funktion, d.h. deren
Schlüsselalgorithmus, rekonstruieren. |
![]() |
... depth in BP, erhält man nach GOEBEL beispielsweise für zwei Buchstaben
folgende Resultate: Buchstabe D Baudot-Code 10010 11001 Schlüssel 01110 01110 XOR ------ ----- 11100 10111 Der Schlüssel wurde mithin eliminiert und die beiden Buchstaben sind entziffert. Kennt man nun die Lage der Buchstaben im Klartext durch Cribs, ist die Schlüsselsequenz mit dieser Methode bestimmbar. |
3. T52 kompromittiert |
![]() |
![]() |
![]() |
![]() |
In seinem Bericht schreibt WEIERUD zur Sicherheit der T52-Maschinen, sie wären wahrscheinlich ohne die deutschen Fehler („security blunders") nicht zu brechen gewesen. Doch wiederum verkennt er deutsche Besonderheiten: Er beschuldigt gleichermaßen die Operatoren und die Konstrukteure der Maschinen, dafür verantwortlich zu sein, und besonders letztere, nicht auf den Rat der Kryptologen gehört zu haben. Dagegen sind die wahren Hintergründe die problematische Beziehung der deutschen Militärs zur Kryptologie bzw. den Kryptologen, ein Phänomen, das wohl nicht nur ausländischen Autoren unverständlich ist. |
![]() |
4. Security Blunders |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
5. Die historischen Quellen |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Kryptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 5. Mai 2010 um 18.53 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |