Depth - Einbrüche in gegnerische Systeme history menue Letztmalig dran rumgefummelt: 18.11.12 12:32:38

Ein "Einbruch" ist nicht das einmalige Eindringen in eine bestehendes Chiffriersystem, sondern die generelle Kompromittierung des Verfahrens an sich einschließlich der Methoden zur ständigen "Wiedergewinnung" auch verlorener Keys - die Engländer sprachen dann von "... fully broken". Jederzeit konnten wechselnde Schlüssel sowie auch teilweise geänderte Verfahren mit oft geringem Zeitversatz nachvollzogen werden und somit im Codebreaking fast immer Augenhöhe gehalten werden.
1. Schlüsselzusatz SZ40/42 – die Rekonstruktion
2. ... ein genialer "Einbruch"!
3. T52 kompromitiert
4. Secuity Blunders
5. Die historischen Quellen

Bletchley-Park

ENIGMA

Depth - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen


1. Schlüsselzusatz SZ40/42 – die Rekonstruktion history menue scroll up

Da diese von der Lorenz AG entwickelte SZ40/42-Maschine geheim war, im Gegensatz zur offen patentierten Siemens T52, musste BP zuerst deren unbekannte Funktion, d.h. deren Schlüsselalgorithmus, rekonstruieren.
BP nutzte zur Analyse eine Eigenschaft des VERNAM-Verfahrens: Chiffriert man zwei Texte mit der gleichen Schlüsselsequenz, ...

     

Baudot-Code

Vernam, Gilbert

One-Time-Pads

... depth in BP, erhält man nach GOEBEL beispielsweise für zwei Buchstaben folgende Resultate: Buchstabe D
Baudot-Code 10010 11001 Schlüssel 01110 01110 XOR ------ ----- 11100 10111

Der Schlüssel wurde mithin eliminiert und die beiden Buchstaben sind entziffert. Kennt man nun die Lage der Buchstaben im Klartext durch Cribs, ist die Schlüsselsequenz mit dieser Methode bestimmbar.
1940/41 registrierte BP viele depths in SZ40-Sendungen, ohne dass Wesentliches entziffert werden konnte. Das überrascht nicht, denn mangels vorhergehender Entzifferungen verfügte man nicht über Cribs, und es konnten nur kurze Startsequenzen entziffert werden. Dementsprechend gelang es der dazu neu gebildeten Abteilung zunächst nicht, die Schlüsselsequenz weiter zu analysieren.
Am 30.8.1941 jedoch passierte ein schwerwiegender Fehler bei Testsendungen, die per SZ40 verschlüsselt waren: Wegen eines Übertragungsfehlers wiederholte der Operator eine verschlüsselte Nachricht, aber mit der umveränderten Schlüsseleinstellung der SZ40-Maschine. Somit erhielt BP einen Text zweimal mit gleichem Spruchschlüssel, lang genug (ca. 4000 Zeichen) und darüber hinaus bei der zweiten Übermittlung um 500 Zeichen verkürzt, weil der Operator nicht noch einmal alles eingeben wollte. Das ermöglichte dem BP-Kryptologen TILTMAN diesen Text vollständig zu entziffern, und anschließend gelang dem Mathematiker TUTTE mit seinem Team die Rekonstruktion der Schlüsselerzeugung. Im Januar 1942 lag dann die mathematische Definition des Algorithmus der Chiffrierung der unbekannten Maschine vor, in BP genannt „German TUNNY".
Gleichwohl musste man einen Rückschlag hinnehmen: Zu Beginn 1942 ging die verbesserte Version SZ42 der Maschine in Betrieb, und man benötige entsprechend Zeit, auch diesen Algorithmus zu rekonstruieren.


1. ... ein genialer "Einbruch"! history menue scroll up

Da diese von der Lorenz AG entwickelte SZ40/42-Maschine geheim war, im Gegensatz zur offen patentierten Siemens T52, musste BP zuerst deren unbekannte Funktion, d.h. deren Schlüsselalgorithmus, rekonstruieren.
BP nutzte zur Analyse eine Eigenschaft des VERNAM-Verfahrens: Chiffriert man zwei Texte mit der gleichen Schlüsselsequenz, ...

... depth in BP, erhält man nach GOEBEL beispielsweise für zwei Buchstaben folgende Resultate: Buchstabe D
Baudot-Code 10010 11001 Schlüssel 01110 01110 XOR ------ ----- 11100 10111

Der Schlüssel wurde mithin eliminiert und die beiden Buchstaben sind entziffert. Kennt man nun die Lage der Buchstaben im Klartext durch Cribs, ist die Schlüsselsequenz mit dieser Methode bestimmbar.


3. T52 kompromittiert history menue scroll up
In seinem Bericht schreibt WEIERUD zur Sicherheit der T52-Maschinen, sie wären wahrscheinlich ohne die deutschen Fehler („security blunders") nicht zu brechen gewesen. Doch wiederum verkennt er deutsche Besonderheiten: Er beschuldigt gleichermaßen die Operatoren und die Konstrukteure der Maschinen, dafür verantwortlich zu sein, und besonders letztere, nicht auf den Rat der Kryptologen gehört zu haben. Dagegen sind die wahren Hintergründe die problematische Beziehung der deutschen Militärs zur Kryptologie bzw. den Kryptologen, ein Phänomen, das wohl nicht nur ausländischen Autoren unverständlich ist.

... die 4 bekannten Verfahren der Kryptoanalyse


4. Security Blunders history menue scroll up

 

 

 


5. Die historischen Quellen history menue scroll up

 
 


6. Verwandte Themen history menue scroll up
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Kryptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik.

der Marine-M4-ENIGMA-Code: TRITON

Angriff auf den ENIGMA-Chiffre: Projekt Shark

hier das Entschlüsseln eines Radiotelegramms (Funkspruch) - letzter Rundspruch des Großadmirals Dönitz vom 30.4.45

der Marine-M4-ENIGMA-Code: TRITON

Doublecross

Maximen der Kryptologie

Cribs

Gardening

Informationsvorhaltezeit

     


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 5. Mai 2010 um 18.53 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist