Maximen der Kryptologie history menue Letztmalig dran rumgefummelt: 01.03.13 19:37:11

"The [ENIGMA] machine, as it was, would have been impregnable, if it had been used properly." (Die ENIGMA-Maschine wäre unüberwindbar gewesen, wenn sie richtig eingesetzt worden wäre) - Gordon Welchman 1982
"No Cipher machine alone can do its job properly, if used carelessly. During World War II, carelessness abounded, particularly an the Axis side." (Keine Chiffre Maschine kann ihre Arbeit richtig allein verrichten, wenn sie nachlässig verwendet wird. Während des Zweiten Weltkriegs, bestimmte Nachlässigkeit insbesondere die Achsen-Mächte.) Chiffre A. Deavours, Louis Kruh 1985Cipher A. Deavours, Louis Kruh 1985
"Hagelin  was virtually impregnable when used properly, as it was by Norway and Sweden." Ralph Erkine 1982 - "... die Hagelin C38M war praktisch uneinnehmbar wenn sie richtig eingesetzt worden wäre, wie es die Norwegen und Schweden taten." Ralph Erkine 1982
Vorwort
Regel Nr. 1: Man soll den Gegner nicht unterschätzen
Regel Nr. 2: Nur der Kryptanalytiker, wenn überhaupt jemand, kann die Sicherheit eines Chiffrierverfahrens beurteilen
Regel Nr. 3: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens muss man damit rechnen, dass dem Gegner die Verfahrensklasse bekannt ist: „Der Feind kennt das benutzte System" ("The enemy knows the system being used", Shannon 1949).
Regel Nr. 4: Äußerliche Komplikationen können illusorisch sein
5. Verwandte Themen
Ein von Sacco aufgestelltes Kriterium lautet: Ein kurzer Geheimtext von nicht mehr als, sagen wir, 200 Zeichen, in dem alle Alphabetzeichen vorkommen, ist höchstwahrscheinlich polyalphabetisch chiffriert.

Grundlagen der Kryptologie

Maximen der Kryptologie

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Über die Jahrhunderte hinweg hat sich in der Kryptologie ein reicher Schatz an Erfahrungen angesammelt - bereits die offene Literatur lässt dies erkennen. Aus diesen Erfahrungen entspringen Maximen für die kryptographische Arbeit, insbesondere für die Abwehr der unbefugten Entzifferung, die auch - oder gerade - in der heutigen Zeit der Materialschlachten nicht unberücksichtigt bleiben dürfen.
Zu den urtümlichsten Fähigkeiten des Menschen gehört, dass er sich in Sicherheit wiegen kann, dass er sich Mut machen kann und von der Gefahr sich nicht schrecken lässt. Daraus ergibt sich aber auch die Regel Nummer 1 ...


Vorwort history menue scroll up

Bis zum Jahre 1944 schöpften, wie eingangs erwähnt, die deutschen Dienste keinen Verdacht, die Alliierten könnten die 3-Rotor-ENIGMA-Chiffrierung laufend mitlesen - lediglich die Marine ging am 1. 2.1942 im U-Boot-Funkverkehr zur komplizierteren 4-Rotor-ENIGMA über und führte auch drei zusätzliche Rotoren ein. Sie machte damit deutlich, dass es notwendig war, etwas für ihre Sicherheit zu tun.

Achtung - Gefahr!!! ... das alles hat die geschichte eindrucksvoll bewiesen!!!

... und immer daran denken!!!

... und immer daran denken!!!


Regel Nr. 1: Man soll den Gegner nicht unterschätzen history menue scroll up

Bis zum Jahre 1944 schöpften, wie eingangs erwähnt, die deutschen Dienste keinen Verdacht, die Alliierten könnten die 3-Rotor-ENIGMA-Chiffrierung laufend mitlesen - lediglich die Marine ging am 1. 2.1942 im U-Boot-Funkverkehr zur komplizierteren 4-Rotor-ENIGMA über und führte auch drei zusätzliche Rotoren ein. Sie machte damit deutlich, dass es notwendig war, etwas für ihre Sicherheit zu tun.

Der deutsche Generalstab war jedoch siegesgewiß; er war intellektuell nicht darauf vorbereitet, Warnungen ernst zu nehmen. Aber selbst in der Kriegsmarine saß die Überzeugung von der Unüberwindbarkeit tief. Noch 1970 versicherte treuherzig Kapitän zur See Heinz Bonatz, ehemaliger Chef des B-Dienstes der Kriegsmarine; dass die Alliierten, obwohl ihnen ENIGMAs in die Hände gefallen seien, die deutsche Chiffrierung nicht gebrochen hätten: schlimmstenfalls hätten sie einige Sprüche entziffert. Nach den Enthüllungen von Gustave Bertrand 1973 und Hederick Winterbotham 1974 musste er sein Buch umschreiben.
Nicht nur die deutsche Seite war arglos. Die Kryptanalytiker der Vereinigten Staaten konnten sich 1944 einfach nicht vorstellen, dass Hans Rohrbach ihre M-138-A Chiffrierung gebrochen hatte - allerdings nur ein kurzfristiger Erfolg, denn zu dieser Zeit führten die Amerikaner neue Chiffriermaschinen ein. Darunter war eine Rotormaschine ähnlich der ENIGMA, die M-134-C, auch SIGABA genannt. Die Signal Security Agency der U.S. Army hatte vergeblich versucht, zur Probe diese Chiffrierung zu brechen. Bedeutete das, den Deutschen würde es etwa nicht gelingen? Schließlich lasen die Engländer bereits seit Jahren die ENIGMA-Chiffrierung mit. Bezeichnenderweise misstraute Roosevelt, der Intellektuelle unter den alliierten Staatsführern, den Beteuerungen der Kryptologen. Wusste er um die tief verwurzelte menschliche Neigung, das Unerwünschte nicht zur Kenntnis nehmen zu wollen ?
Die britische Marine bemerkte erst nach Jahren, dass der B-Dienst der deutschen Kriegsmarine einige ihrer Chiffrierungen mitlas. ENIGMA-Entzifferungen gaben schließlich den unumstößlichen Hinweis, dass zumindest Naval Cypher No. 3, das hauptsächliche Chiffrierverfahren für die Konvois im Nordatlantik (deutscher Deckname ,Frankfurt`) bloßgestellt war. Es wurde durch Naval Cypher No. 5 ersetzt, und damit waren die Deutschen, wie sich nach dem Krieg herausstellte, von Xlitte 1943 an von der Quelle ziemlich abgeschnitten. Was wäre wohl geschehen, wenn die Deutschen auf ähnliche Weise die Unzuverlässigkeit ihrer ENIGMA herausgefunden hätten?
Vielleicht nichts, wie ein besonders krasser Fall der ständigen Unterschätzung der Briten durch Konteradmiral Eberhard Maertens und seinen Stabschef Ludwig Stummel zeigt. Er passierte Mitte 1943: Von den Deutschen entzifferte Funksprüche zeigten, dass die Amerikaner zwanzig U-Boote in einem engen Planquadrat vermuteten. Tatsächlich befand sich dort das Rudel reit dem Decknamen ,Meise`. Der Befehlshaber der Untersee-Boote, Großadmiral Dönitz (1891-1980), befahl Maertens "..... to investigate. as he had Bone in 1941. Again Maertens exculpated ENIGMA. The British U-boat situation reports themselves stated that the Allies' information an submarine locations was corning from direction-finding, he Said" (nach Kahn). Maertens rettete sich also mit einer falschen Erklärung durch das am 2.2.1943 in einem abgeschossenen britischen Bomber gefundene, mit Zentimeter-Wellen arbeitende Radar-Gerät („Rotterdam-Gerät"). Dönitz musste sich zufrieden geben. Er war aber nie völlig beruhigt, insbesondere als am 12. März 1944 wieder ein Vorfall nur mit mangelhafter Chiffriersicherheit oder Verrat erklärt werden konnte. Wenigstens fand er bald eine Gelegenheit, Maertens auf ein Heimatkommando zu versetzen. Sein Nachfolger, der zum Konteradmiral beförderte Stummel, sang das selbe Lied. Insgeheim aber war er gewillt, die Sicherheit des U-Boot-Funkverkehrs zu verbessern, und führte für jedes Boot seinen eigenen Schlüssel ein - eine halbherzige und, wie sich zeigen sollte, sogar gefährliche Maßnahme.
Den Russen gelang ebenfalls gelegentlich ein Einbruch in die ENIGMA-Chiffrierung. So wurde von ihnen das am 30. Juli 1944 versenkte U-250 gehoben und daraus eine ENIGMA geborgen. Es gibt geteilte Meinungen darüber, wie weit die Russen erfolgreich waren. In einer Besprechung der Funksachbearbeiter im OKL wurde im Januar 1943 festgestellt: ,Es steht mit Sicherheit fest, dass den Russen in Einzelfällen die Entzifferung von ENIGMA-Sprüchen gelungen ist." E. E. Thomas andrerseits sagte 1978, dass er in zehnjährigen detaillierten Studien keinen Anhaltspunkt fand, dass die Russen jemals deutsche Funksprüche mitgelesen hatten.
Ob die Russen in die Chiffrierverfahren der U.S.A. eindrangen wurde oft diskutiert. insbesondere nachdem Isaac Don Levine, ein Journalist russischer Herkunft; der sich auf russische Angelegenheiten spezialisiert hatte erklärte er sei "convinced by mid-1939 from numerous conversations he had with General Walter Krivitsky, the defected head of Soviet military intelligence Tor Western Europe, that the Communist cryptanalysts were reading American codes" (Kahn)
Harmlos, aber besonders gefährdet sind in dieser Hinsicht die Erfinder von Chiffrierverfahren. "Nearly ervery inventor of a cypher system has been convinced of the unsolvability of his brainchild" (Fast jeder Erfinder von Chiffre System war überzeugt von der absoluten Sicherheit seines Vorgehens) schreibt Kahn. Ein tragikomisches Beispiel bietet Bazeries selbst. Als Beauftragter der französischen Regierung und Armee hatte er zahlreiche ihm vorgelegte Erfindungen ruiniert, indem er probeweise die Chiffrierung brach. Ausgerechnet ihm fiel dann selbst ein System ein, das er prompt als absolut sicher bezeichnete. Der Marquis de Viaris, dessen Erfindung Bazeries kurz zuvor abgeschmettert hatte, rächte sich: Er gab sogar eine Methode an, um bei Kenntnis der Alphabete Bazeries Chiffrierung und damit die ganze Klasse von Jefferson bis M-138-A zu brechen Hier kommen wir auf die
Dönitz schrieb 1959 in seinen Memoiren, dass der Verdacht, der Feind könnte mitlesen, Ende 1941 durch eine gründliche Untersuchung ausgeräumt worden sei. Da war wohl bei einigen seiner Leute. wie Admiral Maertens und Kapitän Stummel, der Wunsch der Vater des Gedankens.


Regel Nr. 2: Nur der Kryptanalytiker, wenn überhaupt jemand, kann die Sicherheit eines Chiffrierverfahrens beurteilen history menue scroll up

Ein Vernam-Chiffrierschritt ist das bitweise Durchführen eines Vigenère-Verfahrens und beinhaltet entweder die Identität der binären Elemente, d.h. ‚0’ wird zu ‚0’ und ‚1’ zu ‚1’ chiffriert, oder ihre Spiegelung, d.h. die Chiffrierung von ‚0’ zu ‚1’ bzw. von ‚1’ zu ‚0’. Wie es sich jetzt bereits vermuten lässt setzt sich ein Schlüssel aus den binären Elementen ‚0’ und ‚1’ zusammen. Er kann aus einer endlichen Folge, die periodisch wiederkehrt oder aus einer unendlichen Folge dieser bestehen.
In mathematischer Formulierung bedeutet die Vernam-Chiffrierung eine Addition modulo 2, dem entspricht das exklusive Oder bzw. XOR.
Diese Erkenntnis, die man bis Porta und Rossignol (Antoine Rossignol, im Dienste Ludwig XIV. Erfinder der zweiteiligen Codebücher) zurückverfolgen kann, formulierte Kerckhoffs 1883. Er kritisierte, die kryptanalytische Sicherheit eines Verfahrens dadurch demonstrieren zu wollen, dass man abzählt, wieviele Jahrhunderte es dauerte, um alle möglichen Kombinationen zu durchlaufen: «Je suis stupefait de voir nos sacants et nos professeurs enseigner et reconimander pour les usages de la .guerre des systemes dopt un dechiffreur tant soit peu experimente trouverait certainement la clef en nioins d'une heure de temps» (unsere Erfahrungen zeigen uns, dass ein geübter und erfahrener Kryptoanalytiker in einer gewissen Zeit mittels Durchprobieren feststellen kann.)
In der Tat können solche Abzählungen nur eine obere Schranke geben; sie betreffen die Zeit, die die ineffizienteste aller kryptanalytischen Methoden. die exhaustive Suche (engl. auch 'brute force attack') braucht.
Auf der ganzen Welt haben deshalb die staatlichen Dienste (und einige nichtstaatliche) die doppelte Aufgabe, sichere Chiffrierverfahren zu entwerfen und angeblich sichere Chiffrierverfahren zu brechen. "With code breakers and rode makers all in the Same agency. N.S.A. has more expertise in cryptography than any other entity in the country, public or private" (Mit dem Code breakers und den Code Makers arbeiteten wir in der gleichen Agentur - der N. S. A. Selten haben mehr Experten in der Kryptographie öffentlichen oder privaten Bereich so tief eingedrungen)
schrieb nicht ganz ohne Stolz Stewart A. Baker, ein berühmter Anwalt, der zeitweilig für die National Security Agency tätig war. Er hätte besser geschwiegen.

Kerckhoffs war einer der ersten, der die Kryptographie von einem praktischen Standpunkt aus diskutierte. So schreibt er: «il faut bien distinguer entre an systeme d'ecriture chiffree imagine pour un echange momentane de lettres entre quelques personnes isolees, et une methode de cryptographie destinee ä regler pour un temps illimite la correspondence des differents a chefs d'armee entre eux» und erörterte Fragen der Handhabbarkeit, auf die wir noch zurückkommen werden. Er unterschied erstmals klar zwischen dem eigentlichen Schlüssel und der Verfahrensklasse (systeme) und postulierte «Il faut qu'il puisse sans inconvenient tomber entre les mains de l'ennemi».


Regel Nr. 3: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens muss man damit rechnen, dass dem Gegner die Verfahrensklasse bekannt ist: „Der Feind kennt das benutzte System" ("The enemy knows the system being used", Shannon 1949). history menue scroll up
Aus praktischen Gründen kommen in gewissen Situationen gewisse Verfahren vorzugsweise, andere gar nicht zur Verwendung. Insbesondere das zähe Beharren des etablierten Apparats läss gewisse Vorlieben entstehen, die dem Gegner nicht verborgen bleiben (,Chiffrierphilosophie'). Auch lassen schon die einfachsten kryptanalytischen Tests zuverlässig eine Unterscheidung zwischen monoalphabetischer Substitution, polyalphabetischer Substitution und Transposition zu-10 sogar die Periode einer polyalphabetischen Substitution oder die Breite einer Transposition lässt sich dank Kasiski, Kerckhoffs und Friedman finden.
Geräte können im übrigen bei Kampfhandlungen in gegnerische Hände fallen oder gestohlen werden. Dies schließt Chiffriermaschinen wie die ENIGMA ein; hätte man Kerckhoffs' Lehre befolgt, hätte die ENIGMA bereits zu Beginn des 2. Weltkriegs mindestens zur 5-Rotor-Maschine erweitert werden müssen, und die einzelnen Rotoren hätten nicht erst ab 1942 dreimal täglich gewechselt werden müssen; vor allem hätte alle paar Monate der ganze Rotorsatz ausgewechselt werden müssen. Natürlich wäre das kein leichtes gewesen; schätzt man doch, dass an die 100 000 ENIGMAs insgesamt gebaut und verwendet wurden. Aber auch die Amerikaner waren in diesem Punkt verletzbar. Ihre auf mittlerer Gefechtsebene verwendete Chiffriermaschine M-209, nach der Konstruktion von Hagelin in Lizenz gebaut, war bedeutend weniger sicher als die ENIGMA und wurde auch von der italienischen Marine (C-38m) benutzt. Kein Wunder, dass die Deutschen von 1942 bis 1944 in Nordafrika und Italien über Angriffszeiten und -ziele der amerikanischen Truppen oft genug Bescheid wussten, aber auch die Briten über den Nachschub des Feldmarschalls Rommel.
Das Bestreben des Kryptologen, es dem Gegner nicht zu leicht zu machen, führt ihn dazu, Komplikationen von bekannten Verfahren zu ersinnen. Seit alters her dient dazu die Komposition von Verfahren. Zweimalige Substitution ist wieder eine Substitution, zweimalige Transposition eine Transposition, bringt also nichts. Mehr kann man sich von der Kombination verschiedener Verfahren versprechen. Codierung mittels Codebüchern wird polyalphabetisch überchiffriert, monoalphabetische Substitution wird zusätzlich einer Transposition unterworfen, etc. Spezifische kryptanalytische Methoden sind jedoch oft gegen solche Komplikationen unempfindlich. Es gilt (Givierge 1924)


Regel Nr. 4: Äußerliche Komplikationen können illusorisch sein ... history menue scroll up

... sie gaukeln dann dem Kryptologen eine trügerische Sicherheit vor. Im schlimmsten Fall kann eine illusorische Komplikation sogar die unbefugte Entzifferung erleichtern. Wird etwa bei einem VIGENERE-Verfahren in bester Absicht die identische Substitution ausgeschlossen, so geht niemals ein Buchstabe in sich über. Damit kann aber die Lage eines hinreichend langen wahrscheinlichen Wortes` im Text ziemlich sicher festgestellt werden.

Die selbe Eigenschaft haben alle echt involutorischen Alphabete. Bei der ENIGMA wurde durch eine Reflexion an der letzten Scheibe die Zahl der Rotoren, durch die die Signale gingen, verdoppelt; es entstand aber dadurch eine echt involutorische Chiffrierung. die den Polen und Briten den bekannten erwähnten Einbruch ermöglichten.
Auch die Zylinder- und Streifen-Geräte von Jeffenson und Bazeries. die M-94 und die M-138-A, haben die verräterische Eigenschaft "no Letter may represent itself". Dazu bemerkte Welchman "It won’d also have been possible, though more difficult, to have designed an Enigma-like machine with the self-encipherment feature, which would have knocked out muck of our methodology, including females".
Schließlich als letzter und vielleicht wichtigster Punkt ist die menschliche Schwäche zu vermerken. Eine Chiffrierung ist nicht besser als der Kryptosekretär. Die unbefugte Entzifferung lebt von den Chiffrierfehlern!

Zuallererst müssen die Kompromittierungen des Schlüssels genannt werden: Klartext-Geheimtext-Kompromittierung: die Wiederholung der Übertragung im Klartext, Geheimtext-Geheimtext-Kompromittierung: die Übertragung zweier isologs, d.h. des selben Klartextes, mit zwei verschiedenen Schlüsseln chiffriert, Klartext-Klartext-Kompromittierung: die Übertragung zweier verschiedener Klartexte, mit dem selben Schlüssel chiffriert. Sodann kommen die Fehler, die Futter für einen Angriff (engl. cribs) liefern: der häufige Gebrauch stereotyper Wörter und Wendungen (wofür die Sprachen der Diplomaten und Militärs so reichlich Anlass geben), der Gebrauch zu kurzer und leicht erratbarer Schlüsselwörter, der Gebrauch eines geläufigen Wortes für ein plötzlich eingetretenes Ereignis (,wahrscheinliches Wort').
11 Marcel Givierge, französischer General, erfolgreicher Kryptologe im 1. Weltkrieg. Verfasser von «Cours de Cryptographie», Paris 1925.
lnsbesondere die in Kapitel 10 besprochenen Öffentlichen Schlüssel laden dazu ein.
Schließlich sind die Verstöße gegen elementare Regeln einer guten kryptographischen Sprache zu nennen: der Nichtgebrauch von Homophonen und Blendern bei Benutzung von Codebüchern, der Gebrauch von Buchstabenverdoppelungen und -kombinationen wie ch und qu, Interpunktionszeichen und vor allem der Gebrauch des Wortzwischenraumes.
Der ideal zur Chiffrierung vorbereitete Klartext ist orthographisch falsch, sprachlich knapp, stilistisch grauenhaft. Welcher Kommandierende General will einen Befehl so abfassen, welcher Botschafter einen Bericht an sein Staatsoberhaupt, welcher Geschäftsmann will so einen Brief absenden'? Die Antwort lautet: Die cipher clerks müssen die schmutzige Arbeit tun. Sogar Churchill unterwarf sich den Unbequemlichkeiten der Chiffriersicherheit. Erschwerend kommt aber hinzu, daß Botschafter, Generäle und Generaldirektoren eigentlich ihre cipher clerks überwachen sollten, sich aber selten die Zeit nehmen. In der Regel fehlt ihnen auch das Verständnis für die Notwendigkeit; meist sind sie kryptologisch ignorant. Als Wheatstone ein spezielles Bigramm-Substitutions-Verfahren erfand, das später PLAYFAIR genannt wurde (4.2), konnte er die Abneigung des Foreign Office gegen komplizierte Chiffrierung nicht überwinden (vgl. 2.1.1). Napoleons Generäle chiffrierten ihre Nachrichten nur teilweise, und so taten es auch noch 1916 die Italiener. Ein altbewährter Grundsatz des Nachrichtenwesens ist deshalb: Die Überwachung eigener und verbündeter Einheiten ist mindestens so wichtig wie die Beobachtung der gegnerischen. Dazu schrieb Hüttenhain: „Ein Verbündeter, der keine sicheren Chiffrierungen verwendet, stellt ein potentielles Risiko dar. "A cryptographer's error is the cryptanalyst's only hope", sagt man, und diese Hoffnung ist berechtigt. Zu bedenken ist natürlich die nervliche Belastung, unter der ein Chiffrierer im militärischen und diplomatischen Verkehr steht. Ein Chiffrierfehler passiert da leicht. Je komplizierter das Verfahren, umso mehr verstümmelten Klartext erhält der Dechiffrierer. Die gefährliche Wiederholung der gleichen Nachricht (ohne gründliche Umformulierung) mag dann unter Zeitdruck unvermeidlich sein. Dementsprechend schrieb Givierge (vgl. 11.1.6) «Chiffrez bien, ou ne chiffrez pas»


Regel Nr. 5: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens sind Chiffrierfehler und andere Verstöße gegen die Chiffrierdisziplin mit einzubeziehen. ... history menue scroll up

Der gute Kryptologe weiß, dass er sich auf nichts verlassen kann, nicht einmal darauf, dass der Feind bei seinen Fehlern bleibt, und ist besonders kritisch gegenüber seinen eigenen möglichen Fehlern. Die Überwachung der eigenen Chiffriergewohnheiten durch einen advocatus diaboli ist, wie die Erfahrungen der Deutschen im 2. Weltkrieg zeigten, unbedingt notwendig. Stuart Milner Barry schrieb "Had it not been for human error, cornpounded by a single design quirk, the Enigma was intrinsically a perfectly secure machine" .

Rohrbach formulierte die Regel Nr. 5: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens sind Chiffrierfehler und andere Verstöße gegen die Chiffrierdisziplin mit einzubeziehen.




Der design quirk, die anscheinend schlaue Idee (7.3.2) war der durch die Einführung der Umkehrscheibe bewirkte echt involutorische Charakter der Chiffrierung; eine betriebliche Erleichterung wurde mit einer gefährlichen Einbruchsmöglichkeit erkauft.

 


6. Verwandte Themen history menue scroll up

 
 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 30. April 2010 um 7.34 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)