Schlüsselkreise der Deutschen Abwehr während des II. Weltkrieges |
![]() |
![]() |
Letztmalig dran rumgefummelt: 17.02.19 11:44:34 |
![]() |
Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden oder gar das trügerische Mittel einer "doppelten" Chiffrierung,, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets. | ||||||||
![]() |
1. Die definierten Schlüsselkreise 2. Schlüsselkreis "Red" 3. Schlüsselkreis "Brown" 4. Marine-Code - Dolphin 5. Reichsbahn-Schlüsselkreis Rocket 6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07 7. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre 8. Aufgaben zum Thema Kasiski-Test 9. Verwandte Themen |
||||||||
![]() |
|
||||||||
![]() |
Quellen:
|
||||||||
![]() |
1. Die definierten Schlüsselkreise |
![]() |
![]() |
![]() |
![]() |
Erst die sehr große Ausdehnung der von den Deutschen 1940 und 1941 eroberten Gebiete zwang die Marine, ebenfalls bis zu einem gewissen Grad mit neu errichteten, weit entfernten Stützpunkten und Marinedienststellen über Funk Verbindung zu halten. Selbst damals aber wurden soweit wie möglich Fernschreib- oder Kabelverbindungen eingerichtet, wie zum Beispiel in Norwegen und Frankreich. Ohne Zweifel legte die deutsche Marine von den drei Teilstreitkräften den größten Wert auf Sicherheit. |
![]() |
Jedoch stellte sich B. P. ein weiteres Hindernis in den Weg. Die Deutschen
benutzten zur Verschlüsselung ihres Funkverkehrs nicht nur den Schlüssel »M«
mit einer einheitlichen Tages-Schlüsseleinstellung, genauso wenig wie die
Royal Navy nur ein Schlüsselverfahren verwandte. Bei Kriegsbeginn besaß die
Kriegsmarine neben mehreren älteren Handverfahren zwei getrennte
Schlüsselbereiche für den Schlüssel »M«: Heimische Gewässer und
Außerheimische Gewässer. Bei der schnell ansteigenden Zahl der täglich
abzusetzenden Funksprüche wurde es - um die den Einbruch der Kryptologen
ermöglichenden Parallelstellen zu vermeiden - nötig, diese Schlüsselbereiche
zu unterteilen. Die vielfachen Einstellmöglichkeiten des Schlüssels »M«
erlaubten die Zuteilung einer ausreichenden Zahl von Tagesschlüsseln für die
einzelnen Schlüsselbereiche, die deshalb je nach Bedarf weiter unterteilt
oder auch eingestellt werden konnten. Besonders groß war das Erfordernis der
Schlüsselsicherheit für die U-Bootführung. Deshalb wurde am 1. 2. 1942 eine
einschneidende Änderung vorgenommen; praktisch wurde eine neue Maschine für
die im Einsatz befindlichen U-Boote eingeführt, wobei man indessen am alten
Konstruktionsprinzip grundsätzlich festhielt. Das Ergebnis war, dass der
Anfall des für die Entzifferung entscheidend wichtigen Funkmaterials in
vielen Fällen gering war. Im Jahre 1942 erhielten die verschiedenen
deutschen Schlüsselkreise Codenamen. Es empfiehlt sich, diese Codenamen zu
benutzen, obwohl im Mai 1941, als den Briten ihre ersten Einbrüche in das
deutsche Schlüsselsystem gelangen, noch keiner eingeführt war. Im folgenden
werden die hauptsächlichen Schlüsselkreise genannt:
|
![]() |
Daraus geht hervor, dass es eine beachtliche Bandbreite von Schlüsselkreisen gab; einige wurden nur von Fall zu Fall, andere nur in begrenztem Umfange benutzt. Größere innere Schlüsseländerungen wurden generell einmal monatlich, später halbmonatlich vorgenommen, mit Ausnahme von AEGIR und SONDERSCHLÜSSEL 100, die ein Jahr lang in Kraft blieben. Schiffe erhielten im voraus die einschlägigen Monats-Schlüsseltafeln entsprechend der Zeit ihrer Abwesenheit vom Stützpunkt. So empfingen im Jahre 1941 die meisten der zum Einsatz auslaufenden U-Boote, deren Einsatzdauer damals grundsätzlich acht Wochen nicht überschritt, die Schlüsselmittel für etwa drei Monate. Die Schlüsseleinstellung setzte sich aus vier Faktoren zusammen: Die Anordnung der drei in die Maschine einzusetzenden Walzen ergab die »Walzenlage«. Weiterkonnte der Buchstaben- oder Zahlenring jeder Schlüsselwalze auf eine von sechsundzwanzig verschiedenen Positionen eingestellt werden = Ringstellung. Die beiden »inneren Einstellungen« erfolgten zunächst monatlich, später alle zehn Tage, dann alle 48 Stunden und mussten von einem Offizier vorgenommen werden. Die »äußere Einstellung« bestand aus den »Steckverbindungen« und der »Grundstellung« der drei Schlüsselwalzen. Ihr täglicher Wechsel wurde vom Funkpersonal ausgeführt. Anfänglich trat der Wechsel des Tagesschlüssels um Mitternacht, später jedoch um zwölf Uhr mittags in Kraft. Durch zwei- oder auch dreifache Verschlüsselung war es in jedem Falle möglich, Meldungen »Nur für Offiziere« oder »Nur für Stabsoffiziere« zu bestimmen. Eine weitere Komplizierung waren die sogenannten »Kurzsignale«. Zur Verminderung der Peilgefahr war die Länge der Funksprüche durch Verwendung eines einfachen Codes drastisch gekürzt. Der Code selbst wurde dann normal verschlüsselt. Um ihn jedoch leichter erkennbar zu machen, wurde ein griechischer Buchstabe vorausgestellt. So wurden zum Beispiel Flottenaufklärungssignale im Bereich NEPTUN mit alpha alpha (= e-bar) eingeleitet, U-Bootaufklärungssignale im Bereich TRITON mit beta beta (= b-bar), Wetterkurzsignale dagegen mit den römischen Buchstaben WW. |
![]() |
|
![]() |
Nach einem Bericht des Capitaine de Vaisseau Claude Huan hoben die Russen am 30. Juli 1944 U 250 nach seiner Versenkung im Finnischen Meerbusen und bargen wahrscheinlich die Enigma-Maschine. Huan weist auch darauf hin, daß Admiral Golovko, der russische Oberbefehlshaber in der Arktik, in seinen 1960 erschienenen Memoiren schrieb, ihm sei bekannt gewesen, daß Admiral Fraser im voraus von deutschen Absichten wußte, die »Scharnhorst« Ende Dezember 1943 auslaufen zu lassen (vgl. Kapitel XIII). Da es sehr unwahrscheinlich ist, daß die Briten den Russen entschlüsselte Nachrichten zuleiteten (und umgekehrt), erhebt sich die interessante Frage, woher Golovko sein Wissen hatte. |
2. Schlüsselkreis "RED" |
![]() |
![]() |
![]() |
![]() |
Dieses Verfahren wurde 1925
von William Friedman entwickelt, „der als größter Kryptologe aller Zeiten
gilt". Bei diesem Test fragt man sich, mit welcher Chance ein willkürlich
aus einem Klartext herausgegriffenes Buchstabenpaar aus gleichen Buchstaben
besteht. Die Antwort darauf wird durch den Koinzidenzindex gegeben. Stellen wir uns dazu zunächst eine beliebige Buchstabenfolge der Länge n vor. Sei n1 die Anzahl der Zeichen A, n2 die Anzahl der B, ... und n26 die Anzahl des Buchstaben Z. Wir bestimmen die Anzahl der Paare, bei dem beide Buchstaben gleich a sind. Wir verlangen nicht, dass es sich um Bigramme, also um aufeinanderfolgenden Buchstaben handelt. |
![]() |
Für die Auswahl des ersten Zeichen A gibt es nach Definition genau n1
Möglichkeiten, für die Auswahl des zweiten A dann noch n1-1
Möglichkeiten. Da es auf die Reihenfolge der Buchstaben nicht ankommt, ist
die Anzahl der gesuchten Paare gleich nl(n1-1)/2. Also ist die Anzahl der Paare, bei dem beide Buchstaben gleich sind, d.h. bei denen beide gleich a oder beide gleich b ... oder beide gleich z sind, gleich Bestimmung der Anzahl gleicher Paare
|
3. Schlüsselkreis "BROWN" |
![]() |
![]() |
![]() |
![]() |
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik. |
![]() |
Stellen wir uns vor, wir hätten die verschlüsselte Botschaft nach der Tabelle unten abgefangen. Wir wissen, dass es sich diesmal um einen englischen Text handelt, der mit dem Vigenere-Verfahren chiffriert wurde, doch wir haben keine Ahnung, um was es im Klartext geht, und auch das Schlüsselwort kennen wir nicht. |
4. MARINE-Code - Dolphin |
![]() |
![]() |
![]() |
![]() |
Der Kasiski-Test beruht auf folgender Idee: Wenn im Klartext zwei Folgen aus gleichen Buchstaben auftreten (zum Beispiel zweimal das Wort ein), so werden im Allgemeinen die entsprechenden Folgen im Geheimtext verschieden ausfallen; denn schon der jeweils erste Buchstabe der beiden Folgen wird in der Regel verschieden verschlüsselt. Wenn aber die beiden Anfangsbuchstaben der Folgen mit Hilfe desselben Schlüsselwortbuchstabens verschlüsselt werden, so sind die beiden Geheimtextbuchstaben gleich. In diesem Fall werden auch die jeweils zweiten Buchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt; also ergeben sich auch im Geheimtext die gleichen Buchstaben. Das heißt also: Wenn die beiden Anfangsbuchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt werden, so bestehen die entsprechenden Geheimtextfolgen aus den gleichen Buchstaben. |
![]() |
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat. |
5. Reichsbahn-Schlüsselkreis Rocket |
![]() |
![]() |
![]() |
![]() |
Die
Codeknacker
erhielten die ersten Hinweise auf die deutsche Invasion auf dem Balkan im
Frühjahr 1941 aus dem Schlüsselkreis »Rocket«
der Deutschen Reichsbahn. Da sich Truppen und
schwere Waffen über weite Strecken am einfachsten mit der Bahn
transportieren ließen, war »Rocket« eine gute Informationsquelle für
Truppenbewegungen. Der Balkanfeldzug der Deutschen begann im März 1941 mit einem Erfolg der Briten dank Bletchley Park. Von den Codeknackern alarmiert, stellte die Mediterranean Fleet der Royal Navy unter Admiral Andrew Cunningham die italienische Flotte in der Seeschlacht von Kap Matapan an der Südspitze Griechenlands und versenkte drei Schwere Kreuzer und zwei Zerstörer. |
![]() |
|
![]() |
6. Dechiffrierprojekt Vigenère-Code Informatikkurs 2006/07 |
![]() |
![]() |
![]() |
![]() |
Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen. |
![]() |
7. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
8. Aufgaben zum Thema Vigenère |
![]() |
![]() |
![]() |
![]() |
Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-) |
![]() |
|
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | |||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 8. Oktober 2001 um 12.22 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |