Loading AI tools
Aus Wikipedia, der freien Enzyklopädie
Die Kryptanalyse der Lorenz-Maschine, Deckname Tunny[1] („Thunfisch“), erlaubte den Briten im Zweiten Weltkrieg das „Mitlesen“ des hochgeheimen strategischen Nachrichtenverkehrs der deutschen Wehrmacht. Die daraus gewonnenen teilweise kriegswichtigen nachrichtendienstlichen Informationen wurden von den Alliierten als „Ultra“-geheim klassifiziert.
Ab Juni 1941 begann die deutsche Wehrmacht, ihre Fernschreibverbindungen zwischen den obersten Kommandostellen durch eine hierzu neuentwickelte Schlüsselmaschine, genannt Schlüssel-Zusatz 40 (SZ 40), zu sichern. Oberhalb der für die taktische Kommunikation weiterhin genutzten Enigma-Maschine diente er zur Verschlüsselung des strategischen Nachrichtenverkehrs, insbesondere zwischen dem Oberkommando des Heeres (OKH), mit Sitz in Wünsdorf nahe Berlin, und den Armeeoberkommandos (AOK) in Städten wie Wien, Rom, Paris, Athen, Kopenhagen, Oslo, Königsberg, Riga, Belgrad, Bukarest und Tunis.
Bereits in der zweiten Jahreshälfte 1940 hatten britische Abhörstellen (Y Stations) deutschen Funkfernschreibverkehr bemerkt, der sich deutlich hörbar vom gewohnten Klang der Morsezeichen unterschied, und gaben ihm zunächst die Spitznamen new music („neue Musik“) und NoMo für No Morse („Kein Morse“). Etwas später wurden Funksendungen dieser Art unter dem Decknamen Fish („Fisch“) zusammengefasst. Aufgrund mangelnder Kapazität und Ressourcen wurden diese Nachrichten zunächst nur mit niedriger Priorität verfolgt und konnten nicht entziffert werden.
Am 30. August 1941 jedoch zeichneten sie eine Sendung von etwa 4000 Zeichen Länge auf, die über die Funkfernschreibstrecke von Athen nach Wien geschickt wurde. Nachdem der Empfänger in Wien diese nicht korrekt lesen konnte, bat er mithilfe einer kurzen Klartextnachricht die Gegenstelle in Athen darum, die Sendung zu wiederholen. Dies geschah, was die Briten, die aufmerksam zuhörten, genau verfolgen konnten. Dabei unterliefen dem Funker in Athen zwei Fehler.
Erstens benutzte er den „verbrauchten“ Schlüssel, mit dem er die erste Nachricht verschlüsselt hatte, ein zweites Mal, nun auch für die Wiederholung. Dies war verboten. Ein Schlüssel durfte aus Sicherheitsgründen nur ein einziges Mal benutzt und danach nicht wiederverwendet werden. Dies allein hätte noch keine fatalen Konsequenzen gehabt, denn so hätten die Briten allenfalls zweimal den identischen Geheimtext aufzeichnen können, ohne danach mehr zu wissen als bei einmaliger Aufzeichnung. Aber dem Nachrichtensoldaten unterlief noch ein zweiter Fehler.
Vermutlich aus Bequemlichkeit gab er beim zweiten Mal den Klartext nicht identisch wie beim ersten Mal in den Fernschreiber ein, sondern leicht gekürzt. Gleich zu Beginn der Nachricht schrieb er nicht SPRUCHNUMMER wie beim ersten Mal, sondern er kürzte das Wort nun ab und schrieb nur SPRUCHNR. Dadurch unterschieden sich ab dieser Stelle die beiden Geheimtexte charakteristisch, während die Klartexte danach nahezu identisch weitergingen. Den Deutschen fiel dies nicht weiter auf, für die Briten jedoch war es ein „gefundenes Fressen“. Nun waren sie im Besitz eines sogenannten depth, also von zwei unterschiedlichen Geheimtexten, denen zwei nahezu identische, jedoch leicht verschobene Klartexte zugrunde lagen, die beide mit identischem Schlüssel verschlüsselt worden waren. (In der deutschen Fachsprache wird dieser Fall auch als „Klartext-Klartext-Kompromiss“ bezeichnet.)
Dieses unfreiwillige „Geschenk“ der Deutschen erlaubte dem britischen Codebreaker John Tiltman (1894–1982) im englischen Bletchley Park (B.P.)[3] den entscheidenden ersten Einbruch in den SZ 40. In wochenlanger Handarbeit glückte es ihm, die leicht „phasenverschobenen“ und nahezu identischen beiden Klartexte zu ermitteln.[4] Dazu bildete er die Differenz der beiden abgefangenen Funksprüche und versuchte, wahrscheinliche Worte einzusetzen. Dadurch gelang es ihm, nicht nur die Klartexte, sondern vor allem ein viertausend Zeichen langes Teilstück des „pseudozufälligen“ Schlüssels zu rekonstruieren. Dies führte letztendlich zur Bloßstellung der logischen Struktur des Schlüssel-Zusatzes. So erwiesen sich die genannten zwei Fehler in Kombination als fatal für die deutsche Seite, ohne dass sie es wusste oder auch nur ahnte.
Trotz der beeindruckenden Leistung, die Tiltman vollbracht hatte, indem er nicht nur die beiden Klartexte, sondern vor allem ein viertausend Zeichen langes Teilstück des pseudozufälligen Schlüssels rekonstruieren konnte, waren die Briten noch weit davon entfernt, Tunny-Funksprüche regelmäßig zu brechen. Hierzu war es vor allem nötig, zunächst die innere Struktur der deutschen Maschine aufzuklären. Nachdem dies durch die Forschungsabteilung von B.P. einige Zeit lang vergeblich versucht worden war, bekam im Oktober 1941 der damals 24-jährige Mathematiker Bill Tutte (1917–2002) die Unterlagen mit den Worten überreicht: „See what you can make of these“ (Schau mal, was du damit anstellen kannst).
Tutte erinnerte sich an seinen Trainingskurs und den dort erlernten Kasiski-Test, den der preußische Infanteriemajor Friedrich Wilhelm Kasiski (1805–1881) im Jahr 1863 veröffentlicht hatte, und vermerkte die Zeichen in einem karierten Raster, wobei er Impulse (logisch Eins) mit einem kleinen Kreuz (×) und Ruhephasen (logisch Null) mit einem Punkt (·) eintrug. Wie er gelernt hatte, würde sich die Schlüssellänge durch auffällige übereinanderstehende identische Zeichenfolgen dann „verraten“, sobald er die richtige Seitenlänge des Rasters gewählt hatte. Er wusste, dass Tunny mit zwölfstelligen Spruchschlüsseln (indicator) arbeitete, wobei an elf Stellen einer von 25 Buchstaben auftauchte (niemals J) und an der zwölften einer von nur 23 Buchstaben. Folglich probierte er es mit dem Produkt 25 × 23 aus, also mit einer Kantenlänge von 575.
Sein Raster zeigte nun zwar keine auffälligen Zeichengruppenwiederholungen, die senkrecht übereinanderstanden, aber solche, die leicht schräg versetzt waren. Deshalb kürzte er die Seitenlänge auf 574 und probierte es erneut. Nun waren die Zeichenwiederholungen exakt senkrecht übereinander. Eine schnell durchgeführte Primfaktorzerlegung von 574 ergab die Faktoren 2 und 7 und 41. Er wiederholte seine Untersuchung mit einer Kantenlänge von 41 und got a rectangle of dots and crosses that was replete with repetitions (erhielt ein Rechteck mit Punkten und Kreuzen, das mit Wiederholungen übersät war).[5]
Deutsche Rad-Nummer | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
B.P.-Bezeichnung | 1 | 2 | 3 | 4 | 5 | 37 | 61 | 1 | 2 | 3 | 4 | 5 |
Nockenanzahl | 43 | 47 | 51 | 53 | 59 | 37 | 61 | 41 | 31 | 29 | 26 | 23 |
Der junge Bill Tutte hatte auf diese Weise einen ersten wichtigen Erfolg erzielt und den Umfang (Nockenanzahl) eines der Schlüsselräder aufgeklärt. Er nannte es 1. Hierbei handelte es sich um Rad 8 der deutschen Maschine, was er aber nicht wusste. Seine weitere Arbeit führte letztendlich zur Ermittlung der Nockenanzahl aller zwölf Räder und zur vollständigen Bloßstellung der logischen Struktur des Schlüssel-Zusatzes,[6] ohne dass er eine deutsche Schlüsselmaschine zu Gesicht bekam.
Der britische Codebreaker Donald Michie (1923–2007), der an der erfolgreichen Entzifferung des Schlüssel-Zusatzes wesentlich beteiligt war, zog das verblüffende Fazit, dass ausgerechnet die von deutscher Seite als vermeintliche Stärkung der Verschlüsselung eingeführte und durch die beiden Kommandoräder (englisch motor wheels) gesteuerte „unregelmäßige“ Weiterschaltung der Spri-Räder die entscheidende kryptographische Schwäche der Maschine darstellte, die den Briten den Einbruch ermöglichte.
“If the motor wheels had been omitted […] Fish codes would never have been broken.”
„Falls die Kommando-Räder weggelassen worden wären […] wären die „Fish“-Verschlüsselungen [gemeint ist der SZ] niemals gebrochen worden.“[1]
Dieser Auffassung widersprechen allerdings James A. Reeds, Whitfield Diffie und J. V. Field im Vorwort ihrer Edition des General Report on Tunny (GRT) entschieden und führen aus, dass aufgrund der in B.P. ersonnenen Differenzenmethode eine erfolgversprechende kryptanalytische Attacke auf Tunny auch dann möglich gewesen wäre.[7] Allerdings wurde der Bruch der Lorenz-Maschine durch das kontraproduktive „Stottern“ der ψ-Räder unzweifelhaft erleichtert.
Im Zusammenhang mit der Arbeitsweise des Schlüssel-Zusatzes auf deutscher Seite sowie seiner Kryptanalyse auf britischer Seite wurde die folgende Fachterminologie verwendet:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.