Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Mit insgesamt 77 Bit ist der Schlüsselraum für damalige Verhältnisse (ohne<br />
Computer!) riesig; ein reiner Brute-Force-Angriff von Hand wurde zurecht für<br />
völlig unmöglich gehalten. Zum Vergleich: DES hat einen 56-Bit Schlüssel, galt<br />
bis in die 90er Jahre als sicher <strong>und</strong> wird zum Teil heute noch verwendet.<br />
Der Löwenanteil von 47 Bit kommt allerdings von dem Steckbrett <strong>und</strong> das ist<br />
das “weniger intelligente” Bauteil. Ein alleine betriebenes Steckbrett bewirkt<br />
nur eine monoalphabetische Substitution, ist also kryptologisch recht schwach.<br />
Kurz: Die Steckbrett-Permutation ändert sich während dem Tippen auf der<br />
Enigma nicht.<br />
Das kryptologisch sehr ausgeklügelte Hauptbauteil (der Walzsatz) macht nur 30<br />
Bit aus.<br />
Solange einem Angreifer die innere Verdrahtung der Walzen nicht bekannt ist,<br />
kommen im Prinzip noch weitere ca. 300 Bit hinzu. Ich zähle dies aber nicht<br />
zu dem Schlüsselraum, weil sich die innere Verdrahtung nicht von Tag zu Tag<br />
ändert <strong>und</strong> somit als ein Teil der Maschine bzw. des Algorithmus <strong>und</strong> nicht als<br />
Teil des einstellbaren Schlüssels anzusehen ist.<br />
In der Tat wurde die innere Verdrahtung der fünf Rotoren von dem polnischen<br />
Dechiffrierbüro um Rejewski bereits Anfang der 30er Jahre durch eine “kryptologische<br />
Meisterleistung” aufgedeckt. Hierbei wurden sowohl abgehörte Nachrichten<br />
als auch von dem Agenten Hans-Thilo Schmidt beigebrachte, streng vertrauliche<br />
Dokumente über die Enigma benutzt. Später wurden drei weitere Rotoren<br />
eingeführt, aber auch deren innere Verdrahtung blieb nicht lange geheim, denn<br />
schon bald fielen den Engländern beim Aufbringen von deutschen U-Booten<br />
gesamte Rotorensätze in die Hände. Dies ist eine eindrucksvolle Bestätigung<br />
des Kerkhoffschen Prinzips: Man sollte niemals hoffen, den Verschlüsselungs-<br />
Algorithmus (hier: den inneren Aufbau der Maschine) dauerhaft geheimhalten<br />
zu können.<br />
Welchman schreibt, es sei in der Zeit in Bletchley Park sein Alptraum gewesen,<br />
die Deutschen könnten irgendwann zu steckbaren Walzen übergehen, deren innere<br />
Verdrahtung sich von Tag zu Tag ändern läßt. Diese Angst läßt sich leicht<br />
nachvollziehen, denn dies hätte den Schlüsselraum wirklich um weitere 300 Bit<br />
vergrößert. In der Tat scheint es in Deutschland gegen Kriegsende Pläne für<br />
eine steckbare UKW gegeben zu haben, aber diese Pläne wurden nicht mehr<br />
realisiert.<br />
Dienstvorschrift für das Aufbereiten des Klartextes Weitgehend dauerhaft<br />
scheint die folgende Dienstvorschrift für die Aufbereitung des Klartextes<br />
vor dem Verschlüsseln gegolten zu haben:<br />
1. Entferne SPACE <strong>und</strong> ersetze Satzzeichen durch X.<br />
2. Zahlen werden ziffernweise ausgeschrieben.<br />
3. Ersetze CH durch Q, außer bei Eigennamen. (Ich halte es kryptologisch<br />
durchaus für klug, das sehr häufige Bigramm CH zu vermeiden.)<br />
4. Eigennamen sind zu verdoppeln <strong>und</strong> in X eizuschließen. (Dies ist m.E.<br />
20