18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Mit insgesamt 77 Bit ist der Schlüsselraum für damalige Verhältnisse (ohne<br />

Computer!) riesig; ein reiner Brute-Force-Angriff von Hand wurde zurecht für<br />

völlig unmöglich gehalten. Zum Vergleich: DES hat einen 56-Bit Schlüssel, galt<br />

bis in die 90er Jahre als sicher <strong>und</strong> wird zum Teil heute noch verwendet.<br />

Der Löwenanteil von 47 Bit kommt allerdings von dem Steckbrett <strong>und</strong> das ist<br />

das “weniger intelligente” Bauteil. Ein alleine betriebenes Steckbrett bewirkt<br />

nur eine monoalphabetische Substitution, ist also kryptologisch recht schwach.<br />

Kurz: Die Steckbrett-Permutation ändert sich während dem Tippen auf der<br />

Enigma nicht.<br />

Das kryptologisch sehr ausgeklügelte Hauptbauteil (der Walzsatz) macht nur 30<br />

Bit aus.<br />

Solange einem Angreifer die innere Verdrahtung der Walzen nicht bekannt ist,<br />

kommen im Prinzip noch weitere ca. 300 Bit hinzu. Ich zähle dies aber nicht<br />

zu dem Schlüsselraum, weil sich die innere Verdrahtung nicht von Tag zu Tag<br />

ändert <strong>und</strong> somit als ein Teil der Maschine bzw. des Algorithmus <strong>und</strong> nicht als<br />

Teil des einstellbaren Schlüssels anzusehen ist.<br />

In der Tat wurde die innere Verdrahtung der fünf Rotoren von dem polnischen<br />

Dechiffrierbüro um Rejewski bereits Anfang der 30er Jahre durch eine “kryptologische<br />

Meisterleistung” aufgedeckt. Hierbei wurden sowohl abgehörte Nachrichten<br />

als auch von dem Agenten Hans-Thilo Schmidt beigebrachte, streng vertrauliche<br />

Dokumente über die Enigma benutzt. Später wurden drei weitere Rotoren<br />

eingeführt, aber auch deren innere Verdrahtung blieb nicht lange geheim, denn<br />

schon bald fielen den Engländern beim Aufbringen von deutschen U-Booten<br />

gesamte Rotorensätze in die Hände. Dies ist eine eindrucksvolle Bestätigung<br />

des Kerkhoffschen Prinzips: Man sollte niemals hoffen, den Verschlüsselungs-<br />

Algorithmus (hier: den inneren Aufbau der Maschine) dauerhaft geheimhalten<br />

zu können.<br />

Welchman schreibt, es sei in der Zeit in Bletchley Park sein Alptraum gewesen,<br />

die Deutschen könnten irgendwann zu steckbaren Walzen übergehen, deren innere<br />

Verdrahtung sich von Tag zu Tag ändern läßt. Diese Angst läßt sich leicht<br />

nachvollziehen, denn dies hätte den Schlüsselraum wirklich um weitere 300 Bit<br />

vergrößert. In der Tat scheint es in Deutschland gegen Kriegsende Pläne für<br />

eine steckbare UKW gegeben zu haben, aber diese Pläne wurden nicht mehr<br />

realisiert.<br />

Dienstvorschrift für das Aufbereiten des Klartextes Weitgehend dauerhaft<br />

scheint die folgende Dienstvorschrift für die Aufbereitung des Klartextes<br />

vor dem Verschlüsseln gegolten zu haben:<br />

1. Entferne SPACE <strong>und</strong> ersetze Satzzeichen durch X.<br />

2. Zahlen werden ziffernweise ausgeschrieben.<br />

3. Ersetze CH durch Q, außer bei Eigennamen. (Ich halte es kryptologisch<br />

durchaus für klug, das sehr häufige Bigramm CH zu vermeiden.)<br />

4. Eigennamen sind zu verdoppeln <strong>und</strong> in X eizuschließen. (Dies ist m.E.<br />

20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!