Doppelbuchstabentauschtafel

Doppelbuchstabentauschtafel

Die Doppelbuchstabentauschtafel (vollständiger Titel: Doppelbuchstabentauschtafel für Kenngruppen) ist eine (damals) geheime Code-Tabelle, die während des Zweiten Weltkriegs im geheimen Nachrichtenverkehr der deutschen Kriegsmarine benutzt wurde. Dabei handelt es sich um insgesamt zehn verschiedene involutorische Bigramm-Tabellen, die für alle 26² = 676 möglichen Doppelbuchstaben von AA bis ZZ entsprechende Verschlüsselungen angaben. Die jeweils zu verwendende Tauschtafel wurde durch individuelle Kennwörter wie Quelle, Bach, Fluß (damalige authentische Schreibweise), Strom, Ufer, Mündung, Meer oder Teich beschrieben.

Inhaltsverzeichnis

Spruchschlüsselvereinbarung

Im Unterschied zu der von Heer und Luftwaffe gebrauchten Schlüsselmaschine ENIGMA I, verwendete die deutsche Marine ein kryptographisch stärkeres Modell, das von ihr als „Schlüssel M“ bezeichnet wurde. Dabei handelte es sich um die ENIGMA M3 und, ab 1. Feb. 1942,[1] die ENIGMA M4, die exklusiv im Funkverkehr der deutschen U-Boote mit ihrem Befehlshaber (BdU) eingesetzt wurde.[2] Außer der Verwendung einer höheren Anzahl der im Walzensatz verwendeten Walzen erreichte die Kriegsmarine die erhöhte kryptographische Sicherheit vor allem durch das benutzte Verfahren zur Spruchschlüsselvereinbarung.

Hierzu wurde der vom Benutzer gewählte Spruchschlüssel, beispielsweise VXJ zunächst zu VXJVXJ verdoppelt und anschließend mithilfe der auf den Tagesschlüssel eingestellten ENIGMA verschlüsselt.[3] Das Ergebnis der Verschlüsselung, beispielsweise ZTZRRN ordnete man rechteckförmig an:

 *  Z  T  Z
 R  R  N  *

Die durch Sterne gekennzeichneten freien Plätze wurden mit „Blendern“ (willkürlichen Buchstaben) aufgefüllt, hier beispielsweise mit X und Y.

 X  Z  T  Z
 R  R  N  Y

Die senkrecht abzulesenden vier Doppelbuchstaben, also XR, ZR, TN und ZY mussten nun mithilfe der Doppelbuchstabentauschtafeln für Kenngruppen verschlüsselt werden.

Tauschtafeln

Wie schon erwähnt, unterschied die Marine zehn verschiedene Tauschtafeln, die durch individuelle Kennwörter (wie oben angegeben) gekennzeichnet waren, beispielsweise „Fluß“ (damalige authentische Schreibweise). Jede Tauschtafel stellte in tabellarischer Form für alle 26² = 676 möglichen Doppelbuchstaben von AA bis ZZ entsprechende Verschlüsselungen dar, beispielsweise AA-PQ, AB-CH, AC-OS und so weiter bis ZZ-NG. Es handelte sich also um eine Bigrammsubstitution. Die Tauschtafeln waren so gestaltet, dass die Vertauschungen involutorisch waren, das heißt, wenn beispielsweise der Doppelbuchstabe (das Bigramm) AA in PQ vertauscht wurde, dann wurde PQ in AA vertauscht. Dies erleichterte den Umgang mit den Tafeln, denn man musste nicht zwischen Verschlüsselung und Entschlüsselung unterscheiden. Gleichzeitig stellte diese Eigenschaft aber auch eine Schwäche des Systems dar, da so die Kryptanalyse erleichtert wurde.

Die vier obigen vertikalen Bigramme wurden so beispielsweise in UN, RF, NK und WA vertauscht und es ergab sich:

 U  R  N  W
 N  F  K  A

Zur Kennzeichnung des wahren Spruchschlüssels VXJ (von oben) wurde nun das Ergebnis des komplizierten Verfahrens, also URNW NFKA gesendet. Der Empfänger hatte die beschriebenen Schritte unter Verwendung seiner identischen Tauschtafeln rückwärts durchzuführen und erhielt so den Spruchschlüssel. Diesen musste er als Walzenanfangsstellung für seine ENIGMA-Maschine einstellen, um die empfangene Nachricht entschlüsseln zu können.

Kryptanalyse

Den britischen Codeknackern im englischen Bletchley Park gelang der Einbruch in den Schlüssel M erst im Mai 1941 nach Kaperung des deutschen U-Boots U 110 mitsamt einer intakten M3-Maschine und sämtlicher Geheimdokumente inklusive der Tauschtafeln durch den britischen Zerstörer HMS Bulldog am 9. Mai 1941.[4]

Literatur

Weblinks

Einzelnachweise

  1. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 115. ISBN 3-540-67931-6
  2. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5
  3. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 63. ISBN 3-540-67931-6
  4. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 149ff. ISBN 0-304-36662-5

Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”