Depth (Kryptologie)

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 19. Juli 2021 um 13:51 Uhr durch imported>OS(166121) (HC: Entferne Kategorie:Verfahren mit Bezug zur Enigma-Maschine; Ergänze Kategorie:Fachausdruck mit Bezug zur Enigma-Maschine).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Als depth (von engl. wörtlich „Tiefe“; Plural: depths; deutscher Fachbegiff: „Klartext-Klartext-Kompromittierung“, „Klartext-Klartext-Kompromiss“ oder kurz „in Phase“) werden in der Kryptanalyse zwei oder mehrere Geheimtexte bezeichnet, die mit demselben Schlüssel verschlüsselt worden sind.[1]

Geschichte

Dieser Ausdruck wurde insbesondere während des Zweiten Weltkriegs von britischen Codebreakers im englischen Bletchley Park (B.P.)[2] beim erfolgreichen Bruch der deutschen Enigma- und Lorenz-Schlüsselmaschinen benutzt, die die deutsche Wehrmacht zur Verschlüsselung ihres geheimen Nachrichtenverkehrs einsetzte.

Methode

In der Praxis trat dabei nicht selten der Fall auf, dass zwei vom britischen Y Service abgefangene Texte zwar nicht mit identischer Anfangsstellung der Chiffriermaschinen verschlüsselt worden waren, also bereits in depth waren, sondern mit unterschiedlichen Anfangsstellungen (beispielsweise der Schlüsselräder) der Maschinen, aber ansonsten gleichem Schlüssel. Die Texte sind dann (noch) nicht in depth, können aber durch geschicktes Verschieben passend zueinander justiert und so in depth gebracht werden. Dabei werden als Indiz Clicks beobachtet und ausgenutzt, also mehrfach wiederholt auftretende identische Zeichen oder Zeichengruppen in den Geheimtexten.

Die „phasenrichtige Ausrichtung“[3] zweier oder mehrerer Texte wird im Englischen als setting in depth bezeichnet. Man spricht anschließend von to be in depth, wenn dies gelungen ist.[4] Texte, die in depth sind, werden in der deutschen Fachsprache als „phasengleich“ bezeichnet.

Beispiel

In der Geschichte der Kryptographie gab es mehrere Fälle, in denen Geheimtexte, die in depth waren, zu deren Entzifferung oder sogar zur Bloßstellung des Chiffrierverfahrens führten. Ein berühmtes Beispiel ist das am 30. August 1941 von einem deutschen Nachrichtensoldaten von Athen nach Wien versendete Funkfernschreiben. Es handelte sich um eine mit dem Lorenz-Schlüssel-Zusatz SZ 40 verschlüsselte Nachricht, die der Empfänger in Wien nicht korrekt lesen konnte. Deshalb bat er in einer kurzen Klartextnachricht die Gegenstelle in Athen darum, die Sendung zu wiederholen. Dies geschah, was die Briten, die aufmerksam zuhörten, genau verfolgen konnten. Verbotenerweise benutzte der Funker in Athen dabei den „verbrauchten“ Schlüssel erneut und, vermutlich aus Bequemlichkeit, gab er beim zweiten Mal den Klartext nicht identisch wie beim ersten Mal in den Fernschreiber ein, sondern leicht gekürzt. Somit waren die beiden nun unterschiedlichen Geheimtexte leicht phasenverschoben, aber ansonsten nahezu in depth. Dies erlaubte dem britischen Codebreaker John Tiltman (1894–1982) den entscheidenden ersten Einbruch in den SZ 40 und den Briten in der Folge die Entzifferung des deutschen Fernschreibverkehrs.[5]

Siehe auch

Literatur

  • Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
  • James A. Reeds, Whitfield Diffie, J. V. Field: Breaking Teleprinter Ciphers at Bletchley Park: An edition of I. J. Good, D. Michie and G. Timms: General Report on Tunny with Emphasis on Statistical Methods (1945). Wiley-IEEE Press, 2015, S. 237. ISBN 978-0-470-46589-9.
  • Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 27, PDF; 0,4 MB, abgerufen am 24. August 2018.

Einzelnachweise

  1. James A. Reeds, Whitfield Diffie, J. V. Field: Breaking Teleprinter Ciphers at Bletchley Park: An edition of I. J. Good, D. Michie and G. Timms: General Report on Tunny with Emphasis on Statistical Methods (1945). Wiley-IEEE Press, 2015, S. 396 (englisch). ISBN 978-0-470-46589-9.
  2. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 11. ISBN 0-947712-34-8
  3. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 378.
  4. Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 27 (englisch). Abgerufen: 2. Januar 2017. PDF; 0,4 MB
  5. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 388.