Heftschlüssel

Handschlüsselverfahren der Wehrmacht

Heftschlüssel (auch: Heftschlüsselverfahren, kurz: HSV) war ein vor und während des Zweiten Weltkriegs von der deutschen Wehrmacht, insbesondere beim Heer, eingesetztes Handschlüsselverfahren.

Prinzip Bearbeiten

Vom Prinzip her handelt es sich um eine Transposition,[1] also um eine Verschlüsselungsmethode, bei der die Zeichen einer geheim mitzuteilenden Nachricht – des Klartextes – umsortiert (permutiert) werden und den häufig als Funkspruch zu übermittelnden Geheimtext ergeben. Jedes Zeichen bleibt bei diesem Verfahren unverändert erhalten, jedoch wird die Stelle, an der es im Text steht, geändert.

Verfahren Bearbeiten

 
Raster eines Heft­schlüssels mit einge­stanzten Löchern (•)

Das manuelle Verfahren des Heftschlüssels nutzt als Hilfsmittel ein einfaches kariertes Papier („Raster“) mit 13 × 13 „Kästchen“.[2] In jeder Zeile sind unregelmäßig jeweils drei Kästchen durch ein eingestanztes Loch als „ungültig“ markiert. Die Löcher sind so angeordnet, dass sich auch in jeder Spalte genau drei davon befinden. Damit bleiben in jeder der 13 Zeilen genau zehn „gültige“ Kästchen übrig, in die der zu verschlüsselnde Text einzutragen ist.[3][4] Dabei befand sich das erste Loch stets in einer der ersten sechs Spalten und das dritte Loch in einer der Spalten 8 bis 13.[5] Die Spruchlänge war beim Heftschlüssel auf mindestens 45 und höchstens 115 Buchstaben beschränkt.[6]

Der Text wird, an einer frei gewählten Stelle des Rasters beginnend, zeilenweise eingetragen und danach spaltenweise ausgelesen, wobei die Reihenfolge der Spalten permutiert wird. Im Grunde handelt es sich also beim Heftschlüssel um eine Spaltentransposition, erweitert um die unregelmäßigen Löcher als „kryptographische Komplikation“.

Der Indikator wird dabei innerhalb des Spruchs an einer vorher vereinbarten Stelle als fünfstellige Kenngruppe (siehe auch „Kenngruppe“ unter Enigma-Glossar) versteckt.

Beispiel Bearbeiten

 
Heftschlüssel-Raster mit Text „Kein Rückzug von den Hügeln sondern Angriff im Morgen­grauen“

Beispielsweise soll der folgende Text mithilfe des Heftschlüssels verschlüsselt werden: „Kein Rückzug von den Hügeln, sondern Angriff im Morgengrauen.“ Üblicherweise wurde der Text in Fünfergruppen aufgeteilt und dabei Umlaute durch AE, OE oder UE ersetzt, das Eszett (ß) durch SS sowie die häufigen Doppelbuchstaben „ch“ und „ck“ durch Q. Man erhält so den zur Verschlüsselung vorbereiteten Klartext, hier aus 52 Buchstaben:

KEINR UEQZU GVOND ENHUE GELNS ONDER NANGR IFFIM MORGE NGRAU EN

Der Startpunkt zum Eintragen des Textes wird vom Verschlüssler beliebig gewählt und später dem Empfänger in Form eines Indikators mitgeteilt (siehe auch: Spruchschlüssel unter Enigma-Glossar). Die Spalten sind zusätzlich mit „verwürfelten“ Zahlen zwischen 1 und 13 überschrieben. Der Schlüssler liest die Buchstaben nun spaltenweise aus, und zwar in der Reihenfolge der obigen Spaltennummerierung, und erhält als Geheimtext:

URMU ENFG ILGR RSRE EEA NNNG QHDI VEAON ZUR KGGNME DOIN EON UENF

Angeordnet in Fünfergruppen, hier als URMUE NFGIL GRRSR EEEAN NNGQH DIVEA ONZUR KGGNM EDOIN EONUE NF, (und ergänzt um die Kenngruppe) wird dieser Geheimtext dem Empfänger beispielsweise in Form von Morsezeichen per Funk mitgeteilt (siehe auch: Funktelegramm).

Entschlüsselung Bearbeiten

Der befugte Empfänger, der im Besitz des gleichen Heftschlüssels mit identischem Raster ist, kann unter Umkehrung der Transposition, also durch nun spaltenweises Eintragen des Geheimtextes und danach zeilenweises Auslesen des Klartextes, die ursprüngliche Botschaft entschlüsseln.

Entzifferung Bearbeiten

Der Heftschlüssel war, ähnlich wie die einfache Spaltentransposition, kein sicheres Verfahren. Es wurde durch alliierte Kryptoanalytiker regelmäßig gebrochen (entziffert).

Literatur Bearbeiten

Weblinks Bearbeiten

Einzelnachweise Bearbeiten

  1. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 46 ff.
  2. Heinz Ulbricht: Die Chiffriermaschine ENIGMA – Trügerische Sicherheit. Dissertation, Braunschweig, 2005, Abb. 1.28, S. 42.
  3. Michael van der Meulen: The Book Cipher System of the Wehrmacht. Cryptologia, 1995, S. 247–260 (englisch).
  4. Heinz Ulbricht: Die Chiffriermaschine ENIGMA – Trügerische Sicherheit. Dissertation, Braunschweig, 2005, S. 42–44.
  5. Michael van der Meulen: The Book Cipher System of the Wehrmacht. Cryptologia, 1995, S. 250 (englisch).
  6. Heinz Ulbricht: Die Chiffriermaschine ENIGMA – Trügerische Sicherheit. Dissertation, Braunschweig, 2005, S. 43.