Die Uhrenmethode (polnisch metoda zegara; englisch clock method)[1] war eine kryptanalytische Technik, die um 1934 vom polnischen Codeknacker Jerzy Różycki ersonnen wurde und im Biuro Szyfrów („Chiffren-Büro“ des polnischen Generalstabs) dazu diente, einen Teil des Schlüssels der deutschen Enigma-Maschine zu erschließen, nämlich, welche der drei Enigma-Walzen sich ganz rechts im Walzensatz befand und als „schnelle“ Walze betrieben wurde.

Hintergrund und Vorgeschichte Bearbeiten

Zehn Jahre nach Erfindung der Enigma im Jahr 1918 durch Arthur Scherbius entschloss sich die deutsche Reichswehr, die Scherbiussche Maschine zunächst versuchsweise einzusetzen. Die damals modernste kommerzielle Version, die Enigma D, war dazu exklusiv für den militärischen Einsatz um eine geheime Zusatzeinrichtung, das Steckerbrett, ergänzt worden. Dies stärkte die kryptographische Sicherheit der Enigma (siehe auch: kryptographische Stärken der Enigma).[2] Die als Enigma I (sprich: „Enigma Eins“) bezeichnete Reichswehr-Maschine verkörperte eines der zu dieser Zeit modernsten und sichersten Verschlüsselungsverfahren der Welt.[3] Während es Franzosen und Briten nicht gelang, in die Verschlüsselung einzubrechen und sie die Enigma als „unknackbar“ einstuften,[4] glückte polnischen Kryptoanalytikern in dem für Deutschland zuständigen Referat BS4 des Biuro Szyfrów bereits im Jahre 1932 der erste Einbruch (siehe auch: Entzifferung der Enigma).[5]

Spruchschlüsselverdopplung Bearbeiten

Jerzy Różycki nutzte zusammen mit seinen Kollegen Marian Rejewski und Henryk Zygalski einen schwerwiegenden verfahrenstechnischen Fehler aus, der den Deutschen unterlief: Um eine sichere Übertragung zu gewährleisten, wurde die Anfangsstellung der Walzen zweimal hintereinander an den Anfang einer Nachricht gestellt und als Spruchschlüssel verschlüsselt übertragen („Spruchschlüsselverdopplung“). Zur Verschlüsselung der Anfangsstellung war zu dieser Zeit vorgeschrieben, die drei Walzen auf eine „Grundstellung“ zu drehen, die als Teil des Schlüssels für alle Teilnehmer einheitlich vorgeschrieben war. Somit war der erste und vierte, der zweite und fünfte sowie der dritte und sechste Geheimtextbuchstabe jeweils demselben Klartextbuchstaben zuzuordnen. Diese (fehlerhafte) Vorschrift wurde von den Deutschen erst am 15. September 1938 geändert, indem ein neues Indikatorverfahren mit dann frei wählbarer Grundstellung für die Spruchschlüsselverschlüsselung eingeführt wurde.

Methode Bearbeiten

Den Polen lagen in der Regel Hundert oder mehr Enigma-Funksprüche vor, so dass sie zumeist einige Dutzend finden konnten, bei denen die ersten beiden Buchstaben des verschlüsselten Spruchschlüssels identisch waren und der dritte unterschiedlich. Daraus konnten sie schließen, dass die dazugehörigen Geheimtexte mit identischen Anfangsstellungen der linken und mittleren Walze verschlüsselt worden waren. Durch Vergleich der unterschiedlichen Geheimtexte, mit der Kenntnis, dass die Walzenüberträge bei den Walzen I, II und III bei unterschiedlichen Buchstaben erfolgen (Q-R, E-F beziehungsweise V-W) und unter Ausnutzung des Koinzidenzindexes konnten sie erschließen, welche der drei Walzen sich an der rechten Seite im Walzensatz befand. Nur bei „phasenrichtiger“ Anordnung der beiden Geheimtexte ergab sich nämlich aufgrund der statistisch bekannten ungleichen Buchstabenhäufigkeit in deutschsprachigen Texten ein deutlicher Anstieg des Koinzidenzindexes über den von Zufallstexten oder nicht phasenrichtig angeordneten Geheimtexten von 3,8 % (≈ 1/26) hinaus auf merkliche 5 % bis 6 %. Aus der so festgestellten korrekten Phasenlage und den bekannten Übertragsbuchstaben der drei in Frage kommenden Walzen entlarvte sich die eingesetzte rechte Walze.

Die britischen Codebreakers im englischen Bletchley Park (B.P.)[6] lernten im Juli 1939 beim Geheimtreffen von Pyry von den Polen die Uhrenmethode, wie auch andere kryptanalytische Methodiken, kennen und erweiterten sie zum Banburismus.[7]

Literatur Bearbeiten

Weblinks Bearbeiten

Einzelnachweise Bearbeiten

  1. Marian Rejewski: How Polish Mathematicians Deciphered the Enigma. Annals of the History of Computing, 3 (3), Juli 1981, S. 223.
  2. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 211. ISBN 3-499-60807-3
  3. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 178. ISBN 3-446-19873-3
  4. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 199. ISBN 3-446-19873-3
  5. Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543–559, PDF; 1,6 MB (englisch), abgerufen in Frode Weierud’s CryptoCellar am 5. April 2021.
  6. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 11. ISBN 0-947712-34-8
  7. Jack Good: Enigma and fish. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 155. ISBN 0-19-280132-5.