Doppelkastenschlüssel
Der Doppelkastenschlüssel (auch Doppelkassettenschlüssel, engl. Two-square cipher oder double Playfair) war ein während des Zweiten Weltkriegs von der deutschen Wehrmacht in der Zeit zwischen 1941 und 1944 eingesetztes Handschlüsselverfahren.[1]
Geschichte
BearbeitenDer Doppelkastenschlüssel basiert auf dem im Jahr 1854 von Sir Charles Wheatstone erfundenen Playfair-Verfahren, das zur Verschlüsselung und Entschlüsselung die Großbuchstaben des lateinischen Alphabets in einer quadratischen Matrix zu 5 × 5 Buchstaben anordnet, dem „Schlüsselquadrat“. Da dies nur 25 Plätze bietet, es aber 26 Großbuchstaben (ohne Umlaute) gibt, wurde der Buchstabe J weggelassen und im Bedarfsfall durch I oder II ersetzt. Bereits im Krimkrieg (1853–1856) wurde dieses Verfahren von den Briten eingesetzt und im Ersten Weltkrieg von beiden Seiten, den Briten und den Deutschen, verwendet und gegenseitig gebrochen. Zur Steigerung der kryptographischen Sicherheit erweiterten die deutschen Stellen im Zweiten Weltkrieg das Verfahren von einem einzigen auf zwei Schlüsselquadrate. Damit wird die kombinatorische Komplexität des Verfahrens und der Schlüsselraum erheblich vergrößert. Die Schlüssellänge wird nahezu verdoppelt, was zu einer verbesserten Sicherheit beiträgt. Im Gegensatz zum „klassischen“ Playfair-Verfahren, das zumeist ein Kennwort zur Erzeugung des Schlüsselquadrats benutzt und die restlichen Buchstaben in alphabetischer Reihenfolge auffüllt – mit dem kryptographischen Nachteil, dass es häufig auf WXYZ endet – wurden beim Doppelkastenschlüssel stets völlig unregelmäßig aufgefüllte „Kästen“ (Schlüsselquadrate) genutzt, die täglich, zuweilen sogar im Dreistunden-Rhythmus gewechselt wurden. Auch dies trug zur kryptographischen Stärkung bei.
Verfahren
BearbeitenBei der Verschlüsselungsmethode handelt es sich prinzipiell um eine monoalphabetische bigraphische bipartite Substitution. Das heißt, der zu verschlüsselnde Klartext wird in Bigramme zerlegt, die einzeln durch Geheim-Bigramme ersetzt werden. Dazu wird der erste Buchstabe eines Bigramms im ersten (linken) Kasten gesucht und der zweite Buchstabe eines Bigramms im zweiten (rechten) Kasten. Dabei sind zwei mögliche Fälle zu unterscheiden.
Erstens, beide Buchstaben liegen in derselben Zeile. Dann wird das Geheimbigramm durch die beiden jeweils rechts neben den Klarbuchstaben liegenden Buchstaben gebildet (Verschiebeschritt). Zweitens, beide Buchstaben liegen in unterschiedlichen Zeilen. Dann wird gedanklich ein Rechteck gebildet, in dessen zwei Ecken die beiden Klarbuchstaben liegen und in dessen zwei restlichen Ecken die Geheimbuchstaben abgelesen werden (Überkreuzschritt).[2]
Es gab Variationen dieser Verschlüsselungsvorschrift in der Form der Reihenfolge des Ablesens der beiden Geheimbuchstaben. Zumeist wurde der erste Geheimbuchstabe im rechten Kasten und der zweite im linken Kasten abgelesen. Auch eine Kaskadierung des beschriebenen Verschlüsselungsschrittes wird beschrieben. Die beiden Ergebnisbuchstaben wurden dann als Zwischenergebnis aufgefasst und nach derselben Verfahrensvorschrift ein zweites Mal verschlüsselt.
Üblich war es, zusätzlich eine Seriation des Klartextes vorzunehmen. Dazu wurde er in Zeilen von (beispielsweise) 21 Buchstaben geschrieben und anschließend nicht die in einer Zeile benachbarten Buchstaben verschlüsselt, sondern die in zwei Zeilen senkrecht untereinanderstehenden Buchstaben.[3]
Beispiel
BearbeitenAusgehend von zwei „zufälligen“ Schlüsselkästen, die allen Teilnehmern eines Schlüsselnetzes täglich neu vorgelegt wurden, soll der folgende Klartext verschlüsselt werden: Dies ist nur ein Beispieltext und er dient hier in unserer Wikipedia zur Illustration des Doppelkastenschlüsselverfahrens. Der Text besteht nach Ersetzung des Umlauts ü durch ue aus 107 Buchstaben. Für das bigraphische Verfahren wird eine gerade Buchstabenanzahl benötigt, was durch Anhängen eines X am Schluss leicht erreicht werden kann. Der so zur Verschlüsselung vorbereitete Klartext wird (ohne Wortzwischenräume) in eine gerade Anzahl von Zeilen mit jeweils 21 Buchstaben geschrieben und bei den letzten beiden Zeilen so, dass diese gleich lang sind, also:
Klartext:
DIESISTNUREINBEISPIEL TEXTUNDERDIENTHIERINU NSERERWIKIPEDIAZURILL USTRATIONDESDOPPELKAS TENSCHLUESSE LVERFAHRENSX
Schlüsselkästen:
OSQWD BRYME EPKUZ OHCGL FCGLM TAQZF IRHTN SUWDP AXBVY XNIVK
Beginnend mit dem ersten Bigramm DT (den beiden in der ersten Spalte in den beiden ersten Zeilen direkt untereinanderliegenden Buchstaben) wird nun der Klartext verschlüsselt. Als weitere Klarbigramme folgen IE, EX, ST, IU und so weiter. Jeweils wird der erste Buchstabe eines Bigramms, wie D für das erste, im linken Kasten, und der zweite Buchstabe, hier T, im rechten Kasten gesucht und nach dem oben erläuterten Verfahren verschlüsselt. Aus DT wird so BM (Überkreuzschritt). Aus IE wird PO, aus EX wird OA, aus ST wird BC (ebenfalls Überkreuzschritte). Beim fünften Bigramm IU tritt hier erstmals ein Verschiebeschritt auf und es wird so zu WR. Insgesamt erhält man den folgenden Geheimtext, der üblicherweise im Morsecode als Fünfergruppen per Funk übertragen wurde.
Geheimtext:
BMPOO ABCWR RXPNP DHWPH CAPOU YXGCP WABQH SWAHA ATWIB ROFUS HFSCY VSEHB PRLSO IMNSE KILNL WPPPA QMTTP UGAPD YQTGU GAUHW LORXB ROA
Der Empfänger dieser Geheimnachricht schreibt den Text in Doppelzeilen von jeweils 21 Buchstaben Länge abwechselnd in die obere und untere Zeile und macht so die Seriation rückgängig. Danach benutzt er die auch ihm vorliegenden beiden Schlüsselkästen und entschlüsselt unter Umkehrung der Verfahrensschritte. Nach Entschlüsselung ergibt sich der ursprüngliche Klartext: diesistnureinbeispieltextunderdienthierinunsererwikipediazurillustrationdesdoppelkastenschluesselverfahrensx.
Literatur
Bearbeiten- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6, S. 68.
- Charles David: A World War II German Army Field Cipher and How We Broke It. Cryptologia, Vol 20 (1), Januar 1996, S. 55–76.
- Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 134. ISBN 3-499-60807-3.
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Könemann 2000, S. 219–221. ISBN 3-8290-3888-7.
Weblinks
Bearbeiten- Graphische Erläuterung der Verfahrensschritte Abgerufen: 29. Januar 2016.
- Merkbl. geh. 10b/1 Entwurf Schlüsselanleitung zum Doppelkastenschlüssel 2.12.1940 Abgerufen: 29. Januar 2016.
Einzelnachweise
Bearbeiten- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 68.
- ↑ Charles David: A World War II German Army Field Cipher and How We Broke it. Cryptologia, Vol 20 (1), Januar 1996, S. 61
- ↑ Charles David: A World War II German Army Field Cipher and How We Broke it. Cryptologia, Vol 20 (1), Januar 1996, S. 62