Skip to main content

Kompromittierung

  • Chapter
Entzifferte Geheimnisse
  • 353 Accesses

Zusammenfassung

Unter den im 11. Kapitel aufgeführten Chiffrierfehlern gehören Kompromittierungen zu den schlimmsten, denn sie eröffnen sogar methodische Angriffsmöglichkeiten. Die Klartext-Geheimtext-Kompromittierung wurde schon in 14.6 diskutiert. Nunmehr sollen die weniger auffälligen Fälle der Klartext-Klartext-Kompromittierung und der Geheimtext-Geheimtext-Kompromittierung behandelt werden.

„The quality of a machine depends on its use“.

Boris Hagelin

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Notes

  1. Im allgemeinen braucht der Schlüssel k i durch p i und c i gar nicht eindeutig bestimmt zu sein. Allerdings kann man ihn im extremen Fall VZ 2, n = 1 allein schon aus den einzelnen c i = χk i(p i) rekonstruieren: Es gibt in diesem Falle nur die zwei Chirffrierschritte (8.3.1) der Identität O und der Involution L; für p i = c ii ist k i = O, für p ic i ist k i = L.

    Google Scholar 

  2. „ he was charming and intelligent and though he looked military he certainly didn’t behave like a stuffed shirt.“ (Robin Denniston)

    Google Scholar 

  3. „We did not capture a German TUNNY until the last days of the war in Europe“, sagte stolz Jack Good.

    Google Scholar 

  4. nach Michie wohl auch SUPER ROBINSON genannt.

    Google Scholar 

  5. Johnson, der aufgrund einer Desinformation unter der irrigen Annahme stand, das Gerät sei gegen den, Geheimschreiber’ T52 gerichtet gewesen, spricht noch von 10 Zählern.

    Google Scholar 

  6. Daß COLOSSUS hauptsächlich gegen SZ42 und nicht gegen T52 gerichtet war, wurde erstmals 1980 von Rex Malik aufgedeckt.

    Google Scholar 

  7. Nicht zu verwechseln mit Kenngruppe (engl. discriminant), die Hinweise auf die organisatorische Behandlung der Nachricht gibt.

    Google Scholar 

  8. Um dies zu verhindern, wird der Indikator selbst chiffriert, wie z.B. bei der ENIGMA-Chiffrierung.

    Google Scholar 

  9. Die Alliierten hatten Erfahrung: Ein ‘cross-ruff’ gelang J. Rives Childs, G.2A.6, A.E.F. im Juli 1918 mit dem Telegramm Mackensens über den Rückzug der deutschen Truppen in Rumänien.

    Google Scholar 

  10. Das komplette Zitat, aus Churchills Autobiographie von 1949, lautet „In war-time, thruth is so precious that she should always be attended by a bodyguard of lies“ (Churchill an Roosevelt und Stalin).

    Google Scholar 

  11. Bei manueller Arbeit wird man diese Zeilen nur einmal anschreiben, bei programmierter Durchführung ist es dagegen organisatorisch einfacher, sie zu wiederholen.

    Google Scholar 

  12. An der Johns Hopkins University in Maryland, U.S.A. wurde im 2. Weltkrieg die ‘proximity fuze’, ein Geschoß mit Näherungszünder, entwickelt.

    Google Scholar 

  13. Sein Buch Bitwa o tajemnice (in polnischer Sprache) wurde im Westen nicht beachtet. Immerhin erschien 1967 eine Rezension in einer Göttinger Zeitschrift. Auch hat schon 1968 Donald C. Watt („Breach of Security“, London 1968) daraufhingewiesen, daß 1939 Großbritannien von Polen ENIGMA-Maschinen und-Chiffrierunterlagen erhielt.

    Google Scholar 

  14. Marian Rejewskis intuitive Fähigkeiten werden durch folgende Episode beleuchtet: Bei der kommerziellen ENIGMA waren die Kontakte auf dem Eingangsring in der Reihenfolge der Buchstabenanordnung auf der Tastatur belegt. Das schien bei der militärischen ENIGMA I nicht so zu sein. Rejewski sagte sich, „die Deutschen setzen auf Ordnung”, versuchte es mit der alphabetischen Reihenfolge (s. 7.3.2) — und gewann. Der britische Kryptanalyst Knox, der sich über diese Frage seit langem den Kopf zerbrochen hatte, erfuhr die Lösung erst im Juli 1939 von Rejewski, der berichtete “Knox was furious when he learned how simple it was”.

    Google Scholar 

  15. In den Jargon von Bletchley Park übernahm man den von dem polnischen Wortspiel te same („die selben”)-samiczka („Weibchen”) herrührenden Ausdruck ‘female’. Die meisten Leute in Bletchley Park kannten diesen Ursprung nicht und erklärten sich das Jargonwort anders, etwa mit female screw (Schraubenmutter).

    Google Scholar 

  16. Die Polen hatten vorher auch die Raster-Methode ‘(metoda rusztu, engl. grill method, grid method, grate method) benutzt. Sie war ‘manual and tedious’ (Rejewski) und nur brauchbar, solange wenige Steckerverbindungen (bis 1.10.1936 deren sechs) benutzt wurden. Man konnte damit die Ringstellung des „schnellen” Rotors herausfinden. Details wurden 1979, 1980 von Józef Garliński und 1980, 1981 von Marian Rejewski publiziert.

    Google Scholar 

  17. Die Chiffrierung des verdoppelten Spruchschlüssels wurde nach Peter Twinn für die 4-Rotor Abwehr-ENIGMA bis Ende des Krieges beibehalten.

    Google Scholar 

  18. Nach Lisicki ursprünglich Bezeichnung für eine Eistorte („Eis-Bombe”).

    Google Scholar 

  19. Tatsächlich wurden, um volle Überdeckung zu ermöglichen, Blätter von 51x51 Feldern, die durch waagrechte und senkrechte Duplikation entstanden, benutzt.

    Google Scholar 

  20. Denniston wurde Mitte 1940 abgelöst, sein Nachfolger wurde Edward Travis.

    Google Scholar 

  21. Oliver Strachey, Ehemann der Feminist in Ray Strachey und Vater des Informatikers Christopher Strachey, ersetzte 1941 in kanadischen Diensten den ehemaligen U.S. Major Herbert Osborne Yardley, der in den Vereinigten Staaten in Ungnade gefallen war.

    Google Scholar 

  22. Knox erlag am 27. Februar 1943 einem Krebsleiden.

    Google Scholar 

  23. Die Kriegsmarine verwendete keine Verdopplung, sondern überchiffrierte einen völlig frei gewählten Spruchschlüssel und eine je nach dem Schlüsselnetz aus einer Liste auszuwählende Kenngruppe mit einer Bigrammsubstitution (4.1.2).

    Google Scholar 

  24. Rózycki kam am 9. Januar 1942 beim Untergang des Schiffes Lamoricière ums Leben.

    Google Scholar 

  25. Gelegentlich als ‘sillies’ interpretiert. Welchkman: ‘I have no idea how the term arose’. Hierunter fällt auch der Fehler, als Spruchschlüssel die Grundstellung zu wählen, von den Briten (Dennis Babbage) JABJAB genannt.

    Google Scholar 

  26. Rotorlage IV I II, Umkehrwalze B. Ringstellung 000, Steckerverbindungen VO WN CR TY P J QI. Spruchschlüssel tgv.

    Google Scholar 

  27. Turing hatte sie ursprünglich ‘Agnus’ getauft.

    Google Scholar 

  28. Es ist unklar, ob der Name eine Anspielung auf Agnes Meyer Driscoll, die einsame ENIGMA-Angreiferin von 1940 in OP-20-G, war (vgl. 17.3.4).

    Google Scholar 

  29. Desch wies jedoch das Ansinnen von Joseph Wenger, eine elektronische Version zu bauen, zurück: “An electronic Bombe was an impossibility”. Er tat gut daran: Er hätte für eine ‘super-Bombe’ mit 20 000 Röhren rechnen müssen, während die Briten für COLOSSUS mit größenordnungsmäßig 2 000 Röhren auskamen.

    Google Scholar 

  30. Der Ausdruck’ scritchmus’ stammt aus dem Jargon von Bletchley Park (”I cannot now recall what technique was nicknamed a’ scritchmus”, schrieb Derek Taunt), das Verfahren stammte von Dennis Babbage. Für die Ursprünge siehe auch 14.5. Ralph Erskine ist der Meinung,’ scritching’ käme von’ scratching out contradictions’.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Bauer, F.L. (2000). Kompromittierung. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58345-2_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-58345-2_21

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-63545-8

  • Online ISBN: 978-3-642-58345-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics