Lorenz-Schlüsselmaschine

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von SZ42)
Wechseln zu: Navigation, Suche
SZ 42 (ca. 1943, ohne Haube) in Bletchley Park (Foto von 2007), rechts daneben ein Lorenz-Fernschreiber T32 (ca. 1936).

Die Lorenz-Schlüsselmaschine (Eigenbezeichnung: Schlüssel-Zusatz; kurz: SZ mit den Modellen SZ 40 und SZ 42 sowie SZ 42a, SZ 42b und SZ 42c), von den britischen Codeknackern in Bletchley Park mit dem Decknamen Tunny (deutsch: „Thunfisch“) bezeichnet, später auch Lorenz Machine genannt, diente der deutschen Wehrmacht im Zweiten Weltkrieg zur geheimen Kommunikation mittels Fernschreibverbindungen. Sie wurde von der Firma C. Lorenz AG in Berlin im Auftrag der deutschen Militärführung entwickelt.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Lochstreifen für 5 Bit
Klangbeispiel einer Funkfernschreibübertragung.
Klangbeispiel einer üblichen Morseübertragung.
Die zwölf „Nockenräder“ des Schlüssel-Zusatzes befinden sich als kryptographisches Herzstück der Maschine aus Sicherheitsgründen in einem allseitig geschlossenen abschließbaren separatem Gehäuse.

Zweck war, die maschinelle Verschlüsselung im Vergleich zur mühsam zu bedienenden Enigma-Maschine zu vereinfachen und zu automatisieren sowie deutlich höhere Datenmengen und Übertragungsgeschwindigkeiten zu erreichen, als mittels handgetastetem Morsecode möglich war. Dazu wurde als Zusatzgerät zu einem Fernschreiber der Firma Lorenz der Verschlüsselungs-Zusatz entwickelt. Wie bei Fernschreibern üblich, nutzte man den Baudot-Murray-Code (CCITT-2) mit 5 Bit für die Übertragung von 32 Zeichen. Die Binärdarstellung eignet sich besonders gut für die binäre Addition eines pseudozufälligen Schlüssels, wodurch kryptographisch die Funktion eines Mischers umgesetzt wird:

Geheimtext = Klartext XOR Schlüssel

Das Gerät wurde nach dem Jahr 1940, in dem es entwickelt wurde, Schlüssel-Zusatz 40, kurz SZ 40 genannt. Kryptographisch verbesserte (aber nahezu identisch aussehende) Nachfolgemodelle wurden als SZ 42, SZ 42a, SZ 42b und SZ 42c bezeichnet.[1] Der entscheidende Vorteil dieses Systems lag darin, dass man auf der Senderseite Klartext eingab, der dann auf der Empfängerseite wieder als Klartext ausgegeben wurde. Der Anwender selbst kam somit nicht mit dem Schlüsseltext in Berührung, was als großer Vorteil gesehen wurde. Das System war jedoch zu schwer und zu groß, um die leicht tragbare Enigma zu ersetzen. Die Lorenz-Maschine wurde für den geheimen Funkverkehr hoher und höchster zumeist ortsfester Kommandostellen eingesetzt, wie dem Oberkommando des Heeres (OKH) und Armeeoberkommandos (AOK).

Aufbau[Bearbeiten | Quelltext bearbeiten]

Hier sind die Schaltnocken, also die setzbaren Stifte, gut zu sehen.

Zur Verschlüsselung benutzt der Schlüssel-Zusatz zwölf „nockentragende Räder“ (kurz: „Nockenräder“), die von 1 bis 12 durchnummeriert sind, also rotierende Walzen mit unregelmäßig setzbaren Stiften. Diese bilden drei funktionale Gruppen. Die erste Gruppe besteht aus fünf Rädern mit jeweils unterschiedlicher Nockenanzahl (in Klammern angegeben): Rad 1 (43), Rad 2 (47), Rad 3 (51), Rad 4 (53) und Rad 5 (59). Abhängig von den nächsten beiden Rädern, Rad 6 (37) und Rad 7 (61), drehen sich die ersten fünf Räder oder werden vorübergehend angehalten („unregelmäßige Fortschaltung“), während die letzten fünf Räder, Rad 8 (41), Rad 9 (31), Rad 10 (29), Rad 11 (26) und Rad 12 (23) bei jedem einzelnen zu verschlüsselnden Zeichen um je einen Schritt vorwärtsgedreht werden („regelmäßige Fortschaltung“).

Nach damaliger deutscher Terminologie wurde eine Substitution, also das Ersetzen von Zeichen durch andere, „Cäsar“ genannt. Damals wurde der Begriff weiter gefasst als es heute üblich ist, wenn von einer Caesar-Verschlüsselung die Rede ist. Anders als heute, nannte man auch eine beliebige monoalphabetische Substitution und sogar eine polyalphabetische Substitution kurz einen „Cäsar“. Mit dieser Nomenklatur bewirken die ersten fünf Räder (genannt „Spri-Räder“), wie es im originalen Hanbuch beschrieben ist,[2] einen „Spring-Cäsar“ und die letzten fünf (genannt „Spa-Räder“) einen „Spalten-Cäsar“.

Rad-Nummer 1 2 3 4 5 6 7 8 9 10 11 12
Nockenanzahl 43 47 51 53 59 37 61 41 31 29 26 23

Die erste Gruppe (Räder 1 bis 5) und die dritte Gruppe (Räder 8 bis 12) zusammen erzeugt den „pseudozufälligen“ Schlüssel zur anschließenden Vernam-Substitution des 5-Bit-Codes jedes einzelnen Zeichens. Rad 7 bewegt die zweite Gruppe „regelmäßig“ und steuert Rad 6, welches seinerseits die erste Walzengruppe „unregelmäßig“ bewegt.[3] Sämtliche Walzen können beliebig mithilfe der Nocken „programmiert“ werden. Zusätzlich erlaubt die einstellbare Anfangsstellung aller Walzen einen individuellen zwölfstelligen Spruchschlüssel. Die Maschine weist eine Periode von mehr als 1019 auf.

Entzifferung[Bearbeiten | Quelltext bearbeiten]

Auf der Funkfernschreibstrecke Wien-Athen der Wehrmacht wurde noch während der Erprobung am 30. August 1941 eine etwa viertausend Zeichen lange Nachricht, nur leicht verschoben, zweimal mit derselben Anfangsstellung der „Schlüsselräder“ ausgesandt, also mit demselben Schlüssel chiffriert und so kompromittiert. Der Empfänger hatte den Sender aufgefordert, die Nachricht neu zu senden, nachdem er sie beim ersten Mal nicht richtig empfangen hatte. Dem deutschen Nachrichtensoldaten unterliefen nun zwei schwere Fehler. Erstens benutzte er denselben Schlüssel wie beim ersten Mal wieder, was verboten war. Und zweitens kürzte er den Text nun leicht. So ersetzte er das gleich am Anfang stehende Wort „SPRUCHNUMMER“ durch „SPRUCHNR.“, was bei ansonstem gleichen Klartext für den Rest des Textes zu einem unterschiedlichen Geheimtext führte. Die Briten bemerkten diesen „Klartext-Klartext-Kompromiss“ und nutzen ihn zur Entzifferung.

Der britische Kryptoanalytiker John Tiltman konnte in wochenlanger Handarbeit die leicht „phasenverschobenen“ und nahezu identischen beiden Klartexte ermitteln.[4] Dazu bildete er die Differenz der beiden abgefangenen Funksprüche und versuchte, wahrscheinliche Worte einzusetzen. Dadurch gelang es ihm, nicht nur die Klartexte, sondern vor allem ein viertausend Zeichen langes Teilstück des „pseudozufälligen“ Schlüssels zu rekonstruieren. Dies führte letztendlich zur Bloßstellung der logischen Struktur des Schlüssel-Zusatzes.

Mit dem Wissen über Aufbau und Arbeitsweise des in offenen Patenten beschriebenen ähnlich arbeitenden „Geheimschreiber“, dem Chiffrierfernschreiber T52 der Firma Siemens (britischer Deckname: Sturgeon; deutsch Stör), gelang es dem jungen Mathematiker William Thomas Tutte, Anzahl und Perioden der einzelnen Schlüsselräder des Schlüssel-Zusatzes herauszufinden. Im Januar 1942 war die gesamte Struktur aufgeklärt, einschließlich der Lage der Nocken (Schaltstifte) auf den Rädern. Nun musste jeweils „nur noch“ die richtige Anfangsstellung der Schlüsselräder herausgefunden werden. Das Knacken per Hand unter Ralph Tester in der Testery dauerte etwa vier Tage. Bis dahin waren die Meldungen unter Umständen veraltet. Deshalb wurde angestrebt, das Verfahren zu automatisieren. Dies geschah unter der Leitung von Max Newman in der zur Testery benachbarten Newmanry, ebenfalls auf dem Gelände von Bletchley Park. Es wurde der erste programmierbare Röhrencomputer der Welt entwickelt, genannt Colossus, der ab Februar 1944 erfolgreich gegen den SZ 42 eingesetzt wurde.

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Lorenz-Maschine – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Lorenz SZ-40/42 im Crypto Museum (englisch). Abgerufen: 28. Dezember 2016.
  2. Der Schlüssel-Zusatz 42. S. 10.
  3. James A. Reeds, Whitfield Diffie, J. V. Field: Breaking Teleprinter Ciphers at Bletchley Park: An edition of I. J. Good, D. Michie and G. Timms: General Report on Tunny with Emphasis on Statistical Methods (1945). Wiley-IEEE Press, 2015, S. 14. ISBN 978-0-470-46589-9.
  4. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 388.