Codeknacker gegen Codemacher

Transcription

Codeknacker gegen Codemacher
Codeknacker gegen Codemacher
Soft Skills
Erwin Hoffmann
Manage Dich selbst und nutze Deine Zeit!
Marion Schröder
Heureka, ich hab’s gefunden
Kreativitätstechniken, Problemlösung & Ideenfindung
Christina Stoica-Klüver, Jürgen Klüver, Jörn Schmidt
Besser und erfolgreicher kommunizieren!
Vorträge, Gespräche, Diskussionen
Petra Motte
Moderieren, Präsentieren, Faszinieren
Kreativitätstechniken, Problemlösung & Ideenfindung
Helmut Balzert, Marion Schröder, Christian Schäfer,
Wissenschaftliches Arbeiten, 2. Auflage
Ethik, Inhalt & Form wiss. Arbeiten, Handwerkszeug, Quellen,
Projektmanagement, Präsentation
Management
Roman Bendisch
Projekte Managen Microsoft Project,
2. Auflage
Projekte auch in stürmischen Zeiten auf Erfolgskurs halten
Thomas Allweyer
Geschäftsprozessmanagement
Strategie, Entwurf, Implementierung, Controlling
Klaus Mentzel
Basiswissen Unternehmensführung
Methoden – Instrumente – Fallstudien
Zu vielen dieser Bände gibt es »E-Learning-Zertifikatskurse«
unter www.W3L.de.
Klaus Schmeh
Codeknacker gegen
Codemacher
Die faszinierende Geschichte der
Verschlüsselung
3. Auflage
W3L-Verlag | Dortmund
Autor:
Dipl.-Inf. Klaus Schmeh
E-Mail: [email protected]
Titelfoto:
Bei dem Titelfoto handelt sich um eine Chiffrierscheibe aus dem
deutschsprachigen Raum, möglicherweise aus dem Zweiten Weltkrieg. Genaueres
ist nicht bekannt. Falls ein Leser etwas weiß, bittet der Autor um
Kontaktaufnahme.
Bibliografische Information Der Deutschen Nationalbibliothek:
Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über
http://dnb.ddb.de/ abrufbar.
Der Verlag und der Autor haben alle Sorgfalt walten lassen, um vollständige und akkurate Informationen in diesem Buch und den Programmen zu publizieren. Der Verlag übernimmt weder Garantie noch die juristische Verantwortung oder irgendeine
Haftung für die Nutzung dieser Informationen, für deren Wirtschaftlichkeit oder
fehlerfreie Funktion für einen bestimmten Zweck. Ferner kann der Verlag für Schäden, die auf einer Fehlfunktion von Programmen oder ähnliches zurückzuführen
sind, nicht haftbar gemacht werden. Auch nicht für die Verletzung von Patent- und
anderen Rechten Dritter, die daraus resultieren. Eine telefonische oder schriftliche
Beratung durch den Verlag über den Einsatz der Programme ist nicht möglich. Der
Verlag übernimmt keine Gewähr dafür, dass die beschriebenen Verfahren, Programme usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen,
Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne
besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der
Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und
daher von jedermann benutzt werden dürften.
© 2014 W3L AG | Dortmund | ISBN 978–3-86834–044–0
Alle Rechte, insbesondere die der Übersetzung in fremde Sprachen, sind vorbehalten. Kein Teil des Buches darf ohne schriftliche Genehmigung des Verlages
fotokopiert oder in irgendeiner anderen Form reproduziert oder in eine von
Maschinen verwendbare Form übertragen oder übersetzt werden. Es konnten
nicht sämtliche Rechteinhaber von Abbildungen ermittelt werden. Wird gegenüber
dem Verlag die Rechtsinhaberschaft nachgewiesen, dann wird nachträglich das
branchenübliche Honorar gezahlt.
1. Auflage: 2004
2. Auflage: 2008
3. Auflage: 2014
Gesamtgestaltung: Prof. Dr. Heide Balzert, Herdecke
Satz: Das Buch wurde aus der E-Learning-Plattform W3L automatisch generiert. Der
Satz erfolgte aus der Lucida, Lucida sans und Lucida casual.
Druck und Verarbeitung: Paper & Tinta, Nadma
v
Ein Wettlauf über 3.500 Jahre
Kennen Sie das Voynich-Manuskript? Dieses handgeschriebene
Buch aus dem Spätmittelalter ist ein einziges großes Mysterium.
Es ist in einer ansonsten unbekannten Schrift verfasst. Auf den
Text, der sich über 230 Seiten erstreckt, konnte sich bisher niemand einen Reim machen. Auch die zahlreichen Illustrationen
im Voynich-Manuskript tragen mehr zur Verwirrung bei, als dass
sie eine Hilfe wären. Die abgebildeten Pflanzen sind nicht identifizierbar, die Bedeutung der astrologischen Darstellungen ist
unbekannt, und warum im Manuskript so viele nackte Frauen
abgebildet sind, hat bisher ebenfalls noch niemand ergründet.
Nebenbei weiß man auch nicht, wer das Voynich-Manuskript verfasst hat, wo es entstanden ist und welchem Zweck es dienen
sollte.
Abb. 0.0-1: Das Voynich-Manuskript (hier eine Nachbildung) ist bisher unlesbar.
Es ist eines der größten Rätsel der Verschlüsselungstechnik (als Farbfoto im Anhang). (Klaus Schmeh)
Das Voynich-Manuskript (in »Das Buch, das niemand lesen
kann«, S. 164, gibt es mehr dazu) ist eines der spektakulärsten
und bekanntesten Beispiele für einen (mutmaßlich) verschlüsselten Text. Doch die Verschlüsselungstechnik hat in ihrer mindestens 3500 Jahre langen Geschichte noch viel mehr Interessantes
hervorgebracht. So sind zahlreiche weitere verschlüsselte Texte
Das VoynichManuskript
wurde nie
entschlüsselt
vi
Ein Wettlauf über 3.500 Jahre
bekannt – einige davon sind gelöst, andere nicht. Darüber hinaus gibt es verzwickte Verschlüsselungsverfahren, ausgeklügelte Verschlüsselungsmaschinen, geniale Codeknacker und nicht
zuletzt unzählige Dilettanten, Pleiten und Kuriositäten.
Die Kryptologie
ist die Lehre der
Verschlüsselung
Fachleute bezeichnen die Verschlüsselungstechnik als Kryptologie. Der Begriff stammt aus dem Griechischen, wo kryptos für
»geheim« und logos für »Lehre« steht. Die Kryptologie ist also
wörtlich genommen die Lehre des Geheimen. Dieses Buch ist der
Geschichte der Kryptologie gewidmet. Meiner Meinung nach gibt
es kaum einen Teilbereich der Technikgeschichte, der so spannend und vielschichtig ist wie die Kryptologie-Geschichte. Vielleicht werden Sie es genauso sehen, wenn Sie dieses Buch gelesen haben.
Die Kryptologie hat den Lauf der Geschichte immer wieder beeinflusst und dabei über Schicksale, Schlachten und ganze Kriege entschieden. Den Höhepunkt dieser Entwicklung markierte
zweifellos der Zweite Weltkrieg, in dem Verschlüsselungsmaschinen wie die berühmte Enigma für eine bis dahin unerreichte
Verschlüsselungssicherheit sorgten. Doch auch die Codeknacker
rüsteten in dieser Zeit kräftig auf. Sie bauten ganze DechiffrierFabriken und konnten so ihrerseits erstaunliche Erfolge erzielen.
Codeknacker gegen Codemacher
Codemacher
liefern sich
einen Wettlauf
mit
Codeknackern
David Kahn ist
der Vater der
KryptologieGeschichtsschreibung
Nicht nur für den Zweiten Weltkrieg gilt: Das Interessanteste an
der Geschichte der Kryptologie ist der seit mindestens 3.500 Jahren andauernde Wettlauf zwischen den Erfindern von Verschlüsselungsverfahren und ihren Gegenspielern, den Dechiffrierern.
Mit anderen Worten: Es geht um den Kampf der Codeknacker gegen die Codemacher. Die Codemacher haben es im Laufe der Zeit
immer wieder geschafft, ihre Verfahren zu verbessern, doch in
nahezu allen Fällen konnten die Codeknacker mit verbesserten
Analysemethoden nachziehen. Erst vor etwa 50 Jahren, als die
verfügbaren Verschlüsselungsmaschinen immer besser wurden
und später auch der Computer Einzug hielt, wendete sich das
Blatt erstmals zu Gunsten der Verschlüssler.
Trotz ihrer langen und faszinierenden Geschichte ist die Kryptologie erst spät ins Visier der Historiker geraten. Dies liegt vermutlich daran, dass die Kryptologie traditionell meist im Verborgenen betrieben wird. Da niemand gern über die Methoden redet, mit denen er den Gegner am Mitlesen hindern will, war die
Kryptologie Jahrhunderte lang eine Geheimwissenschaft, die an
den Höfen der Mächtigen und im Auftrag des Militärs betrieben
wurde. Die Auswirkungen, die das Verschlüsseln und Dechiffrieren auf die Geschichte hatten, blieben dadurch lange unerkannt.
Als Vater der Kryptologie-Geschichtsschreibung gilt der Histori-
Ein Wettlauf über 3.500 Jahre
vii
ker und Journalist David Kahn. Dieser veröffentlichte 1967 sein
Buch »The Codebreakers«, in dem er die Geschichte der Verschlüsselung auf über 1.000 Seiten erzählte [Kahn 96]. Dieses
Werk, das 1996 neu aufgelegt wurde, gilt heute als Klassiker
und machte David Kahn zum Gründer einer neuen Disziplin, der
»Kryptologie-Geschichte«.
Die Kryptologie-Geschichte hat seit Kahns Pionierarbeit immer
mehr begeisterte Anhänger gefunden. Längst gibt es eine ganze
Szene, die sich damit beschäftigt. Mit der Cryptologia erscheint
seit 35 Jahren eine Fachzeitschrift, die hauptsächlich der Kryptologie-Geschichte gewidmet ist (zu einem kleineren Teil berichtet
sie auch über aktuelle Verschlüsselungstechnik). Als Mekka der
historischen Kryptologie gilt das alle zwei Jahre stattfindende
NSA Cryptologic History Symposium in Fort Meade bei Baltimore
(USA). Auch in Europa haben schon zahlreiche Veranstaltungen
zu diesem Thema stattgefunden, auch wenn sich bisher noch
keine regelmäßig abgehaltene Konferenz etabliert hat. Längst haben auch Museen die Faszination der Verschlüsselungstechnik
entdeckt, und so kann man beispielsweise im Paderborner Heinz
Nixdorf MuseumsForum oder im Deutschen Museum in München
interessante Kryptologie-Sammlungen betrachten.
Epochen der Kryptologie-Geschichte
Die Geschichte der Kryptologie kann man in drei Epochen aufteilen. Die erste und längste Epoche ist das Zeitalter der Verschlüsselung von Hand. Sie begann im Altertum und endete
um 1920. In diesen knapp dreieinhalb Jahrtausenden verwendeten Menschen nur Schreibwerkzeug, simple Buchstabenscheiben
und ähnliche einfache Vorrichtungen zum Verschlüsseln. Um das
Zeitalter der Verschlüsselung von Hand geht es im ersten Teil
dieses Buchs.
Um 1920 erfanden gleich mehrere Ingenieure mechanisch ausgeklügelte Geräte zum Verschlüsseln von Nachrichten und läuteten damit das Zeitalter der Verschlüsselungsmaschinen ein.
Zur Ikone dieser Epoche wurde die bereits erwähnte deutsche
Verschlüsselungsmaschine Enigma, die im Zweiten Weltkrieg eine entscheidende Rolle spielte. Es gab jedoch noch zahlreiche
weitere Maschinen, die zu dieser Zeit eingesetzt wurden und
schließlich in den frühen Jahren des Kalten Kriegs den höchsten
Stand ihrer Entwicklung erreichten. Das Zeitalter der Verschlüsselungsmaschinen, das im zweiten Teil dieses Buchs behandelt
wird, ging um 1970 zu Ende, als die Computer-Technik für die
Ablösung der mechanischen Apparate sorgte.
So begann schließlich das Zeitalter der Verschlüsselung mit
dem Computer, das bis heute andauert. Durch die Nutzung
Seit etwa 1920
gibt es
Verschlüsselungsmaschinen
viii
Ein Wettlauf über 3.500 Jahre
der Informationstechnik erreichte die Kryptologie völlig neue
Dimensionen und drang in bis dahin unbekannte Anwendungsbereiche vor. Insbesondere ermöglichte der Computer erstmals
auch dem Normalbürger den einfachen Einsatz von Verschlüsselung, was interessante Folgen mit sich brachte. Um die Höhen
und Tiefen der Computer-Verschlüsselung geht es im dritten Teil
dieses Buchs.
Ein paar Fachbegriffe
Aus Klartext
wird
Geheimtext
Ein Verschlüsselungsverfahren bezeichnet man auch als Chiffre. Ein Text, den es zu verschlüsseln gilt, heißt Klartext. Das
Ergebnis der Verschlüsselung ist der Geheimtext. Das unbefugte Entschlüsseln wird als knacken oder dechiffrieren bezeichnet. Ein Geheimtext, den man dechiffrieren will, heißt Kryptogramm. Die einfachste Form der Verschlüsselung ist die Geheimschrift. Bei einer solchen gibt es für jeden Buchstaben des
Alphabets einen Geheimbuchstaben. Die bekannteste Geheimschrift ist die Freimaurer-Chiffre, die auch als Pigpen-Chiffre bezeichnet wird (siehe Abb. 0.0-2). Sie ist seit dem Mittelalter belegt und wurde nicht nur von den Freimaurern eingesetzt. Zu
den bekanntesten Dokumenten, die mit der Freimaurer-Chiffre
verschlüsselt sind, gehört die Nachricht, die der Pirat La Buse
unmittelbar vor seiner Hinrichtung in die Menge der Schaulustigen geworfen haben soll (siehe »Leichen im Kryptologie-Keller«,
S. 220). Sie soll die Lage eines Schatzes verraten.
Abb. 0.0-2: Die Freimaurer-Chiffre ist die bekannteste Geheimschrift. Unten als
Beispiel das Wort KRYPTOLOGIE damit verschlüsselt.
Ein Wettlauf über 3.500 Jahre
ix
Auch wenn eine Geheimschrift auf den ersten Blick recht geheimnisvoll wirkt, ist sie meist recht einfach zu knacken. Dies
liegt daran, dass in allen bekannten Sprachen die verwendeten
Buchstaben unterschiedlich oft vorkommen. Im Deutschen ist
beispielsweise der Buchstabe E mit 18 Prozent der häufigste, gefolgt vom N mit etwa 10 Prozent (Abb. 0.0-3). Ein Codeknacker
muss daher nur die Buchstaben zählen, um eine Geheimschrift
dechiffrieren zu können (dies nennt man Häufigkeitsanalyse).
Schon etwa 40 Buchstaben reichen bei einem deutschsprachigen
Text für eine aussagekräftige Häufigkeitsanalyse aus.
20 %
10 %
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
Abb. 0.0-3: Die Buchstaben des Alphabets sind in der deutschen Sprache ungleichmäßig verteilt. Das E ist der häufigste Buchstabe.
Anstatt eine Geheimschrift zu verwenden, kann man Buchstaben
auch untereinander ersetzen. Die folgende Tabelle liefert ein Beispiel:
Klartext:......ABCDEFGHIJKLMNOPQRSTUVWXYZ
Geheimtext:....ECKHJOQLDRPUVTWSXMNGYFZIBA
Das Wort KRYPTOLOGIE verschlüsselt sich damit in PMBSGWUWQDJ. Das bekannteste Verfahren dieser Art ist die CäsarChiffre, die Sie in »Als die Schrift zum Rätsel wurde«, S. 1, kennen lernen werden. Das Ersetzen von Buchstaben durch Buchstaben oder Geheimschriftzeichen fasst man unter dem Begriff Buchstabenersetzung zusammen. Alle Buchstabenersetzungen lassen sich mit einer Häufigkeitsanalyse lösen.
In viele Verschlüsselungsverfahren (vor allem in die guten) geht
eine Geheiminformation ein, die man als »Schlüssel« bezeichnet.
Der Schlüssel kann ein Passwort, aber auch eine bedeutungslose Buchstabenfolge sein. Im Idealfall kann ein Codeknacker eine
Verschlüsselung ohne den Schlüssel nicht knacken – selbst dann
nicht, wenn er das Verschlüsselungsverfahren genau kennt. Die-
Die Sicherheit
muss im
Schlüssel liegen
x
Ein Wettlauf über 3.500 Jahre
se Anforderung bezeichnet man auch als Kerckhoffs’sches Prinzip (siehe »Der Telegrafie-Schub«, S. 23).
Zum Schluss dieser Einführung noch eine wichtige Abgrenzung:
Die Kryptologie ist nicht mit der Steganografie zu verwechseln. Als Steganografie bezeichnet man das Verstecken von Nachrichten. Abb. 0.0-4 zeigt ein Beispiel aus dem 17. Jahrhundert
[Schott 65]: Im Bild einer Mauer ist das Seneca-Zitat MULTI PERVENIRENT AD SAPIENTIAM NI IAM PUTASSENT SE PERVENISSE versteckt (»Viele könnten weise werden, wenn sie nicht meinten, sie
wären es schon«). Da die Steganografie ihre eigene, hochinteressante Geschichte hat, habe ich bereits 2008 ein Buch darüber
veröffentlicht [Schmeh 08]. In dem Buch, das Sie gerade lesen,
spielt die Steganografie dagegen keine Rolle.
Abb. 0.0-4: Ein Beispiel für Steganografie: In der Mauer ist ein Text versteckt.
Bevor es losgeht, bleibt mir nur noch eines zu sagen: VPU JHRAFPUR VUARA IVRY FCNFF ORVZ YRFRA.
xi
Inhalt
1
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.10.1
1.11
1.12
1.13
1.14
1.15
1.16
1.17
1.18
1.19
1.19.1
1.20
1.20.1
Das Zeitalter der Verschlüsselung von Hand ................
Als die Schrift zum Rätsel wurde ......................................
Frühe Neuzeit ..................................................................
Der Telegrafie-Schub........................................................
Ein Weltkrieg der geheimen Zeichen.................................
Cipherbrains: Kryptologie zwischen den Kriegen..............
Deutsche Handverfahren im Zweiten Weltkrieg ................
So funktionierten die deutschen Handverfahren ...............
Windtalkers......................................................................
Codes und Nomenklatoren ..............................................
Lange unterschätzt: Verschlüsselung durch Umordnung ..
So funktioniert der Doppelwürfel .....................................
Von Scheiben, Schiebern und Stäben................................
Codeknacker machen Geschichte.....................................
Codeknacker auf Verbrecherjagd .....................................
Die Codes der Spione.......................................................
Das Buch, das niemand lesen kann ..................................
Verschlüsselte Bücher ......................................................
Verschlüsselte Inschriften ................................................
Verschlüsselte Tagebücher ..............................................
Leichen im Kryptologie-Keller...........................................
Die Beale-Chiffren ............................................................
Die schönste Zeitverschwendung der Welt .......................
Lösungen.........................................................................
1
1
10
23
31
43
50
63
68
74
86
97
98
119
132
153
164
177
196
204
220
235
238
250
2
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
2.13
2.14
2.15
2.16
2.17
2.18
2.19
2.20
2.21
2.22
Das Zeitalter der Verschlüsselungsmaschinen .............
Warum die ersten Verschlüsselungsmaschinen scheiterten
Verdrahtete Rotoren ........................................................
So funktionierte eine Rotormaschine................................
Die Enigma ......................................................................
So funktionierte die Enigma ............................................
Ein kleiner Enigma-Führer ................................................
Ein Dilettant mit Niveau: Alexander von Kryha .................
William Friedman knackt die Purple..................................
So funktionierte die Purple...............................................
Würmer aus Zahlen ..........................................................
Der Geheimschreiber .......................................................
So funktionierte der Geheimschreiber .............................
Colossus gegen die Lorenz-Maschine...............................
So funktionierte die Lorenz-Maschine...............................
Wie Boris Hagelin zum Millionär wurde ............................
So funktionierte eine C-Maschine von Hagelin ..................
Hitlers letzte Maschinen...................................................
Die unterschätzten deutschen Codeknacker.....................
Kryptophonie ..................................................................
Verschlüsselung im Kalten Krieg ......................................
Verschlüsselung in der frühen Bundesrepublik.................
Verschlüsselung in der DDR.............................................
255
255
266
284
285
299
301
306
319
324
327
336
344
346
356
358
370
372
379
387
397
404
410
xii
Inhalt
3
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
Das Zeitalter der Verschlüsselung mit dem Computer .
Der Data Encryption Standard ..........................................
So funktioniert die vollständige Schlüsselsuche................
Das öffentliche Geheimnis ..............................................
So funktioniert das Diffie-Hellman-Verfahren ...................
So funktioniert RSA ..........................................................
Kryptologie und Politik ....................................................
Sicherer als der Staat erlaubt: PGP....................................
Der Advanced Encryption Standard ..................................
So funktioniert der AES ....................................................
Quanten und DNA............................................................
4
Literatur-Tipps, Web-Seiten-Tipps, Software-Tipps ....... 469
5
Zehn Rätsel .................................................................... 475
6
Danksagung ................................................................... 483
7
Bildnachweis .................................................................. 485
419
419
428
429
440
441
442
449
456
461
461
Literatur ........................................................................................... 489
Namens- und Organisationsindex ................................................... 498
Sachindex ......................................................................................... 503
Anhang A Farbbilder....................................................................... 509
1
1
1.1
Das Zeitalter der
Verschlüsselung von Hand
Als die Schrift zum Rätsel wurde
Wirtschaftsspionage muss bereits im alten Mesopotamien ein
Problem gewesen sein. Anders ist es nicht zu erklären, dass dort
um 1500 v. Chr. ein Töpfer beim Notieren einer Keramikglasur
auf einer Tontafel einen erstaunlichen Trick anwandte: Er veränderte das Aussehen der damals üblichen Keilschriftbuchstaben
und machte dadurch den Inhalt des Texts für Außenstehende unlesbar. Mit anderen Worten: Der mesopotamische Töpfer führte
eine Verschlüsselung durch.
Kryptologie im Altertum
Die Tontafel des mesopotamischen Töpfers ist erhalten geblieben und gilt heute als der früheste bekannte verschlüsselte Text
der Geschichte. Bedenkt man, dass die Menschheit zu diesem
Zeitpunkt bereits seit zwei Jahrtausenden die Schrift kannte,
dann kommt man nicht umhin festzustellen: Es dauerte lange,
bis die Verschlüsselungstechnik Einzug in die Kultur des Menschen hielt.
Das erste überlieferte Buch, das ein Verschlüsselungsverfahren
beschreibt, entstand erst mehr als ein Jahrtausend nach der mesopotamischen Tontafel. Dieses Werk trägt den Namen Poliorketika und stammt von dem Griechen Aeneas dem Taktiker, der
im vierten vorchristlichen Jahrhundert lebte [Whitehead 03]. Das
Buch behandelt eine damals wichtige Frage: Wie sollen sich die
Bewohner einer Stadt verhalten, während diese von feindlichen
Truppen belagert wird? Noch heute bezeichnet man die Belagerungstechnik als »Poliorketik«. Für den Fall, dass in einer belagerten Stadt etwas verschlüsselt werden musste, schlug Aeneas
ein Verfahren vor, das heute wohl keinen Kryptologen mehr beeindrucken würde. Auf das heutige Alphabet übertragen funktioniert es so: Das A wird durch einen Punkt ersetzt, das E durch
zwei Punkte, das I durch drei, das O durch vier, das U durch fünf
sowie das Y durch sechs Punkte. Die Konsonanten bleiben unverschlüsselt. :S :.ST N:.CHT B:S::ND:RS SCHW:.:RIG, D:.:S:S V:RF.HR:N
Z::. KN.CK:N.
Etwa zu gleichen Zeit nutzten die Griechen das erste bekannte
Verschlüsselungswerkzeug der Geschichte: die Skytale. Eine Skytale (auch als Chiffrierstab bekannt) ist ein rundes Stück Holz,
um das der Absender einen Lederstreifen (heute würde man Papier nehmen) wickelte, um den Klartext darauf zu schreiben (siehe Abb. 2). Der Empfänger benötigte einen Stab gleichen Durch-
Aeneas der
Taktiker schrieb
über
Verschlüsselung
2
1 Das Zeitalter der Verschlüsselung von Hand
messers, um die Nachricht entschlüsseln zu können. Der Durchmesser des Stabs ist somit die zum Entschlüsseln benötigte Geheiminformation, also der Schlüssel. Nach heutigen Maßstäben
ist die Skytale nicht besonders sicher – wer ein paar Stäbe unterschiedlicher Dicke durchprobiert, wird früher oder später die
richtige Lösung finden.
Abb. 1.1-1: Die von den alten Griechen verwendete Skytale ist das älteste bekannte Verschlüsselungsgerät. Die zu verschlüsselnde Nachricht wurde auf einen
Lederstreifen geschrieben, der um einen runden Stab gewickelt war (s. Anhang).
Die PolybiosChiffre geht auf
die alten
Griechen zurück
Ein weiteres Verschlüsselungsverfahren, das auf die alten Griechen zurückgeht, ist die »Polybios-Chiffre«. Diese sieht vor, dass
man das Alphabet im Quadrat aufschreibt (das Alphabet darf
hierbei nur 25 Buchstaben haben, daher wird meist I=J gesetzt):
1 2 3 4 5
---------------1 A B C D E
2 F G H I K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Nun gilt A=11, B=12, C=13, D=14, E=15, F=21, G=22 und so
weiter. Die Sicherheit des Verfahrens erhöht sich etwas, wenn
man das Alphabet nicht in der üblichen Reihenfolge aufschreibt.
Die Polybios-Chiffre war ursprünglich kein Verschlüsselungsverfahren, sondern eine Methode zur optischen Übermittlung von
Nachrichten. Beispielsweise wurden Fackeln nacheinander in bestimmte Zinnen zweier benachbarter Türme aufgestellt. Die Polybios-Chiffre fand in weiterentwickelter Form selbst im 20. Jahrhundert noch Anwendung (in Form der Verfahren ADFGX und
ADFGVX, siehe »Ein Weltkrieg der geheimen Zeichen«, S. 31).
Auch die Römer
kannten bereits
Verschlüsselungstechniken
Nicht nur die Griechen, sondern auch die Römer kannten bereits
Verschlüsselungstechniken. Nach Überlieferung des römischen
Schriftstellers Sueton nutzte Cäsar eine Verschiebung des Alphabets um drei Buchstaben. Sueton beschreibt das Verfahren wie
folgt: »... wenn etwas Geheimes zu überbringen war, schrieb er
in Zeichen, das heißt, er ordnete die Buchstaben so, dass kein
3
1.1 Als die Schrift zum Rätsel wurde
Wort gelesen werden konnte: Um diese zu lesen, tauscht man
den vierten Buchstaben, also D für A aus und ebenso mit den
restlichen.« Bis heute spricht man von einer Cäsar-Chiffre, wenn
jeder Buchstabe im Alphabet um eine bestimme Distanz verschoben wird. Die folgende Tabelle gibt ein Beispiel:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
UVWXYZABCDEFGHIJKLMNOPQRST
Das Wort KRYPTOLOGIE verschlüsselt sich hierbei in ELSJNIFIACY. Laut dem römischen Schriftsteller Aurelius Gellius verwendete Cäsar weitere Verschlüsselungsverfahren, über die aber nichts
bekannt ist. Eine gewisser Probus soll sogar eine Abhandlung
über die Verschlüsselungsverfahren Cäsars geschrieben haben.
Leider ist diese Arbeit nicht erhalten geblieben.
Sueton berichtet, dass auch der römische Kaiser Augustus die
Cäsar-Chiffre nutzte, jedoch mit einer Verschiebung um einen
Buchstaben und ohne Rotation des Alphabets. Statt einem X,
dem letzten Buchstaben des damaligen lateinischen Alphabets,
schrieb Augustus AA. Es ist leider nicht bekannt, ob die einfachen Verschlüsselungen der Römer ihren Zweck erfüllten. Dies
könnte durchaus der Fall gewesen sein, denn die Feinde der Römer waren oftmals Analphabeten, und die wenigen Schriftkundigen hielten die verschlüsselten Texte möglicherweise für eine Fremdsprache. Von Häufigkeitsanalysen und anderen Codeknacker-Werkzeugen dürften Gallier, Goten und Briten damals
noch keine große Ahnung gehabt haben.
Im vierten nachchristlichen Jahrhundert kam erstmals eine wichtige Nutzergruppe der Kryptologie zu ihrem Recht: die Liebenden. Im berühmten indischen Buch Kama Sutra werden 64 Künste
beschrieben, die eine Frau beherrschen sollte, darunter Kochen,
Massieren, Glücksspiel, der Umgang mit Papageien und die Zubereitung von Parfümen. Nummer 45 auf der Liste ist die »Kunst
des verschlüsselten Schreibens und des Schreibens von Wörtern
in ungewöhnlicher Form« – der Autor der Kama Sutra ging also
davon aus, dass eine Liebhaberin ab und zu Geheimnisse zu verbergen hatte. Welche Verschlüsselungsverfahren eine Frau verwenden sollte, wird in der Kama Sutra jedoch nicht erwähnt.
Offensichtlich gab es damals Quellen, aus denen sich frau informieren konnte – leider sind sie verloren gegangen. Erst ein
Kommentar zur Kama Sutra des Gelehrten Yasodhara aus dem
13. Jahrhundert nannte zwei Verschlüsselungsmethoden. Die eine ist eine Buchstabenersetzung, die auf das lateinische Alphabet übertragen etwa so aussieht:
KBJHOESNWYCVI
APMRZQGFXDULT
Liebende
nutzten
Kryptologie
4
1 Das Zeitalter der Verschlüsselung von Hand
Das Wort KAMA SUTRA verschlüsselt sich damit in AKJK GCIHK.
Die zweite Verschlüsselungstechnik von Yasodhara sah ebenfalls
nur einfache Buchstabenersetzungen vor.
Die Verschlüsselungsmethoden
des Altertums
waren schwach
Keine Frage, die Verschlüsselungsmethoden des Altertums waren aus heutiger Sicht ausgesprochen schwach. Ich finde das
durchaus erstaunlich. Immerhin waren die alten Griechen bereits in der Lage, den Erdumfang und die Entfernung des Monds
von der Erde zu bestimmen. Doch in der Verschlüsselungstechnik waren sie quasi Analphabeten. Für die Römer gilt dasselbe.
Sie eroberten nahezu die ganze damals bekannte Welt, blieben
in der Kryptologie aber bei der Cäsar-Chiffre stecken. Es gibt aus
dem Altertum keine einzige Quelle, die die Kryptologie als Wissenschaft betrachtet. Wie Sie in diesem Buch noch erfahren werden, wurde die Kryptologie später von Universalgelehrten geprägt. Die Universalgelehrten des Altertums – von Archimedes
bis Cicero – ließen die Kryptologie dagegen links liegen.
Trotz allem hatten die Griechen und Römer immer noch mehr
Kryptologisches zu bieten als andere Kulturen des Altertums.
Diese entwickelten nämlich nach heutigem Wissensstand überhaupt keine Verschlüsselungstechnik. Die alten Ägypter beispielsweise, die bekanntlich mit Hieroglyphen schrieben, kamen
offensichtlich nicht auf die Idee, diese zu Zwecken der Geheimhaltung durcheinanderzuwürfeln oder abzuändern. Bei den Chinesen sah es kaum besser aus. Die chinesischen Schriftzeichen,
die für jeden Begriff ein eigenes Zeichen vorsehen, sind für das
Verschlüsseln ohnehin denkbar ungeeignet. Auch in der Bibel
findet sich kein Beispiel für Kryptologie, wenn man von ein paar
durch Buchstabenersetzung entstandenen Namen absieht, die sicherlich nicht der Geheimhaltung dienten.
Die Kryptologie
kam schwer in
die Gänge
Warum also kam die Kryptologie in der Menschheitsgeschichte
so schwer in die Gänge? Meines Wissens gibt es in der Literatur dazu bisher keine überzeugende Erklärung. Immerhin ein
Grund ist jedoch bekannt. Man findet ihn, wenn man beispielsweise das erwähnte Buch »Poliorketika« von Aeneas dem Taktiker liest. Dort wird, wie berichtet, ein Verschlüsselungsverfahren
beschrieben. Zusätzlich liefert der Autor etwa 15 weitere Methoden, um geheime Nachrichten geheim zu halten. So nennt Aeneas
das Verstecken einer Nachricht mit Hilfe einer Schweinsblase in
einer Keramikflasche oder im Ohrring einer Frau. Diese Methoden gehören jedoch allesamt nicht zur Kryptologie, sondern zur
Steganografie (also zum Datenverstecken). Offensichtlich spielte
diese im Altertum eine so wichtige Rolle, dass die Kryptologie in
ihrem Schatten stand.
Trotz allem hätte es zweifellos auch im Altertum Bedarf für Verschlüsselung gegeben. Doch warum wurde diese nicht angewen-
1.1 Als die Schrift zum Rätsel wurde
5
det? Vielleicht fehlte einfach die kritische Masse, um dem Thema zum Durchbruch zu verhelfen. Die meisten Menschen konnten damals noch nicht lesen. Eine Post im heutigen Sinne gab es
noch nicht. Es wurden deutlich weniger Briefe geschrieben als in
späteren Zeiten. Die Bedrohung durch ungebetene Mitleser war
daher wohl noch nicht groß genug, um ein ernsthaftes Problem
darzustellen. Vielleicht deshalb fristete die Kryptologie im Altertum nur ein Schattendasein.
Verschlüsselung im Mittelalter
Die Stadtbibliothek von Trier besitzt ein Buch, das aus mehreren mittelalterlichen Schriften zusammengebunden ist. Eine dieser Schriften stammt vermutlich aus dem 8. oder 9. Jahrhundert
[Trier 13]. Sie gibt einen Text des Bischofs Isidor von Sevilla (ca.
560–636) wieder. An eine ursprünglich leere Stelle schrieb jemand – wahrscheinlich noch im 9. Jahrhundert – fünf Textzeilen.
Diese aus 128 Buchstaben bestehenden Zeilen sind verschlüsselt. Man bezeichnet sie als den »Trierer Teufelsspruch«.
Trierer
Teufelsspruch
Abb. 1.1-2: Der Trierer Teufelsspruch ist ein verschlüsselter Text aus dem Mittelalter. Er sollte vermutlich eine magische Wirkung haben.
Der Trierer Teufelsspruch ist nicht schwer zu knacken. Lediglich
die Vokale des Texts sind ersetzt. Der Klartext lautet: »Nu vuillih
bidan den rihchan crist, the mannelihches chenist, ther den diuvel gibant. In sinen namon uuillih gan, nu vuilih then ureidon
slahan mit ten colbon.« Auf Deutsch: »Nun will ich hoffen auf
den mächtigen Christ, Rettung jedes Menschen, der den Teufel
fesselte: in seinem Namen will ich gehen und den Abtrünnigen
mit dem Knüppel erschlagen.«
Der Trierer Teufelsspruch ist bei weitem nicht das einzige Kryptogramm aus dem Mittelalter. In den Büchern aus dieser Zeit hat
man Hunderte von verschlüsselten Texten und Textpassagen gefunden. Die verwendeten Verschlüsselungsverfahren sind allesamt äußerst schwach. Im Mittelalter kannte man kaum mehr als
die einfache Buchstabenersetzung. Oftmals begnügte man sich
sogar mit dem Ersetzen der Vokale oder ähnlichen Minimalverschlüsselungen. Der deutsche Kaiser Friedrich III. (1415–1493)
Im Mittelalter
wurde viel
verschlüsselt
6
1 Das Zeitalter der Verschlüsselung von Hand
verschlüsselte beispielsweise, indem er A durch E, I durch O und
B durch C (und jeweils umgekehrt) ersetzte. Dazu verkündete er
stolz: »hab ich selbs gedacht« [Passau 05]. Es gibt keine Belege
dafür, dass man im Mittelalter bereits Werkzeuge wie die Häufigkeitsanalyse kannte.
Interessant ist nun die Frage, warum der Trierer Teufelsspruch
überhaupt verschlüsselt wurde. Da vom Teufel die Rede ist, liegt
der Verdacht nahe, dass sich der Urheber eine magische Wirkung
von der Verschlüsselung versprach. Dies war im Mittealter nicht
ungewöhnlich. Die mittelalterliche Gelehrte Hildegard von Bingen (1098–1179) schuf ein Beispiel dafür. Wie sehr viele andere Personen der Kryptologie-Geschichte war auch Hildegard von
Bingen vielseitig interessiert. Sie wird heute in der katholischen
Kirche als Heilige verehrt, und die Anhänger der Hildegard-Medizin schwören auf die angeblich von ihr entwickelten Heilmethoden. Weniger bekannt ist, dass Hildegard von Bingen mit der
»Litterae ignotae« auch eine Geheimschrift entwickelte und verwendete (siehe Abb. 4). Vermutlich diente diese nicht in erster
Linie der Geheimhaltung, sondern sollte einen magischen Zweck
erfüllen [Berloquin 08]. Leider lässt sich heute nicht mehr sagen,
was genau sich Hildegard davon versprach, in dieser Geheimschrift zu schreiben.
Abb. 1.1-3: Auch die Kirchenlehrerin Hildegard von Bingen entwickelte eine Geheimschrift. Ob sie der Geheimhaltung diente, ist unklar. (Public Domain)
Die Verschlüsselungen des
Mittelalters
waren schwach
Das Mittelalter war also tatsächlich ein dunkles Zeitalter – jedenfalls, was die Kryptologie angeht. Unter anderem deshalb
haben Kryptologie-Historiker diese Epoche lange vernachlässigt.
Ein weiterer Grund besteht darin, dass die Quellen aus dieser
Zeit meist nur für Experten zu lesen sind, die mit alten Schriften
vertraut sind. Geschichtsinteressierte Kryptologen haben dieses Fachwissen oft nicht. Dennoch gibt es inzwischen einige interessante Veröffentlichungen zur Kryptologie des Mittelalters
[Bischoff 54] [Müller 13] [Geheim 13].
Eines der bekanntesten Beispiele für mittelalterliche Verschlüsselungstechnik lieferte der englische Dichter Geoffrey Chaucer.
1.1 Als die Schrift zum Rätsel wurde
7
Dieser war nicht nur als Poet, sondern auch als Wissenschaftler
aktiv – wir haben es also auch hier mit einem sehr vielseitigen
Gelehrten zu tun. Sein Buch »The Equatorie of the Planetis« ist
eine Gebrauchsanweisung für ein astronomisches Instrument. In
diesem Werk gibt es sechs verschlüsselte Passagen. Diese sind
in einer einfachen Geheimschrift verfasst und daher leicht zu lösen. Die verschlüsselten Stellen enthalten einige Tricks für die
Bedienung des Instruments, die Chaucer offensichtlich nur Eingeweihten zugänglich machen wollte.
Ein weiteres typisches Kryptogramm aus dem Mittelalter ist das
»Astle-Kryptogramm«. Dieses ist erhalten geblieben, weil es in
einem Buch aus dem 19. Jahrhundert abgebildet ist [Astle 76].
Der Autor dieses Werks, ein gewisser Thomas Astle, gab dem
Kryptogramm seinen Namen. Es handelt sich um einen in Geheimschrift verfassten Text, den Astle wie folgt beschreibt: »Manuskript auf Pergament in meiner Büchersammlung, geschrieben
während der Herrschaft von Heinrich VI.«. Heinrich VI. regierte
von 1422 bis 1461 und von 1470 bis 1471. Mehr ist über das
Kryptogramm nicht bekannt.
Abb. 1.1-4: Das Astle-Kryptogramm stammt aus dem 15. Jahrhundert. Es wurde
in den siebziger Jahren dechiffriert. (Klaus Schmeh)
Der Historiker Albert Leighton veröffentlichte das Astle-Kryptogramm 1977 in der Fachzeitschrift Cryptologia [Winkel 77]. Er
konnte es selbst nicht lösen und bat daher die Leser um Hilfe.
Gleich zwei davon fanden die Lösung [Winkel 78]. Einer davon
war James Gillogly, von dem in diesem Buch noch mehrfach die
AstleKryptogramm
8
1 Das Zeitalter der Verschlüsselung von Hand
Rede sein wird. Die Verschlüsselung entpuppte sich wieder einmal als einfache Buchstabenersetzung. Der Klartext lautete:
Take 1 ounce of your gold that is desolved and chave 22 ounce
of your aquavitae clean ratified from a lis-fleume so that it will
brenne clean away in a spoon without any residue. Then shall ye
potte your gold into a glas and botte aquavitae til erto and lut.
Der Zweck des
AstleKryptogramms
ist unbekannt
Der Text ist also ein Rezept für eine Mischung aus 22 Unzen Alkohol und einer Unze Gold (eine Unze entspricht heute 28 Gramm).
Dies erinnert an »Danziger Goldwasser«, einen Gewürzlikör mit
Goldplättchen. Allerdings: Der Goldanteil im Danziger Goldwasser ist minimal, während das im Astle-Kryptogramm beschriebene Gebräu so viel Gold enthält, dass man es kaum trinken könnte. Nebenbei wäre ein solches Getränk kaum bezahlbar. Es ist
leider völlig unklar, was dieses Rezept bezwecken sollte.
So wurde im Mittelalter zwar viel verschlüsselt, doch eine systematisch betriebene Kryptologie gab es noch nicht. Zu den wenigen, die nicht einfach nur verschlüsselten, sondern sich etwas dabei dachten, gehörte der Franziskaner-Mönch Roger Bacon
(1214–1292 oder 1294). Bacon war, wie so viele frühe Kryptologen, ein Universalgelehrter, für den die Kryptologie nur ein Nebenschauplatz war. Er beschäftigte sich mit Mathematik, Optik,
Alchemie, Astronomie, Physik und vielem mehr. Zugleich soll er
Erfindungen wie das Mikroskop, das Teleskop, fliegende Maschinen und Dampfschiffe vorausgesagt haben.
Roger Bacon
schrieb über
Kryptologie
Mit seiner rationalen Denkweise war Bacon seiner Zeit weit voraus. Daher halten ihn viele für den bedeutendsten Denker des
Mittelalters überhaupt. In einer Abhandlung schrieb er: »Ein
Mensch, der ein Geheimnis nicht in einer anderen Weise aufschreibt als die, die es vor der Öffentlichkeit verbirgt, ist verrückt.« Anschließend zählte er sieben Methoden auf, die sich
seiner Meinung nach zum Verschlüsseln eignen [Goldstone 08]:
Nachrichten unter Buchstaben und Symbolen verstecken: Damit sind wohl Buchstabenersetzungen und die Ersetzung
ganzer Wörter gemeint.
Enigmatische und bildliche Ausdrücke verwenden: Das Verwenden unüblicher Ausdrücke zum Verschleiern wird heute
noch verwendet, auch wenn man dies nicht zur Kryptologie
zählt.
Schreiben nur mit Konsonanten: Diese Verschlüsselungsmethode konnte sich nicht durchsetzen.
Unterschiedliche Buchstaben vermischen: Damit könnte eine
Geheimschrift mit Blendern gemeint sein.
Spezielle Buchstaben verwenden: Dies ist eine Geheimschrift.
Kurzschrift verwenden: Mit Kurzschrift kann man besonders
schnell schreiben. Wie Sie beispielsweise in »Verschlüsselte
9
1.1 Als die Schrift zum Rätsel wurde
Tagebücher«, S. 204, erfahren werden, lässt sich so manche
Kurzschrift auch zum Verschlüsseln nutzen.
Keine Frage, diese erste Abhandlung über Kryptologie im abendländischen Kulturkreis wirkt mehr als dürftig. Aber immerhin:
Eineinhalb Jahrhunderte lang war dies das Beste, was es an Kryptologie-Literatur in Europa gab. Ausführlichere Abhandlungen
und Bücher über Kryptologie erschienen in Europa erst, als die
Renaissance das Mittelalter abgelöst hatte. Das ist jedoch ein eigenes Kapitel.
Bacons
Abhandlung
wirkt dürftig
Die Araber erfinden die Kryptologie
Ich möchte Ihnen an dieser Stelle ein Kryptologiebuch vorstellen, in dem sowohl Ersetzungsverfahren als auch Umordnungsverfahren in mehreren Varianten vorgestellt werden. Außerdem
geht das Buch ausführlich darauf ein, wie man eine Verschlüsselung knackt: über die Analyse von Buchstabenhäufigkeiten, das
Raten häufiger Wörter und das Zählen von Buchstabenpaaren. Eine Liste der häufigsten Buchstaben und Buchstabenpaare schließen das Buch ab.
Das
Kryptologiebuch
von Al-Kindi
Was sich anhört wie ein Werk aus dem 20. Jahrhundert, ist in
Wirklichkeit über 1.100 Jahre alt. Es stammt von dem arabischen
Gelehrten Al-Kindi, der im 9. Jahrhundert lebte [Mrayati 02]. AlKindi war, wie so viele wichtige Persönlichkeiten der Kryptologie-Geschichte, vielseitig interessiert. Zu seinen Interessensgebieten zählten unter anderem Philosophie, Medizin und Musik.
Er schrieb zahlreiche Bücher über diese Themen. Al-Kindis Kryptografie-Buch ist daher nur eine von vielen Veröffentlichungen
des genialen Arabers. Dennoch ragt es in vielerlei Hinsicht heraus. Es ist das älteste Kryptologie-Buch, das erhalten geblieben
ist. Es ist die erste Quelle, die das Knacken von Kryptogrammen
behandelt. Und nebenbei belegt es, dass die Araber den Europäern in Sachen Kryptologie um Jahrhunderte voraus waren. Verglichen mit Al-Kindis Buch wirken die Gedanken von Roger Bacon
zu diesem Thema wie die eines Grundschülers.
Man kann daher mit Fug und Recht behaupten: Die Araber haben die Kryptologie erfunden. Sie waren die ersten, die nicht
einfach nur verschlüsselten, sondern die auch eine Wissenschaft
daraus machten. Die Null hieß auf Arabisch übrigens »sifr«. Im
Mittelalter übernahm man in Europa die bis dahin unbekannte
Zahl und machte daraus die lateinischen Wörter »Cifra« und »Cephirum«. Im Italienischen wurde aus Letzterem »zefiro«, das zu
»zero« abgekürzt wurde. Noch heute heißt die Null in einigen
Sprachen so. Aus »Cifra« wurde einerseits das deutsche Wort
»Ziffer«. Andererseits machten die Franzosen daraus »chiffrie-
Die Araber
haben die
Kryptologie
erfunden
10
1 Das Zeitalter der Verschlüsselung von Hand
ren«, was »verschlüsseln« bedeutet. Wörtlich genommen bedeutet »chiffrieren« also »zur Null machen«.
Welche herausragende Rolle die Araber in der Kryptologie-Geschichte spielten, ist den Historikern erst in den letzten zwei
Jahrzehnten klar geworden. Die Geschichtsschreibung ist nun
einmal traditionell eine europäische Angelegenheit, und so dauerte es bis in die sechziger Jahre, bis David Kahn in seinem
Buch »The Codebreakers« den Blick erstmals auf Arabien lenkte.
»Die Kryptologie wurde bei den Arabern geboren«, schrieb Kahn
[Kahn 67]. Dabei kannte Kahn Al-Kindi damals noch gar nicht.
Erst 1987 entdeckte man im Istanbuler Süleiman-Osman-Archiv
Al-Kindis Buch und weckte es damit aus einem 1.100 Jahre währenden Dornröschen-Schlaf.
Al-Khalils Buch
ist verschollen
Al-Kindis Buch erweckt den Eindruck, dass der Autor nicht etwa
bahnbrechenden Neuigkeiten verkündet, sondern eher Bekanntes zusammenfasst. Vermutlich war also das kryptologische Wissen, das Al-Kindi vermittelte, zur damaligen Zeit bereits verbreitet. Es gab sogar ein noch früheres Buch, das sich ausschließlich
der Kryptologie widmete. Geschrieben wurde es von einem gewissen Al-Khalil (718–786). Leider ist dieses Buch verschollen,
und über den Inhalt kaum etwas bekannt.
Keine Frage, die Araber haben in der Kryptologie Großartiges geleistet. Dabei steht die Forschung in diesem Bereich noch am Anfang. Die bisher bekannten arabischen Kryptologie-Bücher sind
bestimmt nicht alle, die seinerzeit geschrieben wurden. Darüber
hinaus ermöglichen Kryptologie-Bücher stets nur einen unzureichenden Blick auf die Kryptologie-Geschichte, denn zu allen Zeiten haben die bedeutendsten Kryptologen ihr Wissen geheim gehalten. Man muss daher darauf hoffen, dass Historiker in den
arabischen Archiven neben Büchern auch verschlüsselte Schreiben, Verschlüsselungstabellen und Ähnliches finden. Es gibt also
noch vieles zu entdecken.
1.2 Frühe Neuzeit
Im Februar 2013 fand im thüringischen Gotha eine interessante
Tagung statt. Etwa zwei Dutzend Experten tauschten sich über
die Verschlüsselungstechniken der europäischen Adelshäuser in
der frühen Neuzeit aus. Die Veranstaltung nannte sich »Geheime
Post«. Wer dachte, das Thema der Tagung sei recht überschaubar, sah sich schnell getäuscht. Im Gegenteil: Die Adligen der
frühen Neuzeit hatten viel zu verschlüsseln. Quer durch das zerstrittene Europa schmiedeten sie Allianzen, entsandten Diplomaten und arrangierten Ehen. Für die Briefe, die sie austauschten, war Verschlüsselung Pflicht, denn das Postgeheimnis war
damals ziemlich löchrig. Viele Adlige betrieben in ihren Poststa-
1.2 Frühe Neuzeit
11
tionen so genannte Schwarze Kammern, in denen sie Briefe öffnen und auswerten ließen. Zum Fachpersonal einer Schwarzen
Kammer gehörten neben Brieföffnungsspezialisten und Siegelfälschern vor allem auch Dechiffrier-Experten.
Die Kryptologie der Renaissance
Der Wettlauf zwischen Codemachern und Codeknackern war in
der frühen Neuzeit also in vollem Gange. Er erfasste nahezu
ganz Europa. So gab es in Gotha Vorträge über die Verschlüsselung der Habsburger und der Wettiner zu hören, genauso wie
über die kryptologischen Aktivitäten an den französischen, englischen und schwedischen Adelshöfen. Viele der Vortragenden
waren bei ihren Forschungsarbeiten auf ganze Stapel verschlüsselter Briefe gestoßen.
In der
Renaissance
wurde viel
verschlüsselt
Die Verschlüsselungstechnik der frühen Neuzeit war jedoch viel
mehr als nur ein Mittel zur Kommunikation zwischen den Fürstenhöfen. Mit der Renaissance, die das finstere Mittelalter ablöste, erlebten Wissenschaft und Kunst einen enormen Aufschwung,
der auch die Kryptologie mitriss. Es begann eine der spannendsten Epochen der Kryptologie-Geschichte. Als hätte die Welt darauf gewartet, traten nun auf einmal geniale Kryptologen auf den
Plan, die neue Verschlüsselungsmethoden entwickelten und faszinierende Bücher schrieben. Inspiriert durch die Araber wurde
die Kryptologie nun auch in Europa zur Wissenschaft. Viele beschäftigten sich damit nicht mehr, weil es notwendig war, sondern aus reinem Wissensdurst. Schon nach wenigen Generationen war die Verschlüsselungstechnik nicht mehr wiederzuerkennen.
Ihren Anfang nahm die Renaissance bekanntlich Ende des
14. Jahrhunderts in Italien. Die Verschlüsselungstechnik wurde
schon früh vom neuen Geist erfasst. Dies hatte teilweise recht
profane Gründe: Italien bestand zu dieser Zeit aus zahlreichen
Kleinstaaten, zwischen denen erstmals ein Diplomatenwesen
entstand, wie wir es heute kennen. Fast jeder Diplomat, der zu einem fremden Herrscher geschickt wurde, hatte auch einen Spionageauftrag. Andererseits wurden die Diplomaten selbst von ihren Gastgebern nach allen Regeln der Kunst ausspioniert. Gute
Verschlüsselungstechniken waren daher ein eine Menge wert.
Als Vater der europäischen Kryptologie gilt der Italiener Leon
Battista Alberti (1404–1472). Dieser war, wie so viele Größen der
Kryptologie-Geschichte, sehr vielseitig veranlagt. Er beschäftigte
sich nahezu mit allem, was das geistige Leben seiner Zeit hergab.
Er schrieb Dramen und Gedichte, malte, komponierte, spielte Orgel und arbeitete als Architekt. Bleibenden Eindruck hinterließen
vor allem seine Sachbücher, in denen er sich unter anderem mit
In Italien
begann die
europäische
Kryptologie
12
1 Das Zeitalter der Verschlüsselung von Hand
Mathematik, Architektur, Tierhaltung und Philosophie auseinandersetzte. Alberti war bereits über 60 Jahre alt, als er sein erstes und einziges Werk zur Kryptologie verfasste: »De Componendis Cifris«. Dieses um 1466 erschienene Werk ist das älteste bekannte Kryptologiebuch Europas. Es war eine Auftragsarbeit: Ein
Freund, der im Vatikan arbeitete, hatte Alberti um Rat gefragt,
weil er an der Sicherheit der päpstlichen Verschlüsselungsmethoden zweifelte. Alberti ließ sich nicht lange bitten.
Die erste große Revolution in der Kryptologie
De
Componendis
Cifris
Albertis »De Componendis Cifris« hat zwar nur 25 Seiten, doch
diese haben es in sich. Das Buch markiert den Anfang der ersten großen Revolution in der Kryptologie: die Erfindung der polyalphabetischen Verschlüsselung. Polyalphabetisch ist ein Verschlüsselungsverfahren, wenn es mehrere Ersetzungstabellen
vorsieht, zwischen denen beim Verschlüsseln hin und hergesprungen wird. Ohne die polyalphabetische Verschlüsselung wäre die moderne Kryptologie kaum denkbar.
Das bekannteste und wichtigste polyalphabetische Verschlüsselungsverfahren der Vor-Computer-Ära ist die »Vigenère-Chiffre«.
Diese wurde im 16. Jahrhundert entwickelt. David Kahn, der bedeutendste Experte für Kryptologie-Geschichte, erkannte als erster, dass die Entwicklung der polyalphabetischen Verschlüsselung bis hin zum Vigènere-Verfahren in mehreren Schritten erfolgte. Jeder Schritt wurde von einem bedeutenden RenaissanceKryptologen vollzogen. Die einzelnen Schritte waren alles andere als zwingend, und es ist aus heutiger Sicht kurios, auf welchen
Wegen sich die Entwicklung ihrem Ziel näherte.
Schritt 1: Alberti und die Chiffrierscheibe
Alberti erfand
die polyalphabetische
Verschlüsselung
Den ersten Schritt in Richtung der Vigenère-Chiffre machte der
erwähnte Leon Battista Alberti in »De Componendis Cifris«. Den
Anforderungen seines Freunds und Auftraggebers folgend beschrieb er zunächst die Nachteile der damals bekannten Verschlüsselungsverfahren (in der Regel waren dies Buchstabenersetzungen). Alberti hatte erkannt, dass die Häufigkeiten der
Buchstaben und Buchstabenkombinationen ein wichtiger Ansatzpunkt für das Lösen einer Verschlüsselung waren. Als Gegenmaßnahme schlug Alberti vor, die zur Buchstabenersetzung
verwendete Tabelle jeweils nach drei oder vier Wörtern zu ändern – damit hatte er die polyalphabetischen Verschlüsselung
erfunden. Er kam außerdem auf die Idee, die Ersetzungstabelle
mit Hilfe zweier konzentrischer Scheiben zu realisieren, die sich
gegeneinander verschieben ließen – die Chiffrierscheibe war geboren (siehe »Von Scheiben, Schiebern und Stäben«, S. 98). Mit
1.2 Frühe Neuzeit
13
Hilfe der Chiffrierscheibe gelingt das Wechseln zwischen den Tabellen gut, da man durch jede Drehung eine neue Tabelle erhält.
Ein polyalphabetisches Verfahren hat den Vorteil, dass die typischen Buchstabenhäufigkeiten verloren gehen, was das Knacken
deutlich erschwert. Alberti hielt sein Verfahren sogar für unknackbar, was allerdings stark übertrieben war. Alberti ging außerdem noch nicht so weit, dass er eine Änderung der Tabelle
nach jedem Buchstaben verlangte – vermutlich erschien im das
zu umständlich. Aber immerhin, der Anfang war gemacht.
Schritt 2: Trithemius und die quadratischen
Tafeln
Ab etwa 1500 machte sich die Renaissance auch nördlich der
Alpen bemerkbar. Einen enormen Schub brachte hier der Buchdruck, der auch zu einer Flut von wissenschaftlichen Veröffentlichungen führte. Der nach Alberti zweite große Kryptologie-Autor
der Epoche wirkte in Deutschland: Johannes Trithemius (1462–
1516). Wie Alberti war auch er ein Universalgelehrter. Trithemius gilt als eine der vielseitigsten und bedeutendsten Gelehrtenpersönlichkeiten seiner Zeit, und das, obwohl er nie eine Universität besuchte. Neben seiner regen Vortragstätigkeit war er
ein begehrter Lehrer und Ratgeber in intellektuellen und höfischen Kreisen. Trithemius verfasste über 90 Bücher. Er begann
mit Werken über Theologie und Ordensreformen. Später weitete sich sein Schaffen auf Heiligendarstellungen, Wunderberichte, Stammes- und Klosterchroniken sowie viel beachtete Kataloge
und Nachschlagewerke aus.
Trithemius
entwickelte die
polyalphabetische
Verschlüsselung
weiter
Über Kryptologie schrieb Trithemius zwei Werke: Polygraphiae
(1508) und Steganographia (ca. 1500). Er entwickelte die polyalphabetische Verschlüsselung weiter, indem er vorschlug, mit
jedem Buchstaben (und nicht erst nach mehreren Wörtern) eine neue Ersetzungstabelle zu nutzen. Im Gegensatz zu Alberti
verwendete er jedoch keine Chiffrierscheibe, sondern eine quadratische Tabelle (tabula recta) mit den 24 Buchstaben des lateinischen Alphabets (siehe Abb. 1.2-1). Der erste Buchstabe eines
Texts wurde mit der ersten Zeile, der zweite mit der zweiten
Zeile usw. verschlüsselt. Dass Trithemius mit jedem Buchstaben
eine neue Tabelle nutzte, war ein Fortschritt. Allerdings war die
Nutzung der Tabellen recht regelmäßig, was das Knacken erleichterte.
Schritt 3: Bellasos Tabellen
Den nächsten Schritt markierte ein im Vergleich zu Alberti und
Trithemius deutlich weniger bekannter Mann: Giovan Battista
Bellaso. Der Italiener veröffentlichte 1553 sein Buch La cifra del.
Bellaso führte
Passwörter ein
14
1 Das Zeitalter der Verschlüsselung von Hand
Abb. 1.2-1: Die Tabula recta von Johannes Trithemius sieht so viele Ersetzungstabellen vor, wie es Buchstaben im Alphabet gibt.
Sig. Giovan Battista Bellaso. Darin beschrieb er Tabellen, wie sie
in Abb. 1.2-2 zu sehen sind. Der Verschlüssler wählt zuerst ein
Passwort, zum Beispiel ALT. Der erste Buchstabe eines Texts wird
nun mit der ersten Tabelle verschlüsselt, da dieser ein A vorangestellt ist. Der zweite Buchstabe wird entsprechend mit der LTabelle und der dritte mit der T-Tabelle verschlüsselt. Nach dem
dritten Buchstaben geht es wieder von vorne los.
Das von Bellaso beschriebene Verfahren kommt der VigenèreChiffre schon recht nahe – so nahe, dass Bellaso häufig sogar als
ihr Erfinder bezeichnet wird. Das Verfahren hat jedoch gegenüber der Vigenère-Chiffre noch mehrere Mängel: Zum einen gibt
es für jeweils zwei Buchstaben nur eine Tabelle. Zum anderen ist
das Verfahren unnötigerweise selbstinvertierend (wenn aus X Y
wird, dann gilt dies automatisch auch umgekehrt). Davon abgesehen muss man zum Verschlüsseln stets die Tabellen zur Hand
haben, sofern man sie nicht auswendig kann.
1.2 Frühe Neuzeit
15
Abb. 1.2-2: Das Verfahren von Bellaso sieht mehrere Verschlüsselungstabellen
vor, zwischen denen man hin und her springen muss. (Public Domain)
Schritt 4: Porta
Als das beste Kryptologie-Buch der Renaissance bezeichnen viele
Experten De Furtivis Literarum Notis von Giambattista della Porta
(1535–1616). Porta war – wie könnte es anders sein – ein Universalgelehrter. Er betätigte sich als Mediziner, Naturwissenschaftler, Erfinder, Sammler, Museumsbetreiber und Dramatiker – um
nur die wichtigsten seiner Aktivitäten zu nennen. Nebenbei beschäftigte sich Porta auch mit der Kryptologie. 1563 veröffentlichte er De Furtivis Literarum Notis. In seinem Buch greift Porta das Verfahren von Bellaso auf. Auch er vollzog den Sprung
zur Vigenère-Chiffre noch nicht. Er machte jedoch Angaben zur
Wahl sicherer Schlüsselwörter. Außerdem war er der erste, der
schrieb, dass auch eine polyalphabetische Chiffre zu knacken
ist. Ein weiterer kleiner Schritt war gemacht.
Schritt 5: Vigenère
Der Franzose Blaise de Vigenère brachte die polyalphabetische
Verschlüsselung schließlich zur vorläufigen Vollendung. Deshalb
ist das bekannteste Verfahren dieser Art nach ihm benannt. Auch
Vigenère war – Sie ahnen es – vielseitig interessiert. Er beschäftigte sich nicht nur mit Kryptologie, sondern auch mit Alchemie,
Astronomie, der Bibel und anderen Dingen. In seinem Krypto-
Porta schrieb
ein
bedeutendes
KryptologieBuch
16
1 Das Zeitalter der Verschlüsselung von Hand
logie-Buch Traicté des Chiffres zeigt er Tabellen, die der Tabula recta von Bellaso ähneln. Allerdings werden die Zeilen dieser
Spalten nicht regelmäßig durchlaufen, sondern mit Hilfe eines
Passworts ausgewählt. Heute beschreibt man die Vigenère-Chiffre meist so:
Klartext:...ICH BIN EIN BERLINER
Schlüssel:..HAU SHA USH AUSHAUSH
Geheimtext:.PCB TPN YAU BYJSIHWY
Die VigenèreChiffre ist das
bekannteste polyalphabetische
Verfahren
Das Schlüsselwort wird also wiederholt unter den Klartext geschrieben. Anschließend werden die Buchstaben zusammengezählt (in diesem Fall gilt A=0, B=1, C=2 usw., manchmal wird
auch bei A=1 angefangen zu zählen). Ist das Additionsergebnis
größer als Z, dann fängt man bei A wieder an. Vigenères Hauptaugenmerk lag jedoch nicht auf diesem Verfahren, auch wenn es
heute nach ihm benannt ist. Stattdessen wird bei ihm jeweils das
Ergebnis der Verschlüsselung zum nächsten Buchstaben gezählt.
Diese Variante ist deutlich sicherer als die eigentliche VigenèreChiffre und wurde sogar als »Chiffre indechiffrable« bezeichnet.
Erst im 19. Jahrhundert fand man eine Methode zum Knacken
der Vigenère-Chiffre (siehe »Frühe Neuzeit«, S. 10). Noch heute ist dieses Verschlüsselungsverfahren für Überraschungen gut:
2008 stellte der Kryptologie-Experte Tobias Schrödel eine neue
Methode vor, die (mit Computer-Unterstützung) selbst sehr kurze Vigenère-Kryptogramme zuverlässig löst [Schrödel 08].
Noch mehr Renaissance-Neuerungen
Die polyalphabetische Verschlüsselung war bei weitem nicht
die einzige kryptologische Innovation der Renaissance. Bereits
im 14. Jahrhundert wurden in Italien erstmals Nomenklatoren verwendet – also Verschlüsselungsverfahren, die nicht nur
Buchstaben, sondern auch ganze Wörter ersetzten (siehe »Codes und Nomenklatoren«, S. 74). Nomenklatoren sollten sich
zu den wichtigsten Verschlüsselungsverfahren überhaupt entwickeln und diese Stellung bis ins 19. Jahrhundert hinein behaupten.
Homophone
wurden im 15.
Jahrhundert
erfunden
Für das Jahr 1401 ist eine weitere Neuerung dokumentiert: Ein
unbekannter Chiffriermeister im norditalienischen Mantua verwendete eine Verschlüsselungstabelle, in der jeder Vokal mehrere Entsprechungen hatte – die Homophone waren geboren
[Kahn 96]. Homophone haben vor allem den Zweck, das Knacken
einer Verschlüsselung durch eine Häufigkeitsanalyse zu verhindern. Die italienischen Kryptologen dürften also die Häufigkeitsanalyse zu diesem frühen Zeitpunkt bereits gekannt haben.
1.2 Frühe Neuzeit
17
Weitere Neuerfindungen finden sich in den zahlreichen Kryptologie-Büchern der Renaissance. Der bereits erwähnte Giambattista della Porta beschrieb in seinem vielgelobten Werk De Furtivis Literarum Notis erstmals eine bedeutende Form des Chiffrierens: die »Bigramm-Verschlüsselung«. Ein Bigramm ist ein Buchstabenpaar. Wie man leicht nachrechnet, gibt es in unseren Alphabet 26×26 = 676 Bigramme. Porta arbeitete nur mit 20 Buchstaben und kam so auf 400 Paare. Für jedes Bigramm dachte er
sich ein Geheimzeichen aus. Das Ergebnis ist die in Abb. 1.2-3
dargestellte Tabelle.
Abb. 1.2-3: Diese Tabelle von Giovanni Batista Porta sieht für jedes Buchstabenpaar (Bigramm) ein eigenes Zeichen vor. Es gibt auch weniger umständliche Bigramm-Verschlüsselungen. (Public Domain)
Spätere Kryptologen verzichteten darauf, Hunderte von Zeichen
zu erfinden und ersetzten lieber Buchstabenpaare durch Buchstabenpaare. Wie man sich leicht klarmacht, ist die Häufigkeitsanalyse bei einer Bigramm-Verschlüsselung deutlich schwieriger als bei einer gewöhnlichen Buchstabenersetzung. Dieser Gedanke kam jedoch erst mit Aufkommen des Computers in den
1970er Jahren voll zur Geltung. Moderne Verschlüsselungsverfahren ersetzen meist 16 Buchstaben (Bytes) auf einmal – mit
dem Ziel, eine Häufigkeitsanalyse nutzlos zu machen.
BigrammVerschlüsselung
18
1 Das Zeitalter der Verschlüsselung von Hand
Ein weiterer Kryptologie-Buchautor der Renaissance war Gerolamo Cardano. Dieser unterschied sich von anderen vielseitig interessierten Gelehrten vor allem dadurch, dass er noch vielseitiger interessiert war. Nicht weniger als 230 Bücher schrieb er
im Laufe seines Lebens. Zwei davon behandeln die Kryptologie.
Seine bekannteste Entwicklung in diesem Zusammenhang ist das
»Cardan-Gitter«. Dies ist eine Schablone, die auf einen Text gelegt wird, wodurch nur noch bestimmte Buchstaben oder Wörter
zu sehen sind – diese bilden eine geheime Nachricht. Das Cardan-Gitter gehört jedoch nicht in die Kryptologie, sondern in die
Steganografie.
Cardano
hantierte mit
großen Zahlen
Cardano war außerdem der erste Kryptologe, der mit großen Zahlen hantierte [Kahn 96]. Er stellte ein Alphabet bestehend aus
27 Zeichen vor und behauptete, es gäbe eine 28-stellige Zahl an
Möglichkeiten, dieses auf sich selbst abzubilden. In Wirklichkeit
ist es sogar eine 29-stellige Zahl, und zwar die Fakultät von 27.
Heute gehört es für Kryptologen zum Alltag, mit großen Zahlen
um sich zu schmeißen. Moderne Verschlüsselungsverfahren bieten so viele Kombinationen, dass die Zeit vom Urknall bis heute
bei Weitem nicht ausreichen würde, um sie alle durchzuprobieren.
In den Kryptologie-Büchern der Renaissance findet sich noch viel
mehr: kunstvoll gestaltete Geheimschriften, goldene Chiffrierscheiben (siehe »Von Scheiben, Schiebern und Stäben«, S. 98),
kuriose Steganografie-Methoden (z. B. das Verstecken einer Nachricht in einem gemalten Sternenhimmel) und weitere ungewöhnliche Verfahren. Spätestens an dieser Stelle muss man sich jedoch eine Frage stellen: War das, was die Kryptologen der Renaissance in ihren Büchern veröffentlichten, wirklich die Kryptologie, die auch angewendet wurde? Immerhin waren die meisten Kryptologie-Autoren der Renaissance keine Profis, sondern
Universalgelehrte, für die das Verschlüsseln kaum mehr als ein
Hobby war. Bei der Tagung »Geheime Post« in Gotha wurde diese Frage recht deutlich beantwortet. Es zeigte sich: Sinnvolle
Neuerungen, wie die polyalphabetische Verschlüsselung oder die
Bigramm-Verschlüsselung, wurden an den Höfen der Adligen genauso selten verwendet wie aufwendige Geheimschriften und
andere Nutzlosigkeiten. Stattdessen setzten die Adligen der Renaissance vor allem auf eine Methode, die in den damaligen Büchern nur eine geringe Rolle spielt: Nomenklatoren. Theorie und
Praxis waren also auch schon in der Renaissance zwei Paar Schuhe.
Auch im
Codeknacken
gab es
Fortschritte
Während die Renaissance zahlreiche mehr oder weniger brauchbare Verschlüsselungsverfahren hervorbrachte, ist vom Codeknacken deutlich weniger überliefert. Aber auch hier gab es Fort-
1.2 Frühe Neuzeit
19
schritte. 1474 erschien die erste überlieferte Abhandlung zu
diesem Thema außerhalb von Arabienen. Sie stammt von dem
Staatsmann von Cicco Simonetta (1410–1480). Darin werden 13
Regeln zum Knacken von Codes vorgestellt [Buonafalce 08]. Diese Tipps beziehen sich ausschließlich auf einfache Buchstabenersetzungen und waren vermutlich schon zur damaligen Zeit nicht
mehr neu. Simonettas Vorgehensweise: Erst stelle man über die
Wortlängen und Wortendungen fest, ob der Text auf Latein oder
auf Italienisch geschrieben ist (andere Sprachen betrachtete er
nicht). Dann versuche man Wörter oder Buchstaben zu erraten
(z. B. über kurze Wörter). Die Häufigkeitsanalyse erwähnt Simonetta nicht.
Während Simonetta nur ein paar Regeln aufschrieb, traten später erste Dechiffrier-Spezialisten auf den Plan. Als erster großer
Codeknacker der Kryptologie-Geschichte gilt Giovanni Soro. Dieser wurde 1506 als professioneller Dechiffrierer in Venedig angestellt. Dort gab es zu dieser Zeit eine der ersten CodeknackerEinheiten der Geschichte. Er wurde deren Leiter und blieb dort
40 Jahre lang. Soro konnte nahezu alle Verschlüsselungsverfahren knacken, die an den italienischen Adelshöfen damals verwendet wurden (also vor allem Nomenklatoren). Da sich dies mit
der Zeit herumsprach, stieg die Qualität der italienischen Verschlüsselungsverfahren innerhalb von ein paar Jahren deutlich
an. Da Soros Fähigkeiten die der Codeknacker des Vatikan deutlich übertrafen, baten auch die damaligen Päpste Soro um Amtshilfe. 1542 erhielt er ein Büro direkt im Dogenpalast von Venedig.
Doch trotz einiger großartiger Kryptologen und trotz zahlreicher
Veröffentlichungen hatte die Kryptologie den Sprung zur Wissenschaft noch nicht ganz geschafft. Noch immer war, wie im
Mittelalter, die Trennung zur Magie nicht eindeutig. Neben großartigen Kryptologen gab es daher auch Zeitgenossen wie Heinrich Cornelius Agrippa von Nettesheim (1486–1535). Auch dieser
war vielseitig interessiert – allerdings gehörten auch Astrologie,
Kabbala, Magie, Engelskunde, Amulettzauber und ähnliche Pseudowissenschaften zu seinen Themen. Dies brachte ihm schon zu
Lebzeiten harsche Kritik ein. In seinen Schriften finden sich zahlreiche Geheimschriften, die er teilweise selbst entwickelt hatte.
Es zeigt sich, dass Agrippa ein gewisses Verständnis von Kryptologie besaß, denn seine Verfahren gingen über die reine Buchstabenersetzung hinaus und zeigten polyalphabetische Ansätze. Einige seiner Kreationen wurden von anderen Kryptologen
übernommen. Andererseits war für Agrippa offensichtlich nicht
immer die Geheimhaltung das Ziel. Einige seiner Geheimschriften wirken recht umständlich und verwenden astrologische oder
Die Trennung
zwischen
Kryptologie und
Magie war nicht
eindeutig
20
1 Das Zeitalter der Verschlüsselung von Hand
magische Zeichen. Vermutlich versprach er sich eine magische
Wirkung, wenn er irgendwelche Worte verschlüsselte.
Währenddessen war auch das Codeknacken noch nicht von der
Magie getrennt. Einige geschickte Dechiffrierer behaupteten sogar, übersinnliche Fähigkeiten zu besitzen. Sie zelebrierten das
Dechiffrieren wie eine Form von Telepathie oder Hellseherei. Ihre Tricks (vor allem die Häufigkeitsanalyse) hielten sie geheim.
Die Situation war zwiespältig: Einige tarnten die Kryptologie und
die Dechiffrierkunst als übersinnliche Lehre, um sich wichtig zu
machen; andere wiederum tarnten magische Abhandlungen als
Kryptologie, um nicht in den Verdacht der Zauberei (diese konnte harte Strafen nach sich ziehen) zu geraten. In manchen Fällen
lässt sich heute nicht einmal mehr feststellen, was eigentlich der
Fall war.
Bellasos Übungsaufgaben
Bellaso
veröffentlichte
drei
KryptologieBücher
Der bereits erwähnte Italiener Giovan Battista Bellaso (geboren
1506) veröffentlichte drei Bücher zur Kryptologie. Von ihm stammen außerdem die ältesten bekannten Übungsaufgaben der Verschlüsselungstechnik. Bellaso führte in zweien seiner Bücher
insgesamt zehn Kryptogramme auf, die der Leser dechiffrieren
sollte. Die Lösungen sind nicht angegeben und teilweise bis
heute nicht bekannt. Bellasos Übungsaufgaben geben uns daher einen faszinierenden Einblick in die Denkweise eines Renaissance-Kryptologen und obendrein einige sehr interessante
ungelöste Krypto-Rätsel.
Die drei ersten Übungsaufgaben sind in der 1555 erschienenen
Ausgabe des Buchs La Cifra del Sig. Giovan Battista Belaso abgedruckt. Weitere sieben, etwas kürzere, wurden 1564 in Il Vero
Modo di Scrivere in Cifra veröffentlicht. In letzterem Buch kündigte Belaso an: Sollte niemand die Kryptogramme innerhalb eines Jahres gelöst haben, würde er die Lösung veröffentlichen.
Dies ist aber vermutlich nie geschehen.
Einige der
BellasoAufgaben sind
gelöst
In den neunziger Jahren des 20. Jahrhunderts entdeckte der
italienische Kryptologie-Historiker Augusto Buonafalce Bellasos
Übungsaufgaben und machte sie in der Szene bekannt. Im Januar
2006 stellte er sie in der Fachzeitschrift Cryptologia vor. Leider
gab es nur recht wenig Resonanz. Dies änderte sich, als der Brite
Nick Pelling die Aufgaben 2009 in seinem Blog veröffentlichte.
Am 31. März 2009 meldete sich Pellings Landsmann Tony Gaffney mit der Lösung zu Aufgabe 6 aus dem zweiten Buch. Am
19. März postete er zwei weitere Lösungen (Nummer 1 und 2
aus dem zweiten Buch). Am 27. April löste er Nummer 7 und am
5. Mai Nummer 3 und 4 (allesamt aus dem zweiten Buch). Gaffney hatte damit sechs Bellaso-Aufgaben gelöst. Vier blieben üb-
1.2 Frühe Neuzeit
21
rig, darunter alle drei aus dem ersten Buch. Zwei der ungelösten
Aufgaben gibt es in »Zehn Rätsel«, S. 475.
Über eines der Kryptogramme (es ist leider nicht klar, welches
er meinte), schrieb Bellaso: »Das Kryptogramm enthält die Erklärung, warum zwei Kugeln, die eine aus Eisen, die andere aus
Holz, die von einer hohen Stelle fallengelassen werden, den Boden zur gleichen Zeit erreichen.« Die Erkenntnis, dass leichte
und schwere Körper gleich schnell fallen, wird oft Galileo Galilei zugeschrieben, war jedoch schon zuvor bekannt. Bellaso, der
diese Zeilen 40 Jahre vor Galilei schrieb, setzte dieses Naturgesetz offensichtlich bereits als bekannt voraus und wollte eine Erklärung dafür liefern. Wie könnte ein solche Erklärung aussehen?
In welchem Kryptogramm steht sie (die bereits gelösten Kryptogramme enthalten nichts dergleichen)? Es gibt also noch ein paar
spannende Fragen zu beantworten.
Kryptologie im Barock
Blickt man auf die Kryptologie-Bücher des Barock (das ist das
Zeitalter, das die Renaissance um 1600 ablöste), dann fällt zunächst eines auf: Die Drucktechnik hatte deutliche Fortschritte
gemacht. Die Kryptologie-Bücher aus dieser Zeit sind oft wahre
Kunstwerke mit aufwendigen Bildern und Verzierungen. Inhaltlich bieten sie allerdings wenig Neues. Nachdem die Kryptologie
in der Renaissance atemberaubende Fortschritte gemacht hatte,
holte sie nun förmlich Luft.
Im Barock
erschienen viele
KryptologieBücher
Ein typisches Beispiel für ein Kryptologie-Buch des Barock ist
das 1624 erschienene Cryptomenytices et Cryptographiae libri IX. Dieses wurde von Herzog August II. von BraunschweigWolfenbüttel (1579–1666) unter dem Pseudonym Gustavus Selenus verfasst. August war eine Ausnahmeerscheinung im europäischen Adel. Ein Leben lang von einem enormen Wissensdurst getrieben und sehr vielseitig interessiert sammelte er Bücher und
schuf damit die seinerzeit größte Bibliothek Europas. Das 500seitige »Cryptomenytices et Cryptographiae libri IX« wurde zum
Standardwerk unter den Kryptologie-Büchern. Wesentliche Neuerungen sind darin zwar nicht zu finden, dafür fasste August den
damaligen Stand der Kryptologie gut zusammen.
Weitere bedeutende Kryptologie-Bücher aus der Barockzeit stammen von John Wilkins, Athanasius Kircher, John Falconer und Johannes Balthasar Frederici. Über weite Strecken wirken diese Bücher wie eine Spielwiese von Gelehrten, die sich für Kryptologie
begeisterten. In der Praxis wurden dagegen nach wie vor meist
Nomenklatoren eingesetzt. Immerhin wurden diese in dieser Zeit
verbessert und wurden immer umfangreicher. Auch sonst waren
die Fortschritte im Barock nicht von neuen Verfahren geprägt,
In der Praxis
wurden noch
immer
Nomenklatoren
eingesetzt
22
1 Das Zeitalter der Verschlüsselung von Hand
sondern von Verbesserungen bestehender Methoden. Obwohl die
Kryptologie nach wie vor von Universalgelehrten dominiert wurde, war nun eine spürbare Tendenz zur Spezialisierung zu verzeichnen. Die größten Kryptologen des Barock waren bereits Profis, die sich ausschließlich dem Knacken und Entwickeln von Verschlüsselungen widmeten.
Zu den bekanntesten Vertretern dieser Spezies gehörte der Franzose Antoine Rossignol (1600–1682). Er trug wesentlich zur Verbesserung der damals in Frankreich genutzten Nomenklatoren
bei. In erster Linie war er jedoch der wohl bedeutendste Codeknacker seiner Zeit. Sein größter Erfolg gelang ihm, als der Burbonenfürst Henri II. 1626 die hugenottische Stadt Réalmont belagerte. Als die Belagerer einen verschlüsselten Brief abfingen,
der aus der Stadt geschmuggelt werden sollte, konnte Rossignol
diesen dechiffrieren. Dadurch erfuhren die Burbonen, dass es in
Réalmont kaum noch Waffen und Lebensmittel gab. Als die Belagerten erfuhren, dass der Feind über die katastrophale Lage
Bescheid wusste, ergaben sie sich.
Die Aufklärung
machte sich
bemerkbar
Derweil machte sich auch die Aufklärung in der Kryptologie bemerkbar. So verschwanden magische Elemente immer mehr aus
den Kryptologie-Büchern. Der Leipziger Physiker Christlieb Benedict Funk (1736–1786) war einer der letzten, der sich über
Codeknacker aufregte, die ihre Fähigkeiten als Zauberei ausgaben.
In seinem Buch Natürliche Magie oder Erklärung verschiedener
Wahrsager- und Natürlicher Zauberkünste, das wohl jedem Esoterikskeptiker aus der Seele spricht, erklärt Funk, mit welchen
Techniken Astrologen, Wahrsager, Wünschelrutengänger, Weltuntergangspropheten und andere Scharlatane arbeiten.
Zudem nahm Funk ein Kapitel über die »Dechiffrirkunst« in sein
Werk auf. Dieses Kapitel beginnt mit folgenden Worten: »Die
Kunst, Schrift, welche mit besonderen Zeichen geschrieben ist,
zu lesen oder die sogenannte Dechiffrirkunst rechnete man ehemals auch unter die geheimen Künste. Sie ist aber schwer zu erlernen noch von besonderem Nutzen.« Über diese und ähnliche
Techniken lässt sich der Physiker einige Seiten aus – er scheint
durchaus Ahnung gehabt zu haben, auf wenn seine Ausführungen lediglich auf eine einfache Buchstabenersetzung passen.
Und schließlich bietet Funk dann noch einen in Geheimschrift
geschriebenen Text als Übungsaufgabe an (siehe »Zehn Rätsel«,
S. 475). Diese Übungsaufgabe (eine Lösung ist nicht angegeben)
zählt zu den ältesten, die in der Kryptologie bekannt sind. Wenn
Sie also schon immer einmal eine Übungsaufgabe aus dem 18.
Jahrhundert lösen wollten, sind Sie hier richtig.
1.3 Der Telegrafie-Schub
Bei der Tagung Geheime Post standen jedoch keine Physiker im
Mittelpunkt, sondern Adlige – und diese nutzten im Barock vor
allem Nomenklatoren. Einige Höfe betrieben das Verschlüsseln
ihrer Korrespondenz so gründlich, dass man sich fragen muss,
ob die Empfänger mit dem Entschlüsseln überhaupt nachkamen.
Einige der Referenten vermuteten daher: Neben dem Wunsch
nach Geheimhaltung war beim Verschlüsseln oft auch Wichtigtuerei im Spiel.
1.3
23
Auch
Wichtigtuerei
war im Spiel
Der Telegrafie-Schub
Die US-Präsidentenwahl des Jahrs 1876 ging als große Chaoswahl
in die Geschichte ein. Der demokratische Kandidat Samuel Tilden
konnte zwar 250.000 Stimmen mehr auf sich vereinen als sein republikanischer Widersacher Rutherford Hayes, doch in den USA
entscheidet bekanntlich nicht die Stimmenzahl, sondern die Anzahl der Wahlmänner in den einzelnen Bundesstaaten. Auch hier
hatte Tilden scheinbar knapp die Nase vorn, doch im Lager von
Hayes gab man sich nicht geschlagen. Da die vier Bundesstaaten
Oregon, Florida, South Carolina und Louisiana recht knapp gewählt hatten, versuchten Hayes’ Leute, die noch laufenden Auszählungen in diesen Staaten zu ihren Gunsten zu beeinflussen.
Die Demokraten hielten mit eigenen Manipulationsaktionen dagegen. In vielen Counties wurden die Stimmen daher mehrfach
ausgezählt, was oft erstaunliche Stimmverschiebungen mit sich
brachte. Am Ende gab es aus den vier umstrittenen Staaten jeweils zwei unterschiedliche offizielle Wahlergebnisse – das Chaos war perfekt. Nach vier Monaten erklärte schließlich eine Kommission des Kongresses Hayes zum Sieger – zuvor musste allerdings dessen republikanische Partei einige Zugeständnisse machen. Hayes konnte nun regieren, auch wenn einige Demokraten
seinen Sieg immer noch nicht anerkannten.
Die Demokraten und die verschlüsselten
Telegramme
In der nun folgenden Legislaturperiode sollte ein Untersuchungsausschuss das unwürdige Wahldrama aufarbeiten. Dieser
interessierte sich unter anderem für die zahlreichen Telegramme, die sich die Parteizentralen und deren Abgesandte in den
vier umkämpften Bundesstaaten gegenseitig zugeschickt hatten.
Da der marktführende Telegrafieanbieter Western Union Telegramme routinemäßig archivierte, gab es einen reichen Fundus,
aus dem sich der Untersuchungsausschuss bedienen konnte. Die
Geschäftsführung von Western Union war zwar wenig begeistert,
das Fernmeldegeheimnis verletzen zu müssen, kooperierte am
Ende jedoch. In weiser Voraussicht hatten die Herren schon kurz
Nach der Wahl
wurden viele
verschlüsselte
Telegramme
verschickt
24
1 Das Zeitalter der Verschlüsselung von Hand
nach der Wahl die örtlichen Telegrafenstationen angewiesen, alle
wahlrelevanten Telegramme an die Firmenzentrale in New York
abzuliefern. Dort übergab die Geschäftsführung die eingesammelten Mitschriften in die Obhut des Unternehmensjuristen. Es
waren über 30.000 Nachrichten. Viele davon waren verschlüsselt.
Abb. 1.3-1: Nicht nur dieses Plakat bezeichnete die US-Präsidentenwahl von 1876
als Farce. Verschlüsselte Telegramme, die dechiffriert wurden, trugen wesentlich
zur Aufarbeitung des Skandals bei. (Public Domain)
Verschlüsselte
Telegramme
gelangten
an die
Öffentlichkeit
Der Untersuchungsausschuss ließ sich von Western Union 241
verschlüsselte Telegramme aushändigen. Auch das Repräsentantenhaus in Louisiana forderte eine größere Anzahl von Nachrichten an und erhielt sie. Eigentlich sollten die beschlagnahmten
Unterlagen geheim bleiben, doch das erwies sich als frommer
Wunsch. Über mehrere undichte Stellen gelangten in der Folgezeit einige Hundert, größtenteils verschlüsselte Telegramme an
die Öffentlichkeit. Interessanterweise stammten sie fast alle von
den Demokraten. Ob dies Zufall war oder ob an den undichten
Stellen vornehmlich Sympathisanten der Republikaner saßen, ist
nicht bekannt. Fest steht jedoch, dass die Republikaner kaum
Verschlüsselung angewandt hatten, während die Demokraten etwa ein halbes Dutzend unterschiedlicher Krypto-Verfahren nutzten.
Die zahlreichen Demokraten-Telegramme ließen sich nicht ohne
weiteres entschlüsseln. Die verwendeten Verschlüsselungsverfahren erwiesen sich als gut, und zunächst wartete der Untersu-
1.3 Der Telegrafie-Schub
25
chungsausschuss vergeblich auf einen Insider-Tipp. Die Demokraten selbst lieferten ohnehin keine Unterstützung. Auch neutral eingestellte Beobachter fragten sich nun so langsam: Hatten
Tilden und Co. irgendwelche Leichen im Keller?
Als der Untersuchungsausschuss den Geschäftsmann Alfred B.
Hinman vernahm, der enge Beziehungen zu einem führenden Demokraten pflegte, kam Bewegung in die Sache. Auf die bohrenden Fragen hin gab Hinman zu, ein Verschlüsselungsverfahren
zu kennen, das die Demokraten verwendet hatten. Diese Methode basierte auf dem Wörterbuch The Household English Dictionary. Zum Verschlüsseln suchte der Absender jedes Wort des Klartexts im Wörterbuch, ging dann nach einem festgelegten Ablauf
ein paar Seiten zurück und wählte dort – ebenfalls in festgelegter
Weise – das zugehörige Geheimwort. Wörter, die nicht im Wörterbuch standen, wurden durch festgelegte Codewörter verschlüsselt, durch ähnlich Wörter ersetzt oder im Original belassen. Auf
diese Weise konnte der Untersuchungsausschuss tatsächlich eine Reihe von Telegrammen entschlüsseln. Eines davon lautete
im Geheimtext wie folgt:
Ein Wörterbuch
wurde zum
Verschlüsseln
verwendet
BY VIZIER ASSOCIATION INNOCUOUS TO NEGLIGENCE CUNNING
MINUTELY PREVIOUSLY READMIT DOLTISH TO PURCHASED AFAR
ACT WITH CUNNING AFAR SACRISTY UNWEIGHED AFAR POINTER
TIGRESS CUTTLE SUPERANNUATED SYLLABUS DILATORINESS MISAPPREHENSION CONTRABAND KOUNTZE BISCULOUS TOP USHER
SPINIFEROUS ANSWER
Wie man sieht, besteht der Text aus sinnvollen Wörtern, die jedoch scheinbar wahllos aneinandergereiht sind. Mit dem von
Hinman beschriebenen Wörterbuch-Verfahren entschlüsselt ergab sich folgender Klartext (die Satzzeichen sind ergänzt):
CERTIFICATE WILL BE ISSUED TO ONE DEMOCRAT. MUST PURCHASE REPUBLICAN ELECTOR TO RECOGNIZE AND ACT WITH DEMOCRAT AND SECURE VOTE AND PREVENT TROUBLE. DEPOSIT
TEN THOUSAND DOLLAR BY CREDIT KOUNTZE BROTHER, TEWLVE WALL STREET. ANSWER.
Wie bei der verwendeten Verschlüsselungsmethode zu erwarten,
steht das jeweilige Geheimtext-Wort im Alphabet kurz vor dem
zugehörigen Klartext-Wort. So wurde aus CERTIFICATE BY, aus
WILL VIZIER und aus BE ASSOCIATION. Inhaltlich war dieses Telegramm die Ankündigung, einen Wahlmann mit 10.000 Dollar zu
bestechen. Einige weitere Telegramme enthielten ähnliche Ungeheuerlichkeiten. Die Demokraten hatten also tatsächlich einige
Leichen im Keller.
Beim weiteren Aufarbeiten der Telegramme übernahm die Zeitung New York Tribune eine führende Rolle. Die Redakteure des
Ein Wahlmann
wurde
bestochen
26
1 Das Zeitalter der Verschlüsselung von Hand
als Republikaner-nah bekannte Blatts witterten weitere Skandale in den verschlüsselten Demokraten-Nachrichten. Neben den
bereits öffentlich bekannten Telegrammen bekam die New York
Tribune noch einige weitere zugespielt. Noch bevor sich jemand
ernsthaft um die Dechiffrierung kümmerte, veröffentlichte man
einige Telegramme im Original. Schon die Tatsache, dass man im
Lager von Tilden überhaupt Verschlüsselung angewandt hatte,
quittierte die New York Tribune mit hämischen Kommentaren.
Drei Personen
versuchten sich
als Codeknacker
Der Herausgeber der Tribune setzte nun zwei seiner Leute auf
die Dechiffrierung der Telegramme an: John R. G. Hassard und
William M. Grosvenor. Die beiden arbeiteten weitgehend unabhängig voneinander, glichen ihre Ergebnis aber miteinander ab.
Etwa zur gleichen Zeit versuchte auch der Mathematiker Edward
S. Holden, die Telegramme zu entschlüsseln. Er stellte seine Ergebnisse der New York Tribune zur Verfügung. Tatsächlich gelang es den dreien, nahezu alle öffentlich bekannten Kryptogramme zu lösen. Dabei zeigte sich, dass die Kryptologie seit
dem Sezessionskrieg, der nur zwölf Jahre zurücklag, erhebliche
Fortschritte gemacht hatte. Die drei Codeknacker identifizierten
neben dem bereits bekannten fünf weitere Verschlüsselungsverfahren. Dazu gehörten ein Wörter-Code, bei dem zusätzlich die
Reihenfolge der Wörter in der Nachricht geändert wurde, ein weiteres Wörterbuchverfahren sowie einige aufgebesserte Buchstabenersetzungsverfahren.
Die Ergebnisse waren für die Demokraten wenig schmeichelhaft.
Die dechiffrierten Telegramme förderten weitere Bestechungen
und Bestechungsversuche zutage. Die New York Tribune nutzte
die Chance und druckte ausführliche Artikel, in denen die Telegramme beschrieben und die Demokraten an den Pranger gestellt wurden. Samuel Tilden war damit als Politiker erledigt. Die
Demokraten brauchten Jahre, um sich von diesem Skandal zu
erholen. Die Präsidentenwahl von 1880 gewann mit James Garfield ein Republikaner. Der Vorsprung war hauchdünn. Ohne den
Skandal um die Wahlmanipulationen der Demokraten im Rücken
hätte Garfield vermutlich verloren.
Die Kryptologie im 19. Jahrhundert
Die Telegrafie
sorgte für einen
Schub
Die Vorgänge rund um die Präsidentenwahl von 1876 machen
deutlich, wo die Kryptologie zu dieser Zeit stand. 1833 hatten
Wilhelm Weber und Carl Friedrich Gauß die elektrische Telegrafie erfunden. Schon 1876 hatte diese Technik eine so große Bedeutung, dass nach der besagten Präsidentenwahl Demokraten
und Republikaner innerhalb weniger Wochen nicht weniger als
30.000 Telegramme verschickten. Das Kommunizieren über lange Strecken war damit in eine völlig neue Dimension vorgesto-
1.3 Der Telegrafie-Schub
27
ßen. Dennoch war dies, wie wir heute wissen, nur der Anfang
einer atemberaubenden Entwicklung, deren vorläufiger Höhepunkt das Internet ist.
Es versteht sich von selbst, dass die Entwicklung der Telegrafie
im 19. Jahrhundert an der Kryptologie nicht spurlos vorüberging. Denn zum einen ist ein Telegramm einfacher mitzulesen
als ein Brief – man muss nur die Telegrafenleitung anzapfen. Und
zum anderen stellte die steigende Anzahl an versendeten Nachrichten auch ein logistisches Problem dar. Die verwendeten Verschlüsselungsverfahren mussten also nicht nur sicher, sondern
auch einfach und praktikabel sein. Da die Übertragung von Nachrichten bis weit ins 20. Jahrhundert hinein meist mit Hilfe des
Morse-Alphabets erfolgte, musste eine brauchbare Verschlüsselung auf Basis von Buchstaben und Zahlen arbeiten.
Angesichts dieser neuen Herausforderungen ist es sicherlich
kein Zufall, dass die Kryptologie in der zweiten Hälfte des 19.
Jahrhunderts erhebliche Fortschritte machte. Damit erwachte die
Kryptologie gleichsam aus einem mehrere Jahrhunderte währenden Schlaf. Nachdem die Renaissance viele neue Ideen gebracht
hatte, ging die Entwicklung der Kryptologie ab etwa 1600 deutlich gemächlicher voran. Noch Napoleon (1769–1821) ist für seine schlechten Verschlüsselungsmethoden bekannt. Dann jedoch
kam die Telegrafie, und alles wurde anders. Die bis dahin üblichen Nomenklatoren (siehe »Codes und Nomenklatoren«, S. 74)
wurden mehr und mehr durch dicke Codebücher ersetzt. Und
nun setzten sich so langsam auch andere Verschlüsselungsverfahren durch. Die nach der US-Präsidentenwahl von den Demokraten genutzten Verfahren gehörten zu den bis dato sichersten
der Geschichte.
Die Kryptologie
machte
Fortschritte
Doch trotz aller Fortschritte war die Kryptologie im 19. Jahrhundert noch weit davon entfernt, Verfahren zu entwickeln, die sich
auf Dauer als sicher erwiesen. In den entscheidenden Duellen
zwischen Codemachern und Codeknackern siegten in jenen Jahren daher meist letztere, auch wenn die Dechiffrier-Techniken zu
jener Zeit ebenfalls noch in den Kinderschuhen steckten. Doch
immerhin, der Durchbruch war geschafft, und es begann eine rasante Entwicklung, die innerhalb von etwas mehr als 100 Jahren
zu erstaunlichen Leistungen führte.
Welche Fortschritte die Kryptologie im 19. Jahrhundert machte,
ist nicht zuletzt an den Fachbüchern zu erkennen, die in dieser
Zeit erschienen. Diese belegen, dass die Kryptologie im 19. Jahrhundert ihre Nähe zur Esoterik gänzlich verloren hatte. Viele der
damaligen Werke entsprechen bereits dem, was man heute von
einem Kryptologie-Lehrbuch erwartet. Einer der Autoren dieser
Zeit war der niederländische Kryptologe Auguste Kerckhoffs van
Im 19.
Jahrhundert
erschienen
interessante
Bücher
28
1 Das Zeitalter der Verschlüsselung von Hand
Nieuwenhof. In seinem Buch La cryptographie militaire formulierte er 1883 das nach ihm benannte Kerckhoffssche Prinzip.
Dieses besagt, dass ein Verschlüsselungsverfahren auch dann sicher sein muss, wenn der Codeknacker dieses im Detail kennt.
Die Sicherheit muss durch den verwendeten Schlüssel (z. B. ein
Passwort) gewährleistet sein. Das Kerckhoffssche Prinzip ist ein
Kind seiner Zeit, denn angesichts der ständig wachsenden Datenmenge wurde es immer schwieriger, ein Verfahren geheim zu
halten.
Ein weiterer Buchautor des 19. Jahrhunderts war der preußische Infanteriemajor Friedrich Wilhelm Kasiski (1805–1881). Sein
Buch Die Geheimschriften und die Dechiffrierkunst enthält eine
Lösungsmethode für die Vigenère-Chiffre. Damit war nach über
300 Jahren ein als unknackbar geltendes Verfahren gelöst. Kasiski zu Ehren wird das Verfahren als »Kasiski-Test« bezeichnet.
Inzwischen weiß man, dass ihm der Mathematiker und Erfinder
Charles Babbage Kasiski um einige Jahre zuvorgekommen ist.
Babbage veröffentlichte das Verfahren jedoch nicht, und so geriet seine Leistung zunächst in Vergessenheit.
Der erste Buchstabenkrieg
Der
Sezessionskrieg
war auch ein
Buchstabenkrieg
1861 begann der US-amerikanische Bürgerkrieg (Sezessionskrieg), nachdem sich zuvor neun Südstaaten von den USA losgesagt hatten. Der Sezessionskrieg, den die Südstaaten am Ende
gegen die in der Union verbliebenen Nordstaaten verloren, kostete etwa 600.000 Menschen das Leben und gilt als erster mit
industriellen Mitteln geführter Krieg. Auch die elektrische Telegrafie wurde im Sezessionskrieg erstmals in einem Krieg im
großen Stil eingesetzt. Den Ausschlag für den Sieg des Nordens
gab nach Ansicht von Historikern deren leistungsfähigere Industrie, wobei auch die bessere Telegrafietechnik eine Rolle spielte.
Durch die neue Kommunikationstechnik stieg im Sezessionskrieg auch die militärische Bedeutung der Kryptologie deutlich
an. Man kann die Auseinandersetzung zwischen Nord- und Südstaaten, die heute als die große Dummheit der US-Geschichte
gilt, daher als ersten Buchstabenkrieg bezeichnen. Zu einer echten Blüte gelangte die Kryptologie im Sezessionskrieg dennoch
nicht, denn auf beiden Seiten regierte vor allem der Dilettantismus. Die Nordstaaten verhielten sich jedoch etwas weniger
stümperhaft und konnten sich dadurch einen weiteren Vorteil
verschaffen, der ihnen neben einigen anderen zum Sieg verhalf.
Die Südstaaten
unterschätzten
die Bedeutung
der Verschlüsselung
Die Südstaaten unterschätzten die Bedeutung der Verschlüsselung in geradezu grotesker Weise. Es gab dort keine zentrale
Stelle, die sich um dieses Thema kümmerte, und so kochte jeder Südstaaten-Befehlshaber sein eigenes kryptologisches Süpp-
1.3 Der Telegrafie-Schub
chen. Von einem Südstaaten-General ist sogar überliefert, dass
er für strategisch bedeutsame Informationen die Cäsar-Chiffre
einsetzen ließ – unsicherer ging es kaum. Darüber hinaus verwendeten die Südstaaten Chiffrierscheiben sowie andere einfache Werkzeuge, beispielsweise das in Abb. 3 gezeigte. Immerhin
waren die Südstaatler schlau genug, im Lauf des Kriegs auf die
Vigenère-Chiffre umzusteigen, die man damals noch für halbwegs sicher hielt. Vom Kasiski-Test hatte man vermutlich noch
nie etwas gehört.
Abb. 1.3-2: Im amerikanischen Sezessionskrieg spielte die Kryptologie eine wichtige Rolle. Die Südstaaten, die auch das hier abgebildete Chiffriergerät nutzten,
waren den Nordstaaten im Bereich der Verschlüsselung unterlegen (als Farbfoto
im Anhang).
Die Nordstaaten waren zu diesem Zeitpunkt in Sachen Kryptologie bereits etwas weiter. Sie beschäftigten sogar hauptamtliche
Codeknacker, die allerdings längst nicht die Fähigkeiten späterer
Kollegen erreichten. Es handelte sich dabei um ein eher zufällig
rekrutiertes Team von gerade einmal drei jungen Leuten, die den
abgefangenen Nachrichten der Südstaatler zu Leibe rückten. Die
zur Lösung der von den Südstaaten eingesetzten Vigenère-Chiffre geeigneten Methoden, die einige Jahre zuvor von Babbage
und Kasiski entwickelt worden waren, kannten die Dechiffrierer
der Union noch nicht. Sie waren offensichtlich auch nicht in der
Lage, selbst darauf zu kommen.
Dass die Codeknacker der Nordstaaten trotzdem viele Nachrichten des Kriegsgegners dechiffrieren konnten, lag vor allem an
der Nachlässigkeit der Südstaaten-Verschlüssler, die im Umgang
29
30
1 Das Zeitalter der Verschlüsselung von Hand
mit den verwendeten Verfahren offensichtlich überfordert waren. Immer wieder enthielten die Nachrichten Fehler, die auf
den verwendeten Schlüssel schließen ließen. Doch trotz dieser
Dechiffrier-Erfolge sah Ulysses Grant, der Oberbefehlshaber der
Nordstaatenarmee, offensichtlich keine Veranlassung, die diesbezüglichen Aktivitäten auszuweiten. »Manchmal dauerte es einfach zu lange, bis eine Nachricht entschlüsselt und bei uns angekommen war, um daraus noch irgendwelchen Nutzen zu ziehen«,
sagte er später.
Das Stager-Verfahren
Das StagerVerfahren
vertauschte die
Reihenfolge von
Wörtern
Auch die Nordstaaten gingen beim Einsatz von Verschlüsselung
bei weitem nicht so professionell vor, wie die Lage es erfordert hätte. Durch eine unzureichende Koordinierung entstand
so auch bei der Union ein ganzes Sammelsurium von Chiffriermethoden, deren Sicherheit niemand richtig beurteilen konnte und deren Auswahl eher willkürlich erfolgte. So ist es auch
kein Zufall, dass das bedeutendste Verschlüsselungsverfahren
des Sezessionskriegs von einem Telegrafie-Spezialisten entwickelt wurde, der keine nennenswerte Erfahrung im Bereich der
Kryptologie hatte. Sein Name war Ansom Stager, seine Methode, die in erster Linie auf der Umstellung von Wörtern im zu
verschlüsselnden Text basiert, wird als Stager-Verfahren bezeichnet. Da dieses Verfahren allein nicht besonders sicher ist,
weil verräterische Wörter auch nach einer Umstellung noch erkennbar sind, gingen die Nordstaaten im Lauf des Kriegs dazu
über, wichtige Begriffe vor der eigentlichen Stager-Verschlüsselung durch unauffällige Code-Wörter zu ersetzen.
Ein schönes Beispiel für den Einsatz des Stager-Verfahrens beschreibt David Kahn in seinem Buch The Codebreakers [Kahn 96].
Im Juni 1863 verschickte der damalige US-Präsident Abraham
Lincoln folgende Botschaft an einen Colonel Ludlow:
FOR COLONEL LUDLOW. RICHARDSON AND BROWN,
CORRESPONDENTS OF THE TRIBUNE, CAPTURED AT
VICKSBURG, ARE DETAINED AT RICHMOND. PLEASE
ASCERTAIN WHY THEY ARE DETAINED AND GET
THEM OFF IF YOU CAN. THE PRESIDENT.
Auch Lincoln
nutzte das
StagerVerfahren
Der Verschlüssler ersetzte nun gemäß einem vereinbarten Code
COLONEL durch VENUS, CAPTURED durch WAYLAND, VICKSBURG
durch ODOR, RICHMOND durch NEPTUNE sowie THE PRESIDENT
durch ADAM. Die Absendezeit, 16:30 Uhr, kodierte er als NELLY, außerdem wählte er GUARD als Schlüssel. Da der Schlüssel
fünf Zeichen hatte, schrieb er den neu entstandenen Text in eine
Tabelle mit fünf Spalten:
FOR
BROWN
VENUS
CORRESPONDENT
LUDLOW
OF
RICHARDSON
THE
AND
TRIBUNE
1.4 Ein Weltkrieg der geheimen Zeichen
WAYLAND
AT
THEY
THEM
ADAM
AT
NEPTUNE
ARE
OFF
NELLY
ODOR
PLEASE
DETAINED
IF
THIS
ARE
ASCERTAIN
AND
YOU
FILLS
31
DETAINED
WHY
GET
CAN
UP
Aus dem Schlüssel GUARD konstruierte der Verschlüssler nun
nach einem festgelegten Ablauf einen Weg durch die Tabelle. Dieser führte von unten durch die erste Spalte, von oben durch die
zweite, von unten durch die fünfte, von oben durch die vierte
und schließlich von unten durch die dritte. An den Anfang stellte er den Schlüssel, an das Ende jeder Spalte ein bedeutungsloses Füllwort. Die verschlüsselte Nachricht wurde schließlich in
folgender Form verschickt:
GUARD ADAM THEM THEY AT WAYLAND BROWN
FOR KISSING VENUS CORRESPONDENTS AT NEPTUNE
ARE OFF NELLY TURNING UP CAN GET WHY DETAINED
TRIBUNE AND TIMES RICHARDSON THE ARE ASCERTAIN
AND YOU FILLS BELLY THIS IF DETAINED PLEASE ODOR
OF LUDLOW COMMISSIONER
Füllwörter
machten das
Verfahren
sicherer
Dem Kryptologen von heute dreht sich bei einem solchen Verfahren der Magen um. Schon allein die Tatsache, dass in der
verschlüsselten Nachricht Namen wie RICHARDSON oder TRIBUNE lesbar sind, stellt eine deutliche Schwäche dar. Darüber hinaus sind Wörter wie NEPTUNE oder VENUS unschwer als CodeNamen zu erkennen. Am meisten aber verwundert aus heutiger
Sicht, dass der Schlüssel der Nachricht vorangestellt wurde. Wegen dieses klaren Verstoßes gegen das damals noch nicht formulierte Kerckhoffssche Prinzip musste das Verfahren um jeden
Preis geheim gehalten werden. Trotz dieser Schwächen erfüllte
das Stager-Verfahren offensichtlich seinen Zweck. Die Südstaatler konnten es nicht knacken.
1.4
Ein Weltkrieg der geheimen Zeichen
Als der Italiener Guglielmo Marconi 1896 die drahtlose Nachrichtenübertragung erfand, stieß er damit auch im Militärwesen
auf großes Interesse. So dauerte es kaum zwei Jahrzehnte, bis
die neue Technik die bis dahin üblichen Methoden der drahtgebundenen Telegrafie und der optischen Signalgebung im militärischen Einsatz überholt hatte. Bereits im 1914 beginnenden Ersten Weltkrieg setzten alle beteiligten Nationen drahtlose Übertragungstechniken ein.
Erfolge nur für Codeknacker
Für die Kryptologie hatten die neuen technischen Möglichkeiten
erhebliche Konsequenzen. Die verschickte Datenmenge stieg immer weiter an, während der Gegner nun deutlich einfacher an
Die drahtlose
Fernmeldetechnik bot eine
neue Herausforderung
32
1 Das Zeitalter der Verschlüsselung von Hand
die übermittelten Nachrichten herankam. So verwundert es auch
kaum, dass der Erste Weltkrieg zu einem Buchstabenkrieg bis dahin unbekannten Ausmaßes wurde, in dem sich Codemacher und
Codeknacker einen erbitterten Kampf abseits der Schlachtfelder
lieferten. Der Erste Weltkrieg ist damit ein ausgesprochen vielfältiges und spannendes Kapitel der Kryptologie-Geschichte, auch
wenn der Zweite Weltkrieg in dieser Hinsicht noch vielfältiger
und spannender werden sollte.
Auffällig ist, dass es im Ersten Weltkrieg – wie schon fünf Jahrzehnte zuvor im Sezessionskrieg – keiner der beteiligten Nationen gelang, ausreichend sichere Verschlüsselungsmethoden zu
entwickeln. Die fehlenden Erfahrungen mit der neuen Kommunikationstechnik und die gewaltigen Datenmengen sorgten dafür,
dass keine Armee des Ersten Weltkriegs auf den sachgerechten
Einsatz von Verschlüsselung vorbereitet war. So kamen während
des Kriegs hauptsächlich altbekannte Verschlüsselungsverfahren zum Einsatz, die man ohne genauere Analyse etwas verkomplizierte. Zwar gab es in dieser Zeit auch einige richtungsweisende Neuentwicklungen wie den One-Time-Pad oder die ersten
Verschlüsselungsmaschinen, doch diese kamen erst nach dem
Krieg zur praktischen Anwendung. Die Folgen waren unvermeidlich: Alle Nationen, die sich im Ersten Weltkrieg ernsthaft um die
Dechiffrierung feindlicher Nachrichten bemühten, erzielten beachtliche Erfolge.
Dechiffrierer
erzielten Erfolge
Fairerweise muss man jedoch auch erwähnen, dass die Entwicklung geeigneter Verschlüsselungsverfahren mit der damals verfügbaren Technik alles andere als eine einfache Aufgabe war.
Selbst mit dem Wissen von heute wäre es schwierig genug, die
damaligen Herausforderungen zu bewältigen, ohne dabei Computer-Technik oder wenigstens elektromechanische Maschinen
einzusetzen. Da solche Hilfen noch nicht zur Verfügung standen, mussten sich die Verschlüsselungsexperten des Ersten Weltkriegs auf das Geschick der Funker verlassen, die mit Papier und
Bleistift zu Werke gingen. Allzu komplizierte Methoden verboten
sich dabei von selbst.
Durch die große Zahl der Beteiligten mussten die Militärführungen im Ersten Weltkrieg zudem immer damit rechnen, dass
der Kriegsgegner durch irgendwelche Informationslecks erfuhr,
mit welchen Verfahren sie arbeiteten. Die Beachtung des Kerckhoffsschen Prinzips, wonach der Schlüssel allein ausreichend
große Sicherheit bieten muss, war also Pflicht. Doch diese Vorgabe erwies sich als Illusion: Hatten die Codeknacker im Ersten
Weltkrieg erst einmal ein Verfahren durchschaut, dann kamen sie
meist auch schnell auf den Schlüssel.
1.4 Ein Weltkrieg der geheimen Zeichen
33
Übchi und ABC
Auch die Deutschen hatten im Ersten Weltkrieg mit ihren Verschlüsselungsverfahren wenig Glück. Da sich die deutschen Soldaten im Verlauf des Kriegs hauptsächlich auf feindlichem Territorium bewegten, waren sie besonders auf die drahtlose Kommunikation angewiesen. Dagegen konnten beispielsweise die Franzosen hinter der Front auf vorhandene Drahtleitungen zurückgreifen und gaben dem Gegner dadurch deutlich weniger Gelegenheit zum Lauschen. Dies ist ein Grund dafür, dass im Ersten
Weltkrieg besonders viele deutsche Verschlüsselungsverfahren
geknackt wurden, während den Deutschen beim Dechiffrieren
deutlich weniger Erfolge gelangen. Es gibt jedoch noch eine weitere Ursache: In der deutschen Armee existierte bei Kriegsbeginn
noch keine auf Verschlüsselung spezialisierte Einheit. Dadurch
gerieten die Deutschen in einen kryptologischen Rückstand, den
sie bis zu ihrer Niederlage im Jahr 1918 nicht mehr aufholen
konnten.
Die Deutschen
setzten
schwache
Verfahren ein
Wie schlecht die Deutschen in Sachen Kryptologie gerüstet waren, zeigt sich nicht zuletzt an der großen Anzahl der von ihnen eingesetzten Verschlüsselungsverfahren. Sie nutzten mehrere Dutzend unterschiedlicher Methoden, die häufig gewechselt
wurden und oft ohne größere Analyse zum Einsatz kamen. Zu
diesen Verfahren gehörte beispielsweise Übchi, das die Deutschen bereits vor Kriegsbeginn eingeführt hatten. Später setzten
sie es an der Westfront im Kampf gegen Frankreich ein. Übchi
ist eine Variante des Doppelwürfels (siehe »Lange unterschätzt:
Verschlüsselung durch Umordnung«, S. 86), verwendet aber nur
ein Schlüsselwort.
Übchi wäre ein vergleichsweise sicheres Verfahren gewesen,
wenn es die Deutschen richtig eingesetzt hätten. Genau das taten
sie jedoch nicht. Ihr größter Fehler war, dass sie an der gesamten
Westfront über acht bis zehn Tage hinweg das gleiche Schlüsselwort verwendeten. So wurde Übchi zu einer leichten Beute für
die Franzosen, die damals eine schlagkräftige Dechiffrier-Einheit
unterhielten, die man heute für die beste des Ersten Weltkriegs
hält. Neben dem in großen Mengen verfügbaren Analysematerial half den Franzosen, dass sie immer wieder Wörter erraten
konnten, die in einer verschlüsselten Nachricht vorkamen. Mit
deutscher Gründlichkeit sendeten ihre Kriegsgegner regelmäßig
Botschaften wie KEINE BESONDEREN VORKOMMNISSE und spickten ihre Nachrichten mit einfach zu erratenden Floskeln. Besonders leichtes Spiel hatten die Dechiffrierer, wenn die Deutschen
patriotische Schlüsselwörter wie KAISER oder VATERLAND auswählten, was sie oft genug taten.
Übchi wurde
von den
Franzosen
geknackt
34
1 Das Zeitalter der Verschlüsselung von Hand
Doch auch den Franzosen unterliefen peinliche Fehler. Als die
französischen Codeknacker im Oktober 1914 die Funktionsweise
von Übchi durchschaut und die ersten Nachrichten entschlüsselt
hatten, gaben sie ihr Wissen an die zuständige Stelle in der Militärführung weiter. Durch ein Informationsleck sickerte die Nachricht über den geknackten Code zur Truppe durch und so pfiffen
schließlich die Spatzen von den Dächern, dass das französische
Militär die deutschen Nachrichten lesen konnte. Im November
1914 stellten die Deutschen folglich die Nutzung von Übchi ein.
Dieser einzigartige Vorfall zeigt, wie wenig Erfahrung es damals
noch im Umgang mit entschlüsselten Nachrichten gab.
Nach Übchi setzten die Deutschen an der Westfront auf ein Verschlüsselungsverfahren, das die Franzosen ABC tauften. ABC bestand aus einer einfachen Vigenère-Chiffre mit dem Schlüsselwort ABC und einer anschließenden Veränderung der Buchstabenreihenfolge. Bereits im Dezember 1914 konnten die französischen Dechiffrierer ABC erstmals knacken, und auch der ABCD
genannte Nachfolger bereitete ihnen wenig Probleme.
ADFGX und ADFGVX
Auch ADFGX
war unsicher
Bei der Dechiffrierung von ABC, ABCD und anderen deutschen
Verschlüsselungsmethoden spielte der 29-jährige Franzose Georges Painvin eine wesentliche Rolle. Painvin entwickelte sich zum
bedeutendsten Codeknacker des Ersten Weltkriegs. Er knackte
eine deutsche Verschlüsselung nach der anderen und analysierte nebenbei auch noch die Methoden anderer Länder mit Erfolg. Als Painvins größte Leistung gilt das Knacken des deutschen Verschlüsselungsverfahrens ADFGX und dessen Nachfolger ADFGVX.
Im März 1918 stieß die französische Funkaufklärung erstmals
auf die verschlüsselten Nachrichten, die nur aus den Buchstaben A, D, F, G und X bestanden und damit für einige Verwirrung
sorgten. Von einem Tag auf den anderen hatten die Deutschen
den kompletten Funkverkehr an der Westfront auf das neue Verfahren umgestellt. Immerhin ahnten die Franzosen, warum die
Deutschen gerade diese fünf Buchstaben gewählt hatten: Ihre Kodierungen im Morse-Alphabet (·-, -··, ··-·, --· und -··-) unterschieden sich in größtmöglicher Weise, was Verwechslungen
vermied.
Ausgerechnet in der entscheidenden Kriegsphase konnten die
Franzosen nun die deutschen Funksprüche nicht mehr lesen. Sie
erfuhren daher auch nicht, dass die Deutschen für den 21. März
1918 die von den Franzosen lange befürchtete Großoffensive im
Westen planten. Während Painvin noch wie ein Besessener über
den ADFGX-Nachrichten brütete, wobei er mehrere Kilogramm
1.4 Ein Weltkrieg der geheimen Zeichen
35
an Körpergewicht verloren haben soll, war der deutsche Vorstoß
bereits in vollem Gange. Doch auf Painvin war Verlass. Mit der
Zeit durchschaute er die Funktionsweise von ADFGX, wodurch
er schließlich auch die verwendeten Schlüssel rekonstruieren
konnte. ADFGX, so zeigte sich, war eine Weiterentwicklung der
Polybios-Chiffre (siehe »Als die Schrift zum Rätsel wurde«, S. 1).
Jeder Buchstabe des Alphabets (da I und J nicht unterschieden
wurden, gab es 25 davon) wurde nach einer vorgegebenen Tabelle durch ein Buchstabenpaar ersetzt, das aus den Zeichen A,
D, F, G und X gebildet wurde. Darauf folgte eine Änderung der
Reihenfolge des resultierenden Texts.
Während die deutschen Truppen der Hauptstadt Paris immer näher rückten, stellte die französische Funkaufklärung am 1. Juni
fest, dass die Funksprüche des Kriegsgegners nun auf einmal das
V als sechsten Buchstaben enthielten. Gegen das nun ADFGVX genannte Verfahren waren erneut Painvins Dechiffrier-Künste gefragt, und wieder hatte der geniale französische Codeknacker
Erfolg: Er fand innerhalb eines Tages heraus, dass ADFGVX eine
Weiterentwicklung von ADFGX war, bei der 36 Zeichen (die 26
Buchstaben des Alphabets sowie die Ziffern von 0 bis 9) durch
Paare aus den Buchstaben A, D, F, G, V und X ersetzt und anschließend durcheinander gewürfelt wurden.
Painvin knackte
zahlreiche
deutsche Codes
Die Dechiffrier-Erfolge Painvins erwiesen sich für Frankreich als
Segen. Aus den entschlüsselten Funksprüchen erfuhr das französische Militär, dass die deutschen Truppen bis in die Gegend von
Compiègne, etwa 80 Kilometer vor Paris, vorgedrungen waren.
Die im Ersten Weltkrieg erstmals zu Bedeutung gelangte Luftaufklärung bestätigte diese Informationen. So konnten die Franzosen, unterstützt von den Engländern, rechtzeitig ihre Kräfte
bündeln und dadurch in einer vom 9. bis 14. Juni dauernden
Schlacht die Deutschen zwar nicht besiegen, aber entscheidend
schwächen. Mit dem Eintreffen der mittlerweile in den Krieg eingestiegenen US-Amerikaner hatten die Deutschen der Übermacht
im Westen nichts mehr entgegenzusetzen. Ihnen blieb nur noch
der Rückzug. Der Krieg war damit verloren.
Österreich-Ungarn gegen Italien
Österreich-Ungarn gehörte im Ersten Weltkrieg zu den so genannten Mittelmächten und kämpfte damit an der Seite Deutschlands gegen die Entente, die wiederum aus Großbritannien,
Frankreich und anderen Staaten bestand. Als 1915 Italien der
Entente beitrat, entwickelte sich in der Gegend des norditalienischen Flusses Isonzo ein mörderischer Stellungskrieg zwischen
Italien und Österreich-Ungarn. Dieser führte in zwei Jahren zu
zwölf blutigen Schlachten. Beide Kriegsparteien setzten Funkauf-
Österreich
kämpfte an der
Seite von
Deutschland
36
1 Das Zeitalter der Verschlüsselung von Hand
klärung ein und ließen die abgefangenen Botschaften von ihren
Dechiffrier-Einheiten auswerten.
Das Ergebnis dieser Auseinandersetzung abseits der Fronten war
typisch für den Ersten Weltkrieg: Sowohl Österreich-Ungarn als
auch die Italiener knackten die Verschlüsselungen des jeweils
anderen gleichsam am Fließband. Auf die Idee, die eigenen Verfahren zu verstärken, kamen beide nicht. Es ist aus heutiger Sicht
kaum noch nachvollziehbar, mit welch haarsträubender Leichtfertigkeit die Kryptologie-Experten auf beiden Seiten zu Werke
gingen und damit dem Gegner immer wieder wertvolle Informationen gleichsam auf dem silbernen Tablett servierten.
ÖsterreichUngarn hatte
zunächst die
besseren
Kryptologen
Besser vorbereitet auf den kryptologischen Wettlauf war in jedem Fall Österreich-Ungarn, das schon vor dem Krieg eine
schlagkräftige Einheit von Verschlüsselungsexperten aufgebaut
hatte. Diese wurde »Dechiffrierdienst« genannt. Als Italien im
Mai 1915 dem nördlichen Nachbarn den Krieg erklärte, musste sich der Chiffrierdienst mit verschlüsselten italienischen Botschaften beschäftigen, was sich vergleichsweise einfach gestaltete. Bereits Anfang Juni lösten die österreichisch-ungarischen
Dechiffrierer die erste italienische Verschlüsselungsmethode.
Es sollte nicht der letzte Entschlüsselungserfolg Österreich-Ungarns an dessen Südfront bleiben. Die Italiener setzten auf verschiedene Verfahren, bei denen es sich meist um vergleichsweise einfache Buchstabenersetzungen handelte, und gaben dem
Kriegsgegner damit alles andere als unlösbare Rätsel auf. So
kam auf italienischer Seite beispielsweise eine »cifrario tascabile« genannte Methode zum Einsatz, die sich nicht wesentlich
von der Vigenère-Chiffre unterschied und den Dechiffrierdienst
nicht mehr als ein paar Stunden beschäftigt haben dürfte.
Der Dechiffrierdienst arbeitete
erfolgreich
David Kahn berichtet in seinem Buch The Codebreakers, dass
die österreich-ungarischen Dechiffrierer oftmals weniger Mühe
mit der Entschlüsselung einer italienischen Nachricht hatten als
die Italiener selbst [Kahn 96]. Die Einfachheit der Entschlüsselung stand im krassen Widerspruch zur Bedeutung der Nachrichten, denn während der diversen Isonzo-Schlachten gewann
Österreich-Ungarn auf diese Weise immer wieder wertvolle Informationen über die Taktik und die Truppenbewegungen der
Italiener. Erst gegen Ende des Kriegs, als die Italiener in Sachen
Kryptologie Nachhilfe von ihren Verbündeten erhielten, besserte
sich für sie die Situation.
Trotz der schon bei Kriegsbeginn bestens entwickelten Dechiffrier-Fähigkeiten versäumte es auch Österreich-Ungarn, im Ersten Weltkrieg adäquate Verschlüsselungsverfahren einzusetzen.
Darüber hinaus ließ man im Umgang mit den neu entwickelten
Methoden keinen Fehler aus, der den Codeknackern des Feindes
1.4 Ein Weltkrieg der geheimen Zeichen
37
die Arbeit erleichterte. So erklärte ein österreichischer Funker
sogar die Funktionsweise eines neuen Verfahrens in einer Nachricht, die er mit einer alten Methode verschlüsselte. Dank dieser Sorglosigkeit schafften es die Italiener, ihren Rückstand in
Sachen Dechiffrier-Kunst im Lauf des Krieges deutlich zu verringern und ihrerseits wichtige Abhörerfolge zu erzielen. Es dauerte
allerdings bis 1917, bevor sie erstmals ein Verfahren des Kriegsgegners knacken konnten.
Erstaunlicherweise setzten auch die Österreich-Ungarn ein nahezu unverändertes Vigenère-Verfahren ein. Dabei wusste man
dort um dessen mangelnde Sicherheit. Darüber hinaus nutzten
sie einen Nomenklator (siehe »Codes und Nomenklatoren«, S. 74)
mit dreistelligen Codegruppen. Bei korrekter Anwendung hätte diese Methode noch ein gewisses Maß an Sicherheit geboten, doch die österreich-ungarischen Funker schlampten, wo sie
konnten. Ihnen war es offenbar lästig, mit zahlreichen Silben
und Wörtern zu hantieren, weshalb sie immer mehr dazu übergingen, Buchstabe für Buchstabe zu verschlüsseln. So mutierte
der Nomenklator zu einer einfachen Buchstabenersetzung. Mit
einer Häufigkeitsanalyse konnten die Italiener die abgefangenen
Nachrichten leicht entschlüsseln.
Im Oktober 1917 gelang Österreich-Ungarn mit Unterstützung
inzwischen zu Hilfe geeilter deutscher Truppen der Durchbruch
im Süden. Die italienische Front brach zusammen, die Mittelmächte erzielten erhebliche Gebietsgewinne, und 275.000 Italiener gerieten in Gefangenschaft. Österreich-Ungarn hatte also
eine wichtige Schlacht gewonnen, doch an der Kriegsniederlage
der Mittelmächte im Jahr darauf konnte dies nichts mehr ändern.
Es ist sicherlich schwierig, den Einfluss der Kryptologie auf das
Kriegsgeschehen an der Südfront richtig einzuschätzen. Es ist
jedoch klar, dass beide Seiten erheblichen Nutzen aus ihren Dechiffrier-Bemühungen zogen, die sich unter dem Strich ausgeglichen haben dürften. Am Anfang hatten die Österreich-Ungarn
die Nase vorn, später gewannen die Italiener die Oberhand.
Room 40
Eine der ersten Aktionen des Ersten Weltkriegs fand am 5. August 1914 statt. Am Morgen dieses Tages näherte sich das britische Schiff Telconia der Nordseeküste bei Emden, wo auf dem
Meeresgrund das deutsche Überseekabel verlief. Die Besatzung
kappte das Kabel und nahm damit den Deutschen die Möglichkeit, mit einer eigenen Telegrafenleitung den Atlantik zu überbrücken. Dieser Vorfall stand am Anfang einer Serie von Ereignissen, die den Verlauf des Ersten Weltkriegs maßgeblich beeinflussten. Die Kryptologie spielte dabei eine wesentliche Rolle.
Die Italiener
verbesserten
ihre Fähigkeiten
38
Die Briten
konnten den
Funkspruch
nicht
entschlüsseln
1 Das Zeitalter der Verschlüsselung von Hand
Von der Kappung des Überseekabels nicht betroffen waren die
deutschen Schlachtschiffe Goeben und Breslau, die Mitte 1914
im Mittelmeer unterwegs waren und dabei in Funkkontakt mit
Berlin standen. Im August beorderte das Oberkommando der
deutschen Marine die beiden Schiffe mit einem verschlüsselten
Funkspruch in Richtung Türkei, dem neuen geheimen Verbündeten der Deutschen. Die Briten fingen die Nachricht ab und hätten
den beiden feindlichen Schiffen dank ihrer Übermacht im Mittelmeer den Weg abschneiden können – wenn sie die Botschaft
hätten lesen können. Genau das konnten die Briten jedoch nicht.
Dabei wäre der mit einer einfachen Buchstabenersetzung überschlüsselte Wörter-Code, den die Deutschen einsetzten, durchaus zu knacken gewesen. Doch die britischen Dechiffrier-Künste
steckten in dieser frühen Kriegsphase noch in den Kinderschuhen. Dass die Goeben und die Breslau den ahnungslosen Briten
im letzten Moment entkommen konnten, sollte entscheidende
Folgen haben: Die beiden Schiffe erreichten die Türkei und leisteten für die Deutschen wertvolle Kriegsdienste im Schwarzen
Meer. Durch ihre moderne Technik waren sie den gegnerischen
Schlachtschiffen überlegen und konnten mit dem Beschuss mehrerer Schwarzmeerhäfen den Kriegsgegner Russland entscheidend schwächen. 1917 zog sich Russland aus dem Krieg zurück.
Room 40 nahm
1914 seinen
Betrieb auf
Die Briten erkannten, welche Chance sie durch die nicht entschlüsselte Nachricht vertan hatten und verstärkten ihre Dechiffrier-Bemühungen. Sie heuerten neue Codeknacker an und brachten diese im so genannten Room 40 in London unter, der zu einem Synonym für die britischen Dechiffrierer im Ersten Weltkrieg wurde. Im Herbst 1914 nahm Room 40 den Betrieb auf.
Bei ihren ersten Gehversuchen kam den britischen Codeknackern
ein Zufall zu Hilfe: Im September 1914 sank das deutsche Schiff
Magdeburg in der Ostsee, wobei die Russen ein Codebuch erbeuteten, das sie an die verbündeten Briten weiterreichten. Das
Codebuch brachte die Dechiffrierer in Room 40 jedoch zunächst
nicht weiter, da die deutschen Nachrichten überschlüsselt waren. Erst als die Briten diesen Trick durchschauten, konnten sie
die Botschaften des Gegners ohne größere Probleme lesen.
Wie ihren französischen Kollegen gelangen auch den Briten in
den Folgejahren zahlreiche Dechiffrier-Erfolge. Die deutschen
Verschlüsselungen bereiteten ihnen im Lauf der Zeit immer weniger Mühe. Vor allem der Seekrieg zwischen Deutschland und
England wäre ohne die Analyse entschlüsselter Botschaften sicherlich anders verlaufen.
Am Anfang
stand ein
Misserfolg
Im Dezember 1914 beschossen deutsche Kriegsschiffe Städte
an der englischen Ostküste. Die Briten konnten sich ein gutes
Bild von dieser Operation machen, da sie den deutschen Funk-
1.4 Ein Weltkrieg der geheimen Zeichen
39
verkehr abhörten und die abgefangenen Nachrichten im damals
noch recht bescheiden ausgestatteten Room 40 dechiffrieren ließen. Die britische Admiralität beschloss, den deutschen Schiffen
auf ihrem Rückweg nach Wilhelmshaven mit einer zahlenmäßig
überlegenen Flotte den Weg abzuschneiden. Diese Aktion hätte
zum ersten großen Erfolg von Room 40 werden können, doch
dank schlechten Wetters und mit viel Glück konnten die Deutschen entkommen.
Bereits einen Monat später meldete Room 40 erneut, dass entschlüsselte Nachrichten auf eine Bombardierung englischer Ostküstenstädte hindeuteten. Auf dem Rückweg wollten sich die
vier beteiligten deutschen Schiffe auf der Dogger-Bank, einem
Bereich der Nordsee vor der britischen Stadt Scarborough, versammeln. Obwohl die Briten binnen eines Tages reagieren mussten, ließen sie sich die Chance dieses Mal nicht entgehen. Die
britische Admiralität schickte eilends vier Schiffe zur DoggerBank, wo diese eines der deutschen Schiffe versenkten und zwei
schwer beschädigten. Durch diesen Erfolg wurde der Admiralität
erstmals bewusst, welche Möglichkeiten das Knacken von Verschlüsselungen bot. Der damalige Leiter von Room 40, Alfred
Ewing, erhielt daraufhin alle erdenkliche Unterstützung zum
Ausbau seiner Einheit.
Doch neben kriegsentscheidenden Erfolgen musste Room 40
auch Niederlagen einstecken. Eine solche ereignete sich im Zusammenhang mit der Seeschlacht von Jütland im Jahr 1916, in
der sowohl Briten als auch Deutsche schwere Verluste zu verzeichnen hatten. Obwohl die britischen Codeknacker die Verschlüsselungsmethoden der deutschen Marine – es handelte sich
immer noch um Wörter-Codes – inzwischen bestens im Griff hatte, unterlief ihnen im Vorfeld der Schlacht ein schwerer Fehler.
Als die Admiralität anfragte, ob das Schiff mit der Kennung DK –
dahinter verbarg sich das deutsche Flaggschiff »Friedrich der
Große« – bereits ausgelaufen sei, beantwortete Room 40 dies negativ. Diese Auskunft war zwar korrekt, doch die Kennung des
Schiffs hatte sich kurz zuvor geändert, was die britischen Dechiffrierer wussten, aber ihren Vorgesetzten noch nicht gemeldet hatten.
So wurde die britische Flotte unter Admiral John Jellicoe vor Jütland von den Deutschen überrascht. Jellicoes Vertrauen in die Fähigkeiten der Dechiffrierer schwand weiter, als ihm aus Room 40
eine offensichtlich falsche Positionsmeldung für eines der gegnerischen Schiffe übermittelt wurde – dieses Mal lag der Fehler
jedoch bei den Deutschen, die eine falsche Positionsangabe gesendet hatten. Als Room 40 schließlich den voraussichtlichen
Kurs der Deutschen für den Rückweg meldete, glaubte Jellicoe
Room 40
machte auch
entscheidende
Fehler
40
1 Das Zeitalter der Verschlüsselung von Hand
den Nachrichten nicht mehr. Doch dieses Mal waren alle Informationen korrekt, und so entkamen die Deutschen ohne weitere
Schäden in ihre Heimat.
Das Zimmermann-Telegramm
Room 40 zeichnete auch für die folgenreichste Dechiffrier-Leistung des Ersten Weltkriegs verantwortlich. Die Vorgeschichte
trug sich 1917 in Berlin zu. Dort spielten Kaiser Wilhelm II.
und seine Militärstrategen mit dem Gedanken, dem Kriegsgegner England einen wichtigen Versorgungsweg abzuschneiden, indem sie ihre im Nordatlantik stationierten U-Boote wahllos Jagd
auf alle dort fahrenden Schiffe machen ließen. Auch die Wasserfahrzeuge neutraler Staaten sollten dabei nicht verschont werden. Ein solcher uneingeschränkter U-Boot-Krieg hätte jedoch die
bis dahin neutralen USA zum Kriegseintritt gegen die Deutschen
bewegen können. Der deutsche Außenminister Arthur Zimmermann kam nun auf eine Idee: Im Falle einer Kriegsbeteiligung
der USA wollte er dessen Nachbarn Mexiko zu einem Angriff auf
die Amerikaner überreden, gleichzeitig Japan zu Kriegshandlungen bewegen und die Amerikaner damit in einen Drei-FrontenKrieg verwickeln. Als Gegenleistung sollten die Mexikaner mit
Gebietsgewinnen im Süden der USA belohnt werden.
Zimmermann
verschickte ein
verschlüsseltes
Telegramm
Im Januar 1917 wies Zimmermann den deutschen Botschafter in
Mexiko in einem verschlüsselten Telegramm zu Verhandlungen
über seinen Plan mit der dortigen Regierung an. Das Telegramm
ging zunächst an die deutsche Botschaft in Washington, bevor
es von dort nach Mexiko geleitet wurde. Da die Briten das deutsche Überseekabel bereits im August 1914 gekappt hatten, war
Zimmermann auf andere Übertragungswege angewiesen. Zur Sicherheit nutzte er alle drei, die ihm zur Verfügung standen: das
Überseekabel der US-Amerikaner, das der Schweden sowie eine
transatlantische Funkverbindung. Alle drei Übermittlungen wurden von den Briten abgehört.
So landete der Inhalt des Zimmermann-Telegramms in Room 40.
Dort konnten die Dechiffrierer schnell die ersten Schlüsse ziehen: Der Text bestand aus drei-, vier- und fünfstelligen Zahlen,
die sie mühelos als Codegruppen eines Wörter-Codes identifizierten. Der Absender hatte also eine Art Wörterbuch verwendet,
in dem jedem Wort eine bestimmte Zahl zugeordnet wurde. Die
meisten Zahlen des Telegramms waren den Briten bereits aus
früheren Analysearbeiten bekannt, und so übersetzten sie beispielsweise 67893 mit »Mexiko« und 97556 mit »Zimmermann«.
Die Briten wussten außerdem, dass der verwendete Code nur auf
höchster diplomatischer Ebene zum Einsatz kam.
1.4 Ein Weltkrieg der geheimen Zeichen
41
Abb. 1.4-1: Das Zimmermann-Telegramm wurde von den Briten dechiffriert. Der
Inhalt des Schreibens trug dazu bei, dass sich die USA am Ersten Weltkrieg beteiligte.
Auch wenn den Dechiffrierern in Room 40 zunächst noch einige Wörter des Texts fehlten, verstanden sie den Inhalt des Telegramms. Sie konnten kaum glauben, was für eine brisante Botschaft sie damit in den Händen hielten: Da die Briten zu diesem Zeitpunkt sehnlichst auf die militärische Unterstützung der
USA hofften, diese aber einen Kriegseintritt noch ablehnten, war
das Telegramm als Überzeugungshilfe gegenüber der US-Regierung Gold wert. Die Dechiffrierer informierten umgehend den
zuständigen Admiral bei der Marineaufklärung, Sir William Hall.
Dieser erkannte zwar die Brisanz des Zimmermann-Telegramms,
wollte den US-Präsidenten Woodrow Wilson jedoch erst einmal
nicht informieren. Dafür hatte er zwei Gründe: Zum einen war
die Nachricht noch nicht vollständig entschlüsselt. Zum anderen standen die Briten nun vor dem klassischen Dilemma erfolgreicher Codeknacker: Hätten sie die dechiffrierte Nachricht weitergegeben und wäre sie veröffentlicht worden, dann hätten die
Deutschen zweifellos Verdacht geschöpft und auf bessere Verschlüsselungsverfahren umgestellt.
Am 1. Februar 1917 begannen die Deutschen den uneingeschränkten U-Boot-Krieg. Zur großen Überraschung aller Kriegsparteien lehnte die US-Regierung jedoch nach wie vor einen
Das
ZimmermannTelegramm
hatte einen
brisanten Inhalt
42
1 Das Zeitalter der Verschlüsselung von Hand
Kriegseintritt ab. Da die Dechiffrierer in Room 40 das Zimmermann-Telegramm inzwischen komplett entschlüsselt hatten,
musste Hall nun handeln. Mit etwas Glück fand er einen Weg,
den Verdacht von den britischen Dechiffrierern wegzulenken
und den Deutschen eine undichte Stelle in Mexiko vorzutäuschen. Dazu kontaktierte er einen britischen Spion in Mexiko,
der es schaffte, in den Besitz des Telegramms zu gelangen, in
dem die deutsche Botschaft in Washington die Nachricht von
Zimmermann nach Mexiko-Stadt weitergeleitet hatte. Dieses Telegramm ließ Hall zusammen mit den zur Entschlüsselung notwendigen Informationen einem Gesandten der USA zukommen,
der es schließlich an Präsident Wilson übergab.
Abb. 1.4-2: Als die Presse über das Zimmermann-Telegramm berichtete, kippte
in den USA die Stimmung gegen die Deutschen. Die US-Regierung gab daraufhin
ihre Neutralität auf und erklärte Deutschland den Krieg. (Klaus Schmeh)
Ende Februar 1917 hatte es die US-Regierung also Schwarz auf
Weiß: Die Deutschen führten eine Intrige gegen die Vereinigten
Staaten im Schilde. Der US-Regierung blieb nun gar nichts anderes übrig, als Truppen in den Krieg gegen Deutschland zu schicken. Den einzigen Hinderungsgrund – die Tatsache, dass niemand die Echtheit des Telegramms garantieren konnte – entkräftete Arthur Zimmermann selbst, indem er sich als Urheber bekannte. Am 6. April 1917 erklärten die USA ihren Eintritt in den
Ersten Weltkrieg.
Der Erfolg von
Room 40 blieb
geheim
Während nun alle Welt um die deutsche Intrige wusste, erfuhr
niemand, wie die entscheidende Nachricht in die Hand des Feindes gelangt war. Selbst die Deutschen glaubten an ein Informationsleck irgendwo in Mexiko-Stadt und ahnten nichts von den
Dechiffrier-Aktivitäten in Room 40. Daran änderte sich nichts bis
zum Ende des Kriegs. Dieser war für Deutschland nach dem Eingreifen der USA nicht mehr zu gewinnen.