Die Siemens & Halske T52, offiziell damals als Schlüsselfernschreibmaschine (SFM) bezeichnet, zuvor auch als Geheimschreiber, ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur geheimen Übermittlung von Funkfernschreiben diente.
Ihr deutscher Deckname war Sägefisch.[1] Insgesamt wurden zwischen 600 und 1200 Exemplare in vielen unterschiedlichen Modellvarianten hergestellt. Von britischen und amerikanischen Kryptoanalytikern erhielt die T52 den Decknamen Sturgeon („Stör“).
Geschichte
BearbeitenWährend die Enigma-Maschine vor allem durch mobile Truppenteile für taktische Nachrichten benutzt wurde, kam die T52 auf der Kommandoebene der Luftwaffe zum Einsatz. Ursprünglich für die deutsche Kriegsmarine entwickelt, setzte die Luftwaffe die schwere und voluminöse Maschine ab 1942 ein und betrieb sie stationär, ähnlich, wie es das Heer mit dem Lorenz-Schlüssel-Zusatz SZ 42 machte.
Im Gegensatz zur Enigma, bei der man das Ergebnis der Verschlüsselung ablesen, aufschreiben und (dort als Morsezeichen) funken musste, erfolgten diese Schritte bei der T52 automatisch. Der Bediener brauchte den Text nur einzugeben, anschließend wurde dieser durch die Maschine verschlüsselt und als verschlüsselte Fernschreibzeichen gesendet. Beim Empfang erfolgte das Entschlüsseln und Ausdrucken ebenfalls durch die Maschine. Einer der Vorteile dieser einfachen Bedienung war, dass der Anwender auf keiner Seite mit dem Schlüsseltext selbst in Berührung kam.
Im Gegensatz zur T43 (ebenfalls von Siemens & Halske), englischer Deckname Thrasher („Drescher“), die mit einem One-Time-Pad arbeitete, wurde der Klartext bei der T52 zur Verschlüsselung mit einem maschinell erzeugten Schlüssel gemischt. Hierzu dienten fünf unabhängige Binär-Pseudozufallszahlen-Generatoren. Im Unterschied zur Enigma sind die Walzen der T52 nicht verdrahtet und leiten selbst keinen elektrischen Strom, sondern sie weisen eine Vielzahl von veränderbaren Stiften auf, die je nach Stellung einen elektrischen Stromkreis schließen oder nicht.
Die Maschine erlangte in der Geschichte der Kryptographie einige Bedeutung. Praktisch gebrochen wurde die T52 während des Krieges sowohl im Vereinigten Königreich als auch unabhängig davon in Schweden. In diesem Zusammenhang ist insbesondere der schwedische Kryptoanalytiker Arne Beurling (1905–1986) zu nennen.[2]
Die Wehrmacht setzte im Laufe des Krieges die untereinander teilweise inkompatiblen Varianten T52a, T52b, T52c, T52ca, T52d und T52e ein. Eine Nachfolgerin T52f kam nicht mehr zum Einsatz. Die Modelle a und b waren kryptographisch schwach. Die T52d hingegen war ein deutlich verbessertes Gerät, das die erkannten krassen Fehler der Vorgänger nicht mehr aufwies, etwa eine kleine Handkurbel zum Rücksetzen der Schlüsseleinheit, welche dazu führte, dass sehr viele verschlüsselte Nachrichten mit identischem Schlüssel verschickt wurden. Eine deutliche Schwächung erfuhr das System durch wiederholte unzweckmäßige Bedienung auch hinsichtlich Schlüsselauswahl und anderen Reduktionen des Schlüsselraums.
Modelle
BearbeitenVor und im Laufe des Krieges gab es eine kontinuierliche Weiterentwicklung der Schlüsselfernschreibmaschine (SFM) T52. Dies betraf sowohl die kryptographische Sicherheit als auch eine verbesserte Technik, die sich in unterschiedlichen Modellvarianten niederschlug.
T52a
BearbeitenEs begann lange vor dem Zweiten Weltkrieg, zwischen 1932 und 1934, mit dem ersten Modell der T52, das später als T52a bezeichnet wurde.[3][4] Es basierte auf dem Streifenschreiber T36 (Bild), einem Fernschreiber der Firma Lorenz mit Sitz in Berlin-Tempelhof. Die T52a wurde nur in relativ kleinen Stückzahlen produziert. Man erkannte später, dass sie Funkstörungen verursachte.[5]
T52b
BearbeitenDarauf folgte das Modell T52b. Es erhielt eine neu hinzugekommene Funkentstörung. Ansonsten unterschieden sich die T52a und T52b nicht. Insbesondere waren sie kryptographisch identisch. Zuweilen wurden sie deshalb von OKW/Chi auch als T52a/b bezeichnet.[6][7] Die T52b wurde während der Zeit von 1934 bis 1942 produziert.[8]
Im Sommer 1942 untersuchte Heinrich Döring, Mathematiker und Kryptologe bei der Inspektion 7 Gruppe VI (In 7/VI), der kryptanalytischen Gruppe des Oberkommandos des Heeres (OKH) mit Sitz am Matthäikirchplatz, unweit des Bendlerblocks in Berlin, die kryptographische Sicherheit der T52a/b.[9] Er konnte zeigen, dass für den im praktischen Betrieb der Maschine nicht auszuschließenden Fall, dass zwei oder mehrere Geheimtexte mit wenigen hunderten Buchstaben Länge zufällig mit gleichen oder ähnlichen Schlüsseleinstellungen gesandt wurden, der Gegner diese relativ leicht brechen konnte. Und tatsächlich waren, was die Deutschen natürlich damals nicht wussten, britische Codebreaker im englischen Bletchley Park (B.P.)[10] mit Schwächen dieser Art bestens vertraut, nutzten sie aus und nannten sie Depth.[11]
T52c
BearbeitenDie Luftwaffe hatte bereits 1936 spezifische, nicht nur kryptographische, sondern vor allem auch praktische Verbesserungen der Maschine gefordert, die schließlich für das Modell T52c umgesetzt wurden. Dazu gehörte eine optimierte Lochstreifenabtastung. Die T52c („Caesar“) wurde 1941 ausgeliefert und später auch vom Heer eingesetzt.[12][13][14]
Heinrich Döring von In 7/VI zeigte auf, dass auch die T52c kaum sicherer war als die T52a/b. Immerhin war sie schwieriger zu brechen als Letztere, jedoch genügte auch bei der T52c ein Textfragment von etwa tausend Buchstaben Länge zur Entzifferung aus.[15] Dem Konstruktionsfehler, der eine drastische Reduktion der zur Verfügung stehenden Schlüsselalphabete bewirkte, wurde abgeholfen und die entsprechende neue Modellvariante als T52ca bezeichnet.[16]
T52d
BearbeitenAb 1943 wurde die meisten T52a/b-Maschinen zur T52d („Dora“-Maschine) umgebaut. Eine wichtige Innovation war die neu hinzugekommene Klartextfunktion (KTF), bei der die unregelmäßige Fortschaltung der Walzen in Abhängigkeit vom Klartextbuchstaben gesteuert wurde. Dies geschah mithilfe eines einzigen Klartext-Bits. Durch diese neue pseudo-unregelmäßige Walzenfortschaltung war sie das kryptographisch bisher mit Abstand stärkste Modell.[17][18]
Noch im selben Jahr konnte Döring jedoch zeigen, dass auch die T52d unsicher war, was zur Entwicklung ihrer Nachfolgerin, der T52e führte.[19][20]
T52e
BearbeitenAb 1944 wurden die T52c zur T52e („Emil“) verbessert, indem hier bei der T52 zum ersten Mal eine Relaislogik zur Erzeugung der unregelmäßigen Fortschaltung genutzt wurde.[21]
T52f
BearbeitenBeim Modell T52f wurde die KTF weiter gestärkt, indem nun alle fünf Klartextbits genutzt wurden. Allerdings kam dieses Modell vor Kriegsende nicht mehr zum Einsatz.[22][23]
Literatur
Bearbeiten- Bengt Beckman: Arne Beurling und Hitlers Geheimschreiber. Schwedische Entzifferungserfolge im 2. Weltkrieg. Springer, Berlin u. a. 2005, ISBN 3-540-23720-8.
- Donald W. Davies: New Information on the history of the Siemens and Halske T52 cipher machines. In: Cryptologia 18, 1994, Nr. 2, S. 141–146, doi:10.1080/0161-119491882801.
- Donald W. Davies: The early models of the Siemens and Halske T52 cipher machine. In: Cryptologia. Band 7, 1983, Nr. 3, S. 235–253, doi:10.1080/0161-118391857964.
- Donald W. Davies: The Siemens and Halske T52e cipher machine. In: Cryptologia. Band 6, 1982, Nr. 4, S. 289–308, doi:10.1080/0161-118291857118.
- Wolfgang Mache: Der Siemens-Geheimschreiber – ein Beitrag zur Geschichte der Telekommunikation 1992: 60 Jahre Schlüsselfernschreibmaschine. Archiv für deutsche Postgeschichte, Heft 2 (1992), S. 85–94. PDF; 4,6 MB. Abgerufen am 19. Januar 2017.
- Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004.
- Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung. 2. Auflage. W3L-Verlag, Herdecke u. a. 2008, ISBN 978-3-937137-89-6, S. 174.
- Frode Weierud: Sturgeon. The FISH BP Never Really Caught. In: David Joyner (Hrsg.): Coding Theory and Cryptography. From Enigma and Geheimschreiber to Quantum Theory. Springer, Berlin u. a. 2000, ISBN 3-540-66336-3 (englisch, cryptocellar.org [PDF; abgerufen am 19. Januar 2017]).
- Frode Weierud: BP’s Sturgeon, The FISH That Laid No Eggs. PDF; 810 kB (englisch), abgerufen am 29. August 2021.
Weblinks
Bearbeiten- T-52 Geheimschreiber im Crypto Museum (englisch).
- T52-Simulator
- Oriol Closa Márquez: Decyphering the Geheimschreiber, a Machine Learning approach. School of Electrical Engineering and Computer Science, Stockholm, Schweden 2019, PDF; 5,3 MB (englisch), abgerufen am 26. August 2021.
- Bletchley Park’s Sturgeon, the Fish that Laid No Eggs von Frode Weierud im Rutherford Journal (englisch), abgerufen am 19. Januar 2017.
Einzelnachweise
Bearbeiten- ↑ Frode Weierud: Bletchley Park’s Sturgeon, the Fish that Laid No Eggs. In: Rutherford Journal (englisch), S. 4, PDF; 810 kB, abgerufen am 30. August 2021.
- ↑ Lars Ulfving: The Geheimschreiber Secret – Arne Beurling and the success of Swedish signals intelligence. Aus dem Schwedischen ins Englische übersetzt von Frode Weierud, abgerufen am 29. August 2021.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 77.
- ↑ Donald W. Davies: The early models of the Siemens and Halske T52 cipher machine. In: Cryptologia 1983, 7:3, S. 235, doi:10.1080/0161-118391857964.
- ↑ Models –T52a im Crypto Museum (englisch), abgerufen am 28. August 2021.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 77.
- ↑ Donald W. Davies: The early models of the Siemens and Halske T52 cipher machine. In: Cryptologia 1983, 7:3, S. 235, doi:10.1080/0161-118391857964.
- ↑ Models –T52a im Crypto Museum (englisch), abgerufen am 28. August 2021.
- ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 4, Washington (D.C.), 1946 (Mai), S. 4–10.
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN 0-947712-34-8, S. 11.
- ↑ Frode Weierud und Sandy Zabell: German mathematicians and cryptology in WWII. Cryptologia, doi:10.1080/01611194.2019.1600076, S. 119.
- ↑ Donald W. Davies: The early models of the Siemens and Halske T52 cipher machine. In: Cryptologia 1983, 7:3, S. 241, doi:10.1080/0161-118391857964.
- ↑ Donald W. Davies: New Information on the history of the Siemens and Halske T52 cipher machines. In: Cryptologia 1994, 18:2, S. 145, doi:10.1080/0161-119491882801.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 77.
- ↑ TICOM/I-58: Interrogation of Dr. Otto Buggisch of OKW/Chi. S. 6. PDF; 3,6 MB im Crypto Museum (englisch), abgerufen am 28. August 2021.
- ↑ Models –T52c im Crypto Museum (englisch), abgerufen am 28. August 2021.
- ↑ Donald W. Davies: The early models of the Siemens and Halske T52 cipher machine. In: Cryptologia 1983, 7:3, S. 241, doi:10.1080/0161-118391857964.
- ↑ Donald W. Davies: New Information on the history of the Siemens and Halske T52 cipher machines. In: Cryptologia 1994, 18:2, S. 145, doi:10.1080/0161-119491882801.
- ↑ Frode Weierud und Sandy Zabell: German mathematicians and cryptology in WWII. Cryptologia, doi:10.1080/01611194.2019.1600076, S. 119.
- ↑ TICOM/I-78: Interrogation of Oberstlt. Mettig on the History and Achievements of OKH/AHA/In 7/VI. S. 11–12, ticomarchive.com.
- ↑ Donald W. Davies: The Siemens and Halske T52e cipher machine. In: Cryptologia 1982, 6:4, S. 302–305.
- ↑ Oriol Closa Márquez: Decyphering the Geheimschreiber, a Machine Learning approach. School of Electrical Engineering and Computer Science, Stockholm, Schweden 2019, S. 13.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 78–79.