CY-Verfahren
Das CY-Verfahren (auch: CY-Methode; englisch CY procedure) war eine in der Endphase des Zweiten Weltkriegs bei der Verschlüsselung mithilfe der Rotor-Schlüsselmaschine Enigma angewandte Prozedur.
Verfahren
[Bearbeiten | Quelltext bearbeiten]Es wurde beim deutschen Heer am 15. September 1944 eingeführt.[1] Grundsätzlich galt bei Luftwaffe und Heer, dass mit der Enigma verschlüsselte Funksprüche eine Höchstlänge von 250 Buchstaben nicht überschreiten durften.[2] Längere Nachrichten waren in entsprechend kurze Teile aufzuspalten, mit unterschiedlichen Enigma-Grundstellungen zu verschlüsseln und getrennt zu senden. Dies diente der Sicherheit gegen unbefugte Entzifferung.
Als weitere Maßnahme zur Stärkung der kryptographischen Sicherheit wurde nun vorgeschrieben, bei längeren Sprüchen mit mehr als 150 Buchstaben, etwa in der Mitte des Textes, also nach 70 bis 130 Zeichen,[3] die Buchstaben CY in den zu verschlüsselnden Klartext einzufügen.[4] Anschließend war ein beliebiger Buchstabe des Alphabets anzufügen, der aber deutlich (mindestens fünf) vom aktuell für die linke Walze angezeigten abweichen sollte. Im Bild sieht man für die linke Walze den Buchstaben R (18). Ein im Alphabet weit davon entfernter Buchstabe wäre beispielsweise das E. Nach CY wurde nun also E sowie anschließend noch der im Alphabet unmittelbar darauf folgende Buchstabe, hier F, eingegeben, also insgesamt „CYEF“. Diese letzte Maßnahme diente als Hilfe zur Erkennung von Übertragungsfehlern. Danach verstellte der Verschlüssler die linke Walze. Im Beispiel drehte er sie mithilfe des Handrändels von R (18) auf E (05). Unmittelbar darauf gab er den restlichen zu verschlüsselnden Klartext in seine Enigma ein.
Der Empfänger entschlüsselte den empfangenen Funkspruch zunächst wie gewohnt, bis er im Klartext plötzlich die ungewöhnliche Buchstabenkombination CY, genannt die „Weisergruppe“,[5] bemerkte und darauf folgend hier im Beispiel die Buchstaben EF. Er sah, dass E und F im Alphabet direkt aufeinanderfolgten und erkannte so die Richtigkeit der Übertragung und Entschlüsselung. Der Buchstabe E zeigte ihm an, dass er nun manuell die linke Walze auf E (05) drehen musste, bevor er mit der Entschlüsselung des restlichen Geheimtextes fortfahren konnte.
Sicherheit
[Bearbeiten | Quelltext bearbeiten]Das CY-Verfahren wurde von den deutschen Stellen als Methode zur Stärkung der Enigma-Verschlüsselung eingeführt, da diese gegen Ende des Krieges deren Sicherheit immer mehr bezweifelten.[6] Tatsächlich war es aber eine kryptographisch schwache Maßnahme, die den Mehraufwand für die Bediener nicht rechtfertigte. Den britischen Codebreakers im englischen Bletchley Park reichte auch die halbe Spruchlänge, um mit ihren bewährten Methoden die Enigma-Funksprüche wie gewohnt zu „knacken“.[4]
Literatur
[Bearbeiten | Quelltext bearbeiten]- Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg. Technikgeschichte und informatikhistorische Aspekte. 2004, urn:nbn:de:swb:ch1-200500110 (Dissertation).
- Geoff Sullivan und Frode Weierud: Breaking German Army Ciphers. Cryptologia, 29(3), Juli 2005, S. 193–232. PDF; 1,4 MB. Abgerufen: 9. Mai 2016.
- Heinz Ulbricht: Die Chiffriermaschine Enigma – Trügerische Sicherheit. Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005. PDF; 4,7 MB. Abgerufen: 18. Mai 2016.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Enigma security measures auf Christos military and intelligence corner mit Beschreibung der CY procedure (englisch). Abgerufen: 18. Mai 2016.
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg. Technikgeschichte und informatikhistorische Aspekte. 2004, S. 143, urn:nbn:de:swb:ch1-200500110 (Dissertation).
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 404. ISBN 0-304-36662-5.
- ↑ Heinz Ulbricht: Die Chiffriermaschine Enigma – Trügerische Sicherheit. Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005, S. 22. PDF; 4,7 MB. Abgerufen: 18. Mai 2016.
- ↑ a b Geoff Sullivan, Frode Weierud: Breaking German Army Ciphers. Cryptologia, 29(3), Juli 2005, S. 213.
- ↑ Fish Notes Report 103 (Seite nicht mehr abrufbar, festgestellt im April 2018. Suche in Webarchiven) in den WWII Archives (englisch). Abgerufen: 18. Mai 2016.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg. Technikgeschichte und informatikhistorische Aspekte. 2004, S. 144, urn:nbn:de:swb:ch1-200500110 (Dissertation).