Hagelin C-38 oder auch: M-209 history menue Letztmalig dran rumgefummelt: 17.02.19 11:35:50

Die M-209 ist eine tragbare mechanische Rotor-Chiffriermaschine, die während des Zweiten Weltkriegs beim US-Militär weit verbreitet war. Die tragbare Verschlüsselungsmaschine wurde vom US-Militär hauptsächlich im Zweiten Weltkrieg benutzt, war aber bis zum Koreakrieg im aktiven Einsatz. Die M-209 wurde von der US-Marine als CSP-1500 bezeichnet. Die Herstellerbezeichnung lautete C-38. Sie wurde von dem schwedischen Kryptographen Boris Hagelin entworfen, um der Nachfrage nach einer tragbaren Chiffriermaschine nachzukommen. Es handelt sich dabei um eine verbesserte Version der C-36.
Die M-209 hat etwa die Größe einer Brotdose, in ihrer endgültigen Form waren ihre Maße etwa 8,25 × 14 × 17,80 cm (3.25 × 5.5 × 7 Inch). Sie war ein Meisterstück der Feinmechanik. Das verwendete Rotorschema war dem einer Fernschreiberchiffriermaschine (Lorenz-Maschine oder Geheimfernschreiber) ähnlich.

Quelle ist hierzu WIKIPEDIA

1. Randbedingungen
2. Verwendung des Simulators
3. Beispiel
4. Verwandte Themen

Boris Hagelin

Chiffriermaschinen sowie -verfahren während des II. Weltkrieges

M-209

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

Quellen:


1. Randbedingungen history menue scroll up

Die M-209 war eine Chiffriermaschine, die während des zweiten Weltkrieges ab 1940 und auch noch bis zum Koreakrieg vom US-Militär in Massen produziert und benutzt wurde. Erstmals generell benutzt wurde sie anlässlich der Afrikainvasion im November 1942. Entwickelt wurde sie von dem schwedischen Unternehmer und Kryptographen Boris Hagelin um das Jahr 1938. Der Name M-209 wurde dieser Maschine erst von der US-Army gegeben. Ihr eigentlicher Name war C-38. Sie ist damit eine verbesserte Version der C-36-Verschlüsselungsmaschine von Hagelin. Bei der US-Navy (US-Marine) war zudem die Bezeichnung CSP-1500 geläufig. Auf der deutscher Seite kannte man jenen Apparat lediglich unter AM-1 für Amerikanische Maschine eins.
Die M209 war als tragbare Chiffriermaschine konzipiert. Demzufolge musste sie in ihrer äußeren Abmessung kompakt bleiben. Ihre endgültigen Maße waren 8,25x14x17,80 cm (3.25x5.5x7 Zoll). Mit Tragetasche und Zubehör, wie Bedienungsanleitung, Schreibpapier etc. wog die M-209 etwa 3,5 kg, also 6 Pfund. Sie galt als „Meisterwerk der Feinmechanik“, denn sie benötigte keinerlei Energiequellen, wie etwa elektrischen Strom. Im Inneren befinden sich sechs Rotorblätter, so genannte Schlüsselrotoren, die für den Benutzter von außen sichtbar und verstellbar sind und auf ihrer Oberfläche je einen Buchstaben des Alphabets anzeigen und damit jeweils den Schlüssel zur Entschlüsselung anzeigen. Die Schlüsselrotoren waren allerdings nicht identisch.
Die Bedingung war trotzdem generell recht simpel, was den Vorteil mitbrachte, dass neue Soldaten schnell in die Bedienung eingewiesen werden konnten. Erfahrene Funker waren in der Lage etwa 30 Zeichen in einer Minute zu verschlüsseln, also durchschnittlich alle 2 Sekunden ein Zeichen, was relativ schnell ist.
Von dieser Verschlüsselungsmaschine waren außerdem zwei Arten vorhanden, die M-209-A und die M-209-B, bei der im Gegensatz zur A-Variante geringfügig vereinfachte Produktionsverfahren zum Einsatz gekommen waren.
Ein „Z“ erzeugt allerdings immer ein Leerzeichen im Ausgabetext, der Leser muss also berücksichtigen, ob es sich wirklich um ein Leerzeichen oder tatsächlich um den Buchstaben „Z“ handelt. Auch bedacht werden muss, den Schalter am linken Rand auf Entschlüsseln zu schalten.

HAG BC-52 - der Simulator


2. Verwendung des Simulators history menue scroll up

Zum Verschlüsseln muss ein Schalter am linken Rand der Maschine auf Verschlüsseln gestellt werden. Das erste Rad der Schlüsselrotoren muss im Folgenden auf den ersten Buchstaben des zu verschlüsselnden Textes geschaltet werden. Durch Drehen an der Handkurbel an der rechten Seite wird dieser Buchstabe verschlüsselt. Anschließend druckt die Maschine den entstandenen Codebuchstaben auf ein Papierband. Hiernach rotieren die Schlüsselrotoren um eine Stelle weiter und sind danach bereit für die Eingabe des nächsten Buchstaben des Plaintextes. So wird die Nachricht also mit polyalphabetischer Verschlüsselung codiert, wie auch zum Beispiel die deutsche Enigma-Chiffriermaschine. Leerzeichen wurden außerdem mit einem „Z“ gekennzeichnet. Ein „Z“ im Text muss vom Empfänger also aus dem Zusammenhang heraus erkannt werden. Der Schlüssel, also die Anfangseinstellung der Schlüsselrotoren, muss dem Empfänger natürlich ebenfalls übermittelt werden. Dazu wurde meist ein Tagesschlüssel benutzt. Alternativ kann man den Schlüssel selbstverständlich auch als Klartext übermitteln oder in verschlüsselter Form mit der Nachricht mitschicken.
  • der ausgegebene Text wurde - wie bei vielen anderen Codierungsverfahren - in Fünferblöcke unterteilt.
  • typisch war aber auch ein Buchstabenzähler, der die Anzahl der bereits codierten Zeichen anzeigte, zum Beispiel um Fehler zu bemerken.
         

 

... und so wird's gemacht!!!

 

ÜBCHI-Standard-Codierer

     


3. Beispiel history menue scroll up
Um die Arbeitsweise der M-209 zu verstehen, hilft die Erläuterung an einem Beispiel. An dieser Stelle, wollen soll die fiktive Nachricht, welche die US-Army möglicherweise gesendet haben könnte, lauten: „NO REINFORCEMENT NECCESSARY“, also „Keine Verstärkung benötigt“

Dieser wird „bereinigt“ zu: „NOZRE INFOR CEMEN TZNEC ESSAR Y

Die vorher vereinbarte Schlüsselkombination soll folgendermaßen lauten: 7, 1, 3, 12, 1, 2 - also H, B, D, M, B, C
Zu Beginn der Verschlüsselung, muss der Schalter am linken Rand der Maschine auf Verschlüsseln gestellt werden, also auf ein „C“ für Cipher. Anschließend muss der Schlüssel (hier: H, B, D, M, B, C) auf die sechs Schlüsselrotoren übertragen werden.

Der erste Buchstabe des Plaintextes ist in diesem Beispiel ein „N“. Diesen stellt man in das Rad an der linken Seite ein.

Die Maschine zeigt die Verschlüsselung an. „N“ wird also zu „M“.

„M“ ist also der erste Buchstabe des Ciphertextes.

Nun muss man den Hebel am rechten Rand betätigen, sodass die Buchstaben auf den Schlüsselrotoren um je eine Stelle verschoben werden. Danach stellt man den nächsten Buchstaben ein, das „O“.

Dieses wird mit „L“ verschlüsselt.

Als nächstes folgt ein Leerzeichen, das heißt, nachdem man den Hebel rechts erneut gezogen hat, gibt man ein „Z“ ein. Dieses wird nun entsprechend mit „ A“ verschlüsselt.

So weiter verfährt man mit dem ganzen Plaintext. Kontrollieren kann man sein Ergebnis, indem man feststellt, ob am Ende wirklich auch 26 Buchstaben als Code vorhanden sind, denn die Originalnachricht besteht aus 24 Zeichen und zwei Leerzeichen, also 26.

Am Ende ergibt sich folgender verschlüsselter Text.

„MLAIV RMULI XVNVM GAMVX B“


4. Verwandte Themen history menue scroll up

Von den Siegern nur marginal dokumentiert muss allerdings auch vermerkt werden, dass es von Seiten der Achsenmächte Einbrüche in die Schlüsselsysteme der M209 gab. Zumal die Maschine bereits in einfacheren Versionen bereits vor dem Krieg gefertigt wurde und so verfügbar war!
Im Verhältnis zu anderen zeitgenössischen Maschinen war dieser Apparat recht fortschrittlich, denn er war für den Feldeinsatz geeignet. Andererseits wies er auch einige Mängel auf. Zum Beispiel konnte man lange Zahlen nur in Wörtern ausdrücken, was lange Botschaften erzeugte. So konnte man einfacher auf Schlüssel schließen. Auch Grundeinstellungen zu ändern war kompliziert und wurde oft nicht durchgeführt. Aufgrund dieser Schwächen konnten die Deutschen damals unter anderem Botschaften, die mit der M-209 verschlüsselt worden waren, mitlesen, indem sie sogar eine eigene Dechiffriermachine für die M-209 entwarfen. In einem Ausnahmefall war es sogar möglich eine Nachricht binnen vier Stunden zu entziffern. Nichtsdestotrotz wurde jene Maschine in Einsätzen verwendet - auch nach dem Zweiten Weltkrieg noch. Immerhin können selbst heutzutage leistungsfähige Computer Codes, die mit der M-209 erzeugt wurden, nicht entschlüsseln

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

Spezielle Chiffrierverfahren

Modulo-Operationen

 Sorge, Richard

Bletchley-Park

Guilelmo Marconi

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 8. Juli 2013 um 20.52 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)