Purple Chiffriermaschine

Kategorisierung:Chiffrier-Maschinen
Herkunft / Verwendung: Purple ist der Name, den die US-Amerikaner der japanischen Maschine gaben, die eigentlich 97-shiki O-bun-Injiki hieß, das ist japanisch für Alphabetschreibmaschine '97; 97 für das Jahr der Entwicklung nach japanischem Kalender 2597 (hiesiges Jahr 1937). Alternativ wurde sie als ango kikai taipu B (Chiffriermaschine B) bezeichnet. Mit dem japanischen Namen konnten sich die Amerikaner wohl nicht anfreunden, außerdem benutzten sie für die Vorgänger Geräte schon die Codenamen Orange und Red.

Der Vorgänger Red (jap. 91-shiki injiki bzw. ango kikai taipu A) wurde zwischen 1934 bis 1935 entwickelt und bestand aus Tastatur, Steckerfeld mit Verdrahtung, einem Halbrotor, einem Schlüsselrad mit 47er Teilung und einem Druckwerk für die Ausgabe. Es soll auch eine Doppelrotor-Version gegeben haben. Die Chiffrierwalze funktionierte nach dem Reflektorprinzip (siehe Enigma, Umkehrwalze) und hatte 26 elektrische Kontakte, die im Inneren auf eine bestimmte Art und Weise verdrahtet war. Die Walze bestand aus zwei Hälfte, die mit Schleifern und Kontakten verbunden waren und gegeneinander verdreht werden konnten, um die Verschlüsselung zu verändern.
Die Rotor-Weiterschaltung wurde über die Anordnung von 47 Stiften auf einem Schlüsselrad bestimmt. Eine tägliche Neuverkabelung des Steckerbrettes erhöhte die Sicherheit.
1936 entdeckten Frank Rowlett und Solomon Kullback bei der SIS, dass die Red mit Romaji, dem 26-stelligen japanische Alphabet mit lateinischen Buchstaben arbeitete und konnte sie knacken. 1

Im Februar kündigten mit der Red verschlüsselte und von der SIS dechiffrierte Nachrichten eine Nachfolgemaschine an, welche am 20. Februar 1939 für Tokio und seine Botschaften aktiviert werden sollte. Die SIS gab ihr den Codenamen Purple. Das SIS-Team um William Friedman machte sich an die Arbeit und versuchte, die neue Maschine zu knacken.

Bestimmte Eigenarten der Japaner, z. B. immer gleiche Begrüßungs- und Abschiedsformeln oder mehrfach gesendete Nachrichten mit gleichem Text aber unterschiedlichen Schlüsseln halfen den Amerikanern bei der Kryptoanalyse. Auch dass der Code zur Konfiguration nur alle 10 Tage grundlegend geändert wurde und die anderen 9 Tage eine leicht vorhersehbare Abwandlung angewendet wurde, half - so musste nicht jeden Tag ein neuer Schlüssel geknackt werden, sondern nur alle 10 Tage, die anderen Tage berechnete man ihn einfach.

Geneviève Grtojan erkannte wichtige Muster und Intervalle in den Chiffraten. Die SIS-Gruppe, zu der auch Robert Ferner und Samuel Snyder gehörten, schloss sich im zeitweise mit Laurence Snfford und der OP-20-G der Navy zusammen, um die Purple zu knacken. Das Unternehmen hatte den Decknamen "Operation Magic". Im Herbst 1940 hatte das SIS-Team schließlich die Bauanleitung für eine Maschine entwickelt, die wie das japanische Original funktionieren sollte und im September war die erste Purple-Kopie von Techniker Leo Rosen gebaut. Vier weitere sollte mit Hilfe der Navy folgen. 1

Der Purple-Nachbau in einer schwarzen Holzkiste sollte sich als sehr originalgetreu funktionierend herausstellen. Als man Ende des Krieges ein Original erbeutete, stellte sich heraus, dass nur 2 Drahtverbindungen anders waren. Wenn man bedenkt, dass das SIS-Team niemals ein Original gesehen hatte, an dem es sich hätte orientieren können, kann man hier wohl von einer kryptoanalytischen Meisterleistung sprechen.

Aufbau und Bedienung


Die Purple funktionierte nicht mehr nach dem Rotor-Prinzip, sondern mit 6-poligen Schrittschaltern aus der Telefonvermittlung, die mehrfach nebeneinander und dreifach hintereinandergeschaltet waren und durch die der Strom von der Tastatur zur Ausgabe geleitet wurde. Da jedes Relais nach jedem Impuls einen Schritt macht, verändert sich fortwährend der Weg des elektronischen Signals und die Verschlüsselung ändert sich bei jedem Schritt.

Es wurden 13 Schrittschalter eingesetzt, von denen jede 6 Eingänge und 150 Ausgänge hat. Die 26 Eingänge wurden wie folgt verteilt: 6 wurden nur durch die 6 Kontakte eines Relais geschickt, die anderen 20 wurden auf 4 weitere Relais verteilt, von denen nur 5 Eingangskontakte benutzt wurden. Die 4 Relais waren dreifach kaskadiert. Zwanzig Buchstaben durchliefen also drei Relais-Stufen und sechs Buchstaben nur eine.2 Außerdem war die Tastatur auf eigentümliche Weise mit dem Schaltwerk verdrahtet und am andere Ende das Schaltwerk auf ebenso eigentümliche Weise mit der Ausgabe.


Die Schlüsselinformation bestand zum einem aus einem festen Teil, der Verdrahtung: zwischen Tastatur und Werk, zwischen Werk und Ausgabe und zwischen den Relais. Zum zweiten aus einem variablen Teil, nämlich den Stellungen der Relaiszeiger (im Diagramm die rot markierten Kästchen rechts am Relais) und der Reihenfolge, wie die Relais schaltete. Das Funktionsprinzip ist wie bei einem Tachometer oder Zählwerk. Der Zeiger springt nach jedem Impuls eine Stelle weiter, ist er unten angekommen, springt er wieder an die erste Stelle und löst gleichzeitig das nächste Relais in der Reihenfolge aus, dass dann eines weitergeschaltet wird. Im Beispieldiagramm ist die Reihenfolge durch die Roten Ziffern dargestellt (1. Kaskade also 2-4-1-3-5). Relais 1 schaltet jedes mal und ist das schnellste, bei einem Übersprung wird auch Relais 2 weiterbewegt. Relais 5 ist das langsamste.

Drückte der Bediener eine Taste passierte folgendes: Der Strom nahm seinen Weg durch die Verkabelung Tastatur -> Werk und wurde dort das erste mal getauscht. Drei Relais (die mit der Priorität 1 in Kaskade 1, 2 und 3) lösen aus und schalten einen Schritt weiter. Gegebenenfalls findet ein oder mehrere Übersprünge statt und weitere Relais werden weitergeschaltet. Dadurch war ein sich ständig änderndes "Labyrinth" entstanden, durch das sich der Strom seinen Weg sucht. Am Ende der Relais angekommen wird noch einmal durch die Verkablung Werk -> Anzeige eine Vertauschung vorgenommen und der Geheimbuchstabe angezeigt.

Beispiel

Klartext:AAAA AAAA AAAA AAAA AAAA XXXX XXXX XXXX XXXX XXXX
Maschine:Purple
Konfiguration:01 - 01 01 01 123 - ABCDEF GHIJKLMNOPQRSTUVWXYZ
Chiffrat:BEAD CBEC FEBF BDAE FDAB LJSW XSVP YRXN WGZL VJHS


Quellen, Literaturverweise und weiterführende Links

Foto des Purple-Nachbaus von Mark Pellegrini (CC-BY-SA 2.5)
1Wrixon, Fred B.: Codes, Chiffren & andere Geheimsprachen, Könemann Verlag 2000, S. 268
2Schmeh, Klaus: Die Welt der geheimen Zeichen, W3L 2004, S. 88
Pincock, Stephen und Frary, Mark: Geheime Codes, Ehrenwirth 2007, S. 116
Franke, Herbert W.: Die geheime Nachricht, Umschau Verlag 1982, S. 117
Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 71
Die Purple auf der Website von Jerry Proc
Die Purple bei cryptocellar.org