CX-52
Die CX-52, wie auch ihre unmittelbare Vorläuferin, die C-52, ist eine mechanische Rotor-Chiffriermaschine, die ab 1952, also während der Frühzeit des Kalten Krieges, durch den schwedischen Erfinder und Unternehmer Boris Hagelin von seiner im selben Jahr in der Schweiz gegründeten Crypto AG hergestellt wurde.
Geschichte
[Bearbeiten | Quelltext bearbeiten]Nach dem kommerziellen Erfolg seiner noch vor dem Zweiten Weltkrieg entwickelten Vorläufermaschine, genannt C-36 beziehungsweise C-38, die in leicht modifizierter Form im Krieg unter der Bezeichnung M-209 auf amerikanischer Seite in Stückzahlen von etwa 140.000 eingesetzt wurde, entschloss sich Boris Hagelin nach dem Krieg, eine weiter verbesserte Nachfolgerin zu entwickeln. Aufgrund ihrer fortschrittlichen Bauart war die CX-52, die eine leicht verbesserte Version der kurz zuvor entwickelten C-52 darstellte, eine zu ihrer Zeit kryptographisch besonders starke Maschine. Grund war ihre hohe kombinatorische Komplexität, die einen sehr großen Schlüsselraum zur Folge hatte. Innerhalb weniger Jahre wurden C-52 und CX-52 in mehr als sechzig Länder exportiert.[1] Wie 2020 aufgedeckt wurde, waren CIA und BND in der Lage, den verschlüsselten Datenverkehr „mitzulesen“. Unter dem Decknamen „Operation Rubikon“ hatten diese zusammen über Siemens als Strohmann den Hersteller in den 1970er Jahren aufgekauft.[2]
Prinzip und Aufbau
[Bearbeiten | Quelltext bearbeiten]In der Maschine sind sechs nebeneinander liegende einzeln drehbare Schlüsselräder angeordnet, die aus einem Sortiment von zwölf Rädern ausgesucht werden können. Jedes einzelne Rad weist entlang seines Umfangs eine andere Unterteilung auf, nämlich 25, 26, 29, 31, 34, 37, 38, 41, 42, 43, 46 und 47.[3] Das Produkt dieser zwölf Zahlen ist 4.471.925.691.552.664.800. Außer den Faktoren 25, 3 und 52 besteht das Produkt aus den Primfaktoren 7, 13, 17, 19, 23, 29, 31, 37, 41, 43 und 47.
Klar- und Geheimtext werden mithilfe eines auf der linken Seite der Maschine integrierten Druckers auf einen gummierten Papierstreifen gedruckt. Ebenfalls an der linken Seite der Maschine neben dem Papiervorschubrändel befindet sich der Umschalter für Entschlüsseln (D) oder Verschlüsseln (C).
Hell H-54
[Bearbeiten | Quelltext bearbeiten]Nach dem Krieg, als es der jungen Bundesrepublik noch verboten war, eigene Verschlüsselungstechnik zu entwickeln, wurde die CX-52 als lizenzierter Nachbau in den Hell-Werken gefertigt. Dabei wurde die Bedienbarkeit und Zuverlässigkeit durch Rudolf Hell verbessert, und sie kam 1954 als Hell H-54 auf den Markt.
Literatur
[Bearbeiten | Quelltext bearbeiten]- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 477.
- Jan Bury: From the Archives: CX–52 Messages Read by Red Poles?, Cryptologia, 33:4, S. 347–352, 2009. doi:10.1080/0161-1190902742467
- H. Paul Greenough: Cryptanalysis of the Hagelin C-52 and similar Machines a known Plaintext Attack, Cryptologia, 23:2, S. 139–156, 1999. doi:10.1080/0161-119991887801
- Louis Kruh: Devices and Machines. Cryptologia, 3:2, S. 78–82, 1979. doi:10.1080/0161-117991853864
Weblinks
[Bearbeiten | Quelltext bearbeiten]- CX-52 bei Dirk Rijmenants (englisch), abgerufen am 22. Mai 2017.
- CX-52 im Crypto Museum (englisch), abgerufen am 22. Mai 2017.
- CX-52 bei Jerry Proc (englisch), abgerufen am 22. Mai 2017.
- Hell H-54 im Crypto Museum (englisch), abgerufen am 23. Mai 2017.
- Hell H-54 bei Jerry Proc (englisch), abgerufen am 23. Mai 2017.
- Hagelin BC-52 Simulator
- Dominik Landwehr: Die Chiffriermaschine CX-52 und ein Spionage-Skandal Im Blog des Schweizerischen Nationalmuseums vom 28. Februar 2020
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Hagelin C-52 and CX-52 Cipher Machines (englisch), abgerufen am 22. Mai 2017.
- ↑ Elmar Theveßen, Peter F. Müller, Ulrich Stoll: #Cryptoleaks: Wie BND und CIA alle täuschten. In: zdf.de. 11. Februar 2020, archiviert vom (nicht mehr online verfügbar); abgerufen am 27. April 2021.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 477.