Die NSA veröffentlichte Ende der achtziger Jahre 375 Übungskryptogramme aus dem Kalten Krieg. Etwa 85 davon sind noch ungelöst.

Heute begeben wir uns nach Zendia, einem Inselstaat im Pazifik. Dieser Staat wurde von einem totalitären Regime regiert, als die US-Amerikaner am 23. Dezember des Jahres #### eine Invasion starteten. Den Invasoren kam entgegen, dass sie zahlreiche verschlüsselte Funksprüche der Zendianer abfangen und dechiffrieren konnten. Da man auf Zendia Englisch spricht, gab es für die Amerikaner keine Sprachbarriere.

Sie kennen Zendia nicht? Dann haben Sie wohl im Geografie- und Geschichtsunterricht nicht aufgepasst. Was für eine Bildungslücke!

Zendia

Im Ernst: Der Staat Zendia ist eine Erfindung der NSA. Da es sich um eine fiktive Nation handelt, ist auch nicht bekannt, wo genau Zendia liegt und in welchem Jahr die Invasion stattfand. Bekannt sind lediglich 375 verschlüsselte Nachrichten, die US-Funker an diesem Tag abfingen.

Die Invasion auf Zendia wurde vom NSA-Kryptologen Lambros Callimahos (1910-1978) erfunden. Dieser bildete bei der NSA Nachwuchskräfte aus. Als Teil seines Unterrichts mussten die Teilnehmer die Invasion auf Zendia kryptologisch bewältigen. Sie bekamen hierzu die 375 Nachrichten ausgehändigt, die ihre fiktiven Kollegen abgefangen hatten.

Callimahos versuchte, die Zendia-Invasion möglichst realistisch zu gestalten. Die Nachrichten stammten von verschiedenen fiktiven Funkstationen, waren an unterschiedliche Empfänger adressiert und waren mit unterschiedlichen Verfahren verschlüsselt. Die Schlüssel wechselten teilweise. Die Nachrichten nahmen oft Bezug aufeinander. Jede Nachricht begann mit einer Zeile, die eine Kennung des Verschlüsselungsverfahrens enthielt.

Die Zendia-Kryptogramme waren ursprünglich – wie nahezu alles bei der NSA – geheim. Ende der achtziger Jahre veröffentlichte die NSA die inzwischen veralteten Übungsaufgaben, allerdings ohne Lösung. Heute gibt es das Zendia-Problem im Internet (hier) und in Buchform. Allerdings haben sich bisher nur relativ wenige Experten damit beschäftigt. Hier ist ein Beispiel (hier können Sie alle Nachrichten herunterladen):

NIO DE HDG 7080KCS 230917T USM-99/00118
7013 2823 0825 8943 7263 9145 2125 4532
CCFII DDQHW OKLXF VHXLZ QHXSB OZJIW NUEOP SYRIU YCGPA TXLWC
KYRGW QXVMC BHJST GCKTV PJGQS YPFHC TDXYT JAZQE GVKLQ SZMNX
DABOU FPXOK NEPNX CJDXE FCGEI AQLWB AQVXO LFUEY JUKYP LTQZN
DFKGA WXSWG RBOUC BYUDG VOLZT XFVHX LZQUE YCGME ADHVP UJDPT
IHLQS ZMKGP UIMXS CCFII DDQHW

Zu den meisten der Funksprüche kursieren inzwischen Lösungen. Demnach nutzten die Zendianer zwei unterschiedliche Verschlüsselungsmaschinen der Firma Hagelin, eine Wheatstone-Chiffrierscheibe, eine Rotor-Verschlüsselungsmaschine und ein Codebuch. Noch sind etwa 85 Nachrichten ungelöst. Es gibt also noch einiges zu tun.

Kommentare (2)

  1. […] Klausis Krypto-Kolumne hat auch die NSA zum Thema, allerdings eine eher alte Geschichte. Es geht um Verschlüsselungsübungsaufgaben (ein tolles Wort). […]

  2. #2 Kent
    24. April 2015

    QHW OKLXF etc from above

    The message selected by Klaus is a double autokey cipher using a combination of plainext and ciphertext as encryption keys on two alphabet sets using the keyword FLOUNDER but with different “Hats”. In the cipher text CCFII is the cipher type and DD means the initial setting for the Cipher alphabet is D. Plain has 25 letters, lacking “J” while Cipher has all 26. The initial setting for the autokey is P=Z over C=D. After this you read at Cipher=Q (plain is r). Plain=R is then set over Cipher=Q and the read is plain=e at Cipher=H; set E over H then read at Cipher=W (plain is u), etc. The plain text emerges organized by the cipher 5-groups ZREU RADZN UMBER ZFOUR ZFIVE ZTWOZ etc DQHW OKLXF VHXLZ QHXSB OZJIW NUEOP etc. with Z being the start-off plain and then functions as a word divider.
    I find it best to make two double alphabets and just slide them against each other. Always match the leftmost plain=n-1 against the leftmost c=n-1, then find the next cipher letter toward the right and read the plain letter above it.
    FAPZLBQOCSUGTNHVDIWEKXRMYFAPZLBQOCSUGTNHVDIWEKXRMY FAMYLBPZNHTOCQRKXUGSDIVEJWFAMYLBPZNHTOCQRKXUGSDIVEJW
    For an alternative method, see for example Karl-Heinz Everts work on link above.

    The Zendian Problem is a very interesting collection with lots of unsolved ciphers still, an unfinished code book (which is a an interesting and very different type of codebreaking – book breaking, they call it at the NSA) and the opportunity to create and analyze communications networks. With the availability of solutions to some systems on the internet it is possible to practice against many different kinds of systems with cribs (just pick one and forget about it for a while), to use “likely plaintext” from lower level traffic.