Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.



Ähnliche Dokumente
Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Quelle:

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Primzahlen und RSA-Verschlüsselung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung Thunderbird Verschlu sselung

10. Kryptographie. Was ist Kryptographie?

11. Das RSA Verfahren und andere Verfahren

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Leichte-Sprache-Bilder

Das Leitbild vom Verein WIR

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Was meinen die Leute eigentlich mit: Grexit?

Kulturelle Evolution 12

Papa - was ist American Dream?

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Was ich als Bürgermeister für Lübbecke tun möchte

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

icloud nicht neu, aber doch irgendwie anders

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Einfache kryptographische Verfahren

Evangelisieren warum eigentlich?

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Anleitung über den Umgang mit Schildern

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Professionelle Seminare im Bereich MS-Office

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Import des persönlichen Zertifikats in Outlook Express

Geld Verdienen im Internet leicht gemacht

Bedienungsanleitung für den SecureCourier

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Gutes Leben was ist das?

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

1. Weniger Steuern zahlen

PCs fernsteuern mit Teamviewer

Repetitionsaufgaben Wurzelgleichungen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Andreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

PREDIGT ZUM 1. ADVENT Was wünschst du dir?

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen

Tag der Schulverpflegung 2014

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Holiday plans: ein Gespräch über Urlaubspläne

Import des persönlichen Zertifikats in Outlook 2003

4. Marketing darf nichts kosten... Ich muss eh so viel Geld ausgeben für meine Selbstständigkeit.

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Sufi-Zentrum Rabbaniyya. Eusubillahi-mineş-şeytanirrajim Bismillahirr-rahmanirrahim. Angst und Drohung. Sheikh Eşref Efendi - Sufiland

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Dazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und

Anlegen eines DLRG Accounts

Der Kalender im ipad

Kreativ visualisieren

Das Persönliche Budget in verständlicher Sprache

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Schritte. Schritte 3/2. im Beruf. Gespräche führen: Einen Arbeitsauftrag bekommen und darauf reagieren

-Verschlüsselung mit S/MIME

Sicherer Datenaustausch mit Sticky Password 8

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Übungsaufgaben Prozentrechnung und / oder Dreisatz

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Internet-Wissen. Browser:

SEK II. Auf den Punkt gebracht!

Grundlagen der Theoretischen Informatik, SoSe 2008

Zeichen bei Zahlen entschlüsseln

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

! " # $ " % & Nicki Wruck worldwidewruck

Dow Jones am im 1-min Chat

Day-Trading. Ich zeige Ihnen hier an einem Beispiel wie das aussieht.

Lineare Gleichungssysteme

Die Bundes-Zentrale für politische Bildung stellt sich vor

Was tust du auf Suchmaschinen im Internet?

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Was kann ich jetzt? von P. G.

Vibono Coaching Brief -No. 39

Animationen erstellen

Krippenspiel für das Jahr 2058

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Transkript:

Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 -

Im Jahre 1918 entwickelte ein Deutscher namens Arthur Scherbius eine Maschine, die ENIGMA, welche die gefürchtetste Chiffriermaschine der Geschichte werden sollte. Sowohl Unternehmer als auch das Militär nahmen anfangs nicht viel Notiz von dieser neuen Erfindung, nicht zuletzt wegen dem hohen Preis (nach heutigem Wert kostete ein Exemplar etwa 50000 DM, nein, ich habe mich nicht vertippt!). Außerdem wiegte sich das deutsche Militär im trügerischen Glauben, dass dessen Verschlüsselung der Funksprüche völlig sicher und unknackbar war. Aber das im Jahre 1923 erschienene Buch The World Crisis von Winston Churchill, widerlegte diesen Glauben und das Militär musste unumgehend handeln, indem es sich mit Enigmas ausstattete. Somit war Deutschland im Besitz des sichersten Verschlüsselungssystems der Welt. Ihre Funktionsweise Die Enigma besteht aus einer Reihe raffiniert ausgetüftelter und kombinierter Elemente. Die wichtigsten sind: Tastatur (zur Eingabe der Klartextbuchstaben) Lampenfeld (zeigt die Geheimtextbuchstaben an) Verschlüsselungseinheit (wandelt den Klartextbuchstaben in einen Geheimtext- Buchstaben um, besteht wiederum aus einer Reiche von Elementen) Nebenan befindet sich eine Abbildung einer Enigma. Zu erkennen ist die Tastatur, das Lampenfeld, das Rotorfenster und das Steckfeld oder Steckerbrett. Letztere tragen zur Verschlüsselung bei. Ein wichtiger Teil der Maschine sind die 3 Walzen (auch Rotoren genannt). Von der Tastatur ausgehend führen Drähte in die Walzen hinein, in deren Innern sie kreuz und quer verlaufen, bis sie auf der anderen Seite austreten. Dieser Mechanismus bestimmt, wie die Klartextbuchstaben in Geheimtextbuchstaben verschlüsselt werden. Wird nacheinander der gleiche Buchstabe eingegeben, so erfolgt die Verschlüsselung jedes Mal in einen anderen. Dafür sorgt der sogenannte Reflektor (ähnelt den Walzen, schickt den Strom durch sie zurück). Bei den 3 Walzen gibt es 17576 mögliche Positionen (26x26x26), und somit 17576 verschiedene Walzenstellungen. Um den Verschlüsselungsfaktor weiter zu erhöhen, entschied sich Scherbius dafür, die Walzen untereinander austauschbar zu machen, ihre Lage zu verändern. Das ergibt 17576 x 6 (mit 6 deshalb multipliziert, weil 3 Walzenin 6 verschiedene Anordnungen, 123, 132, 213, 231, 312, 321, gebracht werden können). Der Einbau eines Steckerbretts zwischen Tastatur und erster Walze erhöhte den Verschlüsselungsfaktor ebenfalls. Hier werden mittels Kabel die Buchstaben miteinander vertauscht, bevor ihr Signal in die Walze trifft. Die Zahl der Möglichkeiten ist gewaltig: 100.391.791.500! Die Zahl der möglichen Schlüssel ist nun 17.576 x 6 x 100.391.791.500! Das ergibt ~ 10.000.000.000.000.000 Möglichkeiten!! Ihre Entschlüsselung Wenn jemand mit der Enigma eine Nachricht verschlüsseln wollte, musste er die Grundposition der Walzen und die Verbindungen am Steckbrett notieren. Dies erfolgte im sogenannten Schlüsselbuch, welches natürlich auch der Empfänger brauchte um die Nachricht zu entschlüsseln. Das Schlüsselbuch wurde an alle Chiffreure im Funknetz verteilt. Es war üblich, jeweils eine Grundposition (Tagesschlüssel) Mirjam Slanovc - 2 -

pro Tag zu verwenden, damit man mit einem Schlüsselbuch, das 28 Schlüssel beinhaltete, vier Wochen lang auszukommen konnte. Neben dem eben erwähnten Tagesschlüssel wurde ein Spruchschlüssel verwendet, der spontan vom Verschlüssler ausgewählt wurde. Das funktionierte so: Alle Nachrichten des Tages wurden zwar mit dem im Tagesschlüssel festgelegten Steckverbindungen und Walzenlagen (also 123, 132, 213 etc.) chiffriert, doch mit spontan gewählten Walzenstellungen. Denn jede der drei Walzen kann in eine von sechsundzwanzig Stellungen gebracht werden. Am Außenring jeder Walze war ein Alphabet eingraviert, um die 26 Positionen zu überschauen (siehe Rotorfenster) und einzustellen. Der Chiffreur wählte spontan eine neue Walzenstellung für den Spruchschlüssel, z.b. PGH. Dann verschlüsselte er die Buchstabenfolge (PGH) mit dem Tagesschlüssel und tippte sie zweimal am Beginn der Nachricht in die Maschine ein (PGHPGH), und diese Folge wird z.b. als KIVBJE chiffriert. Dann werden die Walzen auf PGH eingestellt, und die restliche Meldung wird mit dem Spruchschlüssel (PGH) chiffriert. Der Empfänger stellt seine Enigma auf den Tagesschlüssel ein und entziffert die ersten Buchstaben (KIVBJE) als PGHPGH. Damit weiß er den Spruchschlüssel und kann bequem den Rest der Nachricht entschlüsseln. Sender und Empfänger verwenden also denselben Hauptschlüssel, benutzen ihn aber nur um für jede Einzelmeldung einen neuen Schlüssel zu chiffrieren und die Nachricht damit zu verschlüsseln. Es ist klar, dass das Schlüsselbuch niemals in gegnerische Hände fallen durfte. Selbst wenn der Gegner eine Enigma besitzt, müsste er alle möglichen Schlüssel prüfen, und das sind, wie bereits erwähnt, nicht wenige! Ein hartnäckiger Kryptoanalytiker, der eine Einstellung pro Minute prüfen kann, würde länger brauchen, als das Universum alt ist! (Und das ist doch, sei n wir mal ehrlich, verdammt lange!) Mirjam Slanovc - 3 -

Zurück zu den Verschlüsselungselementen: Man könnte, wenn man darüber nachdenkt, meinen, dass die Walzen eigentlich keine Notwendigkeit sind, weil das Steckerbrett den größten Beitrag zur Schlüsselzahl liefert. Aber das Steckerbrett allein würde eine triviale Verschlüsselung abgeben, nämlich nichts anderes als eine MONOALPHABETISCHE Substitution. Der Geheimtext, der dadurch erzeugt werden würde, könnte mittels Häufigkeitsanalyse locker geknackt werden. So hat zum Beispiel der amerikanische Dichter Edgar Allan Poe die Leser der Zeitung für die er schrieb aufgefordert, ihm monoalphabetische Kryptogramme zu schicken, die er dann allesamt entschlüsseln konnte, und zwar durch die Häufigkeitsanalyse. (Lesenswert ist auch seine Kurzgeschichte The Gold Bug, (dt.: Der Goldkäfer ), erschienen im Jahre 1843, die das Thema der Häufigkeitsanalyse klassisch darlegt.) Doch zurück zum Thema: Der Geheimtext mittels Walzen verschlüsselt, könnte nicht durch die Häufigkeitsanalyse entschlüsselt werden, weil sich die Walzen nach jedem getippten Buchstaben drehen, d.h. ihre Stellung ändern. ( super!) So weit, so gut. Kommen wir nun wieder zu den geschichtlichen Hintergründen der Entschlüsselung der Enigma zurück. Nach dem ersten Weltkrieg wurde der Funkverkehr der Deutschen weiter von den ehemaligen Gegnern abgehört. Er ergab aber keinen Sinn für die Lauscher, denn für die Verschlüsselung wurde die Enigma benutzt! Ein gewisser Herr namens Hans-Thilo Schmidt, verbittert, neidisch und enttäuscht von seinem Vaterland, ließ den Gegnern geheime Informationen über die Enigma zukommen. Jetzt war es den Franzosen möglich, diese nachzubauen. Allerdings hielten sie es nicht für nötig und durch ein 10 Jahre zuvor geschlossenes, militärisches Kooperationsabkommen, wurden die Informationen über die Enigma an POLEN weitergegeben. Ab dem Zeitpunkt beschäftigte sich das polnische Biuro Szyfrów mit der Aufgabe, die Enigma zu knacken. Besonderes Talent bei der Entschlüsselung von Geheimtexten zeigte Marian Rejewski. Seine Strategie der Entschlüsselung der Enigma stützte sich hauptsächlich auf die Tatsache, dass die Wiederholung der Feind der Geheimhaltung ist: Wiederholungen geben bestimmte Muster und das sind die Lieblingskinder der Kryptoanalytiker. Das wiederum bedeutet, dass der zu Beginn der Nachricht gesendete Spruchschlüssel (wie bereits erwähnt zum Beispiel PGH, verschlüsselt KIVBJE), so ein Muster darstellt. Durch diese Erkenntnis kam er auf eine weitere, und schließlich auf eine noch weitere, bis er zu der Erkenntnis kam, dass allein die Walzenkonfiguration (Walzenlagen multipliziert mit Walzenstellungen, ergibt 105456) zum Lösen des Problems führen könnte. Nach einem Jahr Arbeit, in dem seine Mitarbeiter jede einzelne der 105456 möglichen Walzenkonfigurationen ausprobiert und in einem Katalog überschaubar dargestellt hatten, konnte Rejewski endlich beginnen, die Enigma zu entschlüsseln. Schließlich schaffte er es, indem er seine zuvor erarbeiteten Beziehungstabellen mit den Buchstabenketten im Katalog verglich. Mit Erfolg. Nun blieb nur noch das Problem der Steckverbindungen, das aber durch Probieren gelöst wurde. Das klingt hier relativ einfach. Doch bedenkt: ich habe hier eine bereits vereinfachte Fassung, die auf technische Einzelheiten und alle Sackgassen verzichtet hat, weiter vereinfacht. Deshalb sollte sich jeder vor Augen halten, welch ein Genie Rejewski war und welch bahnbrechenden Erfolg er errungen hatte. Rejewski erfand auch eine Maschine, Bomba genannt, die die Entschlüsselung der Enigma mechanisierte. Mirjam Slanovc - 4 -

Im Dezember 1938 wurde die Enigma um eine Stufe komplizierter gemacht. Statt drei, bestand sie nun aus fünf Walzen. Auch die Zahl er Steckerkabel stieg auf 10, das heißt 20 Buchstaben wurden vertauscht. Die Zahl der möglichen Schlüssel stieg auf 159.000.000.000.000.000.000. Rejewski war ratlos. Die neuerliche Undurchdringlichkeit der Enigma war ein Schlag für Polen, besonders als Deutschland den Nichtangriffspakt mit Polen kündigte. Gerade jetzt, da die Polen den Nachrichtenverkehr der Deutschen so dringend abhören mussten wie noch nie, war es nicht mehr möglich. Aber die Polen ließen eine Enigma nach Frankreich und eine nach England transportieren, mit im Gepäck die Baupläne für die Bomba. Zwei Wochen später, am 1. September 1939 fielen Hitlers Armeen in Polen ein und der 2. Weltkrieg begann. Die Briten und Franzosen schöpften Hoffnung, nachdem sie 13 Jahre lang geglaubt hatten, die Enigma sei unentschlüsselbar. Eine neugebildete Organisation in Bletchley Park, ENGLAND, war nun für die Codebrechung verantwortlich. In Bletchley Park stand ein großes, altes, viktorianisches Herrenhaus. Anfangs arbeiteten dort 200 Menschen, doch fünf Jahre später beherbergte das Haus und die im Garten erbauten Baracken 7000 Männer und Frauen, die alle an der Brechung des Codes arbeiteten. Ein gewisser Alan Turing spürte eben dort die größte Schwäche der Enigma auf. Dadurch konnte der Geheimtext auch unter den schwierigsten Umständen geknackt werden. Ihm gelang es, drei Enigmas so zu verkabeln, dass die Steckerbrettwirkung aufgehoben werden konnte. Doch das war nur ein Schritt zum Bau einer Maschine (2m x 2x m x 1m), die in der Lage sein sollte, ganz reelle Probleme zu lösen: diese Geräte nannte er bombes. Jede Bombe bestand aus 12 Gruppen elektrisch gekoppelter Enigma-Walzen, was ihre Kapazität im Entschlüsseln deutlich erhöhte. Nach Verfeinerung der Bomben konnte endliche eine mit Namen Agnus Dei oder kurz Agnes genannt, die Turings Erwartungen erfüllten (z.b. bei der Geschwindigkeit). Es arbeiteten mehrere Bomben gleichzeitig, die Cribs (=Anhaltspunkte) ausnutzten, Walzeneinstellungen prüften und Schlüssel enthüllten. Jede davon klapperte wie eine Million Stricknadeln! Ging alles gut, konnte binnen einer Stunde der Enigma Schlüssel geknackt werden. Im Jahre 1942 waren bereits 49 Bomben in Betrieb. Mirjam Slanovc - 5 -

Das größte Hindernis waren aber die Enigmas der Marine, die 8 Walzen besaßen, und somit außerhalb des entschlüsselbaren Bereichs lagen. Aber durch Überfälle auf Wetterschiffe und U-Boote erbeuteten die Engländer einige deutsche Schlüsselbücher. Der Rest ist Geschichte: den Alliierten war es möglich den Krieg für sich zu entscheiden (auch durch Spionage). Erst in den Siebziger-jahren wurden die geheimen Codebrechungsversuche in Bletchley Park publik. Rejewski erfuhr endlich, welch entscheidenden Grundstein er zur Brechung des Codes gelegt hatte. Alan Turing, das Genie, beging Selbstmord im Alter von 42 Jahren, aufgrund der Ausgrenzung und Verachtung, die ihm der Staat wegen seiner Homosexualität zukommen ließ. http://www.bletchleypark.org.uk/ Für die Interessierten http://www.ugrad.cs.jhu.edu/~russell/classes/enigma/ Hier kannst du eine Enigma ausprobieren! (Applet!!!!) Quelle: SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. München/Wien: Carl Hanser Verlag 2000. Mirjam Slanovc - 6 -