Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29



Ähnliche Dokumente
Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Leichte-Sprache-Bilder

11. Das RSA Verfahren und andere Verfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

10. Kryptographie. Was ist Kryptographie?

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Lehrer: Einschreibemethoden

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Primzahlen und RSA-Verschlüsselung

Fax einrichten auf Windows XP-PC

Die Invaliden-Versicherung ändert sich

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einführung in die verschlüsselte Kommunikation

Was meinen die Leute eigentlich mit: Grexit?

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

COMPUTER MULTIMEDIA SERVICE

Einfügen von Bildern innerhalb eines Beitrages

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SICHERN DER FAVORITEN

Festigkeit von FDM-3D-Druckteilen

Aktivierung von Makros in den Erfassungshilfen

Professionelle Seminare im Bereich MS-Office

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Übungsaufgaben Tilgungsrechnung

Anleitung über den Umgang mit Schildern

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Erfahrungen mit Hartz IV- Empfängern

Installation und Bedienung von vappx unter ios

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Zeichen bei Zahlen entschlüsseln

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Die Post hat eine Umfrage gemacht

Wirtschaftskreislauf. Inhaltsverzeichnis. Einfacher Wirtschaftskreislauf. aus Wikipedia, der freien Enzyklopädie

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Anwendungen zum Elektromagnetismus

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Grundlagen der Theoretischen Informatik, SoSe 2008

Wasserkraft früher und heute!

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

icloud nicht neu, aber doch irgendwie anders

Die Gesellschaftsformen

Einrichten des Elektronischen Postfachs

Grundlagen, Geschichte, Anwendung

Windkraft-Ersatzlastregler bzw. Heizungsversion

Auf den Schlussspurt kommt es an!

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Wie benutzen Sie diese Internetseite?

Anleitung Thunderbird Verschlu sselung

Weltweite Wanderschaft

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Partnerportal Installateure Registrierung

Viele Bilder auf der FA-Homepage

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Ihre Stimme für 7 % für Kinder!

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

my.ohm Content Services Autorenansicht Rechte

Lichtbrechung an Linsen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Einrichten des -Clients (Outlook-Express)

Technische Analyse der Zukunft

Anleitung Postfachsystem Inhalt

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder

Es gilt das gesprochene Wort. Anrede

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Erklärung zu den Internet-Seiten von

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Bauteilattribute als Sachdaten anzeigen

ecaros2 - Accountmanager

Statuten in leichter Sprache

Kurze Anleitung zum Guthaben-Aufladen bei.

etax.schwyz: Suche nach Steuerfalldateien

Simplex-Umformung für Dummies

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Besser leben in Sachsen

Proofreading Was solltest Du beim Korrekturlesen beachten?

Benutzerkonto unter Windows 2000

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

D Versandoptionen

Transkript:

Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst als ziviles Chiffriergerät konzipiert Ende der 1920er Jahre zeigten militärische Stellen verstärkt Interesse so das sie darauf bald vom zivilen Markt verschwand im Zuge der Aufrüstung würde ein zuverlässiges Verschlüsselungssystem gebraucht es wurden mehr als 30.000 Maschinen im 2. Weltkrieg produziert

Prinzip wiegt ca. 10kg und ihre Abmessungen betragen (LxBxH) 310mm x255mm x130mm sieht aus wie eine Schreibmaschine und besteht im wesentlichen aus einer Tastatur und einem Walzensatz die Walzen sind das Herzstück zur Verschlüsselung

Idee

Idee

Aufbau

Ansicht der Enigma Rotorstellung bestimmt den Schlüssel Rotoren Anzeige des Geheimtextes Eingabe des Klartextes Zusätzliches vertauschen von Buchstaben Lampenfeld Tastatur Steckfeld Quelle: Deutsches Museum München Rotor-Chiffriermaschine Enigma, 3-Walzen-Ausführung, Holzgehäuse, Nr. A 2178 K; um 1928

Die Enigma ist eine Rotormaschine! Rotormaschinen bestehen aus einer Reihe von Rotoren jeder Rotor ist eine elektrisch isolierende Scheibe, die auf beiden Seiten je 26 Kontakte besitzt die Eingangskontakte sind auf geheime Weise mit einem Ausgangskontakt verbunden damit wird mit einer einfachen Scheibe eine Substitution erreicht dreht man jede Scheibe nach jedem Zeichen einen Schritt weiter, hat man bereits eine polyalphabetische Substitution durch kombinieren von mehreren solchen Scheiben, wird die Periode deutlich verbessert vor allem, wenn jede Scheibe nach jedem Zeichen um einen anderen Betrag weiterdreht

Aufbau Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 1 Batterie, 2 Taster, 3 Kontakt auf Steckerbrett, 4 Eingangswalze, 5 drei drehbare Walzen, 6 Umkehrwalze, 7+8 gebrückte Kontakte auf Steckerbrett, 9 Lampe, Bei gedrückter Taste A (2) läuft der Strom durch das Steckerbrett (3) in die Eingangswalze und dann durch die 3 rotierenden Walzen (5) über die Umkehrwalze wieder zurück durch die Walzen zum Steckerbrett (7). Dort gelangt er über den gebrückten Kontakt von S (7) nach D.

Innerer Aufbau einer Walze: 1 Ring mit Übertragskerbe 2 Markierpunkt des "A"-Kontakts 3 Alphabetring 4 Kontaktplatten 5 Verbindungsdrähte 6 gefederte Kontaktstifte 7 gefederte Sperrklinke für Alphabetring 8 Nabe 9 Handrändel 10 Vortriebszahnrad Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Die Fortschaltung der Walzen erfolgt mit Hilfe von Sperrklinken die erste Walze (1) wird jedes Mal weiterbewegt, bei der zweiten Walze (2) trifft die Sperrklinke hier auch in eine Kerbe, beim dritten Rotor (3) trifft die Sperrklinke hier auf keine Kerbe des Rings, Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Funktion Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 bei gedrückter Buchstabentaste wird die Verbindung zum Steckerbrett statt auf die Anzeigenlampe auf die Batterie umgeschaltet der Strom von der Batterie fließt über die gedrückte Taste zum Steckerbrett ist Buchse A mit einer anderen Buchse z.b. J vertauscht so wird A zu J http://enigmaco.de/enigma/enigma_de.html

Eigenheiten der Chiffrierung Kein Buchstabe wird auf sich selbst abgebildet! wenn man wusste, dass ein bestimmter Begriff im Klartext vorkam, konnte man bereits die Stellen ausschließen, an denen dieses Wort nicht vorkommen konnte (negative Mustersuche) Beispiel: GAAHADFDEGFDTGH WAHRHEIT WAHRHEIT WAHRHEIT (*) WAHRHEIT WAHRHEIT (*) WAHRHEIT WAHRHEIT (*) WAHRHEIT (*) Wahrheit ist das Wort, dass wir kennen (*) gibt die erlaubten Kombinationen an

Eigenschaften der Enigma Buchstaben werden nicht auf sich selbst abgebildet Chiffrierung und Dechiffrierung erfordern gleiche Ausgangsstellungen Chiffrierung polyalphabetisch 2 * 10 20 verschiedene Schlüssel Periode von 16900 der Schlüssel wurde über Codebücher weitergegeben (pro Tag eine Grundstellung der Rotoren, mit dieser dann pro Nachricht der sog. Spruch- bzw. Sitzungsschlüssel codiert wurde. die Enigma galt als sehr sicher wurde aber trotzdem geknackt

Fragen?

Vielen Dank für Eure Aufmerksamkeit.