Der B-Dienst |
![]() |
![]() |
Letztmalig dran rumgefummelt: 08.07.13 17:08:45 |
![]() |
Befehlshaber der U-Boote (BdU)
bezeichnete in der Kriegsmarine der deutschen Wehrmacht sowohl eine
Dienststellung als auch die Dienststelle. Die Bezeichnung entstand am 19.
September 1939 aus der Dienststelle Führer der U-Boote (FdU). Leiter dieser
Dienststelle war seit Januar 1936 Kapitän zur See Karl Dönitz mit dem Titel
Führer der U-Boote. Ab dem 19. September 1939 war der inzwischen zum Konteradmiral beförderte Dönitz Inhaber dieser Dienststellung mit dem Titel Befehlshaber der U-Boote (BdU). Dönitz behielt diese Stellung auch, als er am 31. Januar 1943 zum Großadmiral und Oberbefehlshaber der deutschen Kriegsmarine befördert wurde. Nach Ende des Zweiten Weltkrieges wurde die Dienststelle nicht weitergeführt. Die Dienststelle war zunächst in Kiel untergebracht, dann ab 1940 in Lorient, wo auch große U-Bootbunker errichtet wurden. |
||||||
![]() |
1. Gegenspieler von Bletchley Park 2. Das Brechen der M-209 3. Friedmann-Test 4. Ein weiteres Praktisches Beispiel 5. Friedmann-Test und Koinzidenz-Index 6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07 7. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre 8. Aufgaben zum Thema Kasiski-Test 9. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen: | ||||||
![]() |
http://frode.web.cern.ch/frode/crypto/Shaylor/bombe.html (nur, damit es per 27.2.12 nicht verloren geht ;-) |
1. Die Gegenspieler von Bletchley Park |
![]() |
![]() |
![]() |
![]() |
Erst die sehr große Ausdehnung der von den Deutschen 1940 und 1941 eroberten Gebiete zwang die Marine, ebenfalls bis zu einem gewissen Grad mit neu errichteten, weit entfernten Stützpunkten und Marinedienststellen über Funk Verbindung zu halten. Selbst damals aber wurden soweit wie möglich Fernschreib- oder Kabelverbindungen eingerichtet, wie zum Beispiel in Norwegen und Frankreich. Ohne Zweifel legte die deutsche Marine von den drei Teilstreitkräften den größten Wert auf Sicherheit. |
![]() |
Neben dem OKW/Chi erreichte vor allem der B-Dienst der Marine ein hohes Niveau. Dieser unterstand Marine-Oberbefehlshaber Karl Dönitz, der unter den Nazi-Größen offensichtlich den größten Wert auf die Kryptologie legte. Ohnehin hatte die Marine einen besonders großen Bedarf für Verschlüsselung, da das Abhören fremder Nachrichten auf hoher See besonders einfach war. Zudem bewegen sich Schiffe vergleichsweise langsam, weshalb Marine-Nachrichten eine langfristige Sicherheit bieten mussten. Es ist daher auch kein Zufall, dass die Marine mit der sichersten Enigma-Variante arbeitete. |
![]() |
Der B-Dienst betätigte sich auch erfolgreich als Codeknacker. In den ersten
Jahren des Zweiten Weltkriegs knackten die Dechiffrier-Spezialisten des
B-Diensts vor allem britische Verschlüsselungsverfahren fast nach Belieben.
Ihnen kam entgegen, dass die Briten zu diesem Zeitpunkt auf See fast
ausschließlich Handverfahren einsetzten, die keine hohe Sicherheit boten.
Mehrfach gelangte der B-Dienst zudem in den Besitz von britischen
ChiffrierUnterlagen. Der zum Kriegsschiff umgebaute deutsche Frachter
Atlantis war diesbezüglich besonders erfolgreich. Die vom B-Dienst dechiffrierten Nachrichten erwiesen sich für die Deutschen als ausgesprochen hilfreich. Sie halfen der Marine beispielsweise bei der Besetzung Norwegens. Da Dönitz aus entschlüsselten Funksprüchen die Position britischer Schiffe kannte, konnte er die deutschen Schiffe daran vorbeilenken. Entzifferte Nachrichten erleichterten den Deutschen außerdem ihre Operationen im Seekrieg gegen Großbritannien. Da Dönitz einen direkten Angriff auf die britischen Inseln für zu riskant hielt, versuchte er, die Zufahrtswege über den Atlantik mit U-Booten abzuschneiden. Dies gelang zunächst recht gut und brachte die Briten in eine bedrohliche Lage. Zwei kryptologisch interessante Aspekte trugen jedoch dazu bei, dass die Lage kippte: Zum einen stellten die Briten nach und nach auf eine maschinelle Verschlüsselung um, die der B-Dienst nicht mehr lösen konnte; zum anderen lieferten die britischen Dechiffrierer geknackte Enigma-Funksprüche, die unter anderem die Positionen der U-Boote verrieten. So erlitten die Deutschen auf See besonders hohe Verluste und gerieten ab etwa 1943 im Atlantikkrieg ins Hintertreffen. |
2. Das Brechen der M-209 |
![]() |
![]() |
![]() |
![]() |
Weitere bemerkenswerte Leistungen gelangen den deutschen Dechiffrier-Spezialisten im Zusammenhang mit der US-Verschlüsselungsmaschine M-209. Diese war vom erfolgreichen KryptoUnternehmer Boris Hagelin entwickelt worden und wurde in den USA produziert. Mehrere deutsche Kryptologen-Einheiten knackten die M-209 unabhängig voneinander. Bei ihrer Arbeit half den Deutschen wieder einmal der Leichtsinn der Anwender. Die Amerikaner ließen in der Regel die Bestückung des Stangenrads und die Position der Zähne einen Tag lang unverändert und wechselten lediglich die Anfangsstellung der Räder mit jedem Funkspruch. Dies half den Deutschen schon erheblich weiter, doch die Amerikaner kamen ihnen noch mehr entgegen. Vorzugsweise verwendeten sie Mädchennamen als Einstellung für die Räder, nicht selten mehrmals am Tag die gleichen. Fünf Nachrichten mit gleichem Schlüssel genügten den Deutschen für einen Entschlüsselungserfolg. |
![]() |
3. Friedmann-Test |
![]() |
![]() |
![]() |
![]() |
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik. |
![]() |
Stellen wir uns vor, wir hätten die verschlüsselte Botschaft nach der Tabelle unten abgefangen. Wir wissen, dass es sich diesmal um einen englischen Text handelt, der mit dem Vigenere-Verfahren chiffriert wurde, doch wir haben keine Ahnung, um was es im Klartext geht, und auch das Schlüsselwort kennen wir nicht. |
4. Ein weiteres Praktisches Beispiel |
![]() |
![]() |
![]() |
![]() |
Der Kasiski-Test beruht auf folgender Idee: Wenn im Klartext zwei Folgen aus gleichen Buchstaben auftreten (zum Beispiel zweimal das Wort ein), so werden im Allgemeinen die entsprechenden Folgen im Geheimtext verschieden ausfallen; denn schon der jeweils erste Buchstabe der beiden Folgen wird in der Regel verschieden verschlüsselt. Wenn aber die beiden Anfangsbuchstaben der Folgen mit Hilfe desselben Schlüsselwortbuchstabens verschlüsselt werden, so sind die beiden Geheimtextbuchstaben gleich. In diesem Fall werden auch die jeweils zweiten Buchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt; also ergeben sich auch im Geheimtext die gleichen Buchstaben. Das heißt also: Wenn die beiden Anfangsbuchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt werden, so bestehen die entsprechenden Geheimtextfolgen aus den gleichen Buchstaben. |
![]() |
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat. |
5. Friedmann-Test und Koinzidenzindex |
![]() |
![]() |
![]() |
6. Dechiffrierprojekt Vigenère-Code Informatikkurs 2006/07 |
![]() |
![]() |
![]() |
![]() |
Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen. |
![]() |
7. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
8. Aufgaben zum Thema Vigenère |
![]() |
![]() |
![]() |
![]() |
Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-) |
![]() |
|
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 28. Februar 2012 um 7.25 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |