9.7. Chiffrierverfahren sowie -maschinen während der Weltkriege und bis etwa 1965 |
![]() |
![]() |
Letztmalig dran rumgefummelt: 05.05.20 09:01:30 |
0. Die Arbeit der Geheimdienste sowie erfolgreicher Spione während des ersten und zweiten Weltkrieges |
![]() |
![]() |
![]() |
![]() |
Bedingt durch die Offenlegung, aber auch nach wie vor Zurückhaltung geheimer Dokumente entsteht leicht der Eindruck, als wäre die alliierte Seite geradezu "übermächtig" und geradezu sagenhaft erfolgreich gewesen. Deutsche Quellen sind natürlich entweder bewusst verborgen worden oder aber gingen verloren. So ist viel über die Niederlagen und wenig über die Erfolge der Deutschen Abwehr bekannt. | ||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||
![]() |
|
1. Der GEAM-Chiffre, JN-25-Code sowie weiter Codes und Chiffre der Japaner |
![]() |
![]() |
![]() |
![]() |
Basis des NJ25-Codes ist eine Chiffriertabelle nach Polybius - und die ist bereits 2500 Jahre alt. Natürlich wurde noch ein wenig was zugemogelt (also die Anzahl der möglichen Kombinationen bei einem Schlüssel vergrößert). JN 25 ist somit einen Kombination von Code und Chiffre - also eigentlich etwas besonders heimtückisches bezüglich eines erfolgreichen Angriffs. | ||||||
![]() |
|
2. Rotorschlüsselmaschinen - ENIGMA als Paradebeispiel - und ihre Rolle im Seekrieg |
![]() |
![]() |
![]() |
![]() |
ENIGMA
- das Rätsel - allein der Name ist hier schon Programm gewesen und hat bis
heute nichts von seinem Geheimnis eingebüßt. Eine Andeutung der Wichtigkeit
sowohl der Chiffrierung, als aber insbesondere auch das Knacken der
ENIGMA-Codes gehörte bis lange nach diesem zu den best gehütetsten
Geheimnissen während des II. Weltkrieges. Das, seit wann, und mit welchem
Aufwand die britischen Kryptoanalytiker in
Bletchley-Park (BP) die ENIGMA-chiffrierten Funksprüche mitlasen, wurde erst
1970, nachdem die Britischen Archive zugänglich gemacht wurden, deutlich. Auch mit heutigen Mitteln ist
es immer noch extrem schwierig, das ausgefeilte Deutsche
Verschlüsselungssystem von Heer, Luftwaffe, Marine und insbesondere der U-Boot-Flotte während
des II. Weltkrieges zu knacken. Jeder dieser militärischen Bereiche benutzte
andere und unterschiedlich komplexe Verfahren und Chiffriermaschinen. Doch begonnen hatte diese Geschichte bereits nach Ende des I. Weltkrieges ... |
||||||||||||||||||
![]() |
Die Geschichte lehrt, dass viele Erfindungen just zu dem Zeitpunkt
entstanden sind, als sie gebraucht wurden (HERON's
Dampfautomat war seinerzeit weit voraus und zu nichts "nütze"!). Daher ist es sicherlich auch kein
Zufall, dass nach den großen Erfolgen der Code-Knacker im Ersten Weltkrieg
die Entwickler von Verschlüsselungsverfahren kräftig nachlegten. So begann
um 1920 die vielleicht dramatischste, in jedem Fall aber kürzeste Ära der Kryptologie-Geschichte: das Zeitalter der Verschlüsselungsmaschinen. An die
Stelle von Papier und Bleistift traten nun Geräte, die mit einer
ausgeklügelten Mechanik Buchstaben aufeinander abbildeten und dabei für eine
bis dahin unbekannte Sicherheit sorgten. Zwar gab es viele unterschiedliche Funktionsprinzipien, nach denen Verschlüsselungsmaschinen arbeiteten. Doch ein Typ sollte die gesamte die Ära wie kein anderer prägen: die so genannten Rotor-Verschlüsselungsmaschinen. Interessanterweise gab es nach dem Ersten Weltkrieg gleich vier Konstrukteure, die weitgehend unabhängig voneinander auf die Idee kamen, solche Maschinen zu bauen. Sie nutzten verdrahtete Rotoren, die sich um ihre eigene Achse drehten, um mit elektrischen Signalen Buchstaben durcheinander zu wirbeln. |
||||||||||||||||||
![]() |
Die Erfindung des in der ENIGMA verwendeten Arbeitsprinzipes geht auf
die Jahre des Ersten Weltkrieges zurück, als der amerikanische
Bauunternehmer Edward Hugh Hebern
(1869 - 1952) 1917 eine rotierende Vorrichtung zur polyalphabetischen
Substitution mit unabhängigen Alphabeten erfand. Er bot seine
Chiffriermaschinen vergeblich dem amerikanischen Militär an. 1918 meldete
der Ingenieur Arthur Scherbius
(1878 - 1929) das Rotorprinzip zum Patent an. Er stellte in seiner
Chiffriermaschinen AG in Berlin die mit dem griechischen Wort für Rätsel als
"ENIGMA" bezeichnete Maschine her und führte sie 1923 in Bern und 1924 beim
Weltpostkongress in Stockholm der Öffentlichkeit vor. Die ENIGMA war damals nicht geheim. 1927 kaufte Scherbius die Patente des Niederländers Hugo Alexander Koch, der 1919 das Rotorprinzip selbst neu erfunden hatte. Die technische Weiterentwickelung der ENIGMA leitete nach Scherbius Tod 1929 Willi Korn. Auch in Schweden war das Rotorprinzip 1919 unabhängig erfunden worden. In allen Ländern war das Interesse staatlicher Stellen an diesen Maschinen zunächst gering. In Deutschland übernahm die Reichswehr die ENIGMA, und als mit Hitler 1933 die massive Aufrüstung eingeleitet wurde, gehörte die ENIGMA zum Programm. Während des Zweiten Weltkriegs war die ENIGMA zwar die meistverwendete, jedoch nicht die einzige Verschlüsselungsmaschine der deutschen Stellen. Die strategischen Nachrichten wurden mit wenigen noch komplexeren Geräten chiffriert. Siehe dazu Lorenz-Maschine sowie auch Geheimschreiber T-41. |
||||||||||||||||||
![]() |
|
3. Die LORENZ-Maschine (Tunny) |
![]() |
![]() |
![]() |
![]() |
Die Lorenz-Maschine wurde auf höchster politischer Ebene durch das Außenministerium des Deutschen Reiches in der Zeit von 1935 bis 1945 eingesetzt wurden. Das der verwendete One-Time-Pad als Schlüssel immer wieder geknackt wurde, blieb dem Ministerium bis Kriegsende verborgen. |
![]() |
4. Geheimschreiber SZG T40 und T52 |
![]() |
![]() |
![]() |
![]() |
In seinem Bericht schreibt WEIERUD zur Sicherheit der T52-Maschinen, sie wären wahrscheinlich ohne die deutschen Fehler („security blunders") nicht zu brechen gewesen. Doch wiederum verkennt er deutsche Besonderheiten: Er beschuldigt gleichermaßen die Operatoren und die Konstrukteure der Maschinen, dafür verantwortlich zu sein, und besonders letztere, nicht auf den Rat der Kryptologen gehört zu haben. Dagegen sind die wahren Hintergründe die problematische Beziehung der deutschen Militärs zur Kryptologie bzw. den Kryptologen, ein Phänomen, das wohl nicht nur ausländischen Autoren unverständlich ist. | ||||
![]() |
|
5. Die japanische Purple |
![]() |
![]() |
![]() |
![]() |
Eins vorweg: so benannten die
Amerikaner diese Maschine mit einem Codenamen, ohne jemals zuvor eine solche
Maschine gesehen zu haben. Während die britischen Codebrecher die deutsche Enigma entschlüsselten und damit den Verlauf des Krieges in Europa beeinflussten, waren die amerikanischen Kollegen nicht untätig. Im Pazifikkrieg spielten auch sie eine entscheidende Rolle und brachten Purple, die japanische Maschinenverschlüsselung, zu Fall. Daraufhin konnten die Amerikaner im Juni 1942 eine Meldung entziffern, die darauf schließen ließ, dass die Japaner sie mit einem Scheinangriff dazu veranlassen wollten, Flottenverbände von der Insel Midway in Richtung Aleuten abzuziehen. Dies hätte es der japanischen Marine ermöglicht, ihr eigentliches Ziel, Midway, zu erobern. Die Amerikaner tappten zum Schein in die Falle und zogen ihre Kräfte von Midway ab, allerdings nicht weit. Als sie daraufhin den japanischen Angriffsbefehl abhörten und entschlüsselten, kehrten ihre Schiffe nach Midway zurück und verteidigten die Insel in einer der wichtigsten Schlachten des ganzen Pazifikkrieges. Admiral Chester Nimitz zufolge war der amerikanische Sieg bei Midway » … im wesentlichen ein Sieg der Aufklärung. Die Japaner, die einen Überraschungsangriff vorhatten, wurden selbst überrascht.« |
![]() |
6. Die Hag-Maschinen |
![]() |
![]() |
![]() |
![]() |
Boris Hagelin war Schwede und hat eine für seine Zeit extrem sichere Rotor-Verschlüsselungsmaschine entworfen und auch erfolgreich über relativ lange Zeit vertrieben. Die bekannteste unter ihnen war die C36 - später weiter entwickelt und bekannt gworden unter dem | ||||
![]() |
|||||
![]() |
|
7. Hitler-Mühle und andere letzte Ciphersysteme Deutschlands |
![]() |
![]() |
![]() |
![]() |
|
![]() |
8. Die britischen Type-X-Maschines |
![]() |
![]() |
![]() |
![]() |
Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys. |
![]() |
9. The Windtalkers - die Navajoh-Code-Sprecher |
![]() |
![]() |
![]() |
![]() |
Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys. |
![]() |
10. Ciphersysteme kurz nach Ende des II. Weltkrieges bis ca. 1965 bis 1970 |
![]() |
![]() |
![]() |
![]() |
Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys. | ||||||
![]() |
|
11. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Für eine ganze Ära waren die Rotorverschlüsselungsmaschinen von entscheidender Bedeutung und ihr Prinzip war streng genommen, eine maximale Anzahl von Schlüsselkombinationen zu generieren, deren Rückgewinnung damit extrem aufwändig, aber wie die Geschichte zeigt, eben nicht unmöglich war. | ||||||||||||||||
![]() |
|
||||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost im Januar 2006 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |