Die ENIGMA gegen die TYPEX und die Bomben von Blatchley Park |
![]() |
![]() |
Letztmalig dran rumgefummelt: 02.01.16 17:54:47 |
![]() |
ENIGMA - das Rätsel - allein der Name ist hier schon Programm gewesen und hat bis heute nichts von seinem Geheimnis eingebüßt. Eine Andeutung der Wichtigkeit sowohl der Chiffrierung, als aber insbesondere auch das Knacken der ENIGMA-Codes gehörte bis lange nach diesem zu den best gehütetsten Geheimnissen des II. Weltkrieges. Das, seit wann, und mit welchem Aufwand die britischen Kryptologen in Bletchley-Parc die ENIGMA-codierten Funksprüche mitlasen, wurde erst 1990, nachdem die Britischen Archive zugänglich gemacht wurden, deutlich. | ||
![]() |
|||
![]() |
1. Die ENIGMA - ein Altar der Kryptologie 2. Politisch-hitorische Bedeutung der ENIGMA 3. Entwicklung der ENIGMA 4. Funktionsprinzip der ENIGMA 5. Das Dechiffrieren der ENIMA-Codes durch die Polen bis 1939 - die Entwicklung der "bomba" 6. Literatur und Emulatoren zur ENIGMA 7. Web-Links zur ENIGMA 8. TYPEX-Maschinen 9. Die Blatchley-Bomben 10. Die Codebücher aufgebrachter U-Boote 11. ENIGMA nach dem II. Weltkrieg 12. Build your own ENIGMA ;-) |
||
![]() |
|
||
![]() |
eingescannter Originaltext zur ENIGMA | ||
![]() |
Word-Dokument zur ENIGMA | ||
![]() |
|
1. Die EINGMA ein Altar der Kryptologie |
![]() |
![]() |
![]() |
![]() |
Auch mit heutigen Mitteln ist es immer noch extrem schwierig, das ausgefeilte Deutsche Verschlüsselungssystem von Heer, Luftwaffe, Marine und insbesondere der U-Boot-Flotte während des II. Weltkrieges zu knacken. Jeder dieser militärischen Bereiche benutzte andere und unterschiedlich komplexe verfahren und Chiffriermaschinen. |
![]() |
|
![]() |
|
![]() |
2. Politisch-historische Bedeutung |
![]() |
![]() |
![]() |
![]() |
Berühmtheit erlangte die ENIGMA wegen des ständigen Wettlaufs zwischen Verschlüsseln und Entschlüsseln der Funksprüche der Deutschen Truppen während des II. Weltkrieges. Mit kriegsentscheidend war, das auf deutscher Seite nicht bekannt war, dass in England der Nachrichtentext oft mit Stundenfrist später mit gelesen wurde. |
![]() |
|
![]() |
3. Entwicklung der ENIGMA |
![]() |
![]() |
![]() |
![]() |
Der deutsche Erfinder Arthur Scherbius und sein enger Freund Richard Ritter gründeten 1918 die Firma Scherbius & Ritter, ein innovatives Unternehmen, das vom Heizkissen bis zur Turbine alles Erdenkliche herstellte. Scherbius, ein findiger und umtriebiger Geist, war für Forschung und Entwicklung zuständig. Es war eines seiner Lieblingsvorhaben, die unzulänglichen Chiffriersysteme aus dem Ersten Weltkrieg durch neue zu ersetzen. Bleistift und Papier sollten der Vergangenheit angehören, das neue System sollte die technischen Möglichkeiten des 20. Jahrhunderts nutzen. Scherbius, der in Hannover und München Elektrotechnik studiert hatte, entwickelte eine kryptographische Maschine, die im Grunde genommen eine elektrische Version von Albertis Chiffrierscheibe war. Er nannte sie Enigma, und sie sollte die gefürchtetste Chiffriermaschine der Geschichte werden. | ||||||||
![]() |
Im Ersten Weltkrieg errangen die Kryptoanalytiker eine ganze
Reihe von Siegen, deren größter die Entzifferung der Zimmermann-Depesche
war. Seit es ihnen im 19. Jahrhundert gelungen war, die
Vigénere-Verschlüsselung zu knacken, hatten die Codebrecher die Oberhand
über die Codierer. In den Nachkriegsjahren gab es eine gemeinsame
Anstrengung, neue, sichere Verschlüsselungsverfahren zu entwickeln. Um eine
sichere Verschlüsselung zu gewährleisten, wandten sich die Kryptographen den
Möglichkeiten der Technik zu. Papier und Bleistift waren nun nicht mehr die
einzigen Hilfsmittel, die Aufmerksamkeit galt zunehmend der Mechanisierung
der Geheimhaltung. Das erste, noch sehr einfache kryptographische Gerät ist die
Chiffrierscheibe. Ihr Erfinder ist der italienische Architekt
Leon Alberti, im 15.
Jahrhundert einer der Väter der polyalphabetischen Verschlüsselung. Er nahm
zwei Kupferscheiben, eine davon etwas größer als die andere, und prägte das
Alphabet entlang der Ränder beider Scheiben ein. Dann legte er die kleinere
Scheibe auf die größere und setzte als Achse eine Nadel in die Mitte ein.
Das Ergebnis war eine Chiffrierscheibe, ähnlich wie die in Abbildung unten
gezeigte. Die beiden Scheiben lassen sich unabhängig voneinander drehen, so
dass die beiden Alphabete in jede beliebige Stellung gegeneinander gebracht
werden können. So kann man eine Nachricht mittels einer simplen
Caesar-Verschiebung chiffrieren. Um zum Beispiel eine Nachricht mit einer
Caesar-Verschiebung von einer Stelle zu verschlüsseln, dreht man das äußere
A über das innere B - die äußere Scheibe enthält das Klaralphabet, die
innere das Geheimtextalphabet. Jeder Buchstabe der Klarbotschaft hat ein
Gegenüber auf der inneren Scheibe, und so kann schrittweise der Geheimtext
erstellt werden. Für eine Botschaft mit einer Caesar-Verschiebung von fünf
Stellen müssen die Scheiben nur so weit gedreht werden, dass das äußere A
dem inneren F gegenüber liegt, dann können die Chiffrierscheiben mit dieser
neuen Einstellung benutzt werden. Die Chiffrierscheibe ist zwar ein
schlichtes Utensil, doch sie erleichtert die Verschlüsselung und hat sich
immerhin fünf Jahrhunderte lang gehalten. Die in Abbildung unten gezeigte
Variante wurde im amerikanischen Bürgerkrieg eingesetzt.
|
||||||||
![]() |
Scherbius' Enigma enthält eine Reihe raffiniert ausgetüftelter Elemente, die er zu einer beeindruckend komplizierten Verschlüsselungsmaschine zusammenbaute. Wenn wir die Maschine jedoch wieder in ihre Bestandteile zerlegen, können wir nachvollziehen, wie sie arbeitet. Sie besteht in ihrer Grundausführung aus drei Hauptelementen, die miteinander verdrahtet sind: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit, die jeden Klarbuchstaben in einen Geheimtextbuchstaben verwandelt, und einem Lampenfeld, das die Geheimbuchstaben anzeigt. Abbildung unten zeigt einen vereinfachten Bauplan einer solchen Maschine für ein Alphabet von sechs Buchstaben. Um eine Klarbotschaft zu verschlüsseln, tippt der Chiffreur den jeweiligen Klarbuchstaben in die Tastatur, die ein elektrisches Signal durch die zentrale Verschlüsselungseinheit bis auf die andere Seite schickt, wo der Strom die Lampe für den entsprechenden Geheimbuchstaben aufleuchten lässt. Eine vereinfachte Version der
Chiffriermaschine Enigma mit einem aus nur
sechs Buchstaben bestehenden Alphabet. Der wichtigste Teil der Maschine ist
die Schlüsselwalze. Wird auf der Tastatur der Buchstabe b eingegeben, fließt
elektrischer Strom in die Walze, er durchläuft die innen liegenden Drähte
und tritt auf der anderen Seite aus, wo er die Lampe A aufleuchten lässt.
Das heißt, b wird mit A verschlüsselt. Der Kasten rechts zeigt, wie jeder
Buchstabe verschlüsselt wird. Der wichtigste Teil der Maschine ist die Walze (auch Rotor genannt), eine dicke Gummischeibe, die von Drähten durchzogen ist. Von der Tastatur ausgehend, führen die Drähte an sechs Punkten in die Walze hinein, in deren Innern sie kreuz und quer verlaufen, bis sie schließlich an sechs Punkten auf der anderen Seite austreten. Die Verdrahtung im Innern der Walze bestimmt, wie die Klarbuchstaben verschlüsselt werden. Die Verdrahtung aus Abbildung oben legt zum Beispiel fest, dass:
Die Botschaft cafe würde daher als DBCE verschlüsselt. In
dieser Grundanordnung legt die Chiffrierwalze ein Geheimtextalphabet fest,
und mit der Maschine ließe sich eine einfache monoalphabetische
Verschlüsselung erzeugen. jedesmal, wenn auf der Tastatur ein Buchstabe eingegeben und verschlüsselt wurde, dreht sich die Walze um eine Position weiter und ändert damit das Verschlüsselungsalphabet für den nächsten Buchstaben. In (a) verschlüsselt die Walze den Buchstaben b als A, doch in (b) wird dieser Buchstabe aufgrund der neuen Walzenposition als C verschlüsselt. In (c), nach einer weiteren Drehung um eine Stelle, verschlüsselt die Walze b mit E. Nach der Verschlüsselung von vier weiteren Buchstaben und der Drehung um vier weitere Stellen kehrt die Walze in ihre Ausgangsposition zurück Abbildung unten zeigt den Plan einer Chiffriermaschine mit zwei Schlüsselwalzen. Wegen der Schwierigkeit, eine dreidimensionale Walze mit dreidimensionaler Innenverdrahtung zu zeigen, ist nur eine zweidimensionale Skizze abgebildet. jedes mal, wenn ein Buchstabe verschlüsselt wird, dreht sich die erste Walze um eine Stelle. Auf das zweidimensionale Schema übertragen, heißt dies, jede Verdrahtung rückt um eine Stelle nach unten. Dagegen bleibt die zweite Walze die meiste Zeit über in der gleichen Position. Sie dreht sich erst, wenn die erste Walze
|
4. Funktionsweise der ENIGMA |
![]() |
![]() |
![]() |
![]() |
Wie die ENIGMA wirklich funktionierte und vor allem, wie sie bedient wurde, erklären wir im Detail hier. | ||||
![]() |
Kommandofahrzeug von General Heinz Guderian mit ENIGMA-Chiffriergerät im Einsatz |
||||
![]() |
Die Verschlüsselung mit nur einer drehbar gelagerten Walze bot sechs (26) Schlüssel. Da dies viel zu einfach zu "knacken" war, fügte man noch
zwei weitere Walzen hinzu. Die folgende Zeichnung dreidimensional zu zeichnen wäre zu unübersichtlich, deshalb nur zweidimensional. Beschreibung: Die drei Walzen sind nun so angeordnet, dass beim drücken eines Buchstabens auf der Tastatur der elektrische Impuls durch alle drei Walzen hindurch muss, dann einen Reflektor passiert ( dessen Bedeutung erkläre ich später ) und auf einem anderen Weg zurück das Lampenfeld erreicht und dort dann der verschlüsselte Buchstabe aufleuchtet. Bei der Verschlüsselung bleiben nun die zweite und dritte Walze während der ersten sechs (26) Buchstabenverschlüsselungen in ihrer Stellung und nur die erste Walze dreht sich nach jeder Verschlüsselung um 1/6 (1/26) weiter. Wenn sich dann aber die erste Walze genau sechs (26) mal gedreht hat und sich wieder auf die Ausgangsposition drehen will, dann beginnt die zweite Walze sich nach jeder Verschlüsselung zu drehen und die erste Walze bleibt in ihrer Position. Genauso funktioniert dann auch die dritte Walze. Daraus ergeben sich jetzt viele neue Verschlüsselungsmöglichkeiten: 26 x 26 x 26= 17576 Funktionsweise: (mit Reflektor) Der Kryptograf gab die Buchstaben der zu verschlüsselnden Nachricht nacheinander mit der Tastatur ein. Der so ausgelöste Impuls wanderte durch die drei Walzen, den Reflektor und dann auf einem anderen Weg zurück zum Lampenfeld wo der Kryptograf die verschlüsselten Buchstaben aufschrieb und sie dann dem Funker übergab, der die Nachricht übermittelte. Der Empfänger gab die Nachricht dann dem Kryptograf, der diese dann auf der Tastatur eingab und dank des Reflektors konnte er den Klartext (die entschlüsselte Nachricht) auf dem Lampenfeld ablesen, aufschreiben und dem tatsächlichen Empfänger übergeben. Der Reflektor ist zusätzlich eingebaut worden um mit der ENIGMA ver- und entschlüsseln zu können. Vorraussetzung für diesen reibungslosen Ablauf war allerdings, dass sowohl Sender als auch Empfänger das gleiche Modell der ENIGMA besaßen und beide über den Schlüssel informiert waren. (Der Schlüssel und die damit einhergehenden Probleme aber auch Verbesserungen der ENIGMA und letztendlich auch die erfolgreiche Entschlüsselung sind ein Kapitel für sich und werden in "Der Schlüssel" und "Entschlüsselung" behandelt.) Verschlüsselungsmöglichkeiten: Wie schon erwähnt, bot die ENIGMA in dieser Ausführung nur 17576 Verschlüsselungsmöglichkeiten und dass war den Erfindern natürlich immer noch viel zu wenig. Was also konnte man tun um die Anzahl der Schlüssel enorm zu erhöhen. Eine Möglichkeit wäre gewesen noch weitere Walzen einzubauen, dadurch hätte sich die Anzahl der Schlüssel immer ver26facht aber die Maschine wäre dadurch nur unhandlich und immer schwerer geworden. Man hatte für dieses Problem eine viel elegantere Lösung gefunden. Man baute die Walzen jetzt so, dass sie herausnehmbar waren und in ihrer Position beliebig vertauschbar. Da es sechs unterschiedliche Möglichkeiten gab, die Walzen anzuordnen, ging dieser Faktor also mit sechs in die Anzahl der Schlüssel ein. mögliche Walzenanordnungen: 123 /132 /213 /231 /321 /312 Da diese Schlüsselanzahl aber immer noch lange nicht ausreichte kam man noch auf eine weitere enorm einfache aber dennoch sehr wirksame Idee. Man baute zwischen der Tastatur und der ersten Walze ein Steckbrett ein. Beim Drücken des "B" leuchtet jetzt natürlich nicht das "D" sondern das "C" auf Was ist nun dieses Steckbrett und welchen Sinn erfüllt es? Das Steckbrett ist ein Brett mit insgesamt 52 Steckerbuchsen und 6 dazugehörigen Kabeln. Der Sinn lag darin, immer zwei Buchstaben mit einander zu kreuzen, bevor ihr jeweiliger Draht durch die Walzen verlief. Dass heißt bspw. für die obige Zeichnung, dass "b" mit "a" gekreuzt ist und dass beim Drücken von "b" das "b" den Weg geht, den eigentlich das "a" genommen hätte. Bei der kriegseinsatzfähigen ENIGMA beließ man es bei 12 Buchstaben, die man jeweils kreuzen konnte, sodass sechs Kreuzungen entstanden (Warum dass so war erkläre ich später). Obwohl das auf den ersten Blick nicht sehr sinnvoll erscheint und die Anzahl der Schlüssel scheinbar nicht wirklich größer wird, beeinflusst dieser eigentlich so primitive Einbau die Verschlüsselung enorm, denn die Möglichkeiten sechs mal zwei Buchstaben zu verbinden sind gigantisch. Obwohl dieses Steckbrett die größte Anzahl der Schlüssel stellt, macht es nur in Verbindung mit den Walzen überhaupt Sinn, denn nur das Steckbrett alleine würde eine simple monoalphabetische Verschlüsselung ergeben, die mit Hilfe der Häufigkeitsanalyse geknackt werden könnte. Zusammenfassung der Schlüsselanzahl
Wenn ein Kryptoanalytiker angenommen für die Prüfung eines Schlüssels eine Minute benötigen würde, dann würde er für alle Schlüssel länger brauchen, als das Universum alt ist. Abschließend kann man denke ich feststellen, dass die ENIGMA aufgrund der hohen Schlüsselanzahl eine sehr hohe Sicherheit bot und dass sie leicht und einfach anzuwenden war. Das große Problem Die Entschlüsselung lag allerdings im so genannten Schlüssel selbst. |
||||
![]() |
Aufbau und Funktionsbeschreibung: die wichtigsten Bestandteile:
Von der Tastatur aus führen sechs Drähte (eigentlich 26 Drähte) zu einer
Gummiwalze und verlaufen dann im Inneren der Walze "kreuz und quer" und
treten auf der anderen Seite an sechs Punkten wieder aus. Wenn man nun auf
der Tastatur einen Buchstaben drückt ( Beispiel Buchstabe "b") wird ein
elektrischer Impuls durch den jeweiligen Draht hinein in die Walze und dann
zum Lampenschirm geleitet, wo ein Buchstabe aufleuchtet. Da die Drähte in
der Walze gekreuzt verlaufen, leuchtet folglich ein anderer Buchstabe auf,
als der, den man verschlüsselt hat. Somit ist eine einfache
monoalphabetische Verschlüsselung entstanden. |
||||
![]() |
Der Schlüssel und die Codebücher
Verschlüsselung: Waren nun alle alle militärischen Einrichtungen der Deutschen über diesen Schlüssel informiert, bestand jetzt eine Möglichkeit der Verschlüsselung darin, diesen Schlüssel einzustellen und einen ganzen Tag lang alle anfallenden Nachrichten mit diesem einem Schlüssel zu verschlüsseln. Das Problem war aber, dass mit einem Schlüssel viele tausend Buchstaben jeweils täglich verschlüsselt wurden und somit für die Kryptoanalytiker der Allierten eine größere Chance bestand den Schlüssel herauszufinden. Auch für dieses Problem hatten die Deutschen eine eigentlich perfekte Lösung. Man benutzte jetzt für jede Nachricht einen so genannten "Spruchschlüssel". Dieser beinhaltete eine neu Grundstellung der Walzen, die immer nur für eine Nachricht gültig war. Mit dieser neuen Einstellung verschlüsselte man den Text. Das Problem bestand nun darin diesen Spruchschlüssel sicher zum Empfänger zu bringen, sodass dieser die Nachricht auch entschlüsseln konnte. Die Lösung war denkbar einfach, man verschlüsselte den Spruchschlüssel mit dem jeweiligen Tagesschlüssel und übermittelte diesen verschlüsselten Spruchschlüssel immer am Anfang einer jeden Nachricht. Um Irrtümern aus dem Weg zu gehen sendete man den Spruchschlüssel am Anfang einer Nachricht zweimal, dass heißt vor jeder Nachricht standen sechs Buchstaben, die nicht zur Nachricht gehörten. Der Empfänger, der ebenfalls über diese Verfahrensweise informiert war, entschlüsselte zuerst die ersten sechs Buchstaben mit dem Tagesschlüssel und erhält zweimal denselben Spruchschlüssel. Er stellt nun seine Walzen nach dem gerade ermittelten Spruchschlüssel ein und entschlüsselt dann die Nachricht. Beispiel: Grundstellung der Walzen: E-W-C (Tagesschlüssel) Dann wählt der Chiffreur eine neue Walzenstellung (DGH) und verschlüsselt diese mit dem Tagesschlüssel und aus Gründen der Vermeidung von Irrtümern zweimal: DGHDGH wird dann bspw. zu KIVBJE. Wichtig ist, dass gleiche Buchstaben durch die Weiterdrehung der Walze immer anders verschlüsselt wurden. Nach dieser weiteren Verbesserung schien das System der ENIGMA eigentlich undurchdringbar, doch die Deutschen hatten einen entscheidenden Fehler gemacht |
||||
![]() |
5. Das Dechiffrieren der ENIGMA-Codes durch die Polen bis 1939 |
![]() |
![]() |
![]() |
![]() |
Die Polen waren die ersten, welche die ENIGMA-Codes lesen konnten (in einer damals allerdings auch vereinfachten Form der ENIGMA selbst). Dennoch sind ihre Leistungen in Bezug auf das Problem unvergessen, waren sie doch die ersten, die Mathematiker und nich ausschließlich Philologen und Kreuzworträtsel-Spezialisten auf geheime Codes ansetzten und damit prinzipiell den Weg fanden, die Deutsche Wehrmacht und ihre Informationskanäle über fast den gesamten Verlauf des II. Weltkrieges dediziert zu verfolgen. Dabei bilden leider die Tage der Blitzkriegsstrategie eine Ausnahme - und genau die wären die wichtigsten gewesen. | |||||||
![]() |
||||||||
![]() |
||||||||
![]() |
Aufgrund der scheinbaren Undurchdringlichkeit der Enigma standen die Kryptoanalytiker der Allierten (speziell England und Frankreich) seit 1926 vor einem Rätsel und gaben die Entschlüsselungsversuche sehr schnell auf. Ein Land konnte sich diese Faulheit allerdings nicht leisten - Polen. Im Gegensatz zu den Alliierten waren sie von der einen Seite von den Deutschen "eingekreist" und auf der anderen Seite stand die SU, sodass sie immer Angst vor einer möglichen Invasion hatten und deshalb bestrebt waren so viel wie möglich Informationen über die Gegner zu "ergattern". Das Problem der Polen lag nun darin, dass sie nur eine einfache kommerzielle Bauform der ENIGMA zur Verfügung hatten und fast überhaupt nichts über den Schlüssel wussten. Dank dem deutschen Unternehmer Hans Thilo Schmidt, dessen Seifenfabrik zu dieser Zeit Konkurs anmelden musste, kamen die Polen einen Schritt weiter. Nachdem Hans Thilo Schmidt arbeitslos geworden war, musste er sich eine andere Arbeit suchen und er fing bei seinem Bruder in der Schaltzentrale für die ENIGMA in Berlin an. Da er dort aber nicht sehr gut verdiente und Berlin zu dieser Zeit sowieso ein teures Pflaster war, wollte er sich noch etwas Geld dazuverdienen. Er verkaufte deshalb geheime Informationen über die ENIGMA an den französischen Geheimdienst. Dieser durfte Fotos von der Gebrauchsanweisung und der Schlüsselanleitung der ENIGMA machen. Da die französischen Kryptoanalytiker keine Lust hatten diese Informationen zu verarbeiten übergab der französische Geheimdienst diese Fotos den Polen. Sie hatten jetzt neue Informationen, die zwar nicht die innere Verdrahtung der Walzen beschrieben aber mit denen man sie erschließen konnte. Das Problem lag aber weiterhin darin, dass es keine Rolle für die Sicherheit der ENIGMA spielte, ob der Gegner die Maschine besaß ("Bei der Beurteilung der Sicherheit des Kryptosystems wird davon ausgegangen, dass der Feind die Maschine zur Verfügung hat" - Zitat der deutschen Wehrmacht), sondern dass der Schlüssel geheim gehalten wurde. |
|||||||
![]() |
Der Punkt, wo die Polen (speziell ein Mann namens Marian Rejewski)
ansetzten, war der von den Deutschen als zusätzliche Sicherheit eingeführte
Spruchschlüssel. Die Polen wussten, dass am Anfang jeder Nachricht zweimal
der Spruchschlüssel stand, d.h. der erste und der vierte, der zweite und
fünfte und der dritte und sechste Buchstabe waren jeweils Verschlüsselungen
des gleichen Buchstaben. (Bsp.: Spruchschlüssel: U L J U L J und
dieser verschlüsselt: P E F N W Z). Diese Wiederholungen waren die
Grundlagen von Rejewski's Arbeit.
Er analysierte täglich so viele Nachrichten (nur die ersten sechs Buchstaben), die der polnische Geheimdienst abhören konnte und stellte die Zusammenhänge des ersten und vierten Buchstaben in einer Tabelle auf, denn in diesen ganzen Beziehungen spiegelt sich die Grundstellung der ENIGMA wieder. Beispiel:
Rejewski suchte nun in dieser Beziehungstabelle nach bestimmten Mustern und Zusammenhängen und er wurde fündig. Das A in der oberen Zeile war mit dem F in der unteren Zeile verknüpft, das F dann wiederum mit dem W und das W wieder mit dem A. Die Kette war geschlossen. Er listete dann diese verschiedenen Verknüpfungsmöglichkeiten und deren Anzahl auf.
Er machte diese Untersuchungen auch für den zweiten und fünften Buchstaben und den dritten und sechsten Buchstaben und stellte ebenfalls solche Zusammenhänge fest. Des weiteren bemerkte er, dass sich die Länge der Ketten und auch die enthaltenen Buchstaben jeden Tag änderten, was die logische Folge des sich täglich ändernden Tagesschlüssel sein musste. Rejewski hatte bis jetzt aber nur diverse Zusammenhänge der Ketten aufgelistet, die sich aus der Analyse der mit dem Tagesschlüssel verschlüsselten Spruchschlüssel, der über einen Tag abgehörten Nachrichten ergaben. Sein eigentliches Ziel, den Tagesschlüssel zu "knacken", hatte er noch nicht erreicht, denn es gab immer noch 10x1015 Möglichkeiten für den Tagesschlüssel, die er untersuchen musste. Rejewski kam aber dann zu einer enorm wichtigen Erkenntnis, die seine Arbeit um Jahre verkürzte und sie stark erleichterte. Er stellte fest, dass sich der Einfluss des Steckbretts und der Walzenkonfiguration (Walzenstellung und Position) auf seine ermittelten Ketten streng trennen lässt. Vertauscht man beispielsweise zwei neue Buchstaben am Steckbrett und entfernt eine vorherige Steckverbindung, dann verändern sich nur einzelne Buchstaben aber nicht die Länge der jeweiligen Kette. Beispiel:
Mit dieser Erkenntnis verringerte sich die Anzahl der zu prüfenden Möglichkeiten und er musste sich nur noch mit 105456 Walzenkonfigurationen (siehe Funktionsweise) befassen, denn dass Steckbrett war für ihn jetzt unwichtig geworden. Er stellte sich nun folgende Frage: "Welche der 105456 möglichen Walzenkonfigurationen steckt hinter der Zahl der Verknüpfungen innerhalb einer bestimmten Gruppe von Ketten?". Die polnischen Kryptografen begannen deshalb alle möglichen Walzenkonfigurationen durchzuprüfen und die sich ergebenden Kettenlängen aufzuschreiben. Nach einem Jahr war diese Arbeit beendet und Rejewski begann mit der eigentlichen Entschlüsselung. Er stellte wieder jeden Tag seine Beziehungstabellen zwischen dem ersten und vierten Buchstaben des Spruchschlüssels auf und ermittelte die Anzahl der Ketten und Verknüpfungen. Dann nahm er sich die von seinen Mitarbeitern aufgestellte Liste, suchte die passende Ketten- und Verknüpfungsanzahl und hatte die Walzenkonfiguration für den jeweiligen Tag gefunden. Die letzte Hürde, die er noch überwinden musste waren die Steckbrettverbindungen. Dafür stellte er seine ENIGMA mit der gerade ermittelten Walzenkonfiguration ein und tippte den Geheimtext ein. Dabei kam natürlich meist noch sehr viel "Schwachsinn" heraus aber meistens konnte man in diesen Wortgebilden einige sinnvolle Zusammenhänge erkennen. Sprachwissenschaftler analysierten diese Gebilde dann und fanden heraus, welche Buchstaben man vertauschen musste, dass sinnvolle Sätze entstanden. Beispiel:
Somit war Rejewski und seinen Leuten das Unglaubliche gelungen, sie hatten die ENIGMA entschlüsselt. Kurz nach seinem Erfolg baute Rejewski dann eine Maschine ( die so genannte "BOMBE"), die in der Lage war innerhalb von zwei Stunden denn Tagesschlüssel herauszufinden. Mit dieser Erfindung hörten die Polen Jahre lang den Deutschen Funkverkehr mit. Doch nach einigen Jahren waren es den Polen plötzlich nicht mehr möglich, die Nachrichten zu entschlüsseln, da die Deutschen eine Verbesserung ihrer ENIGMA durchgeführt hatten. Allen Enigma-Operatoren standen jetzt statt drei, fünf Walzen zur Verfügung, die sie in beliebiger Reihenfolge in die drei Walzenbuchsen einsetzten konnten. Damit stieg die Zahl der möglichen Walzenlagen auf 60 an. Um nun diese vielen neuen sich daraus ergebenden Walzenkonfigurationen jeden Tag durchzuprüfen und dann auf den Tagesschlüssel zukommen, fehlte den Polen einfach das Geld und die materiellen Möglichkeiten. Deshalb übergaben sie diese Aufgabe den Alliierten (speziell England), die zunächst überrascht waren, dass den Polen die Entschlüsselung gelungen war, sich aber dann mit der polnischen Technik vertraut machten und sie weiterentwickelten. Die Engländer richteten dafür extra einen neuen Dechiffrierdienst in Bletchley Park bei London ein und der Staat stellte genügen finanzielle Mittel zur Verfügung, dass die polnische "BOMBE" auf die Überprüfung der möglichen Walzenkonfigurationen mit fünf Walzen erweitert werden konnte. Mit dieser Maschine hörten die Engländer Jahre lang den Deutschen Funkverkehr ab. Doch diese Entschlüsselungsmethode hatte eine große Schwäche. Alle Erfolge stützen sich einzig und allein auf die doppelte Sendung des Spruchschlüssels am Anfang jeder Nachricht und die Engländer wussten, dass die Deutschen irgendwann diese Sicherheitslücke entdecken würden und dann den Spruchschlüssel nur einmal senden würden und dann hätten die Engländer keine Chance mehr die Geheimtexte zu entschlüsseln. Die Engländer beauftragten deshalb einen Mann namens Alan Turing, der zusammen mit seinen Leuten eine neue Entschlüsselungsmethode entwickeln sollte. Was tat nun Turing? Die Engländer wussten, dass die Deutschen jeden Tag zur gleichen Zeit einen Wetterbericht sendeten und dieser enthielt mit 100prozentiger Wahrscheinlichkeit und sogar immer an einer bestimmten Stelle das Wort "WETTER". Turing wusste, dass beispielsweise die letzten sechs Buchstaben der Nachricht dass Wort "WETTER" verschlüsselt bedeuteten. Er konnte jetzt diesen Teil des Klartextes mit dem des Geheimtextes verknüpfen und erhielt so einen Anhaltspunkt, einen so genannten "Crib". Turings Aufgabe war nun, die Einstellungen der Enigma herauszufinden, die das Wort WETTER in beispielsweise ETJWPX verschlüsselt hatte. Er ging dabei ähnlich wie Rejewski vor, denn er suchte nach Verbindungen, so genannten "Schleifen", zwischen Klartext und Geheimtext. Beispiel für ein Crib:
Turing hatte eine Kette gefunden und musste nun von den Verknüpfungen auf die Walzenkonfiguration kommen. Turing hätte jetzt mit einer Maschine alle Möglichkeiten durchprobieren können, bis er die richtige Walzenkonfiguration gefunden hätte, doch das hätte viel zu viel Zeit beansprucht und deshalb entwickelte er eine Maschine ("bombes" oder "Kolossos" genannt), wo drei Enigmas aneinandergeschaltet waren und so parallel nach der richtigen Konfiguration suchten. Die erste Maschine versuchte W in E zu verwandeln, die zweite E in T und die dritte T in W. Die Maschinen waren weiter so eingestellt, dass die Zweite der Ersten einen Schritt (S+1) im Walzenumlauf voraus war und die Dritte zur Ersten drei Schritte (S+3) im Walzenumlauf voraus war. Turing hatte die Maschinen so miteinander verbunden, dass die Eingabe und Ausgabe der drei Maschinen verdrahtet waren und somit das oben dargestellte Schema ergaben. Die drei Maschinen suchten nun parallel für die jeweilige Verknüpfung die richtige Walzenkonfiguration und nur wenn alle drei Maschinen die richtige Walzenkonfiguration gefunden hatten und somit der richtige verschlüsselte Buchstabe auftauchte, dann wurde der Stromkreis durch die drei Maschinen geschlossen und eine in den Stromkreis eingebaute Glühbirne leuchtete auf. Turing hatte nun die Walzenkonfiguration gefunden und stand jetzt vor dem letzten kleinen Problem, in seine Maschine noch die Steckbrettangelegenheit einzubauen. Dieses Problem löste er aber genauso wie Rejewski, indem er seine Enigma mit der eben ermittelten Walzenkonfiguration einstellte, den Geheimtext eintippte und den sich ergebenden Klartext nach Buchstaben zu untersuchen, die man vertauschen konnte, dass auch die letzten Wörter einen Sinn ergaben. Alan Turing war zusammen mit seinen Leuten die Entschlüsselung der ENIGMA gelungen. |
|||||||
![]() |
6. Literaturübersicht und Emulatoren zur ENIGMA |
![]() |
![]() |
![]() |
![]() |
|
![]() |
der Nachbau der ENIGMA mit Controller-Bausatz http://www.xat.nl/enigma-e/support/mods.htm - "... build your own ENIGMA" |
7. Das Dechiffrieren der ENIGMA-Codes |
![]() |
![]() |
![]() |
![]() |
Die Rotor-Chiffriermaschine ENIGMA ist wahrscheinlich die bekannteste und populärste historische Chiffriermaschine. Mit ihr werden im Zweiten Weltkrieg die meisten Funksprüche der deutschen Wehrmacht und Marine vor dem Senden verschlüsselt und nach dem Empfang schließlich wieder entschlüsselt. Vermutlich wurden etwa 100 000 bis 200 000 ENIGMAs hergestellt. Der Großteil wird jedoch im Krieg und direkt danach zerstört. |
![]() |
Deutsches Museum München |
![]() |
ENIGMA in der Schweiz |
![]() |
Deutsches Museum Bonn |
![]() |
Technsiche Dokumentation |
![]() |
ENIGMA-Simulation via Flash |
![]() |
ENIGMA im Nixdorf-Museum |