Room Fourty |
![]() |
![]() |
Letztmalig dran rumgefummelt: 15.05.13 17:34:22 |
![]() |
Englische Admiralität -
gelegen gleich hinter dem Trafalgar Square ein zentraler Anlaufpunkt für die
Koordination der Abwehrmaßnahmen der "Insel" gegen den Feind während und
nach den beiden Weltkriegen. Hier, im Zimmer 40 wurde das Geheimdienstbüro
mit modernen Strukturen sowie "Denk- und Herangehensweisen" eröffnet. In the history of Cryptanalysis, Room 40 (latterly NID25) was the section in the Admiralty most identified with the British cryptoanalysis effort during World War I. Room 40 was formed in October 1914, shortly after the start of the war. Admiral Oliver, the Director of Naval Intelligence, gave intercepts from the German radio station at Nauen, near Berlin, to Director of Naval Education Alfred Ewing, who constructed ciphers as a hobby. Ewing recruited civilians such as William Montgomery, a translator of theological works from German, and Nigel de Grey, a publisher. The basis of Room 40 operations evolved around a German naval codebook, the Signalbuch der Kaiserlichen Marine (SKM), and maps (containing coded squares), which had been passed on to the Admiralty by the Russians. The Russians had seized them from the German cruiser Magdeburg when it ran aground off the Estonian coast on 26 August 1914. Two of the four copies that the warship had been carrying were recovered; one was retained by the Russians and the other passed to the British. In October, 1914, the British also obtained the Imperial German Navy's Handelsschiffsverkehrsbuch (HVB), a codebook used by German naval warships, merchantmen, naval zeppelins and U-Boats. This had been captured from the German steamer Hobart by the Royal Australian Navy on 11 October. On 30 November a British trawler recovered a safe from the sunken German destroyer S-119, in which was found the Verkehrsbuch (VB), the code used by the Germans to communicate with naval attachés, embassies and warships overseas. In March, 1915, the luggage of Wilhelm Wassmuss, a German agent in Persia, was captured and shipped, unopened, to London, where then-Director of Naval Intelligence Admiral Sir William Reginald Hall discovered that it contained the German Diplomatic Code Book, Code No. 13040. The function of the program was compromised by the Admiralty's insistence upon interpreting Room 40 information in its own way. Room 40 operators were permitted to decrypt, but not to interpret the information they acquired.[citation needed] The section retained "Room 40" as its informal name even though it expanded during the war and moved into other offices. It has been estimated that Room 40 decrypted around 15,000 German communications,[5] the section being provided with copies of all intercepted communications traffic, including wireless and telegraph traffic. Until May 1917 it was directed by Alfred Ewing, and then direct control passed to Captain (later Admiral) Reginald 'Blinker' Hall, assisted by William Milbourne James.[ |
||||||
![]() |
1. Friedrich Kasisiki 2. Kasiski-Kreuz auf das Schlüsselwort "GELB" 3. Entschlüsseln eines Cyphertextes mit dem (Babbage) Kasiski-Test 4. Ein weiteres Praktisches Beispiel 5. Friedmann-Test und Koinzidenz-Index 6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07 7. Web-Links zum Thema Vigenère und Polyalphabetischer Chiffre 8. Aufgaben zum Thema Kasiski-Test 9. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen:
|
||||||
![]() |
Links: |
1. Vorläufer von Room Fourty |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
2. Mitarbeiter in Forty-Room |
![]() |
![]() |
![]() |
![]() |
Hier wird nicht mehr jedes Zeichen einzeln durch ein gleiches ersetzt, sondern eine Schlüssel- oder Codewortfolge wird zur Chiffrierung sowie natürlich auch zu deren Dechiffrierung herangezogen. Damit ist die Ersetzung nicht mehr mono-, sondern eben polyalphabetisch. | ||||||||||
![]() |
|
3. Entschlüsseln eines Cyphertextes mit dem (Babbage) Kasiski-Test |
![]() |
![]() |
![]() |
![]() |
Das Vignère-Quadrat ist bis heute eine grundsätzlichen Tabellen der Chiffre-Technik und meint damit sowohl den Vorgang des Chiffrierens, als auch den Prozess des Dechiffrierens. Grundsätzlich bezieht es sich auf die Zahl 26 - ebenfalls eine Basisgröße der Chiffre-Technik. |
![]() |
Stellen wir uns vor, wir hätten die verschlüsselte Botschaft nach der Tabelle unten abgefangen. Wir wissen, dass es sich diesmal um einen englischen Text handelt, der mit dem Vigenere-Verfahren chiffriert wurde, doch wir haben keine Ahnung, um was es im Klartext geht, und auch das Schlüsselwort kennen wir nicht. |
4. Ein weiteres Praktisches Beispiel |
![]() |
![]() |
![]() |
![]() |
Der Kasiski-Test beruht auf folgender Idee: Wenn im Klartext zwei Folgen aus gleichen Buchstaben auftreten (zum Beispiel zweimal das Wort ein), so werden im Allgemeinen die entsprechenden Folgen im Geheimtext verschieden ausfallen; denn schon der jeweils erste Buchstabe der beiden Folgen wird in der Regel verschieden verschlüsselt. Wenn aber die beiden Anfangsbuchstaben der Folgen mit Hilfe desselben Schlüsselwortbuchstabens verschlüsselt werden, so sind die beiden Geheimtextbuchstaben gleich. In diesem Fall werden auch die jeweils zweiten Buchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt; also ergeben sich auch im Geheimtext die gleichen Buchstaben. Das heißt also: Wenn die beiden Anfangsbuchstaben der Klartextfolgen mit demselben Schlüsselwortbuchstaben verschlüsselt werden, so bestehen die entsprechenden Geheimtextfolgen aus den gleichen Buchstaben. |
![]() |
Mit heutigen Methoden kann auch ein Vigenere-chiffrierter Text geknackt werden. Denn ein genügend langer Geheimtext weist viele statistisch erfassbare Regelmäßigkeiten auf, die es einem ermöglichen, das Schlüsselwort zu erschließen. Der erste veröffentlichte Angriff stammt von dem preußischen Infanteriemajor Friedrich Wilhelm Kasiski (1805 - 1881), der diesen 1863 publiziert hat. |
5. Friedmann-Test und Koinzidenzindex |
![]() |
![]() |
![]() |
6. Dechiffrierprojekt Vigenère-Code Informatikkurs 2006/07 |
![]() |
![]() |
![]() |
![]() |
Auch hier verdanken wir die Masse der Zuarbeit eine Fortbildung für Informatiklehrer im Jahre 2005 in Dresden. Aber auch das JEFFERSON-Rad oder andere Verschiebetabellen sind gut geeignet, um Nachrichten nach Vigenère-Code zu chiffrieren. Ganz raffiniert lässt sich natürlich auch hier wieder das Krypto-Tool einsetzen. |
![]() |
7. Web-Links zum Thema Vigenère und weiteren Polyalphabetischen Chiffren |
![]() |
![]() |
![]() |
![]() |
|
![]() |
Britische Admiralität |
![]() |
8. Aufgaben zum Thema Vigenère |
![]() |
![]() |
![]() |
![]() |
Der Vigenère- Ciffre ist eine polyalphabetischer Substiutionscode, das heißt, das ein und derselbe Buchstabe auf mehrere verschiedene Möglichkeiten hin verschlüsselt werden kann. Das macht diesen Chiffre auch heute noch und besonders bei kurzen Texten sehr schwer angreifbar. Aber für die ersten Aufgaben nutzen wir ja die Kenntnis der Schlüssel ;-) |
![]() |
|
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | ||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 18. September 2011 um 16.47 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |