Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschlüsselung Allgemein Klassik Moderne Historie
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

D E S

R S A

A E S

GnuPG und PFG

Die Enigma

Die Enigma wurde im Jahr 1923 von Arthur Scherbius gebaut. Die ersten Modelle waren normale Rotormaschinen mit 4 Rotoren und dem oben beschriebenen Aufbau. Sie wurde seit dieser Zeit von der deutschen Wehrmacht verwendet und war bedeutend für den „Funkverkehr“. Im Jahre 1926 veränderte Willi Korn den Aufbau der Enigma.

 Neuerungen in der Konstruktion von W. Korn

 In seiner Konstruktion benutzt Korn nur noch 3 Rotoren, die nun allerdings einen beweglichen Ring hatten, auf dem die Zahlen 1-26 (das Alphabet) aufgedruckt waren. Über diesen Ring konnte nun die innere Verkabelung in bezug auf die äußere Numerierung geändert werden. Die Vorteile des Ringes waren eine Vergrößerung des Schlüsselraumes und ein zusätzlicher Schutz vor Spionage. Ohne den Ring konnte man von außen schon die Rotorpositionen des Rotorensystems erkennen.

Nun, da die relative Position von Verkabelung und Ring nicht zu sehen war, hatte man zwar die Ziffer, aber die eigentliche Rotorposition war unbekannt. Um das Verhältnis von Verkabelung und Ring zu ändern, mußte man den Rotor ausbauen.

Eine weitere Neuerung war ein vierter Rotor, der zur Anwendung kam. Dieser, auch als Reflektor bezeichnete Rotor, hatte nur auf einer Seite Schleifkontakte. Jeder Schleifkontakt war mit einem anderen des Reflektors fest verdrahtet.

Der Reflektor wurde fest an die äußerste rechte Seite gestellt und sollte die von links kommenden Signale auf einem anderen Weg zurück nach links „senden“.

Jedes Zeichen, das über die Tastatur eingegeben wurde, mußte zuerst von links nach rechts, dann auf einem anderen Weg von rechts nach links das Rotorensystem durchlaufen. Durch den Reflektor hatte die Enigma zwei neue Eigenschaften erhalten:

 ·         kein Buchstabe konnte mehr auf sich selbst abgebildet werden

·         die Codierung und Decodierung waren nun gleich, d.h., das für die Decodierung exakt die selbe Ausgangsstellung benutzt werden mußte, wie sie bei der Codierung bestand (autoinvers)

Bild9

 Bild10

Bild 10

 In schematischer Form kann man das Rotorensystem (Zerhacker) in Bild 9 sehen. Ein Enigma-Rotorensystem ist in Bild 10 zu sehen.

 Eine weitere Neuerung, die vor und nach dem Rotorensystem zum Tragen kam,

war das Steckfeld (Bild 11).

 Bild11

 Über das Steckfeld konnten die Buchstaben vor und nach der Ver- und Entschlüsselung, durch das Rotorensystem, vertauscht werden. Dazu war es notwendig, eine Steckbrücke in die zu vertauschenden Buchstaben in das Steckfeld zu stecken. Die nicht gesteckten Buchstaben blieben unberührt.

Ein Beispiel zur Verdeutlichung der Arbeit des Steckfeldes:

 ·         wenn zum Beispiel die Steckbrücken in A/G und J/K gesteckt waren und der Buchstabe A eingegeben wurde, so wurde nicht das A an das Rotorensystem gegeben, sondern das G. Dieses „G“ „durchlief“ nun die einzelnen Rotoren bis zum Reflektor und wieder auf einem anderen Weg zurück. Nehmen wir nun an, das „G“ kommt als L aus dem Rotorensystem heraus, so wird nun das L aufleuchten

·         wenn bei gleicher Steckkombination ein H eingeben wird, wird dieses auch als H an das Rotorensystem gesendet, durchläuft es und kommt, sagen wir als J, heraus, dann wird nun das J mit dem K vertauscht und so leuchtet das K auf

 Die letzte wichtige Neuerung war die Einführung einer Übertragsfunktion.

Sie arbeitete wie ein Kilometerzähler beim Auto. Nach der Eingabe eines Zeichens und der dazugehörigen Ausgabe des chiffrierten Buchstabens, wurde der äußerst links stehende Rotor stets um eine Position weiter gedreht. Wenn er nun eine Position erreichte, die durch eine veränderbare Kerbe am Rotor markiert ist und nun der Rotor noch einmal gedreht wurde, so führte die Mechanik der Enigma nicht nur diese Drehung des äußerst links stehenden Rotors aus, sondern auch eine Drehung um eine Position des rechts neben ihm stehenden Rotors. Die Kerbe konnte nur bei ausgebautem Rotor verändert werden. Solch eine Kerbe besaßen alle Rotoren.Bild12

Nur der letzte, dritte Rotor, gab keinen Übertrag weiter, denn der Reflektor war fest eingebaut und konnte somit nicht gedreht werden. Diese Einführung erhöhte die Periode von 26 auf 16900.

 

Bild 12

 

Diese von W. Korn erweiterte Version der Enigma wurde Enigma 1 genannt und wurde fortan von Heer, Luftwaffe und Marine benutzt. Auf Bild 12 sieht man eine Enigma und ihre Hauptbestandteile:

 ·         die Tastatur

·         das Lampenfeld

·         das Rotorfenster (mit darunter liegendem Rotorensystem)

·         das Steckfeld

 Die Enigma wurde später noch an einigen Stellen erweitert. So kamen im Laufe der Zeit immer weitere Rotoren zum Sortiment hinzu. Am Ende des 2.Weltkrieges sollen es etwa 10 Stück gewesen sein, aus denen man laut Codebuch die richtigen 3 aussuchen mußte und dann benutzte. 1942 wurde die Marine - Enigma um einen weiteren Rotor im Rotorensystem erweitert, so daß nun 4 Rotoren benutzt wurden, statt vorher 3. Im Allgemeinen gab es wegen der großen Anzahl dieser Chiffriermaschinen und der drei unabhängigen Waffengattungen auch eine große Menge unterschiedlicher Ausführungen in der Bauart und der Benutzung. Deshalb wurde oben nur der grundsätzliche Aufbau und die Funktionsweise der Rotormaschine - Enigma beschrieben.

 Zum Gebrauch der Enigma

 Bevor die Enigma zum Chiffrieren und Dechiffrieren benutzt werden konnte, mußten allgemeine und spezielle Einstellungen vorgenommen werden. Die allgemeinen Einstellungen betrafen die Punkte:

 1.      welche Rotoren benutzt wurden und in welcher Reihenfolge (Auswahl/Anordnung)

2.      die für jeden Rotor verschiedenen Einstellungen für Übertrag und Ringposition auf dem Rotor

3.      welche Kombinationen auf dem Steckfeld gesteckt wurden (die Anzahl der Steckbrücken war zwischen 4 und 7)

 Diese Einstellungen wurden durch Codebücher festgelegt. Die Codebücher waren immer auf einen Monat und jede Einstellung war auf 24 Stunden begrenzt. Nach dem diese 3 Punkte abgearbeitet waren, mußte man die Anfangspositionen der Rotoren einstellen. Diese Anfangspositionen waren nicht festgelegt. Somit mußte sich der Chiffreur die Positionen ausdenken. Das Problem war nun, daß zum dechiffrieren diese Positionen benötigt wurden. Somit mußte nicht nur der Text, sondern auch die Anfangspositionen mit gesendet werden. Dieses wurde so wie vieles unterschiedlich gehandhabt. Hier nur ein Beispiel zur Lösung des Problems.

 Die Anfangspositionen werden am Anfang des Textes als Klartext übertragen.

Ein Beispiel (vereinfacht):

    wenn die Rotorenstellungen zum Beispiel 1 9 17 waren, so mußte der Chiffreur zuerst 01 09 17 (PQPOQU) eingeben, sich die entsprechend codierten Buchstaben (sagen wir ZUFDEG) merken und nun die Maschine nochmals in die Position 1 9 17 bringen. Danach die Buchstaben ZUFDEG eingeben und daraufhin den zu codierenden Text. Der chiffrierte Text lautet nun: PQPO QUxx xxxx xxxx .... .

 Sicherheit der Enigma

 Zum Entschlüsseln eines, mit der Enigma, chiffrierten Textes, braucht man die Auswahl und Anordnung der Rotoren, die Rotorenausgangsstellung und die Beschreibung des Steckfeldes. Diese drei Punkte mußten unbedingt geheim gehalten werden. Die Enigma wurde von W. Korn und anderen Stellen als absolut sicher eingestuft. Diese Annahme wurde bis zum Ende des Krieges beibehalten und stützt sich auf den großen Schlüsselraum und die lange Periode.

 Der Schlüsselraum, etwa 2*10^20, ergibt sich aus der Anzahl der zur Auswahl stehenden Rotoren (ca.10), der möglichen Ausgangsstellung der Rotoren, der Anzahl der verschiedenen Anordnungen der Rotoren im Rotorensystem , der Initialpermutation und der verschiedenen Steckfeldanordnungen. Die Periode der Enigma mit 3 Rotoren im Rotorensystem beträgt ca. 16900.

Aber die Enigma wurde trotz ihres großen Schlüsselraumes und der langen Periode, durch Angriffe von Polen und später England, gebrochen. Dieses folgt aus verschiedenen Schwachstellen im Umgang mit der Enigma und ihrem Aufbau selbst. Dieses wollen wir nun noch etwas tiefer betrachten.

 Schwachstellen im Aufbau

 Eine der Hauptschwachstelle der Enigma war, daß sie auf ein käufliches Chiffriergerät aufbaute. Weiterhin wurde sie in solchen Massen benutzt, daß es unmöglich war, den inneren Aufbau geheimzuhalten. Aber gerade dieser innere Aufbau, machte die Enigma erst so stark. Somit dürfte zum Beispiel das wichtige Geheimnis um die Innereverkabelung der Rotoren immer nur für absolut neu entwickelte Rotoren bestanden haben, dieses aber auch nur für einen kurzen Zeitraum. Außer dieser kaum zu verhindernden Schwachstelle, gab es verschiedene in der Enigma selbst. Hier zwei wichtige Beispiele:

 1.      die Anschlüsse von Tastatur bzw. Lampenfeld zum ersten Rotor waren in alphabetischer Reihenfolge ringförmig angeordnet, eine Veränderung (Permutation) dieser Anschlüsse, hätte die Kryptoanalyse der Gegner stark erschwert und vielleicht sogar ohne eine genaue Beschreibung einer Maschine solchen Typs unmöglich gemacht

2.      die Erweiterung der Marine - Enigma um einen Rotor war nur halbherzig, denn dieser Rotor konnte nicht wie die anderen ausgetauscht werden, sondern wurde an seiner Stelle fest eingebaut. Daraus resultierte, daß der Schlüsselraum nur um den Faktor 26 statt 234 größer wurde

 Schwachstellen in der Benutzung

 Die allgemeinen Einstellungen wurden über Codebücher festgelegt und

waren somit für 24 Stunden bei allen Enigmamaschinen gleich. Dieses vereinfachte die Kryptoanalyse, denn wenn einmal die Tageseinstellungen bekannt waren, zum Beispiel über gefundene Codebücher oder über Kryptoanalyse, mußten bei allen Kryptotexten nur noch die Anfangsrotorpositionen herausgefunden werden. Es sollen auch Codebücher später mehrmals benutzt worden sein. Ein anderes Problem war die Übertragung

der Anfangsposition der Rotoren. Denn wie im oben beschriebenen Beispiel (Gebrauch der Enigma) die Positionen als Klarschrift voranzustellen, ist eigentlich zu einfach. Aber auch spätere System waren nur unmerklich besser. Die typisch deutschen Armeenachrichten, die sehr kurz und monoton waren, erhöhten ebenfalls nicht die Sicherheit. Aus ihnen konnten gute Kyptoanalytiker Schlüsse auf den Klartext ziehen und hatten somit einen Angriffspunkt. Hier soll nun auch kurz die Turingbomb erwähnt werden, die von Alan Turing, einem englischen Mathematiker, konstruiert wurde. Die Turingbomb ist ein Klartextangriff. Man benutzt Klartexte und ihre Chiffrierung, um auf die Rotorstellungen der Enigma zu schließen.

 Ich denke, daß man die halbherzigen Änderungen darauf zurückführen kann, daß, wie oben schon mal angesprochen, bei den zuständigen Stellen in Deutschland niemand daran glaubte, daß die Enigma selbst gebrochen wurde und somit die Änderungen gegen "innere" Spionage anzusehen sind. Somit ist die Dechiffrierung der Enigma durch Polen und England in bezug auf Deutschland eher auf Ignoranz und Unwissen von Personen, als auf die technischen Mängel der Enigma, zurückzuführen.

 Die Geschichte der Enigma nach 1945

 Die Enigma wurde noch nach 1945 von Deutschland und der Schweiz nach Afrika, den Nahen Osten und Südamerika verkauft. Sie wurde dort für die militärische und diplomatische Kommunikation eingesetzt.

Ebenfalls sollen die USA die Enigma an Länder der 3.Welt verkauft haben, um Geheimnachrichten abhören zu können.

Beim heutigen Stand der Technik sollte die Enigma kaum noch den Angriffen gewachsen sein.

 Benutzte Literatur und WWW - Seiten waren [GIESSMN],[ENIGMA1],[ENIMA2],[ENIGMA3][ENIGMA4]

Das Bildmaterial stammt von [ENIGMA5]

 Diese Material wurde erarbeitet von einer Gruppe von Autoren, Aufstellung der Namen, sowie Rechte und Quellenangaben finden Sie unter diesem Link