Die Enigma – Anfänge der Kryptografie

Im zweitem Weltkrieg nutzte die deutsche Wehrmacht die Enigma um ihre Funksprüche zu verschlüsseln. In diesem Artikel wird die Funktionsweise erläutert und aufgezeigt warum die Enigma geknackt wurde.

Geschichte der Enigma

Die Erfindung des in der Enigma verbauten Arbeitsprinzips fand während des ersten Weltkrieges statt. Der Amerikaner Edward Hugh Hebern (1869 – 1952) erfand eine rotierende Vorrichtung zur polyalphabetischen Substitution mit unabhängigen Alphabeten.

1918 hat Arthur Scherbius (1878 – 1929) das Rotorprinzip zum Patent angemeldet. Scherbius stellte in den folgenden Jahren in der Chiffriermaschinen AG in Berlin eine Maschine mit dem Namen Enigma vor. Enigma ist griechisch und bedeutet so viel wie Rätsel oder Geheimnis. 1923 und 1924 stellte Scherbius die Maschine auf dem Weltpostkongreß in Bern und Stockholm vor. Zur damaligen Zeit war die Enigma nicht geheim. In Deutschland übernahm die Reichswehr die Enigma und mit Hitler 1933 gehörte sie zum Programm. Seit dem wurde die Enigma ständig weiterentwickelt.

Funktionsweise

ENIGMA - Verschlüsselungssystem nach Scherbius

Oberfläche einer von R.Marske selbstprogrammierten ENIGMA

Die Enigma ähnelte einer Schreibmaschine schon sehr und wog ca. 20 – 30 kg. Die Engima bestand aus 3 Sektionen in der normalen und mit 4 Sektionen in der Militär Version.

  • Tastatur
  • Lampenfeld
  • Rotorenfeld
  • Steckfeld (Militär Version)

Tastatur

Die Tastatur diente wie bei herkömmlichen Schreibmaschinen zur Eingabe der Nachricht.

Lampenfeld

Das Lampenfeld ist eine exakte Kopie der Tastatur. Unter den Buchstaben befanden sich kleine Lampen. Bei einem Tastendruck wird so signalisiert welches der codierte Buchstabe ist, in dem das dazugehörige Lämpchen leuchtete. Somit leuchtete der gesamte Buchstabe auf.

Rotorenfeld

Das Rotorfeld besteht aus 3 runden Rotoren die 26 Schleifkontakte (Buchstaben A-Z) an jeder Seite besaßen. Natürlich geht diese Verbindung nicht 1:1 auf die andere Seite sondern kreuz und quer. Durch die 3 Rotoren gab es 17.576 (26*26*26) mögliche Rotoreneinstellungen.

In späteren Versionen kam ein Reflektor zum Einsatz der verhinderte, dass ein Buchstabe auf sich selbst codiert wurde. Ein schwerwiegender Fehler wie sich später herausstellen sollte. Durch die Weiterentwicklung wurden Rotoren austauschbar und am Ende des zweiten Weltkrieges gab es ca. 10 verschiedene Rotoren. Ein Codebuch definierte, an welchem Tag, welche  Rotoren einzusetzen waren.

Codebuch

Die „Schlüsseltafel“ stellte tabellarisch die Einstellungen der Walzen für einen Monat dar. Die Tage wurden, wie damals üblich absteigend sortiert, sodass es möglich war einen abgelaufen Tag abzuschneiden und zu vernichten.

Tag   UKW   Walzenlage   Ringstellung   --- Steckerverbindungen ----
31     B    I   IV  III   16 26 08      AD CN ET FL GI JV KZ PU QY WX
30     B    II  V   I     18 24 11      BN DZ EP FX GT HW IY OU QV RS
29     B    III I   IV    01 17 22      AH BL CX DI ER FK GU NP OQ TY

Steckfeld

In der Militär Version gab es ein Steckfeld welches es ermöglichte zwei Buchstaben zu vertauschen. Das Vertauschen fand immer vor und nach der Codierung statt. Das Steckfeld ermöglichte es 10 Buchstabenpaare zu tauschen. So wurde zum Beispiel der Buchstabe A auf F getauscht. Drückt man nun die Taste F wird der Buchstabe A an das Rotorenfeld gesendet. Ebenso geschieht dies wenn vom Rotorenfeld der Buchstabe A ankommt, wird am Lampenfeld der Buchstabe F leuchten.

Methode des Wahrscheinlichsten Wortes

Ein seit Jahrhunderten bekanntes Verfahren ist die „Methode des Wahrscheinlichsten Wortes“. Hierbei errät oder kennt der Angreifer, dass im Text eine bestimmte Phrase enthalten ist. In vielen Beispielen findet man das Wort OBERKOMMANDODERWEHRMACHT. Liegt nun dem Angreifer eine verschlüsselte Nachricht vor, so kann er prüfen, an welchen Stellen das wahrscheinliche Wort sich nicht befinden kann. Dies ist möglich da ein Buchstabe sich nie in sich selbst codiert. Man schreibt das gesuchte Wort nun in verschiedenen Lagen unter den Text und prüft auf Kollisionen. Mit dieser kryptoanlytischen Angriffsmethode lassen sich viele Lagen als unmöglich eliminieren. Eine erhebliche Arbeitserleichterung der Angreifer.


0  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYN
1  OBERKOMMANDODERWEHRMACHT
2   OBERKOMMANDODERWEHRMACHT
3    OBERKOMMANDODERWEHRMACHT
4     OBERKOMMANDODERWEHRMACHT
5      OBERKOMMANDODERWEHRMACHT

Entschlüsselung

1932 wurden geheime Schlüsseltafeln für die Monate September und Oktober an die Franzosen verraten. Leider war es ihnen nicht möglich diese Informationen zu nutzen. Im Jahre 1932 gelang es dem polnischen Mathematiker Marian Rejewski mit einer kommerziellen Enigma den Code zu knacken. Mit Hilfe seiner exzellenten Kenntnisse über die Permutationstheorie gelang es ihm die Verdrahtungsreihenfolge der Walzen zu erraten. Um die korrekte Walzenlage zu erschließen nutzte Rejewski die „Spruchschlüsselverdoppelung“. Somit waren der erste und vierte, der zweite und fünfte und der dritte und sechste der gleiche Klartextbuchstabe. Mit Hilfe zweier entwickelten Maschinen (Zyklometer und Bomba) die jede der 6 möglichen Walzenlagen feststellten, was es möglich den Suchraum einzugrenzen. Nach der Analyse mehrerer Funksprüche waren die Einstellungen gefunden und die Decodierung möglich.

1938 änderten die Deutschen das Verfahren und führten die Walzen IV und V ein. Selbst Rejewski konnte nun nicht mehr mithalten. 1939 gab es ein geheimes Treffen zwischen britischen, französischen und polnischen Codeknackern. Die Engländer übernahmen die Arbeit der Polen.

1940 entwickelte Alan Turing die „Turing-Bombe“ die durch vollständiges Absuchen des Schlüsselraums die Walzenstellung ermittelte und so eine Decodierung möglich wurde. Die Turing-Bombe wandte die Methode des wahrscheinlichen Wortes an. Bis zum Ende des Krieges sind mehr als 210 Bomben in England in den Betrieb genommen.

Quellen:

One response on “Die Enigma – Anfänge der Kryptografie

  1. Olaf Stichtenoth

    schon ziemlich krass, dass eine vermeintlich weitere Sicherheitsstufe (Buchstabe wird nicht auf sich selbst abgebildet) zur Entschlüsselung führt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.