Search Home Preferences Login Help  

2. Kryptographie in der Geschichte


Alte Geräte

Oft denkt man bei Verschlüsselung und Verschlüsselungsgeräten automatisch an den Computer, doch wie bei der Besprechung der Algorithmen erwähnt, sind viele Verfahren bereits sehr alt.

Die monoalphabetischen Verfahren waren noch sehr einfach in der Umsetzung, man ersetzte einfach das normale Alphabet durch ein frei gewähltes. Allerdings wurden schon in der Antike Hilfsmittel für die Verschlüsselung eingesetzt, wie beispielsweise für die Transpositionschiffren die Skytale, ein einfacher Holzstab.
 
Chiffrierscheibe aus dem 18./19. Jh. und Nachbau eines Chiffrierschiebers aus dem 19. Jh Nachbau eines Chiffrierschiebers von 1920 (großes Gerät), Chiffriergerät der US-Army von 1920 (kleines Gerät)
Echte kryptographische Geräte wurden allerdings erst sehr viel später eingeführt, als polyalphabetische Verfahren die Chiffrierung und Dechiffrierung verkomplizierten und sich dadurch bedingt natürlich leicht Fehler in die Texte einschlichen. Bereits im 17. Jahrhundert kamen sogenannte Chiffrierstäbchen auf, die es ermöglichten, polyalphabetische Substitutionen auszulegen, um sie direkt abzulesen. Im 18. und 19. Jahrhundert baute man dann Chiffrierscheiben und Chiffrierschieber, wodurch die Anwendung polyalphabetischer Algorithmen gegenüber den Stäbchen noch weiter vereinfacht wurde. Chiffrierschieber und andere Chiffriergeräte für polyalphabetische Chiffren wurden noch bis in die 20er Jahre unseres Jahrhunderts gebaut und eingesetzt. Während die Kryptographie trotz all dieser Geräteentwicklungen früher doch eher eine weniger wichtige Rolle spielte und meist den Diplomaten vorbehalten war, wurde im zweiten Weltkrieg die Kryptographie geradezu kriegsentscheidend.

Seitenanfang


Kryptographie im Zweiten Weltkrieg: Die Enigma


Die Enigma in der Ausführung mit 3 Walzen

Die Enigma in der Ausführung mit 3 Walzen

Technischer Aufbau der Enigma

Vor dem zweiten Weltkrieg wurden die kryptologischen Verfahren durch die Entwicklung sogenannter Rotormaschinen drastisch verbessert. Dieses von mehreren Entwicklern, darunter dem Deutschen Arthur Scherbius im Jahre 1918, unabhängig voneinander entwickelte Konzept ermöglichte erstmals die Generierung hinreichend langer Schlüsselfolgen, um die polyalphabetische Substitution sicherer zu machen. Beim Rotorverfahren werden mehrere Scheiben, deren elektrische Verdrahtung das Alphabet abhängig von der Stellung in ein anderes überführt (es wird also eine Substitution durchgeführt), hintereinander geschaltet, und zwar derart, daß die Chiffrierung eines Zeichens die erste Scheibe (d.h. den ersten Rotor) um eine Position weiterdreht. Hat der erste Rotor alle Positionen durchlaufen, dreht er über eine Mechanik (ähnlich wie z.B. in einem Kilometerzähler oder ein sonstiges Zählwerk) den zweiten Rotor um eine Position weiter. Je nach Ausführung der Maschine enthält diese 3 oder mehr Rotoren aus einer größeren Auswahl. Der Schlüssel besteht bei einem solchen Verfahren aus der Auswahl der Rotoren, ihrer Reihenfolge sowie ihrer Anfangsstellung.

Die Enigma wurde zusätzlich zu den Rotoren noch mit einem sogenannten Reflektor, der, nachdem das elektrische Signal alle Rotoren durchlaufen hatte, eine weitere Substitution durchführte und das Signal in umgekehrter Reihenfolge wieder durch die Rotoren leitete, ausgestattet. Jeder Rotor wurde also zweimal durchlaufen. Weiterhin wurde noch ein Steckerbrett verwendet, das die Buchstaben vor und nach dem Durchlaufen der Rotoren noch ein weiteres Mal vertauschte. Die Enigma wurde in mehreren Ausführungen mit 3 oder 4 ("Marineausführung", auf U-Booten verwendet) Rotoren gebaut.

Seitenanfang


Wie konnte die Enigma geknackt werden?

Auf den ersten Blick erscheint das Verschlüsselungsverfahren, das in der Enigma Verwendung fand, äußerst sicher. Es handelt sich schließlich um ein Vigenère-Verfahren mit außerordentlich großer Schlüssellänge. Bei einer Enigma mit 3 Rotoren ergibt sich schon eine Schlüssellänge "von 263 = 17576", zum Verschlüsseln von oft nur kurzen Befehlen, Wetterberichten oder dergleichen sicher ausreichend. Wie bereits besprochen, ist ein polyalphabetisches Verfahren dann beweisbar sicher, wenn der Schlüssel genau so lang wie der Text ist und keinerlei Gesetzmäßigkeit unterliegt. Bei einer Schlüssellänge von 17576 ist der Schlüssel sicherlich in den meisten Fällen hinreichend lang, jedoch unterliegt er einigen fatalen Gesetzmäßigkeiten.

Insbesondere die Einführung des "Reflektors", durch den eigentlich eine Verbesserung der Sicherheit erreicht werden sollte, indem die Schlüssellänge dadurch vergrößert wird, daß das Signal nochmals rückwärts durch alle Rotoren geleitet wird, erwies sich als Fehler. Der Reflektor war nämlich so ausgelegt, daß niemals ein Buchstabe mit sich selbst verschlüsselt wird. Dies erscheint auf den ersten Blick nicht weiter schlimm, bei näherer Betrachtung zeigt sich jedoch, daß diese Information schon ein wesentliches dazu beitragen kann, den Klartext zu rekonstruieren.

Wenn der potentielle Angreifer nämlich weiß, daß ein bestimmtes Wort im Text enthalten ist, kann er nämlich sofort sehen, an welcher Position es nicht stehen kann. Ein Beispiel soll dies verdeutlichen: Wir schlüpfen in die Rolle der Briten und wissen, daß das Wort "U-Boot" im Text enthalten sein muß und haben den über Funk übertragenen Befehl abgehört. Da kein Buchstabe des Wortes "U-Boot" mit sich selbst verschlüsselt worden sein kann, können wir mögliche Positionen des Wortes ausmachen und durch die dann mögliche Zuordnung von Klartext zu Geheimtext Stück für Stück auf den Schlüssel stoßen:
 
 
Geheimtext: NVGOXUBNKSLTPT
Vergleich:  UBOOT
 UBOOT
  UBOOT
   UBOOT
    UBOOT
     UBOOT 
      UBOOT
       UBOOT
        UBOOT
         UBOOT

Wir haben also schon herausgefunden, daß das Wort "U-Boot" nur an 5 von 10 möglichen Stellen, nämlich an den schräg gedruckten, stehen kann.

Wir können zwar jetzt allein aus dieser Information noch nicht den Schlüssel oder den Geheimtext herleiten, jedoch haben wir wichtige Schritte in Richtung auf dieses Ziel gemacht. Außerdem kann man bei dieser sogenannten negativen Mustersuche noch wesentlich bessere Ergebnisse erzielen, wenn ein größerer Teil des Textes, also beispielsweise ein sehr langes Wort oder ein ganzer Abschnitt, bekannt ist.

Diese Schwachstelle alleine wäre nicht ausreichend gewesen, um den Code der Enigma zu knacken, jedoch gibt es noch ein ganze Reihe weiterer Schwachstellen, ganz abgesehen von groben Fehlern, die bei der Bedienung begangen wurden und so wichtige Details über die Schlüssel lieferten.

Die Polen begannen bereits 1927 Informationen über die Enigma zu sammeln, als "ihr Zoll eine Enigma abfing, die versehentlich an eine deutsche Firma in Polen geschickt wurde". Diese Entwicklung führte 1938 zur Entwicklung von Dechiffriergeräten, die die Schlüsselstellung der Enigma ermittelten. Diese Maschinen bekamen den Namen "Bombe". Ob sie diesen Namen wegen ihres Tickens erhielten oder weil ihre ursprüngliche Form an eine Eistorte, polnisch "bomba", erinnerte, darüber sind sich die Quellen uneins.

Weil weitere Einzelheiten der Enigmas, zum Beispiel die Beschaffenheit der Rotoren, bereits vorher analysiert worden waren, konnten die mit der Enigma verschlüsselten Funksprüche relativ leicht entschlüsselt werden. Erst 1939, nach mehreren Änderungen an der Enigma, mußten die Polen aufgeben und gaben ihre Ergebnisse an die Briten weiter, die ihre kryptanalytischen Bemühungen von 1938 an in Bletchley, einer Kleinstadt nördlich von London, in den als "Bletchley Park" bekannt gewordenen "General Communications Headquarters (GCHQ)" durchführten. Hier wurden nicht nur die Funksprüche der Enigmas, sondern auch mit der wesentlich komplexeren "Lorenzmaschine" SZ 42 verschlüsselten Nachrichten erfolgreich analysiert.

Zum Entschlüsseln der Nachrichten wurden von den Briten des weiteren eigens Röhrenrechenmaschinen gebaut. Der Colossus und der Nachfolgetyp Colossus Mark II, von dem insgesamt 10 Stück gebaut und in Bletchley genutzt wurden, gelten heute neben Konrad Zuses Relaisrechner Z3 und dem amerikanischen Röhrenrechner ENIAC als die ersten Computer.

Seitenanfang


Warum es kriegsentscheidend war, daß die Enigma geknackt wurde

Insbesondere den Bemühungen der Briten, ihre kryptanalytischen Erkenntnisse geheimzuhalten, ist es zu verdanken, daß die Entschlüsselung der Enigma kriegsentscheidend wurde. Durch verschiedene Taktiken gelang es, die Informationen, die aus der Kryptanalyse der Enigma gewonnen worden waren, einzusetzen, ohne daß die Deutschen Verdacht schöpften. So wurden beispielsweise vor einem Luftangriff auf einen Schiffskonvoi, dessen Position durch abgefangene Funksprüche ermittelt worden war, stets Aufklärungsflugzeuge losgeschickt, um den Eindruck zu erwecken, diese hätten den Konvoi entdeckt. Auch ist von mindestens einem Fall bekannt, in dem die Briten "in einem Code, von dem sie wußten, daß die Deutschen ihn entschlüsseln konnten [...] einem nicht existierenden Agenten [...] für seinen Tip" dankten.

Es gibt sogar Spekulationen, daß vor dem deutschen Luftangriff auf Coventry "ein entsprechender Funkspruch" abgehört und entschlüsselt worden sei, die Briten aber nicht reagierten, um den Deutschen nicht zu verraten, daß die Enigma geknackt worden war.

Aber auch die Tatsache, daß Hitler die deutschen Verschlüsselungsmaschinen Enigma und SZ 42 für absolut sicher hielt und die Deutschen auch kaum eigene Kryptanalyse betrieben, trug wesentlich dazu bei, daß das Geheimnis der Briten gewahrt blieb.

Die Entschlüsselung von Funksprüchen war es auch, die es im Juni 1944 den Alliierten ermöglichten, erfolgreich in der Normandie zu landen. Man wußte dadurch, daß die Deutschen glaubten, die Alliierten wollten den Kanal bei Calais überqueren; ein Gerücht, das diese vorher selbst gestreut hatten.

In Spekulationen über den Verlauf des Kriegs, wenn die Briten die deutschen Codes nicht hätten knacken können, wird davon ausgegangen, daß die Invasion der Alliierten erst später stattgefunden hätte und daß möglicherweise auch Atombomben auf Europa gefallen wären.

Seitenanfang


Die Enigma nach dem Krieg

Da aufgrund der Geheimhaltungspolitik der Briten bis 1974 (!) nicht öffentlich bekannt war, daß der Algorithmus der Enigma gebrochen worden war, wurden auch nach dem Krieg noch Enigmas verwendet. Wahrscheinlich wurden die Enigmas jedoch teilweise auch mit der Absicht weitergegeben, diejenigen abhören zu können, die immer noch die Enigma verwendeten.

Chiffriergeräte des Typs Hagelin-Cryptos

Auch nach dem Krieg wurden, bevor allgemein Computer Verwendung fanden, noch Verschlüsselungsmaschinen neu entwickelt. Das Bild zeigt ein Rotor-Chiffriergerät mit Zusatz-Lochstreifengerät der Bauart Hagelin-Cryptos Type H (hergestellt von 1963 bis 1965) und ein kleines Taschenchiffriergerät vom Typ Hagelin-Cryptos CD-57. Diese Nachkriegsentwicklungen werden hier jedoch nicht besprochen.

Seitenanfang


Benutzer: Gast • Besitzer: hwsystem • Zuletzt geändert am: