Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Die enigma - die chiffrierscheibe als grundlage, der mechanische aufbau der enigma

Mittwoch, 14. März 2001 Facharbeit       Thema:   Die Enigma Malte Weiß   Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz   Vinzenz-Pallotti-Kolleg 53359 Rheinbach   Inhaltsverzeichnis   Vorwort   1 Die Chiffrierscheibe als Grundlage 4   2 Der mechanische Aufbau der Enigma 5 2.1 Die drei Grundkomponenten 5 2.2 Die Walzen als Nachfolger der Chriffrierscheiben 52.3 Austauschbarkeit der Walzen 8 2.4 Der Reflektor 82.

5 Das Steckerbrett 9 2.6 Die Zusatzfunktion der Ringe 10   3 Die Schlüssel der Enigma 10 3.1 Die Anzahl der möglichen Schlüssel 10 3.2 Die Verteilung der Schlüssel im Zweiten Weltkrieg 11   Glossar 12 Quellenverzeichnis 13 Erklärung 14 Vorwort- 3 -   Schon seit Jahrtausenden spielt die schnelle und sichere Übermittlung von Nachrichten die wohl wichtigste Rolle in kriegerischen Auseinandersetzungen. Dabei war die Entwicklung der Textverschlüsselung ein unabdingbarer Weg, der beschritten werden musste. Im Verlauf der Geschichte wurden von sogenannten Kryptographen immer wieder neue, sicherere Verfahren entwickelt, um den Inhalt einer Nachricht zu verschleiern.

Jene hatten jedoch nur so lange Gültigkeit, bis es einem Kryptoanalytiker gelang, das Prinzip einer Verschlüsselung zu durchschauen. Geschah dies einmal, war das gesamte Verfahren hinfällig und bot keinerlei Sicherheit mehr - ein neues musste entwickelt werden. Man kann dies mit der Aufstellung einer mathematischen Formel vergleichen, die nur so lange gilt, bis nur ein Gegenbeispiel gefunden wird. Welch entscheidende Rolle die Qualität eines Verschlüsselungsverfahrens besitzen kann, wird an einem prägnanten Beispiel der Weltgeschichte deutlich: an der Enigma-Maschine im Zweiten Weltkrieg. Die von Arthus Scherbius 1918 patentierte Maschine stellte alle bis dahin bekannten Verfahren in den Schatten. Die „Enigma“ (griech.

für „Rätsel“) war so konzipiert, dass sie alle Fehler früherer Chiffrierungen ausmerzte. Der Druck, der nun auf die Feindnationen der Deutschen ausgeübt wurde, war immens. Lange Zeit galt die Enigma-Chiffrierung als nicht „brechbar“. Nach langjähriger Vorarbeit des Polen Marian Rejewski gelang es schließlich den Briten, die in Bletchley Park eine Einrichtung ausschließlich für die Engimaentschlüsselungen aufgebaut hatten, Enigma-Geheimtexte regelmäßig zu entschlüsseln. Dabei möchte ich jedoch noch erwähnen, dass die Möglichkeit zur Entschlüsselung der Enigma zwar von ausgezeichneter Spionagearbeit profitierte, es jedoch die menschliche Schwäche und eine falsche Sicherheit war, in der sich die Deutschen zu befinden glaubten, die es den Alliierten dank der Kryptoanalyse ermöglichte, Informationen über alle deutschen Kriegsentscheidungen zu erhalten. Die Entschlüsselung der Enigma stellte einen kriegsentscheidenden Faktor dar, wie sich besonders im U-Boot-Krieg herausstellte.

Und dennoch ist die Enigma-Maschine ein technisches Meisterwerk, das die Entwicklung der Kryptographie revolutionierte und sicher noch heute Einfluss auf sie nimmt. Ich möchte nun im Folgenden auf den mechanischen Aufbau der Enigma eingehen, und wie er sich auf die Qualität der Verschlüsselung auswirkt. 1 Die Chiffrierscheibe als Grundlage- 4 -   Die Chiffrierscheibe ist die älteste mechanische Verschlüsselungsmaschine. Sie wurde im 15. Jahrhundert von dem italienischen Architekten Leon Alberti erfunden. Obwohl sie recht schlicht aufgebaut ist, gewann sie eine große Bedeutung und stellte die Basis für die Erfindung der Enigma-Maschine dar.

Die ursprüngliche Erfindung besteht aus zwei unterschiedlich großen Scheiben, auf deren Rändern das Alphabet eingeprägt ist. Die kleinere Scheibe ist auf der Mitte der größeren über einer Nadel befestigt, so dass die Scheiben unabhängig voneinander gedreht werden können. Standardmäßig bestimmt das äußere Alphabet den Klartext, das innere den Geheimtext. Um nun einen Text zu verschlüsseln, muss eine Ausgangsposition festgelegt werden; sie bestimmt den Schlüssel. Wählt man als Schlüssel beispielsweise den Buchstaben G, so müssen die Scheiben so gedreht werden, dass das äußere A dem inneren G gegenüberliegt. Für die Chiffrierung eines Textes muss jetzt nur noch jedem Klartextbuchstaben sein innerer Partner zugeordnet werden.


Aus dem Text „ENIGMA“ wird nun „KTOMSG“. Die Einfachheit dieses Verfahrens erklärt die weite Verbreitung dieses Systems, das immerhin 500 Jahre lang verwendet wurde. Leider weist die Chiffrierscheibe einige enorme Schwachstellen auf. Dadurch, dass die Buchstaben auf den Scheiben in der Reihenfolge des Alphabets eingeprägt sind, handelt es sich bei dieser Verschlüsselungstechnik um eine Caesar-Verschiebung, die nur 26 verschiedene Schlüssel zulässt, was eine effektive Kryptographie ausschließt. Selbst bei der Durchmischung des Geheimtextalphabets ist diese monoalphabetische Chiffrierung ohne weiteres über die Häufigkeitsanalyse entschlüsselbar. Kommt die verwendete Chiffierscheibe in die Hände des Kryptoanalytikers, kann er wiederum die 26 möglichen Schlüssel der Caesar-Verschiebung ausprobieren.

Letztendlich ist diese Methode sehr unsicher. Deshalb bietet es sich hier an, mehrere Ausgangsstellungen für einen Klartext zu verwenden. Dadurch entsteht eine polyalphabetische Verschlüsselung, die man in diesem Fall auch als Vigenère-Verschlüsselung bezeichnet. Als Schlüssel nimmt man nun ein ganzes Wort, zum Beispiel „CRYPT“. Jeder Buchstabe bestimmt nun eine Ausgangsstellung, die für jeden Buchstaben des Klartextes geändert wird. Wollen wir jetzt das Wort „enigma“ verschlüsseln, müssen wir die Scheiben für den ersten Buchstaben in die Ausgangsstellung C (äußeres A gegenüber innerem C) bringen.

Dies wandelt den Buchstaben e in ein G um. Beim zweiten Buchstaben verwenden wir die Ausgangsstellung R, so dass er in E umgewandelt wird. Durch den Wechsel der verschiedenen Ausgangsstellungen (nach dem T wird wieder C als Ausgangsstellung verwendet) ergibt sich so der verschlüsselte Ausdruck „GEGVFC“.- 5 - Obwohl diese Art der Verschlüsselung eine höhere Sicherheit bietet, ist sie durch eine erweiterte Häufigkeitsanalyse „knackbar“, sofern der Klartext lang genug ist. Um eine Entschlüsselung vollkommen auszuschließen, müsste ein Schlüssel gewählt werden, der die gleiche Länge wie der Klartext besäße.   2 Der mechanische Aufbau der Enigma   2.

1 Die drei Grundkomponenten   Der Grundbausatz der Enigmamaschine ist im Grunde nichts weiter als eine Ansammlung elektronisch gesteuerter Chiffrierscheiben. Das Gerät besteht aus drei Grundkomponenten: Eine Tastatur (oder Tastenfeld), die als Eingabegerät fungiert. Sie nimmt die zu verschlüsselnden Klartextbuchstaben auf. Die Walzen – der Kern der Enigma. Sie sind in erster Linie für die Verschlüsselung zuständig. Ein Lichtfeld, das die verschlüsselten Buchstaben (den Geheimtext) ausgibt.

Ich werde später noch auf weitere Komponenten eingehen, die genannten machen jedoch den wichtigsten Bestandteil der Maschine aus. Durch das Drücken eines Knopfes im Tastenfeld wird ein Stromkreis geschlossen, der das Lichtfeld erreicht, nachdem er die Walzen durchlaufen hat. Durch das Aufleuchten des betreffenden Buchstabens im Lichtfeld wird der verschlüsselte Buchstabe ersichtlich. Auf den Aufbau der Walzen möchte ich nun im Weiteren eingehen.   2.2 Die Walzen als Nachfolger der Chriffrierscheiben   Im Grunde ist eine einzelne Walze eine elektrische Chiffrierscheibe, da sie für eine monoalphabetische Verschlüsselung zuständig ist.

- 6 -           Wie in Abbildung 1 erkennbar ist, liegen die Kontaktstellen der Tastatur denen des Lichtfeldes gegenüber. Dennoch leuchtet beim Drücken eines Buchstabens ein anderer Geheimtextbuchstabe auf. Dies hängt mit der inneren Verdrahtung der Walzen zusammen. Wird der Stromkreis durch eine Walze geleitet, verändert diese die ursprüngliche Zuordnung von Tastatur und Lichtfeld. Dies wird ebenfalls in Abbildung 1 sichtbar. Durch das Drücken der Taste b wird der Stromkreis mit dem Lichtfeld A geschlossen.

b wird also mit A verschlüsselt.___________________   1 Geheime Botschaften, S. 162 (Abb. 33) 2 Geheime Botschaften, S. 163 (Auszug aus Abb. 34) Die wichtigste Eigenschaft der Walze ist ihre freie Drehbarkeit.

Nachdem die Walze einen Buchstaben verschlüsselt hat, dreht sie sich automatisch um eine Position weiter (siehe Abbildung 2). So würde ein zweites b mit C verschlüsselt. Bei unserer Beispielabbildung oben, würde der Klartext bbbbb mit ACEBD chiffriert. Die Anfangsposition der Walze, die für die Verschlüsselung des ersten Buchstabens verantwortlich ist, bestimmt also den Schlüssel. - 7 - Nach der sechsten Umdrehung befindet sich die Beispiel-Walze wieder in ihrer Ausgangsstellung, so dass b wieder mit A verschlüsselt würde. Obwohl es sich um eine polyalphabetische Verschlüsselung handelt, bietet der Einsatz einer einzigen Walze keine Sicherheit.

Beim Einsatz eines gesamten Alphabets auf einer Walze gäbe es nur 26 verschiedene Walzenstellungen. Deshalb müsste ein Feind, der in den Besitz einer Enigma gekommen ist, nur gerade mal 26 Ausgangspositionen (Schlüssel) ausprobieren. Um die Anzahl der möglichen Schlüssel zu erhöhen, wurden weitere Walzen mit unterschiedlichen inneren Verdrahtungen hinzugeschaltet. Darüber hinaus waren die Drehungen der Walzen so voneinander abhängig, dass alle möglichen Walzenstellungen zum Einsatz kamen. Jede Walze dreht sich erst, wenn ihre Vorgängerwalze um eine halbe oder ganze Drehung rotiert ist. Auf das Drehverhalten werde ich später noch eingehen.

Es lässt sich jedoch mit einem Kilometerzähler vergleichen, bei dem sich die Zehnerziffer immer nur dann erhöht, wenn sich die Endziffer von 9 auf 0 bewegt, also nur alle zehn mal.   Bei zwei Walzen gibt es bereits 676 (262), bei drei 17.576 (263) verschiedene Walzenstellungen. Gegen Ende des Zweiten Weltkrieges besaßen die Enigmas der Marine vier Walzen, was 456.976 (264) verschiedene Stellungen erlaubte. Die Anzahl der möglichen Walzenstellungen lässt sich durch folgende Formel ausdrücken:Sw = 26n Sw = Schlüsselzahl, n = Anzahl der Walzen Um das Festlegen eines Schlüssels zu vereinfachen, sind Buchstaben auf einem Ring um die Walzen angebracht.

Sie liegen direkt neben den Kontaktstellen. Der Schlüssel für die Ausgangsstellung einer Enigma könnte zum Beispiel KFGA heißen. So muss Walze Nummer 1 solange gedreht werden, bis der Buchstabe K auf der Walze genau nach oben zeigt, Walze Nummer 2 solange, bis F nach oben zeigt usw. In der Regel enthielten die Enigma-Maschinen ein Fenster für jede Walze, das ausschließlich den Buchstaben der Walzenstellung zeigte, alle anderen blieben verborgen. Ein Rändelrad garantiert das manuelle Drehen.- 8 - 2.

3 Austauschbarkeit der Walzen   Die Walzen hatten noch einen weiteren Vorteil, der die Anzahl der Schlüssel stark erhöhte. Sie konnten ausgetauscht werden. Im Zweiten Weltkrieg gab es acht verschiedene Walzen mit unterschiedlicher innerer Verdrahtung, von denen bis zu vier, je nach Walzenkapazität der jeweiligen Enigma, ausgewählt wurden. Aus acht Walzen lassen sich vier auf 70 Arten auswählen (ohne Berücksichtigung der Reihenfolge). Durch die Austauschbarkeit ist die Chiffrierung nicht nur von der Wahl der Walzen, sondern auch von der Reihenfolge ihrer Implementierung abhängig. Vier verschiedene Walzen lassen sich auf 24 Arten ( 4! ) anordnen.

Daraus resultieren 1.680 ( 70 * 24 ) mögliche Walzenkonfigurationen, zieht man deren Ausgangsstellungen nicht in Betracht.   2.4 Der Reflektor   Die Enigmamaschine hat noch eine weitere Besonderheit, den Reflektor, der auch als „die Umkehrwalze“ bezeichnet wird. Es handelt sich dabei um eine zusätzliche statische (also nicht drehbare) Walze. Sie hat keine andere Funktion, als die ankommenden Impulse durch einen anderen Kontakt erneut durch alle Walzen zurückzuleiten (= zu „reflektieren“).

Erst dann erreichen sie das Lichtfeld (siehe Abbildung unten).      ___________________   3 Verschlüsselte Botschaften – Geheimschrift, Enigma und Chipkarte, S. 203 (Abb. 9.6) Dies hat zwei wesentliche Vorteile:- 9 - Beim Drücken eines Klartextbuchstabens erscheint immer ein anderer Geheimtextbuchstabe, da der Reflektor den Impuls immer durch einen anderen Kontakt zurückleitet. Außerdem sind Verschlüsselung und Entschlüsselung genau umkehrbar.

Drückt man den Geheimtextbuchstaben mit gleicher Walzenstellung in das Tastenfeld, erscheint der ursprüngliche Klartextbuchstabe. Wird der Text CRYPT beispielsweise mit AGHJK chiffriert, erscheint somit beim Drücken von AGHJK bei gleicher Ausgangsstellung wieder der Klartext CRYPT. Dies hängt mit der Eigenschaft als „Spiegel“ zusammen. Ein Beispiel (siehe Abbildung): Wird der Klartextbuchstabe C eingetippt, erreicht er durch die Walzenverdrahtungen den A-Kontakt des Reflektors. Nun wird er über den C-Kontakt erneut wieder durch die Walzen geleitet und schließt den Stromkreis mit dem B-Lichtfeld (C wird mit B chiffriert). Drückt der Benutzer bei gleicher Walzenstellung auf das B, gelangt das B zu dem C-Kontakt des Reflektors, der den Impuls durch den A-Kontakt wieder zurück durch die Walzen leitet, so dass der Stromkreis mit dem Lichtfeld C geschlossen wird (B wird wieder mit C dechiffriert).

Damit ist der Einsatz einer Entschlüsselungs-Enigma nicht erforderlich.   2.5 Das Steckerbrett   Das Steckerbrett ist eine zusätzliche Komponente, auf die der Benutzer der Enigma direkten Einfluss hat. Über Steckerverbindungen können bestimmte Buchstaben untereinander vertauscht werden. Dazu liegen für jeden Buchstaben zwei Kontakte frei, durch die die Vertauschung mit anderen Buchstaben ermöglicht wird. In der im Krieg verwendeten Enigma hatte der Kryptograph sechs Kabel zur Verfügung.

Das Steckerbrett erhöhte die Anzahl der möglichen Schlüssel für die Enigma etwa um den Faktor 100 Milliarden, da die sechs Kabel auf 100.391.791.500 Arten gesteckt werden können ( 26! : (26-12)! : 6! : 26 ). Auch wenn die Erhöhung der möglichen Schlüssel nicht unwesentlich ist, bietet das Steckerbrett keine besonders hohe Sicherheit. Beispielsweise lässt das Wort „Dnutachlsed“ eine Vertauschung der Buchstaben E und N bzw.

A und S vermuten. 2.6 Die Zusatzfunktion der Ringe- 10 -   Wie ich bereits erwähnt habe, sind die Walzen von Ringen umgeben, auf denen sich die Buchstaben zur Bestimmung der Walzenlage befinden. Diese Ringe haben jedoch noch eine weitere wichtige Funktion: Sie sind für die Drehübersetzung der weiteren Walzen zuständig. In jedem dieser Ringe gibt es dafür zwei Einkerbungen. Ist die Walzenstellung erreicht, die den daneben liegenden Buchstaben im Sichtfenster erscheinen lässt, sorgt ein weiterer Tastendruck für die Drehung der nächsten Walze.

  Die Erwähnung dieser Ringe ist deshalb so bedeutsam, weil sich die Außenringe unabhängig vom Innenteil der Walzen drehen lassen. So bestimmt die Ringstellung einen weiteren Bestandteil des Schlüssels, da sie zu Beginn einer Ent- oder Verschlüsselung festgelegt werden muss.   3 Die Schlüssel der Enigma   3.1 Die Anzahl der möglichen Schlüssel   Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor.

Alle Teilfaktoren ergeben multipliziert die Anzahl der möglichen Schlüssel.     Drei oder vier Walzen müssen von bis zu acht ausgewählt und in eine Reihenfolge gebracht werden. f1 = m = Anzahl der auswählbaren Walzen (bis zu 8) w = Anzahl der Walzen der Enigma (ohne Reflektor) Jede Walze muss in eine Ausgangsstellung gebracht werden. f2 = 26w Die Ringe müssen eingestellt werden. Ein Ring kann auf 26 verschiedene Weisen positioniert werden. f3 = 26w Die Steckerbrettverbindungen müssen vorgegeben werden: - 11 - f4 = : 6! : 26 = 100391791500   Die Anzahl der möglichen Schlüssel ist demnach: Smax = * 262w * 100391791500    Besäße unsere Enigma nun vier Walzen, die wir von acht auswählen müssten, ergäbe sich folgende Rechnung:  Smax = 1680*208827064576*100391791500 = 35.

220.398.852.470.990.878.

720.000  Unsere Beispielenigma ließe 35 Quatrillionen mögliche Schlüssel zu. Würde man für das Ausprobieren eines Schlüssels nur 10 Sekunden benötigen, bräuchte man für das Testen aller Schlüssel knapp 700 Millionen mal länger als das Universum alt ist.   3.2 Die Verteilung der Schlüssel im Zweiten Weltkrieg   Um eine chiffrierte Nachricht übermitteln zu können, muss der Empfänger natürlich im Besitz des Schlüssels sein. Außerdem muss gewährleistet sein, dass sich dieser von Zeit zu Zeit ändert, da sich jeder Schlüssel ausfindig machen lässt, sobald genug chiffrierte Nachrichten zur Verfügung stehen.

Deshalb griff man im Zweiten Weltkrieg auf Schlüsselbücher zurück. Diese Schlüsselbücher enthielten die Tagesschlüssel für einen ganzen Monat. Um zu verhindern, dass der Feind zu viele Nachrichten empfing, die mit dem gleichen Tagesschlüssel chiffriert waren, sandte man zu Beginn des Geheimtextes zweimal einen sog. Spruchschlüssel, der mit dem Tagesschlüssel chiffriert war. Diese insgesamt sechs Buchstaben bestimmten die Walzenstellungen, die für den weiteren Text verwendet werden sollten. Damit wurde die Entschlüsselung der geheimen Botschaften noch mehr erschwert.

Glossar- 12 -   Caesar-Verschiebung: Chiffrierung, bei der jeder Buchstabe, um eine vorgegebene Anzahl von Buchstaben im Alphabet verschoben wird. Die Verschiebungszahl stellt den Schlüssel dar. Beispiel: „motor“ wird zu „OQVQT“ (bei einer Verschiebung von zwei Buchstaben). Chiffrierung: Buchstabenweise Verschlüsselung (® Codierung). Codierung: Wortweise Verschlüsselung. Wörter werden durch andere Wörter, Buchstaben oder Symbole ersetzt (® Chiffrierung).

Geheimtext: Verschlüsselter Text. Häufigkeitsanalyse: Entschlüsselungsverfahren für ®monoalphabetische Chiffrierungen. Durch die statistische Buchstabenverteilung der Sprache erschließt der Kryptoanalytiker, welcher Buchstabe für welchen anderen steht. Klartext: Der originale, unverschlüsselte Text. Kryptoanalyse: Zerlegung und Auflösung verschlüsselter Nachrichten mit dem Ziel, deren Inhalt zu erschließen. Kryptographie: Verschlüsselungstechnik.

Monoalphabetische Verschlüsselung: Verschlüsselung, die nur ein Alphabet bzw. einen Schlüssel benutzt. Die ®Caesar-Verschiebung ist eine klassische monoalphabetische Verschlüsselung. Diese Art der Verschlüsselung lässt sich leicht durch die ®Häufigkeitsanalyse entschlüsseln. Polyalphabetische Verschlüsselung: Verschlüsselung, bei der mehrere Alphabete oder Schlüssel zum Einsatz kommen. Siehe ®Vigenère-Verschlüsselung.

Schlüssel: Die Information, die für die Ver- und Entschlüsselung notwendig ist. Der Schlüssel kann dabei in verschiedensten Formen auftreten: Wörter, Zahlen, sogar ganze Texte. Vigenère-Verschlüsselung: Verschlüsselung, bei der der Schlüssel durch ein Wort definiert ist, dessen jeweilige Buchstaben Anfangsbuchstaben eines durch Caesar-Verschiebung entstehenden Alphabets bestimmen. Diese Alphabete werden buchstabenweise monoalphabetisch auf die einzelnen Klartextbuchstaben angewandt. Beispiel: Klartext: adac, Schlüssel: FGHJ, Geheimtext: FJHL. Quellenverzeichnis- 13 -   Singh, S.

: Geheime Botschaften, Carl Hanser Verlag, München Wien 2000 Kippenhahn, R.: Verschlüsselte Botschaften – Geheimschrift, Enigma und Chipkarte, Rowohlt-Verlag, Reinbek bei Hamburg 1999 Erklärung        Ich erkläre hiermit, dass ich die Facharbeit ohne fremde Hilfe angefertigt und nur die im Literaturverzeichnis angeführten Quellen und Hilfsmittel verwendet habe. Alle Zitate und Übernahmen sind im Text der Facharbeit kenntlich gemacht.         _________________ __________ __ __________________________ Ort Datum Unterschrift - 14 -

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com