Seit es Verschriftlichungen gibt, ist immer wieder der Wunsch der Menschen nach einer „Geheimen Schrift“ erkennbar gewesen.
Diesem Wunsch kam vor 90 Jahren der Wissenschaftler Scherbius mit dem Bau der Verschlüsselungsmaschine Enigma nach. Für mich ist die Erfindung dieser Maschine sehr faszinierend, besonders im Hinblick auf bestimmte Fragestellungen:
Aus welchen Gründen musste die Enigma überhaupt gebaut werden?
Gab es vor der Enigma noch keine anderen Verschlüsselungssysteme?
Warum konnte die Enigma „geknackt“ werden, wo sie doch als die sicherste Verschlüsselungsmaschine galt?
In meiner Facharbeit werde ich versuchen, diesen Fragestellungen nachzugehen. Dazu ist es unabdingbare Voraussetzung, sich über ihre Funktionsweise sowie ihre mathematischen Eigenschaften zu informieren. Darüber hinaus hat es mich gereizt, parallel zu meiner Arbeit ein Modell dieser Maschine nachzubauen.
Inhaltsverzeichnis:
1. Einleitung
2. Warum wurde die Enigma gebaut?
2.1 Geschichte
2.2 Notwendigkeit der Erfindung und Gefahren eines älteren Verschlüsselungsverfahren
3. Funktion
3.1 Aufbau und Prinzip
4. Mathematische Eigenschaften
4.1 Berechnungen des Schlüsselraums
4.2 Schwächen und Verbesserungsmöglichkeiten der Enigma
4.3 Gründe für das Knacken der Enigma
5. Nachbau der Enigma
5.1 Problematik bei einem Nachbau
5.2 Nachbau in vereinfachter Form
5.3 Funktion des Modells der Enigma
6. Schluss
7. Anhang
8. Quellenverzeichnis
9. Erklärung
1. Einleitung
Seit es Verschriftlichungen gibt, ist immer wieder der Wunsch der Menschen nach einer „Geheimen Schrift“ erkennbar gewesen.
Diesem Wunsch kam vor 90 Jahren der Wissenschaftler Scherbius mit dem Bau der Verschlüsselungsmaschine Enigma nach. Für mich ist die Erfindung dieser Maschine sehr faszinierend, besonders im Hinblick auf bestimmte Fragestellungen:
Aus welchen Gründen musste die Enigma überhaupt gebaut werden?
Gab es vor der Enigma noch keine anderen Verschlüsselungssysteme?
Warum konnte die Enigma „geknackt“ werden, wo sie doch als die sicherste Verschlüsselungsmaschine galt?
In meiner Facharbeit werde ich versuchen, diesen Fragestellungen nachzugehen. Dazu ist es unabdingbare Voraussetzung, sich über ihre Funktionsweise sowie ihre mathematischen Eigenschaften zu informieren.
Darüber hinaus hat es mich gereizt, parallel zu meiner Arbeit ein Modell dieser Maschine nachzubauen.
2. Warum wurde die Enigma gebaut?
2.1 Geschichte
Kurz nach dem 1. Weltkrieg hat man gemerkt, dass die damaligen Verschlüsselungssysteme viel zu unsicher wurden. Deshalb suchten gleich vier Erfinder nach einem neuen System. Fast gleichzeitig stießen sie durch neue Technologien beim Bau von Schreibmaschinen und Fernschreibern auf das dort benutzte Rotor-Prinzip. Doch der deutsche Elektroingenieur Arthur Scherbius [1878-1929] schaffte es als einziger mit dem Rotor- Prinzip eine Verschlüsselungsmaschine zu bauen, die er Enigma nannte. Der Begriff Enigma stammt aus dem Griechischen und bedeutet Rätsel. Nachdem Scherbius seine nahezu unknackbare Chiffriermaschine am 23. Februar 1918 patentieren ließ, produzierte er noch mehr solcher Modelle um sie an Privatleute zu verkaufen und sie bei Messen auszustellen. Doch Ende der 1920er Jahre fanden unter anderem auch das Militär, die Polizei und der Geheimdienst Interesse an der Enigma und Scherbius produzierte ab dem Zeitpunkt ausschließlich für den Staat. Nachdem Scherbius 1929 starb, erbten Rudolf Heimsoeth und Elsbeth Rinke fünf Jahre nach seinem Tod die Firma in Berlin und übernahmen die Leitung.
Schätzungen zufolge wurden während des 2. Weltkrieges zwischen 30.000 und 200.000 Maschinen vom Typ Enigma gebaut. Somit war sie die am häufigsten verwendete Chiffriermaschine im 2. Weltkrieg
(Wikipedia, Enigma (Maschine), Geschichte).
2.2 Notwendigkeit der Erfindung und Gefahren eines älteren Verschlüsselungsverfahren
Am Beispiel der Verschlüsselung mit dem Vigenere Quadrat möchte ich im Folgenden zeigen, warum ältere Verschlüsselungsverfahren relativ unsicher waren. Bei dem Vigenere Quadrat handelt es sich auch um ein Verschlüsselungs-verfahren von Nachrichten.
Hier wird einer Textnachricht, zum Beispiel: die fahrt ist diese Woche [siehe Nr.1 im Anhang] ein Schlüssel zugeordnet, der insgesamt die gleiche Anzahl Buchstaben aufweist.
Bei mehreren Nachrichten pro Woche und an verschiedene Adressaten mussten sämtliche Nachrichtenschlüssel notiert und an alle Empfänger geleitet werden. Die Schlüssel wurden mit einer Reihenfolge versehen, so dass ersichtlich war, welcher Schlüssel welche Nachricht verschlüsselt hatte und genauso entschlüsseln konnte.
Zur Ver- und Entschlüsselung bediente man sich des Vigenere Quadrates [siehe Nr.2 im Anhang] wie folgt: In der ersten Zeile sowie in der ersten Spalte ist jeweils das Alphabet von A – Z aufgelistet. Das Alphabet der ersten Zeile gibt die Buchstaben für die Nachricht, das Alphabet der ersten Spalte diejenigen für den Schlüssel an. Man findet den ersten Buchstaben der Nachricht, das d an vierter Stelle des Alphabets der ersten Zeile und den ersten Buchstaben des Schlüssels, das N, an 13. Stelle der ersten Spalte. Geht man nun von d aus senkrecht nach unten und von N aus waagerecht nach rechts, so trifft man am Kreuzungspunkt auf ein Q und somit auf den ersten Buchstaben des Geheimtextes. Mit den weiteren Buchstaben wird entsprechend verfahren.
Das Problem dieser Verschlüsselungsmethode war, dass ständig neue Schlüssel geschrieben werden mussten. Bei mehreren Nachrichten täglich bedeutete dies ständig neue und zum Teil sehr lange Schlüssel in Anpassung an die Länge der Nachrichten. Die täglich notwendigen Übermittlungen der Schlüssel bargen die ständige Gefahr, in falsche Hände zu gelangen. Feindliche Kryptographen konnten immer häufiger Nachrichten entschlüsseln, sobald für sie klar wurde, dass der Schlüssel aus aneinander gereihten Worten bestand. Durch den Vergleich von sich wiederholenden Teilstücken in den Nachrichten wurden sie immer erfolgreicher.
Als Reaktion darauf wurden immer häufiger Schlüsselwörter genutzt, die keinen Sinn ergaben, also eine zufällige Aneinanderreihung von Buchstaben. Doch auch die konnten immer häufiger geknackt werden, da die Schreiber der Schlüssel in bestimmte Schemata verfielen.
Aus diesen Gründen drängte es eine Maschine zu bauen, die einen Schlüssel aus wirklich zufällig aneinander gereihten Buchstaben produziert, um die Geheimhaltung zu garantieren
(Singh, Geheime Botschaften, S. 148-155).
[...]
- Arbeit zitieren
- Johannes Held (Autor:in), 2008, Enigma. Mechanische und mathematische Funktionsweise der bekanntesten Verschlüsselungsmaschine des 2. Weltkrieges, München, GRIN Verlag, https://www.grin.com/document/188372
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.