Die geschützte Übermittlung von Botschaften, ohne dass unbefugte Dritte oder gar Feinde diese lesen konnten, war für Herrscher, Feldherren, Diplomaten und Politiker immer schon von größter Wichtigkeit.
Im zweiten Weltkrieg nutzte das Deutsche Reich zur Führung seiner Truppen eine besondere Chiffriermaschine: die ENIGMA, was aus dem Griechischen übersetzt so viel wie „Rätsel“ bedeutet.
Damals galt die ENIGMA-Verschlüsselung in Deutschland als vollkommen sicher. Trotzdem schafften es sowohl die Polen als auch die Briten und Amerikaner, die ENIGMA heimlich zu entschlüsseln. Was wäre wohl passiert, wenn die ENIGMA für immer ein unlösbares Rätsel geblieben wäre?
Ich gliedere meine Arbeit wie folgt: Zunächst beschreibe ich kryptologische Grundlagen. Aufbauend darauf erkläre ich Aufbau und Funktionsweise und hieraus abgeleitete Stärken und Schwächen der ENIGMA. Die folgenden Abschnitte behandeln den geschichtlichen Rahmen der ENIGMA und schließlich ihre Entschlüsselung durch die Alliierten. Dabei beschränke ich mich vor allem auf die Arbeit des polnischen Mathematikers und Offiziers Marian Rejewski, weil er überhaupt erst die Grundlage der weiteren britischen und amerikanischen Erfolge legte.
Zwar liegt der Krieg heute lange zurück, aber die Sicherheit von Verschlüsselungen und gleichzeitig Versuche, sie zu brechen, sind heute im Internet-Zeitalter mit Online-Banking und -Shopping aber auch zur Verteidigung und neuerdings zur Terrorabwehr mindestens ebenso wichtig wie damals. Das zeigt auch die Diskussion um die Enthüllungen des flüchtigen NSA1-Mitarbeiters Snowden, die ein Licht auf die Arbeit heutiger Nachrichtendienste auf dem Gebiet der Kommunikationsüberwachung und Kryptoanalyse wirft.
Aufmerksam auf dieses spannende Thema wurde ich erstmals vor einigen Jahren beim Besuch des National Cryptologic Museum der NSA in Fort Meade, Maryland, wo eine Vielzahl ENIGMA-Maschinen verschiedener Typen ausgestellt sind.
Inhaltsverzeichnis
1. EINFÜHRUNG
2. KRYPTOLOGISCHE GRUNDLAGEN
2.1. Kryptologie und Kryptoanalyse
2.2. Modell einer Verschlüsselung
3. BEISPIELE HISTORISCHER SCHLÜSSELVERFAHREN IM VERGLEICH
3.1. Monoalphabetische Substitution
3.1.1. Verschiebungschiffre
3.1.2. Permutation
3.1.3. Sicherheit der monoalphabetischen Substitution
3.1.4. Häufigkeitsanalyse: Buchstaben und Binome als Merkmale einer Sprache
3.2. Polyalphabetische Substitution
3.2.1. Beispiel: Vigenère-Schlüssel
3.2.2. Sicherheit der polyalphabetischen Substitution
4. DIE ELEKTROMECHANISCHE CHIFFRIERMASCHINE ENIGMA
4.1. Aufbau und Funktionsweise
4.1.1. Überblick
4.1.2. Walzen / „Rotoren“
4.1.3. Umkehrwalze / „Reflektor“
4.1.4. Ringstellung
4.1.5. Steckbrett
4.2. Typen der ENIGMA im Überblick
4.3. Der Schlüsselraum der ENIGMA
4.3.1. Kryptologische Stärken
4.3.2. Kryptologische Schwächen
5. GESCHICHTLICHER HINTERGRUND
5.1. „Die kryptologische Katastrophe des ersten Weltkrieges“ und deutsche Überlegungen in der Nachkriegszeit
5.2. Arthur Scherbius´ Patent vom Februar 1918
5.3. Zeitgenössische Entwicklungen ähnlicher Rotor-Chiffriermaschinen
5.4. Einführung der ENIGMA im Deutschen Reich
5.5. Bedeutung der ENIGMA im zweiten Weltkrieg
5.5.1. Auf deutscher Seite
5.5.2. „Operation ULTRA“ - Auswirkung der ENIGMA-Entschlüsselung auf den Kriegsverlauf
6. DIE „CODE-KNACKER“ - ALLIIERTE ERFOLGE GEGEN ENIGMA
6.1. Polen: Marian Rejewski
6.2. Briten: Bletchley Park, Alan Turing und das Projekt „ULTRA“
7. DIE ENIGMA NACH 1945
7.1. Weitere Verwendungen
7.2. Das Geheimnis wird gelüftet
8. FAZIT
9. LITERATURVERZEICHNIS
1. EINFÜHRUNG
Die geschützte Übermittlung von Botschaften, ohne dass unbefugte Dritte oder gar Feinde diese lesen konnten, war für Herrscher, Feldherren, Diplomaten und Politiker immer schon von größter Wichtigkeit.
Im zweiten Weltkrieg nutzte das Deutsche Reich zur Führung seiner Truppen eine besondere Chiffriermaschine: die ENIGMA, was aus dem Griechischen übersetzt so viel wie „Rätsel“ bedeutet.
Damals galt die ENIGMA-Verschlüsselung in Deutschland als vollkommen sicher. Trotzdem schafften es sowohl die Polen als auch die Briten und Amerikaner, die ENIGMA heimlich zu entschlüsseln. Was wäre wohl passiert, wenn die ENIGMA für immer ein unlösbares Rätsel geblieben wäre?
Ich gliedere meine Arbeit wie folgt: Zunächst beschreibe ich kryptologische Grundlagen. Aufbauend darauf erkläre ich Aufbau und Funktionsweise und hieraus abgeleitete Stärken und Schwächen der ENIGMA. Die folgenden Abschnitte behandeln den geschichtlichen Rahmen der ENIGMA und schließlich ihre Entschlüsselung durch die Alliierten. Dabei beschränke ich mich vor allem auf die Arbeit des polnischen Mathematikers und Offiziers Marian Rejewski, weil er überhaupt erst die Grundlage der weiteren britischen und amerikanischen Erfolge legte.
Zwar liegt der Krieg heute lange zurück, aber die Sicherheit von Verschlüsselungen und gleichzeitig Versuche, sie zu brechen, sind heute im Internet-Zeitalter mit Online-Banking und -Shopping aber auch zur Verteidigung und neuerdings zur Terrorabwehr mindestens ebenso wichtig wie damals. Das zeigt auch die Diskussion um die Enthüllungen des flüchtigen NSA1 -Mitarbeiters Snowden, die ein Licht auf die Arbeit heutiger Nachrichtendienste auf dem Gebiet der Kommunikationsüberwachung und Kryptoanalyse wirft.
Aufmerksam auf dieses spannende Thema wurde ich erstmals vor einigen Jahren beim Besuch des NATIONAL CRYPTOLOGIC MUSEUM der NSA in Fort Meade, Maryland, wo eine Vielzahl ENIGMAMaschinen verschiedener Typen ausgestellt sind.
2. KRYPTOLOGISCHE GRUNDLAGEN
2.1. Kryptologie und Kryptoanalyse
Das Wort krypt ó s kommt aus dem Griechischen und bedeutet „versteckt“, „verborgen“ oder „geheim“. Die Kryptologie ist die Wissenschaft, welche von der Ver- und Entschlüsselung von Nachrichten handelt. Bei der Kryptoanalyse befasst man sich besonders mit der „Schlüsselfindung“ und Informationsgewinnung durch das heimliche Lesen fremder geheimer Nachrichten.
2.2. Modell einer Verschlüsselung
Das Sender-Empfänger-Modell zeigt, wie verschlüsselter Nachrichtenaustausch zwischen einem Sender und einem Empfänger erfolgt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Sender-Empfänger-Modell einer Geheimbotschaft (5)
Um den Klartext zu verschlüsseln (Sender) und zu entschlüsseln (Empfänger), verfügen beide über einen gemeinsamen Schlüssel, welcher nur ihnen bekannt ist. Ferner ist zwischen Sender und Empfänger ein Algorithmus vereinbart, d.h. ein Verfahren, quasi ein „Kochrezept“, nach dem mit Hilfe des Schlüssels der Klartext in einen verschlüsselten Geheimtext, auch die Chiffre genannt, verwandelt wird. Der Empfänger benutzt den Algorithmus und stellt mittels des Schlüssels aus dem Geheimtext wieder den Klartext her.
Sichere Verschlüsselungsverfahren zeichnen sich dadurch aus, dass der Algorithmus, also die Vorschrift zur Verschlüsselung, durchaus jedermann bekannt sein kann. Die Entschlüsselung gelingt aber nur mit Kenntnis des Schlüssels. Dieser Grundsatz gilt auch heute für kryptologisch sichere Schlüsselverfahren2. Ein gutes Beispiel dafür sind im Internet frei erhältliche Verschlüsselungsprogramme wie z.B. das „Open Source“ Programm TrueCrypt, dessen QuellcodeAlgorithmen für jedermann einsehbar sind.
Auch für die ENIGMA galt, dass Kenntnis über ihren Aufbau (= Algorithmus) oder der Besitz eines ENIGMA-Geräts ohne Kenntnis des Schlüssels weitgehend nutzlos war.
3. BEISPIELE HISTORISCHER SCHLÜSSELVERFAHREN IM VERGLEICH
3.1. Monoalphabetische Substitution
3.1.1. Verschiebungschiffre
Bei der sogenannten Verschiebungschiffre werden die Buchstaben mit nur einem Alphabet umlaufend oder auch „zyklisch“ verschlüsselt, indem ein Alphabet einfach gegen ein anderes Alphabet verschoben wird.
Ein Beispiel dafür ist der Caesar-Schlüssel. Das „C“ in „Caesar“ steht für die Verschiebung des Alphabets um drei Buchstaben. Das bedeutet, aus a wird C, aus b wird D usw. Der Empfänger der Nachricht braucht den Schlüssel dann auch, um einen Klartext zu erhalten.
Abbildung in dieser Leseprobe nicht enthalten
3.1.2. Permutation
Unter dem Begriff Permutation (= lateinisch „Verwandlung“, „Umwandlung“) versteht man die Möglichkeiten, die es bei der Vertauschung der Elemente einer Menge unter Berücksichtigung der Reihenfolge gibt. Ein Beispiel hierfür ist die Permutation eines Alphabets bestehend aus den drei Buchstaben a, b und c:
abc, acb, bac, bca, cab, cba
Die Anzahl der Permutationen aus einer Menge mit n Elementen unter Berücksichtigung ihrer Reihenfolge beträgt:
Abbildung in dieser Leseprobe nicht enthalten
sprich: „ n -Fakultät“.
Denn für das erste Element bestehen noch n Auswahlmöglichkeiten, anschließend jeweils eine weniger, usw., bis zum Schluss nur noch ein Element übrig ist.
Bleiben bei einer Permutation ein oder mehrere Elemente unvertauscht, also „fest“ (lateinisch „fix“), spricht man bei diesen Elementen von „Fixpunkten“. Demnach weist obiges Beispiel zwei fixpunktfreie Permutation von abc auf, nämlich:
bca, cab
3.1.3. Sicherheit der monoalphabetischen Substitution
Die monoalphabetische Substitution ersetzt im Gegensatz zu der Verschiebungschiffre einen Klartextbuchstaben durch einen beliebigen Chiffre-Buchstaben.
Da die monoalphabetische Substitution für ein Alphabet mit 26 Buchstaben somit 26 ! (das sind un- gefähr 4 * 1026 ) Permutationen besitzt, ist sie wesentlich sicherer als z.B. der Caesar-Schlüssel, da dieser ja nur 26 Möglichkeiten zur Verschiebung bietet.
Ein einfaches Ausprobieren bei der monoalphabetischen Substitution wäre also mühsam und würde sehr lange dauern. Trotz der auf den ersten Blick großen Zahl von Möglichkeiten kann man mit genügend Geheimtextvorlagen auch dieses Verfahren „knacken“.
3.1.4. Häufigkeitsanalyse: Buchstaben und Binome als Merkmale einer Sprache
Typisches Merkmal einer Sprache ist eine bestimmte Häufigkeit, in der einzelne Buchstaben vorkommen, z.B. in der deutschen Sprache das „e“ mit 17,40%. Häufige Binome, d.h. Buchstabenpaare, sind im Deutschen z.B. das ,,st“ und das ,,en“.
Mittels sogenannter Häufigkeitsanalyse kann man einen verschlüsselten Text auf solche Häufigkeiten untersuchen, wenn bekannt ist, in welcher Sprache der Klartext verfasst wurde. Eine monoalphabetische Substitution wird man mit der Häufigkeitsanalyse sehr leicht entschlüsseln.
3.2. Polyalphabetische Substitution
3.2.1. Beispiel: Vigenère-Schlüssel
Der Vigenère3 -Schlüssel verwendet eine Kombination mehrerer monoalphabetischer Substitutionen mittels eines sogenannten Vigenère-Quadrats (s.u.).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Vigen è re-Quadrat mit Schlüsselwort "Lutetia" (5)
Beim Verschlüsseln des Klartextes werden unter Zuhilfenahme eines Schlüsselwortes die Alphabete periodisch verschoben. Das Vigenère-Verfahren galt noch bis in das 19. Jahrhundert als sehr sicher und praktisch. Geheimhaltung war nur für das Schlüsselwort erforderlich. Es entsprach damit Kerkhoffs´ Grundsatz (s.o.).
Nehmen wir an, dass wir wie in Abbildung 2 „ VENI VIDI VICI “ verschlüsseln wollen. Das Schlüsselwort sei „ LUTETIA “.
Das V ist der 22. Buchstabe im Alphabet, also wird das V zu einem G. Dabei wird das V nach dem Verschiebungsalphabet für L, des ersten Buchstabens des Schlüsselwortes, chiffriert. Den zweiten Buchstabe des Klartextes, das E, verschlüsselt man mit dem Verschiebungsalphabet für U, des zweiten Buchstabens des Schlüsselwortes usw.
Ist das letzte Alphabet des Schlüsselwortes (hier: A) verwendet worden, beginnt man für die weitere Chiffrierung wieder beim ersten Buchstaben des Schlüsselwortes usw., so oft, bis der ganze Klartext verschlüsselt ist.
3.2.2. Sicherheit der polyalphabetischen Substitution
Die polyalphabetische Substitution nach Vigenère kann man nicht mehr einfach mit der Häufigkeitsanalyse lösen. Ihre große Schwäche ist aber der zyklische Charakter, also die Wiederholung der Alphabete in festen Abständen bzw. sogenannten Perioden. Im 19. Jahrhundert fand Charles Babbage heraus, dass man die Länge l des Schlüsselwortes mit etwas Geschick und mit einem ausreichend langen Geheimtext berechnen kann. Anschließend führt man l -mal eine Häufigkeitsanalyse durch, weil es in dem Algorithmus l Alphabete gibt. Beispiel Für l = 6, d.h. ein Schlüsselwort aus sechs Buchstaben:
Das Schlüsselalphabet nach Vigenère wiederholt sich periodisch nach sechs Buchstaben. Folglich steht fest, dass für einen Geheimtext jeweils der erste und der siebte, der zweite und der achte, der dritte und der neunte Buchstabe usw. mit dem selben Alphabet verschlüsselt werden. Der Codebrecher macht nun Häufigkeitsanalysen für die jeweils zusammengehörigen Geheimbuchstaben.
Mit zunehmender Länge l des Schlüsselwortes erhöht sich die Anzahl der Verschiebungsalphabete, und damit verbessert sich die Sicherheit des Verfahrens. Ein ideales Vigenère-Verfahren müsste somit eine unendliche Periode besitzen, d.h. für
Abbildung in dieser Leseprobe nicht enthalten
müsste der Codebrecher unendlich viele Häufigkeitsanalysen machen oder aber so viele, wie der Geheimtext Zeichen hat. Die Häufigkeitsanalyse kann aber nur dann funktionieren, wenn dasselbe Alphabet mehrfach verwendet wird.
Diese Überlegung führte zu Beginn des 20. Jahrhunderts zur Entwicklung verschiedener Rotor- Chiffriermaschinen und bringt uns zur ENIGMA.
4. DIE ELEKTROMECHANISCHE CHIFFRIERMASCHINE ENIGMA
4.1. Aufbau und Funktionsweise
4.1.1. Überblick
Die ENIGMA ähnelte einer früheren Schreibmaschine. Sie wurde in einem unscheinbaren Holzkasten transportiert und aufbewahrt. Ihre Maße betrugen ca. 34∗28∗15 cm, und sie wog etwa 12 kg.
Die wichtigsten Bestandteile der ENIGMA sind neben den Walzen oder Rotoren die Tastatur und das Lampenfeld zur Anzeige des verschlüsselten Textes. Diese Hauptbestandteile werden miteinander verbunden und bilden einen Stromkreis. Daneben verfügt die ENIGMA noch über ein Steckerfeld mit Steckkontakten für jeden einzelnen ihrer 26 Buchstaben.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: ENIGMA I (3)
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Das Markenzeichen der ENIGMA (3)
4.1.2. Walzen / ,,Rotoren“
Das Herzstück der ENIGMA sind die zunächst drei (später mehr) drehbaren Walzen oder „Rotoren“. In jeder Walze wird durch eine bestimmte Verdrahtung, durch die Strom fließt, jeder Buchstabe gegen einen anderen vertauscht.
Außer den „Rotoren“ gibt es noch eine sogenannte Eintrittswalze und eine Umkehrwalze, beide sind starr eingebaut. Zwischen diesen beiden liegen die drei drehbaren Walzen. Alle Walzen sind über elektrische Schleifkontakte untereinander verbunden. Die drei Rotoren drehen sich ähnlich wie bei einem Kilometerzähler4 unterschiedlich schnell und häufig: Der sogenannte „schnelle Rotor“ dreht sich mit jedem Tastendruck auf dem Bedienfeld um eine Position. Nach einer vollen Umdrehung des schnellen Rotors dreht sich der mittlere Rotor um eine Position. Und schließlich, nach einer ganzen Umdrehung des mittleren Rotors, dreht sich auch die letzte Walze, auch „innerer Rotor“ genannt, einen Schritt weiter.
Da sich mit jedem Tastendruck auf dem Bedienfeld mindestens ein Rotor relativ zu den übrigen dreht, verändert sich ständig die Lage der Schleifkontakte zueinander, somit nimmt der elektrische Strom mit jedem Tastendruck einen anderen Weg, und die Buchstaben werden ständig anders verschlüsselt.
Mit anderen Worten: Jeder Buchstabe wird bei Tastendruck nach einem anderen Alphabet verschlüsselt als der vorhergehende Buchstabe.
Somit liegt eine polyphabetische Verschlüsselung vor, jedoch ohne wiederkehrende Periode, wie es beim Vigenère-Verfahren der Fall ist.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Vereinfachte Darstellung der Chiffriermaschine ENIGMA mit einem nur aus sechs Buchstaben bestehenden Alphabet (2)
4.1.3. Umkehrwalze / ,,Reflektor“
Abbildung 5 verdeutlicht die Verdrahtung eines Rotors und den Weg des elektrischen Stroms von Tastatur (Klartext) über Walze (Algorithmus) zum Lampenfeld (Geheimtext).
Der sogenannte „Reflektor“ ist erst ab 1926 als vierte Walze dazugekommen. Aufgrund einer weiteren Verdrahtung innerhalb des häufig auch als Umkehrwalze (UKW) bezeichneten Reflektors fließt der Strom wieder zurück durch die Rotoren und zum Lampenfeld. Der Einsatz des Reflektors ermöglicht, dass mit unveränderten Einstellungen die ENIGMA gleichermaßen zum Entschlüsseln und Verschlüsseln verwendet werden kann, was sehr praktisch ist. Kryptologisch liegt hierin aber ein großer Schwachpunkt, wie ich später beschreiben werde.
4.1.4. Ringstellung
Zusätzlich verfügte jeder Rotor über einen aufgesetzten Ring, auf dem das Alphabet oder Ziffern von 1 bis 26 aufgedruckt waren. Durch Verdrehen des Rings auf der Walze konnte die Walzenstellung zusätzlich verschleiert werden, um vom eingestellten Alphabet abzulenken.
4.1.5. Steckbrett
Auf der Vorderseite der ENIGMA befindet sich das Steckbrett. Es verfügt über 26 DipolSteckkontakte, die jeweils genau einem der 26 Buchstaben des Alphabets zugeordnet sind. Mittels eines Kabels können wie in Abbildung 8 gezeigt je zwei Buchstaben verbunden und somit gegeneinander vertauscht werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Steckerkabel der ENIGMA für Einsatz am Steckerbrett (6)
Eigentlich könnte man also bis zu 13 Steckerkabel setzen. Tatsächlich wurden nicht mehr als zehn Kabel verwendet.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Das Steckerbrett an der Vorderseite der Enigma mit 26 Dipolanschlüssen, ein Anschluss je Buchstabe (6)
Die nachfolgende Skizze veranschaulicht den Aufbau der Enigma und das Zusammenwirken ihrer wesentlichen Bestandteile:
Batterie (1), Tastatur (2), Steckerbrett (3, 7) mit Steckkabel (8), Walzensatz (5) mit Eintrittswalze (4) und Umkehrwalze (6) sowie Lampenfeld (9).
Zu erkennen ist die Verschlüsselung des Klartextbuchstabens A in den Geheimschriftbuchstaben D: Der Schlüsseler tastet auf der Tastatur (2) den Buchstaben A. Über Eintrittswalze (4), fließt der Strom durch die drei Rotoren (5) und tritt ein in die Umkehrwalze (6). Über die Verdrahtung der Umkehrwalze wird der Strom zurück gelenkt („reflektiert“) in die Rotoren (5), die er nun auf einem anderen Weg als beim Eintritt durchläuft. Schließlich erreicht der Strom den Steckkontakt (7) des Buchstabens S auf dem Steckerbrett. Da zwischen S und D ein Kabel gesetzt ist, fließt der Strom weiter zum Kontakt D (= Vertauschung der Buchstaben S und D) und bringt schließlich die Glühlampe D des Lampenfelds zum Leuchten .
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Aufbau der Enigma und Zusammenwirken ihrer wesentlichen Komponenten (9)
4.2. Typen der ENIGMA im Überblick
Die erste ENIGMA, welche verkauft wurde, war die ENIGMA A. Sie wurde wegen ihrer Unhand- lichkeit schon 1924 gegen die ENIGMA B ausgetauscht. Diese bestand aus 2∗4 einstellbaren Rotoren. Weitere Modelle folgten:
Abbildung in dieser Leseprobe nicht enthalten
Die kryptologisch stärkste und lange Zeit unentschlüs- selte Variante der ENIGMA war - besonders aufgrund ihrer zusätzlichen vierten Walze (und der großen Anzahl insgesamt verfügbarer Walzen) - der Typ M4, welcher ausschließlich in der Kommunikation des Befehlshabers der Unterseeboote mit den im Atlantik operierenden U- Booten der Kriegsmarine verwendet wurde. Die Typen T und Z waren „Exoten“: Typ T sollte zur geheimen Kom- munikation mit dem Verbündeten Japan dienen. Ein Ex- emplar des Typs Z wurde an Spanien geliefert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9: ENIGMA M4 der U-Boote, zu erkennen die vier Rotoren (7)
4.3. Der Schlüsselraum der ENIGMA
Unter dem Schlüsselraum versteht man die Gesamtanzahl der Möglichkeiten zur Verschlüsselung und Entschlüsselung mit Hilfe der ENIGMA. Mit anderen Worten und bezogen auf die ENIGMAMaschine: Wie viele verschiedene Alphabete gibt es zur Verschlüsselung? Da die Ver- und Entschlüsselung von der Anfangseinstellung der Maschine abhängt, lautet die Frage nach dem Schlüsselraum letztendlich: Wie viele dieser Anfangsstellungen gibt es?
Die Grundeinstellung der ENIGMA-Maschine bestimmen folgende Parameter:
a) Walzenlage
b) Walzenstellung
c) Ringstellung
d) Steckbrett
Die weiteren Überlegungen beziehen sich aus Gründen der Einfachheit auf den ENIGMA-Typ I mit folgenden Parametern:
- Gesamtzahl der Walzen fünf, von diesen werden je drei Walzen eingesetzt
- eine Umkehrwalze
- 26 Ringstellungen je Walze
- Gebrauch von 6 Steckerkabeln
[...]
1 NATIONAL SECURITY AGENCY, militärischer Auslandsnachrichtendienst der Vereinigten Staaten von Amerika zuständig für Ver-/ Entschlüsselung sowie für die Überwachung von Telekommunikation und Internetvekehren
2 Dieser Grundsatz der Kryptologie ist bekannt als das „Kerckhoffs’sche Prinzip“. Es wurde erstmals 1883 vom Niederländer Auguste Kerckhoffs in seinem Werk „La cryptographie militaire“ formuliert. (14)
3 Das Verfahren ist benannt nach dem französischen Mathematiker Vigenère, der es 1586 vorstellte, es wird aber be - reits in früheren Quellen beschrieben.
4 Vergleichbar mit den Einer-, Zehner-, Tausender-, Zehntausender-Rädern eines mechanischen Kilometerzählers
- Arbeit zitieren
- Magdalena Jung (Autor:in), 2016, Rechentechnik im zweiten Weltkrieg am Beispiel der ENIGMA-Schlüsselmaschine, München, GRIN Verlag, https://www.grin.com/document/316894
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.