Die geschützte Übermittlung von Botschaften, ohne dass unbefugte Dritte oder gar Feinde diese lesen konnten, war für Herrscher, Feldherren, Diplomaten und Politiker immer schon von größter Wichtigkeit.
Im zweiten Weltkrieg nutzte das Deutsche Reich zur Führung seiner Truppen eine besondere Chiffriermaschine: die ENIGMA, was aus dem Griechischen übersetzt so viel wie „Rätsel“ bedeutet.
Damals galt die ENIGMA-Verschlüsselung in Deutschland als vollkommen sicher. Trotzdem schafften es sowohl die Polen als auch die Briten und Amerikaner, die ENIGMA heimlich zu entschlüsseln. Was wäre wohl passiert, wenn die ENIGMA für immer ein unlösbares Rätsel geblieben wäre?
Ich gliedere meine Arbeit wie folgt: Zunächst beschreibe ich kryptologische Grundlagen. Aufbauend darauf erkläre ich Aufbau und Funktionsweise und hieraus abgeleitete Stärken und Schwächen der ENIGMA. Die folgenden Abschnitte behandeln den geschichtlichen Rahmen der ENIGMA und schließlich ihre Entschlüsselung durch die Alliierten. Dabei beschränke ich mich vor allem auf die Arbeit des polnischen Mathematikers und Offiziers Marian Rejewski, weil er überhaupt erst die Grundlage der weiteren britischen und amerikanischen Erfolge legte.
Zwar liegt der Krieg heute lange zurück, aber die Sicherheit von Verschlüsselungen und gleichzeitig Versuche, sie zu brechen, sind heute im Internet-Zeitalter mit Online-Banking und -Shopping aber auch zur Verteidigung und neuerdings zur Terrorabwehr mindestens ebenso wichtig wie damals. Das zeigt auch die Diskussion um die Enthüllungen des flüchtigen NSA1-Mitarbeiters Snowden, die ein Licht auf die Arbeit heutiger Nachrichtendienste auf dem Gebiet der Kommunikationsüberwachung und Kryptoanalyse wirft.
Aufmerksam auf dieses spannende Thema wurde ich erstmals vor einigen Jahren beim Besuch des National Cryptologic Museum der NSA in Fort Meade, Maryland, wo eine Vielzahl ENIGMA-Maschinen verschiedener Typen ausgestellt sind.
Inhaltsverzeichnis
- 1. EINFÜHRUNG
- 2. KRYPTOLOGISCHE GRUNDLAGEN...
- 2.1. Kryptologie und Kryptoanalyse
- 2.2. Modell einer Verschlüsselung
- 3. BEISPIELE HISTORISCHER SCHLÜSSELVERFAHren im VerglEICH
- 3.1. Monoalphabetische Substitution
- 3.1.1. Verschiebungschiffre
- 3.1.2. Permutation
- 3.1.3. Sicherheit der monoalphabetischen Substitution
- 3.1.4. Häufigkeitsanalyse: Buchstaben und Binome als Merkmale einer Sprache
- 3.2. Polyalphabetische Substitution
- 3.2.1. Beispiel: Vigenère-Schlüssel
- 3.2.2. Sicherheit der polyalphabetischen Substitution
- 4. DIE ELEKTROMECHANISCHE CHIFFRIERMASCHINE ENIGMA
- 4.1. Aufbau und Funktionsweise
- 4.1.1. Überblick
- 4.1.2. Walzen / „Rotoren“..
- 4.1.3. Umkehrwalze /,,Reflektor“..
- 4.1.4. Ringstellung
- 4.1.5. Steckbrett
- 4.2. Typen der ENIGMA im Überblick
- 4.3. Der Schlüsselraum der ENIGMA
- 4.3.1. Kryptologische Stärken
- 4.3.2. Kryptologische Schwächen
- 5. GESCHICHTLICHER HINTERGRUND
- 5.1. „Die kryptologische Katastrophe des ersten Weltkrieges\" und deutsche Überlegungen\nin der Nachkriegszeit
- 5.2. Arthur Scherbius' Patent vom Februar 1918.
- 5.3. Zeitgenössische Entwicklungen ähnlicher Rotor-Chiffriermaschinen
- 5.4. Einführung der ENIGMA im Deutschen Reich
- 5.5. Bedeutung der ENIGMA im zweiten Weltkrieg
- 5.5.1. Auf deutscher Seite
- 5.5.2.,,Operation ULTRA“ - Auswirkung der ENIGMA-Entschlüsselung auf den\nKriegsverlauf
- 6. DIE,,CODE-Knacker“ – AlLIIERTE ERFOLGE GEGEN ENIGMA
- 6.1. Polen: Marian Rejewski
- 6.2. Briten: Bletchley Park, Alan Turing und das Projekt „ULTRA“.
- 7. DIE ENIGMA NACH 1945
- 7.1. Weitere Verwendungen
- 7.2. Das Geheimnis wird gelüftet
Zielsetzung und Themenschwerpunkte
Die Facharbeit befasst sich mit der Enigma-Chiffriermaschine, die im Zweiten Weltkrieg vom Deutschen Reich zur Verschlüsselung von militärischen Nachrichten eingesetzt wurde. Die Arbeit untersucht den Aufbau und die Funktionsweise der Enigma sowie ihre kryptologische Bedeutung im Zweiten Weltkrieg.
- Kryptologische Grundlagen und historische Beispiele für Verschlüsselungsverfahren
- Aufbau und Funktionsweise der Enigma-Chiffriermaschine
- Die Bedeutung der Enigma im Zweiten Weltkrieg
- Die Entschlüsselung der Enigma durch die Alliierten
- Die Auswirkungen der Enigma-Entschlüsselung auf den Kriegsverlauf
Zusammenfassung der Kapitel
Das erste Kapitel führt in das Thema der Facharbeit ein und beschreibt die Bedeutung der geschützten Kommunikation im Zweiten Weltkrieg. Das zweite Kapitel erläutert die grundlegenden Prinzipien der Kryptologie, die für das Verständnis der Enigma-Verschlüsselung notwendig sind. Im dritten Kapitel werden verschiedene historische Verschlüsselungsverfahren vorgestellt und hinsichtlich ihrer Sicherheit verglichen. Das vierte Kapitel widmet sich der Enigma-Chiffriermaschine, beschreibt ihren Aufbau und ihre Funktionsweise sowie ihre kryptologischen Stärken und Schwächen. Das fünfte Kapitel beleuchtet den geschichtlichen Hintergrund der Enigma, ihre Entwicklung und ihren Einsatz im Zweiten Weltkrieg. Das sechste Kapitel behandelt die Entschlüsselung der Enigma durch die Alliierten und die Bedeutung dieser Erfolge für den Kriegsverlauf. Das siebte Kapitel beschreibt die Geschichte der Enigma nach 1945 und ihre weitere Verwendung.
Schlüsselwörter
Enigma, Chiffriermaschine, Kryptologie, Kryptoanalyse, Zweiter Weltkrieg, Verschlüsselung, Entschlüsselung, Marian Rejewski, Alan Turing, Operation ULTRA, Nachrichtendienste, Kommunikationssicherheit.
- Quote paper
- Magdalena Jung (Author), 2016, Rechentechnik im zweiten Weltkrieg am Beispiel der ENIGMA-Schlüsselmaschine, Munich, GRIN Verlag, https://www.grin.com/document/316894