Die Kryptoanalyse der "Enigma"-Chiffre

Entwicklung kryptographischer Geräte zu Beginn des20. Jahrhunderts

Prinzip der Rotorchiffrierung

Arbeitsweise der Wehrmachtsenigma

Enigma-Schlüsselverfahren im zweiten Weltkrieg

Polnische Analysen -- 1926 bis 1939

Britische Analysen -- 1939 bis 1945

 

 

Anfang des 20. Jahrhunderts wurden im Zuge der fortschreitenden Entwicklung von Elektrizität und Feinmechanik eine Reihe von Chiffriermaschinen erfunden, mit denen man Texte leicht und einfach verschlüsseln konnte. Sehr bekannt waren die verschiedenen "Enigma" Modelle, deren grundlegende Funktionsweise von dem deutschen Ingenieur Dr. Arthur Scheribus erfunden wurde. Die deutsche Wehrmacht hat Maschinen dieser Art im zweiten Weltkrieg zur Verschlüsselung geheimer Nachrichten verwendet. Polnischen und britischen Mathematikern gelang es jedoch schon vor und während des Krieges, die Enigma-Chiffren zu brechen und so die Funksprüche der deutschen Wehrmacht mitzuhören.Die Geschichte der Enigma gehört sicher zu den spektakulärsten Kryptoanalysen des 20. Jahrhunderts. Die Arbeitsweise dieser Chiffriermaschine, die Analysemethoden der Polen und Engländer sowie ein kleiner Ausschnitt des geschichtlichen Hintergrundes werden in diesem Kapitel vorgestellt, um an einem realen Beispiel zu demonstrieren, wie leicht es ist, sich von brillant anmutenden Ideen und technischer Komplexität blenden zu lassen und sich leichtgläubig der scheinbaren Sicherheit eines Chiffrierverfahrens auszuliefern.Das Beispiel der Enigma Analyse zeigt auch, wie wichtig es ist, nicht nur das eigentliche Verschlüsselungsverfahren unter Sicherheitsaspekten zu betrachten, sondern auch das organisatorische Umfeld, den Bedienungskomfort, die Schlüsselverwaltung sowie die potentiellen Möglichkeiten unberufener Entzifferer.

Die Chiffrierverfahren unserer Zeit sind natürlich wesentlich sicherer als die Enigma-Chiffre, denn die Grundlagen der Kryptologie sind heute besser erforscht, und es gibt ausgereifte Methoden, um die Sicherheit eines neuen Verfahrens zu prüfen. Dennoch ist es bei den meisten Verfahren bislang noch nicht gelungen, ihre Vertrauenswürdigkeit mathematisch nachzuweisen. Die prinzipielle Möglichkeit einer Kryptoanalyse bewährter Verschlüsselungsverfahren ist heute noch ebenso gegeben wie zu Zeiten der Enigma-Chiffren.

Das Kapitel ist in sechs Abschnitte unterteilt. Zunächst wird kurz auf die Entwicklung kryptographischer Geräte und Methoden zu Beginn des 20. Jahrhunderts eingegangen. Dabei werden verschiedene Chiffriermaschinenmodelle kurz vorgestellt, die damals verwendet wurden.

Anschließend folgt ein Abschnitt, in dem die Funktionsweise der Rotorchiffrierung detailliert erklärt wird. Dieses Prinzip war Grundlage vieler Chiffrieralgorithmen, die bis in die fünfziger Jahre verwendet wurden. Aber auch heute werden vereinzelt Verschlüsselungsalgorithmen eingesetzt, die auf dem Prinzip der Rotorchiffrierung basieren, so z.B. der UNIX Standardchiffrieralgorithmus crypt(4).

Im dritten Abschnitt wird die Arbeitsweise der Wehrmachtsenigma beschrieben, wobei hier nur auf das Standardmodell eingegangen wird. Während des Krieges wurde die Enigma weiterentwickelt und verbessert. Es wurden auch Zusatzgeräte entwickelt, die eine Kryptoanalyse erschweren sollten. Alle diese Modifikationen änderten aber nichts an dem grundlegenden Verschlüsselungsprinzip der Enigma.

In Abschnitt 4 werden die wesentlichen Eigenschaften der im Krieg verwendeten Schlüsselverfahren vorgestellt, also die organisatorischen Regelungen zur Verteilung und Verwendung der Chiffrierschlüssel.

Anschließend werden die Arbeiten der polnischen Kryptoanalytiker skizziert, die schon vor Ausbruch des Krieges ein Mithören der Wehrmachtsfunksprüche ermöglichten. Wegen des Einmarsches der deutschen Soldaten in Polen mußten diese Arbeiten 1939 jedoch abgebrochen werden.

Die grundlegenden Ideen der polnischen Analysen wurden von der britischen Institution "`Government Code and Cypher School"' aufgegriffen und weiterentwickelt, was im letzten Abschnitt dieses Kapitels beschrieben wird.

Redaktionell verantwortliche Person nach § 18 Abs. 2 MStV:
Dekanat FB Ingenieur- und Naturwissenschaften