Hauptinhalt
Kurs: Informatik > Lerneinheit 2
Lektion 1: Antike Kryptographie- Was ist Kryptographie?
- Die Cäsar-Chiffre
- Die Caesar-Chiffre erkunden
- Die Buchstaben-Häufigkeitsverteilung erkunden
- Polyalphabetische Chiffrierung
- Polyalphabetische Chiffrierung erkunden
- Das One-Time-Pad
- Erkunden der perfekten Gemeinhaltung
- Kurzfilm über die Frequenz-Stabilitäts-Eigenschaft
- Wie gleichförmig bist du?
- Die Enigma Verschlüsselungsmaschine
- Perfekte Geheimhaltung
- Pseudozufallszahlen-Generatoren
- Erkundung des Random-Walks
© 2024 Khan AcademyNutzungsbedingungenDatenschutzerklärungCookie-Meldung
Die Enigma Verschlüsselungsmaschine
WW2-Verschlüsselung wird mit einem Fokus auf die Enigma erkundet. Lese mehr unter hier. Erstellt von Brit Cruise
Willst du an der Diskussion teilnehmen?
Noch keine Beiträge.
Video-Transkript
Am 5. August 1857 wurde ein 4.300 Kilometer langes Kabel durch den Atlantischen Ozean verlegt. Es stellte eine Verbindung zwischen
Großbritannien und Amerika her. Es stärkte somit ihre sozialen und
wirtschaftlichen Allianzen weiter. Jetzt konnten Informationen als ein Muster aus elektrischen
Impulsen dargestellt und fast augenblicklich durch
die Welt geschickt werden. Börsenticker und Geldtransfers - das waren kommerzielle Anwendungen,
die von Western Union erfunden wurden und eine neue Ära der
globalen Kommunikation einleiteten. Bleibe dran für diese Ankündigung. Deutschland hat Polen überfallen
und mehrfach bombardiert. Die Generalmobilmachung wurde in Großbritannien und in Frankreich angeordnet. Und daraus folgt, das dieses Land im Krieg mit Deutschland ist. ... was der wahre Grund für den Krieges ist, welcher heute die Freiheit
der Menschheit bedroht. ... ... Die Japaner haben Pearl Harbor, auf Hawaii, aus der Luft angegriffen. Dies hat Präsident Roosevelt soeben bekannt gegeben. ... Während des Zweiten
Weltkriegs waren Deutschland, Italien und Japan den Alliierten
zahlenmäßig weit unterlegen. Ihr einziger denkbarer Weg zum Sieg schien die Option, weitreichende
Überraschungsangriffe zu starten. Daher war das Ziel der
Verschlüsselungstechnologie, das One-Time-Pad mit Hilfe einer
Verschlüsselungsmaschine zu automatisieren. Im Idealfall würde diese Maschine
einen Eingabebuchstaben akzeptieren, eine zufällige Verschiebung vornehmen und
den verschlüsselten Buchstaben ausgeben. Aber alle Maschinen
folgen dem gleichen Prinzip. Sie beginnen in einer anfänglichen
Konfiguration, die als Zustand bezeichnet wird, akzeptieren eine Eingabe,
führen eine Operation mit der Eingabe aus und dann
erzeugen sie eine Ausgabe. Der Arbeitsablauf vom anfänglichen
Zustand zum Endzustand ist immer vorhersehbar und wiederholbar. Das Ziel war es also, eine
identische Maschinen herzustellen, die eine verschlüsselte Abfolge
von Verschiebungen ausgeben kann, was eine lange Zeit in Anspruch nahm. ... Daher könnten Alice und Bob identische Verschiebungssequenz
wie folgt erzeugen: Zuerst müssen sie
identische Maschinen teilen und sich auf eine Ausgangsposition einigen, die als Schlüsseleinstellung
definiert ist. Dann richten sie ihre
Maschinen auf dieselbe Position aus, und durchlaufen schließlich
die identischen Operationen, um identische Sequenzen zu erreichen. Der neuste Stand der Technik,
zur damilgen Zeit, wurde Rotor-Chiffriermaschinen genannt. Wir sind alle mit dem mechanischen
Prozess eines Kilometerzählers vertraut,
der lange braucht, um seinen Zyklus schließlich
zu wiederholen. Jetzt stell dir vor, wir würden
die Zahlen auf den Scheiben des Kilometerzählers
durcheinanderwürfeln. Wenn er vorrückt, könnte eine neue
Verschiebung erzeugt werden indem du jede Zahl auf den Scheiben addierst. Das ist die grobe Idee hinter
Rotor-Schlüsselmaschinen. Zum Beispiel die Nachricht,
"Angriff auf Nordwest" würde wie folgt verschlüsselt werden. Beachte, wie eine neue Verschiebung, an jeder Position in der Nachricht,
verwendet wird. Mit drei Rotoren, die jeweils 26 Zahlen haben, ist die Länge der Sequenz,
bevor sie sich wiederholt, 26 mal 26 mal 26 ist. Das entspricht einer Liste
von Verschiebungen mit 17.576 Zahlen. Verstehe, dass jede Rotorposition einer Position in dieser
Sequenz entspricht. Der Anfangszustand der Maschine
wird als Schlüsselstellung bezeichnet, und die Sammlung
aller möglichen Schlüsseleinstellungen definiert den Schlüsselraum. Dieser Schlüsselraum wird größer,
wenn die Anzahl der Möglichkeiten, die Maschine anfänglich zu
konfigurieren, zunimmt. Zum Beispiel, wenn die Rotoren
umgestellt werden können, dann kann die Reihenfolge auf
sechs Arten ausgewählt werden. Lassen uns den Schlüsselraum an
diesem Punkt darstellen. Zuerst wählen wir eine von
sechs möglichen Rotoranordnungen, dann wählen wir eine Anfangsposition
aus der Rotorsequenz. Das ergibt einen Schlüsselraum mit über
100.000 Schlüsseleinstellungen. Beachte, dass jede
Maschinenkonfiguration ein Punkt in diesem Raum ist. Wenn wir eine Schlüsseleinstellung
auswählen, wählen wir einen Ausgangspunkt in diesem Raum, der dann den Rest der
Verschiebungssequenz bestimmt. Gib die Schlüsseleinstellung
preis, und du gibts die gesamte
Sequenz preis. Die Sicherheit von Rotormaschinen hängt sowohl von der Größe dieses Schlüsselraums als auch von der Zufälligkeit
der Schlüsseleinstellung ab. Während des Zweiten Weltkriegs war
eine der wichtigsten Verschlüsselungstechnologien, die vom deutschen Militär verwendet wurden, die Enigma. Es handelte sich um eine elektromechanische
Rotormaschine, die von einem deutschen Ingenieur am Ende des Ersten Weltkriegs erfunden wurde. Jedes Rotorrad hatte elektrische
Kontakte auf beiden Seiten und ein Labyrinth von
Verdrahtungen im Inneren. Bei jeder Rotorposition gab es einen elektrischen Pfad
von jedem Eingabebuchstaben zu jedem Ausgabebuchstaben. Wenn der Rotor vorrückte,
wurde für jeden Buchstaben ein völlig neuer
Pfad definiert. Während des Krieges versuchten sie ständig, den Schlüsselraum der Enigma
zu vergrößern, um sie stärker zu machen. Einige Änderungen waren zum Beispiel
das Hinzufügen eines viertes Rotorrades und die Erhöhung der Anzahl
der möglichen Rotoren, die man in die Maschine einsetzen
konnte, auf 60. Das hatte den Effekt, dass der
Schlüsselraum massiv vergrößert wurde. Gegen Ende des Krieges, konnte die Enigma in über 150 Millionen, Millionen, Millionen
Möglichkeiten eingestellt werden. Das Erraten der Schlüsseleinstellung, die für eine
bestimmte Nachricht verwendet wurde, war etwa so wahrscheinlich wie
das Erraten des Ergebnisses von 26 Würfelwürfen. Dies gab den Deutschen das Vertrauen,
dass die Alliierten, selbst wenn sie eine Kopie der Enigma hätten, niemals alle möglichen Schlüsseleinstellungen
überprüfen könnten. Um mit der Enigma zu kommunizieren,
mussten zwei Parteien zuerst die täglichen
Schlüsseleinstellungen teilen. Dies ermöglichte es ihnen, ihre Maschinen auf dieselbe Position auszurichten. Dieses Protokoll änderte sich im
Laufe des Krieges immer wieder, beinhaltete jedoch im Allgemeinen
das Verteilen von Schlüssellisten im Voraus
an alle Bediener. Jeden Tag würde der Bediener die
täglichen Einstellungen abschneiden, und dies würde ihnen die tägliche Konfiguration
ihrer Maschinen mitteilen, wie zum Beispiel welche Rotoren zu verwenden und in welcher Reihenfolge. Diese Schlüsseleinstellung sollte
nach Gebrauch zerstört werden. Ein wichtiger Schritt wurde jedoch
dem Bedienenden überlassen. Sie sollten eine zufällige Anfangsposition jedes Rotors auswählen, bevor die
Kommunikation begann. Und ein sehr einfacher Fehler wurde von einigen übermüdeten Bedienern gemacht. Wir machen denselben Fehler jedes Mal, wenn wir eine Fahrradschlosskombination einstellen, da wir dazu neigen, die Zylinder nur wenige Klicks vom Anfangszustand zu drehen oder ein gemeinsames Passwort zu verwenden. Dies zerstörte die gleichmäßige Verteilung der Anfangsrotorposition, und nach wiederholten Beobachtungen ermöglichte es den Alliierten, die Rotorverkabelung vollständig rückwärts zu konstruieren. Der zweite große Fehler war ein Designfehler, kein Verfahrensfehler. Die Enigma wurde so konzipiert,
dass ein Eingabebuchstabe niemals zu sich selbst verschlüsselt wird. Angesichts eines verschlüsselten Buchstabens,
wie zum Beispiel L, können Sie nun die Möglichkeit
ausschließen, dass L der ursprüngliche Buchstabe war. Was sie für eine Stärke hielten, war tatsächlich eine Schwäche im Design. ... Dies führte zu einer Codeknackermaschine, die zunächst von den Polen entwickelt und später von britisch-amerikanischen
Anstrengung verbessert wurde. Die Bombe bestand aus mehreren Enigma-Rotoren,
die miteinander verbunden waren und es ermöglichten, schnell verschiedene
Schlüsseleinstellungen zu testen. Sie nutzte die Tatsache aus,
dass häufig verwendete Wörter wie "Wetter" in der Originalnachricht bekannt waren. Diese wurden als "Cribs" bezeichnet. Für eine bestimmte Nachricht und ein Crib konnte die Bombe alle möglichen Rotorpositionen und -reihenfolgen in
wenigen Minuten durchsuchen, um mögliche Schlüsseleinstellungen
zu finden. Diese Maschine ermöglichte es den Alliierten, deutsche Befehle innerhalb von Stunden nachdem
diese erteilt wurden, zu lesen. Es war ein fataler Schlag für ihre
Kampfstrategie, da die Alliierten ihren nächsten Schritt
vorhersehen konnten. Eine Tatsache bleibt bestehen: Dieser erste Versuch, das One-Time-Pad
zu automatisieren, ist gescheitert. Wenn die Bediener stattdessen
Würfel geworfen hätten, um ihre Anfangsrotorpositionen zu bestimmen, wäre der Startpunkt in der Sequenz gleichmäßig verteilt gewesen. Dies hätte das Reverse Engineering der Rotorverkabelung verhindert. Und wenn die Enigma es zugelassen hätte,
dass Buchstaben zu sich selbst verschlüsselt werden, hätte die Bombe
keine Cribs ausnutzen können. ... Dies hätte von den Alliierten
verlangt, den gesamten Schlüsselraum zu überprüfen, was selbst mit dem schnellsten
Computer unmöglich gewesen wäre. Durch Wiederholungen wurde der
Schlüsselraum verkleinert, Andernfalls hätte der Ausgang
des Zweiten Weltkriegs vermutlich drastisch
anders sein können.