If you're seeing this message, it means we're having trouble loading external resources on our website.

Wenn du hinter einem Webfilter bist, stelle sicher, dass die Domänen *. kastatic.org und *. kasandbox.org nicht blockiert sind.

Hauptinhalt

Die Enigma Verschlüsselungsmaschine

WW2-Verschlüsselung wird mit einem Fokus auf die Enigma erkundet. Lese mehr unter hier. Erstellt von Brit Cruise

Willst du an der Diskussion teilnehmen?

Noch keine Beiträge.
Verstehst du Englisch? Klick hier, um weitere Diskussionen auf der englischen Khan Academy Seite zu sehen.

Video-Transkript

Am 5. August 1857 wurde ein 4.300 Kilometer langes Kabel durch den Atlantischen Ozean verlegt. Es stellte eine Verbindung zwischen Großbritannien und Amerika her. Es stärkte somit ihre sozialen und wirtschaftlichen Allianzen weiter. Jetzt konnten Informationen als ein Muster aus elektrischen Impulsen dargestellt und fast augenblicklich durch die Welt geschickt werden. Börsenticker und Geldtransfers - das waren kommerzielle Anwendungen, die von Western Union erfunden wurden und eine neue Ära der globalen Kommunikation einleiteten. Bleibe dran für diese Ankündigung. Deutschland hat Polen überfallen und mehrfach bombardiert. Die Generalmobilmachung wurde in Großbritannien und in Frankreich angeordnet. Und daraus folgt, das dieses Land im Krieg mit Deutschland ist. ... was der wahre Grund für den Krieges ist, welcher heute die Freiheit der Menschheit bedroht. ... ... Die Japaner haben Pearl Harbor, auf Hawaii, aus der Luft angegriffen. Dies hat Präsident Roosevelt soeben bekannt gegeben. ... Während des Zweiten Weltkriegs waren Deutschland, Italien und Japan den Alliierten zahlenmäßig weit unterlegen. Ihr einziger denkbarer Weg zum Sieg schien die Option, weitreichende Überraschungsangriffe zu starten. Daher war das Ziel der Verschlüsselungstechnologie, das One-Time-Pad mit Hilfe einer Verschlüsselungsmaschine zu automatisieren. Im Idealfall würde diese Maschine einen Eingabebuchstaben akzeptieren, eine zufällige Verschiebung vornehmen und den verschlüsselten Buchstaben ausgeben. Aber alle Maschinen folgen dem gleichen Prinzip. Sie beginnen in einer anfänglichen Konfiguration, die als Zustand bezeichnet wird, akzeptieren eine Eingabe, führen eine Operation mit der Eingabe aus und dann erzeugen sie eine Ausgabe. Der Arbeitsablauf vom anfänglichen Zustand zum Endzustand ist immer vorhersehbar und wiederholbar. Das Ziel war es also, eine identische Maschinen herzustellen, die eine verschlüsselte Abfolge von Verschiebungen ausgeben kann, was eine lange Zeit in Anspruch nahm. ... Daher könnten Alice und Bob identische Verschiebungssequenz wie folgt erzeugen: Zuerst müssen sie identische Maschinen teilen und sich auf eine Ausgangsposition einigen, die als Schlüsseleinstellung definiert ist. Dann richten sie ihre Maschinen auf dieselbe Position aus, und durchlaufen schließlich die identischen Operationen, um identische Sequenzen zu erreichen. Der neuste Stand der Technik, zur damilgen Zeit, wurde Rotor-Chiffriermaschinen genannt. Wir sind alle mit dem mechanischen Prozess eines Kilometerzählers vertraut, der lange braucht, um seinen Zyklus schließlich zu wiederholen. Jetzt stell dir vor, wir würden die Zahlen auf den Scheiben des Kilometerzählers durcheinanderwürfeln. Wenn er vorrückt, könnte eine neue Verschiebung erzeugt werden indem du jede Zahl auf den Scheiben addierst. Das ist die grobe Idee hinter Rotor-Schlüsselmaschinen. Zum Beispiel die Nachricht, "Angriff auf Nordwest" würde wie folgt verschlüsselt werden. Beachte, wie eine neue Verschiebung, an jeder Position in der Nachricht, verwendet wird. Mit drei Rotoren, die jeweils 26 Zahlen haben, ist die Länge der Sequenz, bevor sie sich wiederholt, 26 mal 26 mal 26 ist. Das entspricht einer Liste von Verschiebungen mit 17.576 Zahlen. Verstehe, dass jede Rotorposition einer Position in dieser Sequenz entspricht. Der Anfangszustand der Maschine wird als Schlüsselstellung bezeichnet, und die Sammlung aller möglichen Schlüsseleinstellungen definiert den Schlüsselraum. Dieser Schlüsselraum wird größer, wenn die Anzahl der Möglichkeiten, die Maschine anfänglich zu konfigurieren, zunimmt. Zum Beispiel, wenn die Rotoren umgestellt werden können, dann kann die Reihenfolge auf sechs Arten ausgewählt werden. Lassen uns den Schlüsselraum an diesem Punkt darstellen. Zuerst wählen wir eine von sechs möglichen Rotoranordnungen, dann wählen wir eine Anfangsposition aus der Rotorsequenz. Das ergibt einen Schlüsselraum mit über 100.000 Schlüsseleinstellungen. Beachte, dass jede Maschinenkonfiguration ein Punkt in diesem Raum ist. Wenn wir eine Schlüsseleinstellung auswählen, wählen wir einen Ausgangspunkt in diesem Raum, der dann den Rest der Verschiebungssequenz bestimmt. Gib die Schlüsseleinstellung preis, und du gibts die gesamte Sequenz preis. Die Sicherheit von Rotormaschinen hängt sowohl von der Größe dieses Schlüsselraums als auch von der Zufälligkeit der Schlüsseleinstellung ab. Während des Zweiten Weltkriegs war eine der wichtigsten Verschlüsselungstechnologien, die vom deutschen Militär verwendet wurden, die Enigma. Es handelte sich um eine elektromechanische Rotormaschine, die von einem deutschen Ingenieur am Ende des Ersten Weltkriegs erfunden wurde. Jedes Rotorrad hatte elektrische Kontakte auf beiden Seiten und ein Labyrinth von Verdrahtungen im Inneren. Bei jeder Rotorposition gab es einen elektrischen Pfad von jedem Eingabebuchstaben zu jedem Ausgabebuchstaben. Wenn der Rotor vorrückte, wurde für jeden Buchstaben ein völlig neuer Pfad definiert. Während des Krieges versuchten sie ständig, den Schlüsselraum der Enigma zu vergrößern, um sie stärker zu machen. Einige Änderungen waren zum Beispiel das Hinzufügen eines viertes Rotorrades und die Erhöhung der Anzahl der möglichen Rotoren, die man in die Maschine einsetzen konnte, auf 60. Das hatte den Effekt, dass der Schlüsselraum massiv vergrößert wurde. Gegen Ende des Krieges, konnte die Enigma in über 150 Millionen, Millionen, Millionen Möglichkeiten eingestellt werden. Das Erraten der Schlüsseleinstellung, die für eine bestimmte Nachricht verwendet wurde, war etwa so wahrscheinlich wie das Erraten des Ergebnisses von 26 Würfelwürfen. Dies gab den Deutschen das Vertrauen, dass die Alliierten, selbst wenn sie eine Kopie der Enigma hätten, niemals alle möglichen Schlüsseleinstellungen überprüfen könnten. Um mit der Enigma zu kommunizieren, mussten zwei Parteien zuerst die täglichen Schlüsseleinstellungen teilen. Dies ermöglichte es ihnen, ihre Maschinen auf dieselbe Position auszurichten. Dieses Protokoll änderte sich im Laufe des Krieges immer wieder, beinhaltete jedoch im Allgemeinen das Verteilen von Schlüssellisten im Voraus an alle Bediener. Jeden Tag würde der Bediener die täglichen Einstellungen abschneiden, und dies würde ihnen die tägliche Konfiguration ihrer Maschinen mitteilen, wie zum Beispiel welche Rotoren zu verwenden und in welcher Reihenfolge. Diese Schlüsseleinstellung sollte nach Gebrauch zerstört werden. Ein wichtiger Schritt wurde jedoch dem Bedienenden überlassen. Sie sollten eine zufällige Anfangsposition jedes Rotors auswählen, bevor die Kommunikation begann. Und ein sehr einfacher Fehler wurde von einigen übermüdeten Bedienern gemacht. Wir machen denselben Fehler jedes Mal, wenn wir eine Fahrradschlosskombination einstellen, da wir dazu neigen, die Zylinder nur wenige Klicks vom Anfangszustand zu drehen oder ein gemeinsames Passwort zu verwenden. Dies zerstörte die gleichmäßige Verteilung der Anfangsrotorposition, und nach wiederholten Beobachtungen ermöglichte es den Alliierten, die Rotorverkabelung vollständig rückwärts zu konstruieren. Der zweite große Fehler war ein Designfehler, kein Verfahrensfehler. Die Enigma wurde so konzipiert, dass ein Eingabebuchstabe niemals zu sich selbst verschlüsselt wird. Angesichts eines verschlüsselten Buchstabens, wie zum Beispiel L, können Sie nun die Möglichkeit ausschließen, dass L der ursprüngliche Buchstabe war. Was sie für eine Stärke hielten, war tatsächlich eine Schwäche im Design. ... Dies führte zu einer Codeknackermaschine, die zunächst von den Polen entwickelt und später von britisch-amerikanischen Anstrengung verbessert wurde. Die Bombe bestand aus mehreren Enigma-Rotoren, die miteinander verbunden waren und es ermöglichten, schnell verschiedene Schlüsseleinstellungen zu testen. Sie nutzte die Tatsache aus, dass häufig verwendete Wörter wie "Wetter" in der Originalnachricht bekannt waren. Diese wurden als "Cribs" bezeichnet. Für eine bestimmte Nachricht und ein Crib konnte die Bombe alle möglichen Rotorpositionen und -reihenfolgen in wenigen Minuten durchsuchen, um mögliche Schlüsseleinstellungen zu finden. Diese Maschine ermöglichte es den Alliierten, deutsche Befehle innerhalb von Stunden nachdem diese erteilt wurden, zu lesen. Es war ein fataler Schlag für ihre Kampfstrategie, da die Alliierten ihren nächsten Schritt vorhersehen konnten. Eine Tatsache bleibt bestehen: Dieser erste Versuch, das One-Time-Pad zu automatisieren, ist gescheitert. Wenn die Bediener stattdessen Würfel geworfen hätten, um ihre Anfangsrotorpositionen zu bestimmen, wäre der Startpunkt in der Sequenz gleichmäßig verteilt gewesen. Dies hätte das Reverse Engineering der Rotorverkabelung verhindert. Und wenn die Enigma es zugelassen hätte, dass Buchstaben zu sich selbst verschlüsselt werden, hätte die Bombe keine Cribs ausnutzen können. ... Dies hätte von den Alliierten verlangt, den gesamten Schlüsselraum zu überprüfen, was selbst mit dem schnellsten Computer unmöglich gewesen wäre. Durch Wiederholungen wurde der Schlüsselraum verkleinert, Andernfalls hätte der Ausgang des Zweiten Weltkriegs vermutlich drastisch anders sein können.