Die geschützte Übermittlung von Botschaften, ohne dass unbefugte Dritte oder gar Feinde diese lesen konnten, war für Herrscher, Feldherren, Diplomaten und Politiker immer schon von größter Wichtigkeit.
Im zweiten Weltkrieg nutzte das Deutsche Reich zur Führung seiner Truppen eine besondere Chiffriermaschine: die ENIGMA, was aus dem Griechischen übersetzt so viel wie „Rätsel“ bedeutet.
Damals galt die ENIGMA-Verschlüsselung in Deutschland als vollkommen sicher. Trotzdem schafften es sowohl die Polen als auch die Briten und Amerikaner, die ENIGMA heimlich zu entschlüsseln. Was wäre wohl passiert, wenn die ENIGMA für immer ein unlösbares Rätsel geblieben wäre?
Ich gliedere meine Arbeit wie folgt: Zunächst beschreibe ich kryptologische Grundlagen. Aufbauend darauf erkläre ich Aufbau und Funktionsweise und hieraus abgeleitete Stärken und Schwächen der ENIGMA. Die folgenden Abschnitte behandeln den geschichtlichen Rahmen der ENIGMA und schließlich ihre Entschlüsselung durch die Alliierten. Dabei beschränke ich mich vor allem auf die Arbeit des polnischen Mathematikers und Offiziers Marian Rejewski, weil er überhaupt erst die Grundlage der weiteren britischen und amerikanischen Erfolge legte.
Zwar liegt der Krieg heute lange zurück, aber die Sicherheit von Verschlüsselungen und gleichzeitig Versuche, sie zu brechen, sind heute im Internet-Zeitalter mit Online-Banking und -Shopping aber auch zur Verteidigung und neuerdings zur Terrorabwehr mindestens ebenso wichtig wie damals. Das zeigt auch die Diskussion um die Enthüllungen des flüchtigen NSA1-Mitarbeiters Snowden, die ein Licht auf die Arbeit heutiger Nachrichtendienste auf dem Gebiet der Kommunikationsüberwachung und Kryptoanalyse wirft.
Aufmerksam auf dieses spannende Thema wurde ich erstmals vor einigen Jahren beim Besuch des National Cryptologic Museum der NSA in Fort Meade, Maryland, wo eine Vielzahl ENIGMA-Maschinen verschiedener Typen ausgestellt sind.
Inhaltsverzeichnis
1. EINFÜHRUNG
2. KRYPTOLOGISCHE GRUNDLAGEN
2.1. Kryptologie und Kryptoanalyse
2.2. Modell einer Verschlüsselung
3. BEISPIELE HISTORISCHER SCHLÜSSELVERFAHREN IM VERGLEICH
3.1. Monoalphabetische Substitution
3.1.1. Verschiebungschiffre
3.1.2. Permutation
3.1.3. Sicherheit der monoalphabetischen Substitution
3.1.4. Häufigkeitsanalyse: Buchstaben und Binome als Merkmale einer Sprache
3.2. Polyalphabetische Substitution
3.2.1. Beispiel: Vigenère-Schlüssel
3.2.2. Sicherheit der polyalphabetischen Substitution
4. DIE ELEKTROMECHANISCHE CHIFFRIERMASCHINE ENIGMA
4.1. Aufbau und Funktionsweise
4.1.1. Überblick
4.1.2. Walzen / „Rotoren“
4.1.3. Umkehrwalze / „Reflektor“
4.1.4. Ringstellung
4.1.5. Steckbrett
4.2. Typen der ENIGMA im Überblick
4.3. Der Schlüsselraum der ENIGMA
4.3.1. Kryptologische Stärken
4.3.2. Kryptologische Schwächen
5. GESCHICHTLICHER HINTERGRUND
5.1. „Die kryptologische Katastrophe des ersten Weltkrieges“ und deutsche Überlegungen in der Nachkriegszeit
5.2. Arthur Scherbius´ Patent vom Februar 1918
5.3. Zeitgenössische Entwicklungen ähnlicher Rotor-Chiffriermaschinen
5.4. Einführung der ENIGMA im Deutschen Reich
5.5. Bedeutung der ENIGMA im zweiten Weltkrieg
5.5.1. Auf deutscher Seite
5.5.2. „Operation ULTRA“ - Auswirkung der ENIGMA-Entschlüsselung auf den Kriegsverlauf
6. DIE „CODE-KNACKER“ – ALLIIERTE ERFOLGE GEGEN ENIGMA
6.1. Polen: Marian Rejewski
6.2. Briten: Bletchley Park, Alan Turing und das Projekt „ULTRA“
7. DIE ENIGMA NACH 1945
7.1. Weitere Verwendungen
7.2. Das Geheimnis wird gelüftet
8. FAZIT
Zielsetzung & Themen
Das Hauptziel dieser Facharbeit ist die Untersuchung der ENIGMA-Schlüsselmaschine unter mathematischen und historischen Gesichtspunkten, insbesondere im Hinblick auf ihre kryptologische Sicherheit und die erfolgreiche Entschlüsselung durch alliierte Kryptoanalytiker. Die Forschungsfrage widmet sich dabei den Funktionsweisen, dem Schlüsselraum und der Frage, wie durch das Aufdecken von Schwachstellen eine vermeintlich sichere Verschlüsselung gebrochen werden konnte.
- Kryptologische Grundlagen und historische Verschlüsselungsverfahren
- Aufbau und Funktionsweise der elektromechanischen ENIGMA
- Mathematische Analyse des Schlüsselraums
- Die Entschlüsselungsarbeit polnischer und britischer Mathematiker
- Geschichtliche Bedeutung von Operation ULTRA im Zweiten Weltkrieg
Auszug aus dem Buch
6.1. Polen: Marian Rejewski
Marian Rejewski, geboren 1905 in Bromberg, polnischer Offizier und Mathematiker, interessierte sich schon früh für Kryptologie. Er diente daher als Kryptoanalytiker im BIURO SZYFRÓW und leistete bereits vor Ausbruch des zweiten Weltkriegs wesentliche Vorarbeit für die ENIGMA-Entschlüsselung. Seine Forschung trug maßgeblich zu den späteren Entschlüsselungserfolgen britischer und auch amerikanischer Analytiker bei.
Rejewski nutzte anfangs vor allem den Umstand aus, dass die Deutschen während der 1930er Jahre den dreibuchstabigen Spruchschlüssel zu Beginn eines jeden Funkspruches zweimal tasteten (insgesamt 2 x 3, also sechs Buchstaben). Später erkannten die Deutschen diese Schwäche allerdings und veränderten den Umgang mit dem Spruchschlüssel.
Rejewski untersuchte in abgehörten verschlüsselten deutschen Nachrichten, die ihm täglich vorgelegt wurden, Beziehungen zwischen den sechs Buchstaben des Spruchschlüssels, von denen er dann auf die Anfangseinstellung der ENIGMA schloss.
Bis Anfang der 1930er Jahre hatte ein gewisser Hans-Thilo Schmitt, Zivilist in der Chiffrierstelle der Reichswehr, mehrfach geheime, sehr detaillierte Informationen zur Konstruktion und Bedienung der ENIGMA an den französischen Nachrichtendienst verraten. Die Franzosen wiederum stellten diese Spionageergebnisse Rejewski zur Verfügung. Auf dieser Grundlage konnten die Polen genügend Rückschlüsse über die Verdrahtung der Walzen ziehen, so dass sie einen genauen und vollständigen Nachbau der deutschen Militär-ENIGMA anfertigen konnten. Scherzhaft, wegen ihres Tickens, vielleicht aber auch als Tarnbezeichnung nannte Rejewski seinen ENIGMA-Nachbau „Bomba“ (= Bombe).
Zusammenfassung der Kapitel
1. EINFÜHRUNG: Diese Einleitung stellt die Bedeutung geschützter Kommunikation dar und erläutert die Gliederung sowie die Motivation der Arbeit.
2. KRYPTOLOGISCHE GRUNDLAGEN: Hier werden grundlegende Begriffe der Kryptologie eingeführt und das Sender-Empfänger-Modell erklärt.
3. BEISPIELE HISTORISCHER SCHLÜSSELVERFAHREN IM VERGLEICH: Dieser Abschnitt vergleicht verschiedene Substitutionsverfahren, von der monoalphabetischen Verschiebungschiffre bis zur polyalphabetischen Verschlüsselung nach Vigenère.
4. DIE ELEKTROMECHANISCHE CHIFFRIERMASCHINE ENIGMA: Detaillierte Analyse des technischen Aufbaus, der Komponenten und des mathematischen Schlüsselraums der Maschine.
5. GESCHICHTLICHER HINTERGRUND: Betrachtung der historischen Fehlschläge deutscher Verschlüsselung und des Kontextes zur Einführung der ENIGMA bis zur Bedeutung im Zweiten Weltkrieg.
6. DIE „CODE-KNACKER“ – ALLIIERTE ERFOLGE GEGEN ENIGMA: Beschreibung der entscheidenden Beiträge von Marian Rejewski und Alan Turing bei der Entschlüsselung der ENIGMA.
7. DIE ENIGMA NACH 1945: Beleuchtung der Verwendung erbeuteter Geräte nach dem Krieg und die späte Aufhebung der Geheimhaltung um ULTRA.
8. FAZIT: Zusammenfassende Einschätzung zur historischen und heutigen Relevanz von Kryptologie und staatlicher Überwachung.
Schlüsselwörter
ENIGMA, Kryptologie, Kryptoanalyse, Verschlüsselung, Schlüsselraum, Marian Rejewski, Alan Turing, Operation ULTRA, Bletchley Park, Rotor-Chiffriermaschine, Substitution, Spionage, Nachrichtendienste, Zweiter Weltkrieg, Sicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die mathematische und historische Analyse der deutschen ENIGMA-Schlüsselmaschine im Zweiten Weltkrieg und ihre Entschlüsselung durch alliierte Kryptoanalytiker.
Was sind die zentralen Themenfelder der Arbeit?
Die zentralen Themen umfassen die kryptologischen Grundlagen, den technischen Aufbau der ENIGMA, die Berechnung des Schlüsselraums sowie die historische Aufarbeitung der alliierten Erfolge bei der Entzifferung.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist es, aufzuzeigen, wie trotz einer als sicher geltenden Verschlüsselung technisches Verständnis und mathematische Analyse dazu führten, die ENIGMA zu knacken.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit verwendet eine Kombination aus technischer Dokumentationsanalyse, mathematischer Kombinatorik zur Schlüsselraum-Berechnung und historischer Quellenarbeit.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Funktionsweise, mathematische Beweisführung der Sicherheitslücken und die geschichtliche Rekonstruktion der Entschlüsselungsarbeit.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind ENIGMA, Kryptoanalyse, Schlüsselraum, Operation ULTRA, Marian Rejewski und Alan Turing.
Welche Rolle spielt die Umkehrwalze für die kryptologische Sicherheit?
Die Umkehrwalze bewirkte zwar eine einfache Ent- und Verschlüsselung, sorgte aber auch dafür, dass ein Buchstabe nie mit sich selbst verschlüsselt wurde, was Kryptoanalytikern gezielte Angriffe ermöglichte.
Warum war der polnische Mathematiker Marian Rejewski so wichtig für den Kriegserfolg?
Rejewski lieferte durch die Entwicklung der „Bombe“ und die Analyse der Walzeneinstellungen die wesentlichen mathematischen Grundlagen, auf denen die späteren britischen Erfolge aufbauten.
- Arbeit zitieren
- Magdalena Jung (Autor:in), 2016, Rechentechnik im zweiten Weltkrieg am Beispiel der ENIGMA-Schlüsselmaschine, München, GRIN Verlag, https://www.grin.com/document/316894