Sie sind hier: Enigma - die Geschichte einer Chiffriermachine

Enigma - die Geschichte einer Chiffriermachine

Freitag 20. Oktober 2006 von
Simon Praetorius
Die Chiffriermaschine EnigmaDie Chiffriermaschine Enigma
"Seit der Antike spielt das Thema Geheimhaltung eine wichtige Rolle in der Politik und im Militär. Schon damals hat man versucht, Kriegsnachrichten, und andere wichtige Mitteilung vor den Feinden zu verbergen. Einem Sklaven wurden die Haare abrasiert und die Nachricht auf den Kopf tätowiert und als die Haare wieder nachgewachsen waren, wurde er zum Empfänger geschickt, der ihm diese wieder abrasierte um die Botschaft zu lesen. In einem anderen Fall wurde die Nachricht auf eine Holztafel geritzt und mit Wachs überzogen, damit die Platte wie eine gewöhnliche Wachstafel aussah, welche oft als Schreibgrundlage diente.Es gab noch viele weitere dieser Ansätze von Steganographie (Lehre des Versteckens einer Nachricht auf/in einem Trägermedium), die jedoch alle keine hohe Sicherheit boten und nicht garantieren konnten, dass der Text nicht doch gelesen werden konnte.

Bald begann man die Nachrichten nicht einfach nur zu verstecken, sondern auch zu verschlüsseln. Die Botschaften wurden substituiert (Buchstaben wurde durch andere ersetzt) oder permutiert (Buchstaben wurden gemischt). Auch diese Art der Kodierung war nicht sehr sicher und jemand, der das nötige Wissen besaß, hätte sie entschlüsseln können. Mit der Zeit, haben sich die Methoden immer weiter verbessert, da das Haupteinsatzgebiet immer noch das Militär war, welches durch den Staat hinreichend unterstützt wurde. Anfang des 20. Jahrhunderts, als der Drang nach einem sicheren Weg der Nachrichtenübermittlung in der Wirtschaft aufkam, wurde eine Maschine entwickelt, die Texte automatisch verschlüsselt und die nach Meinung vieler Wissenschaftler als absolut sicher galt: die Enigma."

Mit diesen Worten beginnt eine, von mir im Rahmen des Abiturs geschriebene, Arbeit über die Chiffriermaschine Enigma. Auf dieser Seite möchte ich versuchen einige gewonnene Erkenntnisse an Sie weiterzugeben.
Besucher: 23332 | Permalink | Kategorie: Nicht eingeordnet
Tags: , ,

Vorgeschichte

Ein Chiffrierzylinder
Verschlüsselung wurde lange Zeit nur von den Gelehrten, Naturwissenschaftlern und insbesondere von Mathematikern genutzt und untersucht. Die Geschichte der Kryptographie ist spannend und von vielen Sagen und Legenden durchzogen, denn auch damals galt diese Wissenschaft als Geheimwissenschaft. Die Verfahren zur Verschlüsselung entwickelten sich über die Jahre weiter und man schuf neue Möglichkeiten, so auch Maschinen, die dieses Aufgabe übernehmen sollten.
weiter lesen...

Die Entwicklung der Enigma

Spätestens seit Anfang des 20. Jahrhunderts galt Kryptologie nicht mehr als Geheimwissenschaft. Nicht nur Mathematiker und das Militär beschäftigten sich damit, sondern auch Ingenieure, Unternehmer, Bankvorstände u.ä. Die Kryptographie zog in die Gesellschaft ein und diente der Sicherheit des persönlichen bzw. geschäftlichen Nachrichtenverkehrs.
weiter lesen...

Funktionsweise

Die Bestandteile der Enigma
Wie funktioniert denn so eine Maschine. Sie sieht zwar aus wie eine Schreibmaschine, aber geht man auch so damit um? Auf den Schiffen musste es oftmals sehr schnell gehen und Geheimhaltung und Sicherheit hatte trotzdem höchste Priorität. Wie war das möglich?
weiter lesen...

Bedienung

Um eine verschlüsselte Nachricht zu übermitteln, benötigten beide Parteien (Sender und Empfänger) den selben Schlüssel. Da alle, die die selben Enigmas besaßen, gleichzeitig Sender und Empfänger waren, gab es ein Problem: den Schlüsselaustausch. Man konnte nicht jedes mal, bevor man eine Nachricht ...
weiter lesen...

Wie sicher war die Enigma?

Wenn sich das deutsche Militär vor und innerhalb eines Krieges so sehr auf eine Maschine und damit auf einen Algorithmus stützte, wie es im zweiten Weltkrieg mit der Enigma der Fall war, dann muss das einen Grund haben. Insgesamt wurden etwa 100.000 solcher Maschinen im Laufe des Krieges gebaut und ...
weiter lesen...

Die Kryptoanalyse der Chiffriermaschine

Seit dem ersten Weltkrieg ist die Kryptoanalyse, also das Mithören gegnerischer Befehle und Strategien in der Kriegsführung immer wichtiger geworden. Der Physiker Guglielmo Marconi hatte 1896 die Informationsübertragung mit Hilfe von Funkwellen erfunden, wodurch es jedem möglich war, die Nachrichten ...
weiter lesen...

Auswirkungen der Enigma auf die Geschichte

Seit der Antike benutzten die Heeresführer Kryptographie, um geheime Nachrichten mit ihren Verbündeten auszutauschen. Dabei war es wichtig, dass niemand diese Nachrichten außer ihnen selbst lesen konnte. Ein Kriegsherr aus dem 4. Jahrhundert v.Chr. schrieb einmal: Nichts sollte so hoch geschätzt ...
weiter lesen...

Kryptosystem nach dem WWII

Nach Kriegsende wurden nicht alle Enigma-Maschinen vernichtet und sofort ein neues System eingeführt. Es gab bisher keine bessere Alternative. Viele tausend Geräte, welche die deutsche Reichswehr eingesetzt hatte, wurden im Atlantik versenkt. Da aber niemand wusste, dass die Enigma entschlüsselt wurde, ...
weiter lesen...

Ergänzende Sicherheitsbetrachtungen

Einige ergänzende Betrachtungen zur Sicherheit der Enigma. Steckbrett Es enthält 26 Buchsen, wobei jeweils zwei Buchsen miteinander durch ein Kabel verbunden werden. Demnach können maximal 13 Kabel verwendet werden, die dann alle Buchsen belegen. Man muss sich nun überlegen, wie viele Möglichkeiten ...
weiter lesen...

Weiterführende Literaturangaben

Für die Recherche habe ich viel im Internet gesucht und und einige Bücher gelesen. Hier ist ein Auszug aus dem Quellenverzeichnis meiner Arbeit: Literaturverzeichnis Kahn, David: The Codebreakers, The Story of Secret Writing: Macmillan Publishing Company (1967) Russel, Francis; Redaktion der Time-Life ...
weiter lesen...

3 Kommentare

  1. Montag 20.04.2009 15:38 von
    Jost

    LoL ...
    Ich will auch mal so eine Machine haben^^
    Habt ihr vieelciht welche für mich xD?

  2. Donnerstag 01.10.2009 09:35 von
    Leika

    Vielen Dank für diese umfangreiche Menge an Informationen!
    Ich habe sie gut für mein Informatik-Referat verwenden können!

  3. Donnerstag 05.09.2013 13:54 von
    dumm

    einfach nur dummmmmmm!!! fu

Kommentar hinzufügen

Dieses Feld bitten nicht ausfüllen: