... und so arbeitete Bletchley! |
![]() |
![]() |
Letztmalig dran rumgefummelt: 15.10.12 20:36:53 |
![]() |
Jahrtausende lang war die Cäsr'sche Verschlüsselung ein hinreichend starker Chiffre - einfacher Schlüssel, leicht austauschbar und nicht komplexes Verfahren zur Chiffrierung und Dechiffrierung. und doch lag seine Schwäche buchstäblich auf der Hand. Selbst wenn Füllzeichen verwendet wurden oder gar das trügerische Mittel einer "doppelten" Chiffrierung,, war eine statistische Häufigkeitsanalyse der Schlüssel zum Knacken des Codes. Diese Häufigkeit zu verwischen kam als Anliegen erstmalig im Italien der Renaissance auf - Intrigen und Missgunst, Verdachtsmomente und die große europäische Politik beförderten die Notwendigkeit nach tiefgründigerer Chiffrierung ohne wiederkehrende Häufigkeit der nach bekannter Verteilung vorkommenden Buchstaben des Alphabets. | ||||||||
![]() |
0. Einbrüche in Ciphertexte 1. Angriffe auf ENIGMA 2. Erste Atlantikschlacht und die Einbrüche in die Marine EIGMA 3. Marine-ENIGMA - Dolphin 4. Ciphertext-Ciphertext-Attack 5. ??? 6. Dechiffrierprojekt Vigenère-Code Informatik-Kurs 2006/07 7. Lage- und Arbeitsplan ... 8. B.P. war etwas ganz Besonderes ... 9. Verwandte Themen |
||||||||
![]() |
|
||||||||
![]() |
Quellen:
|
||||||||
![]() |
http://frode.web.cern.ch/frode/crypto/Shaylor/bombe.html (nur, damit es per 27.2.12 nicht verloren geht ;-) | ||||||||
![]() |
0. Einbrüche in Ciphertexte |
![]() |
![]() |
![]() |
![]() |
Erst die sehr große Ausdehnung der von den Deutschen 1940 und 1941 eroberten Gebiete zwang die Marine, ebenfalls bis zu einem gewissen Grad mit neu errichteten, weit entfernten Stützpunkten und Marinedienststellen über Funk Verbindung zu halten. Selbst damals aber wurden soweit wie möglich Fernschreib- oder Kabelverbindungen eingerichtet, wie zum Beispiel in Norwegen und Frankreich. Ohne Zweifel legte die deutsche Marine von den drei Teilstreitkräften den größten Wert auf Sicherheit. |
![]() |
Der erste Schritt beim Knacken einer Chiffre besteht darin, nach
Eigenschaften zu suchen, die dem unverschlüsselten Klartext entsprechen.
Während ein Code ganze Worte, Sätze oder sogar Ideen durch Gruppen von
Buchstaben oder Zahlen ersetzt, werden bei einer Chiffre alle Buchstaben in
allen Wörtern ersetzt. Deshalb weist ein chiffrierter Text tendenziell
Eigenschaften des Klartextes auf und ist etwa durch eine Untersuchung der
Buchstabenhäufigkeit verwundbar. So sind etwa die häufigsten Buchstaben im
Englischen E, T, A, O, und N. Wenn man nun eine ausreichende, mit einem
einfachen Schlüssel chiffrierte Menge englischen Textes auf dessen
Buchstabenhäufigkeit untersucht, sollte der am häufigsten auftauchende
Buchstabe für E stehen, der zweithäufigste Buchstabe für T usw. Wenn man die
so ermittelten Klarbuchstaben einsetzt, bilden manche von ihnen Wörter, die
trotz fehlender Buchstaben leicht erkennbar sind, und der Kryptoanalytiker
kann weitere Buchstaben identifizieren, indem er die Lücken füllt. Die Kontaktanalyse, eine weitere grundlegende Waffe im Arsenal der Experten, ist eine Erweiterung dieses Prinzips. Einige Buchstaben stehen besonders oft nebeneinander. Das offensichtlichste Beispiel in der englischen Sprache ist TH, etwa in »the« oder »that«. Durch eine Kombination beider Waffen kann ein Spezialist mit hoher Sicherheit annehmen, dass ein einzelner Buchstabe, der häufig nach dem bereits durch die Buchstabenhäufigkeit identifizierten T erscheint, ein H ist, insbesondere wenn der folgende Buchstabe bereits als E erkannt ist. In diesem Fall lässt sich auch schließen, dass der Buchstabe nach dem E vermutlich am Anfang eines neuen Wortes steht, und so lässt sich der Klartext immer weiter erschließen. Maschinelle Verschlüsselungen wurden als Schutz gegen diese entlarvenden Buchstabenhäufigkeiten und Buchstabenpaare entwickelt, weshalb sich die erste Walze der ENIGMA-Maschine nach jedem getippten Buchstaben um ein Sechsundzwanzigstel weiterdrehte und nach einem Umlauf die zweite Walze um einen Schritt weiter schob. Die Deutschen wollten dadurch sicherstellen, dass kein Klartextbuchstabe je so oft durch denselben Geheimbuchstaben repräsentiert wurde, dass die Codeknacker eine ausreichende Textmenge erhielten, um die Verschlüsselung zu knacken. Auch dieses Verfahren hatte jedoch einige Schwächen, die es den britischen Kryptoanalytikern ermöglichten, es anzugreifen. Sie gingen von der in aller Regel richtigen Annahme aus, dass in dem von ihnen untersuchten Teil einer Meldung die rechte Walze nicht dazu gekommen war, die mittlere einen Schritt weiterzuschieben, was die Dechiffrierchancen bedeutend verbesserte. Am meisten aber half ihnen der größte Nachteil der ENIGMA-Verschlüsselung - dass bei ihr kein Buchstabe je durch sich selbst repräsentiert werden konnte. Diese Tatsache war den Codeknackern bei der Verwendung sogenannter »Cribs« oder »Übersetzungshilfen« eine große Hilfe, nämlich Stücken von Klartext, die in einer ENIGMA-Meldung vermutet wurden. Sie konnten beispielsweise vorhanden sein, weil eine Meldung eine standardisierte Form hatte oder weil sie mit hoher Wahrscheinlichkeit bestimmte Worte oder Wendungen enthielt. Manchmal kam es sogar vor, dass eine auf einer niedrigeren Sicherheitsstufe gesendete Meldung in einem bereits gebrochenen Schlüssel in einem mit ENIGMA verschlüsselten Funknetz wiederholt wurde. Wenn man diese beiden identischen Meldungen in einem sogenannten »Kuß« miteinander verglich, konnte man leicht den ENIGMA-Schlüssel knacken. Die Deutschen mit ihrer großen Ordnungsliebe neigten besonders stark dazu, den Briten Cribs zu liefern. Häufig wurden am Beginn einer Meldung dieselben Worte benutzt. »An die Gruppe« war beispielsweise ein beliebter Anfang. Später im Krieg kam es auch vor, dass faule Funker an ruhigen Schauplätzen des Krieges in ihren Lageberichten regelmäßig »keine besonderen Ereignisse« meldeten. |
1. Angriffe auf ENIGMA - Cillies ... |
![]() |
![]() |
![]() |
![]() |
Die Cribs konnten sich an jedem Punkt einer
Meldung befinden. Selbst vor oder nach der Wendung »keine besonderen
Ereignisse« standen in der Regel noch irgendwelche Routineinformationen.
Dass keiner der Buchstaben im verschlüsselten Text je mit einem der
Buchstaben des Klartextes identisch war, erleichterte es jedoch
beträchtlich, herauszufinden, an welcher Stelle die
Crib zu dem
verschlüsselten Text passte. |
||
![]() |
|
2. Erste Atlantikschlacht und die Einbrüche in die Marine ENIGMA |
![]() |
![]() |
![]() |
![]() |
Harry Hinsley, ein
schmächtiger Brillenträger mit lockigen Haaren, kam Ende 1939 nach Bletchley
und sogleich unter Phoebe Senyards Obhut. Im Gegensatz zu vielen der
Hochschullehrer stammte Hinsley nicht aus der Oberschicht. Er hatte in
Walsall im Industriegebiet Black Country ein Gymnasium besucht. Sein Vater
war Fuhrmann und verkehrte mit seinem Pferdekarren zwischen der lokalen
Eisenhütte und dem Güterbahnhof. Nach der Schule hatte Hinsley ein
Stipendium für das St. John's College in Cambridge erhalten. Phoebe Senyard
schloss ihn sofort ins Herz. »Ich weiß noch recht gut«, berichtete sie über seine ersten Tage in Bletchley Park, »dass ich Harry zeigte, wie wir die Meldungen sortierten, und er ganz begeistert war, als er die verschiedenen Arten von Funksprüchen erkannte. Er arbeitete zusammen mit Miss Bostock im Bereich Frequenzen und Rufzeichen. Ich musste alle seltsamen, neuen oder unbekannten Funksprüche an Harry geben. Wenn ich Schwierigkeiten hatte, konnte ich jederzeit zu Harry gehen. Es war ein Vergnügen, weil er sich immer für alles interessierte und sich große Mühe gab herauszufinden, woher eine Meldung stammte und was es mit ihr auf sich hatte. Wir hatten wirklich eine schöne Zeit damals. Wir waren alle glücklich und vergnügt und arbeiteten eng zusammen.« Die Beziehungen zur Admiralität waren weniger herzlich. Im Gegensatz zu Baracke 3, die, wenn auch zu diesem Zeitpunkt noch indirekt über den MI6, für das Kriegsund das Luftwaffenministerium arbeitete, gehörte die Marineabteilung zur Naval Intelligence Division. Sie hieß offiziell NID12 und stand in direktem Kontakt mit dem Operational Intelligence Center (OIC) der Admiralität, das die geheimdienstlichen Informationen im Seekrieg koordinierte. Immer wenn immer sich die Codeknacker direkt an das OIC wandten, schenkte man ihnen kaum Aufmerksamkeit. »Ich benutzte eine direkte Telefonleitung, die ich aktivieren musste, indem ich energisch an einem Griff drehte, bevor ich sprach«, erinnerte sich Hinsley. »Über diese Leitung sprach ich als körperlose Stimme mit Menschen, die mir nie begegnet waren. Sie ergriffen kaum je die Initiative und drehten ihrerseits an dem Griff, um mit mir zu sprechen, und sie zeigten kaum Interesse an dem, was ich ihnen zu sagen hatte.« |
![]() |
Anfang April 1940, kurz vor der deutschen Invasion in Norwegen, hatte das
OIC einen allein auf Funkanalyse beruhenden Bericht Hinsleys ignoriert, dass
in der Ostsee eine ungewöhnliche Massierung deutscher Seestreitkräfte
stattfinde. In der Folge wurden die Briten von der Invasion völlig
überrascht. Zwei Monate später hatte Hinsley berichtet, dass eine Anzahl deutscher Kriegsschiffe aus der Ostsee auszubrechen versuchte. Wieder wurde sein Bericht ignoriert. Diesmal führte die Mißachtung des Berichts zur Versenkung des Flugzeugträgers HMS Glorious - eine der größten Katastrophen, die die Royal Navy während des Zweiten Weltkriegs ereilte. Dazu Hinsley: »In den vierzehn Tagen davor rief ich das OIC mindestens ein- oder zweimal pro Tag an und sagte. Also, Sie sollten darüber wirklich eine Meldung absetzen<, sagte ich. >Könnten Sie nicht vielleicht doch eine Warnung rausgeben?< Sie waren nicht völlig desinteressiert. Aber sie waren nicht überzeugt genug, um eine Warnung an die Home Fleet abzusetzen.« Am 7. Juni 1940 wurde die Glorious mit ihren beiden Begleitzerstörern von einer deutschen Flottille gesichtet, zu der auch die beiden Schlachtschiffe Gneisenau und Scharnhorst gehörten. Hinsley berichtete weiter: »An diesem Tag appellierte ich noch energischer als sonst an den diensthabenden Offizier: >Um Himmels willen, können Sie Ihre Vorgesetzten nicht wenigstens überreden, eine Alarmmeldung herauszugeben - oder einen Funkspruch, der mit >Möglicherweise< beginnt?< Er antwortete: >Das kann ich nicht, denn erstens stimmt meine gesamte Funkanalysegruppe mit Ihrer Interpretation nicht überein und zweitens wird mein Vorgesetzter, der Chef des OIC, nicht zum Flottenkommando gehen und denen sagen, dass sie nur wegen Ihrer Art von Information eine solche Meldung herausgeben.«< Am folgenden Tag wurden die HMS Glorious und die beiden eskortierenden Zerstörer HMS Acasta und HMS Ardent versenkt, und es kamen 1500 Menschen ums Leben. Hinsley erinnerte sich, wie frustriert er war, weil man seine Meldungen ignoriert hatte: »Die Glorious wäre in der Lage gewesen, einen begrenzten Torpedoeinsatz durchzuführen, sie hätte Flugzeuge zu ihrer Verteidigung aufsteigen lassen können, selbst wenn sie nur eine eingeschränkte Warnung erhalten hätte. Doch das OIC beschränkte sich darauf, die Hinweise in seinen Tagesbericht aufzunehmen, widersetzte sich aber dem Vorschlag aus Bletchley, eine solche Warnung an die Einheiten auf See abzusetzen. Man war beim OIC nicht bereit, Schlüsse zu akzeptieren, die Zivilisten, die man dort nicht persönlich kannte, mittels einer noch unerprobten Technologie gezogen hatten.« Dass Bletchley Park die Admiralität gewarnt hatte, wurde Gegenstand einer großen Vertuschungsaktion. Selbst heute noch behauptet das Verteidigungsministerium, das »die britischen Nachrichtendienste nicht entdeckten, dass die deutsche Streitmacht ausgelaufen war«, obwohl Hinsley den Vorfall in der offiziellen Geschichte der britischen Nachrichtendienste im Zweiten Weltkrieg detailliert geschildert hat. Nach der Versenkung der Glorious begann sich das OIC mehr dafür zu interessieren, was man in Bletchley Park zu sagen hatte, auch wenn einigen Offizieren offensichtlich schon die bloße Existenz der Einrichtung missfiel. »Es bestand mehr als nur eine Andeutung beruflicher Rivalität«, schrieb Charles Morgan, der beim Marinegeheimdienst arbeitete. »Es war geradezu Ehrensache, die Antwort auf ein Problem in unseren eigenen Unterlagen zu finden, statt sich einer der Telefonleitungen nach BP zu bedienen, selbst wenn die bei uns gefundene Antwort ein bißchen unvollständig war.« Offensichtlich um die Kluft zu kitten, wurde Hinsley in die Admiralität bestellt und durfte sogar der Home Fleet in Scapa Flow einen Besuch abstatten. Dies verursachte einige kleinere Probleme, da der junge Codeknacker keine elegante Kleidung besaß. Birch bestellte Green, »den Abstauber«, zu sich und sagte: »Eine unserer Leuchten ist zur Admiralität bestellt worden, hat aber nichts zum Anziehen außer einer Kordhose und einem Shetlandpullover. Treiben Sie bitte einen Anzug auf - einen Hut will er nicht tragen.« Der Versöhnungsversuch hatte eine gewisse Wirkung, Wie Hinsley sich erinnerte: »Sie erkannten allmählich, dass wir etwas beizutragen hatten, auch wenn wir jung und schmuddelig und Zivilisten waren. Sie gaben sich danach große Mühe, stets Verbindung zu halten und immer mit uns zu diskutieren und auf uns zu hören, ja, sie ernannten sogar einen Verbindungsoffizier für Bletchley, dem wir die Tatsachen immer darlegen konnten.« Trotz der engeren Beziehung gab es jedoch weiterhin Schwierigkeiten. Einige Monate nach der Versenkung der Glorious besuchte Alec Dakin, ein Ägyptologe vom Brasenose College, der frisch für Baracke 4 rekrutiert worden war, die Admiralität und musste zu seinem Entsetzen feststellen, dass das OIC sich gegenüber Bletchley Park vorsätzlich »widerspenstig und ablehnend« verhielt. Birch und Travis fragten Hinsley, wo das Problem liege. Er sagte, beim OIC werde eine starke Abneigung gegen die Codeknacker gehegt, und fuhr fort: »Es gibt dort einen Konkurrenzgeist, der nicht konstruktiv ist, sondern offensichtlich personenbezogen. Er drückt sich in demonstrativer Unabhängigkeit und einer widerspenstigen Haltung aus und scheint auf einer persönlichen Abneigung gegen Bletchley Park zu beruhen. Ich vermute, ein weiterer Grund für das unangemessene Verhalten ist schiere Inkompetenz.« ... weiter hier |
3. Marine-ENIGMA - Dolphin |
![]() |
![]() |
![]() |
![]() |
Während sich die Baracken 6 und 3 der ENIGMA des deutschen Heeres und der Luftwaffe widmeten, wurde der deutschen Marine-ENIGMA zunächst wenig Aufmerksamkeit geschenkt. Der Funkverkehr der Kriegsmarine wurde in Flowerdown, Scarborough und Cupar abgehört, wobei die mit ENIGMA verschlüsselten Meldungen leicht zu erkennen waren. Sie bestanden aus Gruppen von vier Buchstaben, und die ersten beiden Gruppen, der Spruchschlüssel, wurden am Ende jeder Meldung wiederholt. |
![]() |
Die Kriegsmarine bediente sich jedoch eines komplizierteren Verfahrens zur
Übermittlung des Tagesschlüssels als Heer und Luftwaffe. Der Schlüssel wurde
vor der Übermittlung mittels einer bereits vorhandenen Bigraphentabelle
erstellt. Aus diesem Grund gab es keine Cillis und folglich keinen einfachen
Weg, die Verschlüsselung zu knacken. Die Arbeit an der Marine-ENIGMA wurde
von Dilly Knox' Forschungsabteilung
geleistet, und die ungeknackten Meldungen wurden in einem Stahlschrank in
Birchs Büro aufbewahrt. Die Unterabteilung für deutsche Meldungen verfügte über keine fähigen Codeknacker, bis Bletchley Park im Frühjahr 1940 auf einem deutschen Patrouillenboot erbeutete Schlüsselunterlagen erhielt, die sowohl den Klartext als auch die verschlüsselte Version enthielten. Alan Turing und Peter Twinn gründeten nun eine Gruppe zur Erforschung der Marine-ENIGMA, die provisorisch in einigen Räumen von Baracke 4 untergebracht wurde. Hierzu Phoebe Senyard: »In der ersten Zeit, etwa ab Anfang April 1940, verkündete Mr. Birch in einem Rundschreiben, dass eine neue kryptoanalytische Abteilung gegründet werde und es wegen ihrer Unterbringung in den folgenden vierzehn Tagen sehr ungemütlich werden könne. Wir knieten uns richtig rein, um die Neulinge aufzunehmen, räumten unsere Ordner und Papiere auf, banden alle Funksprüche zusammen und verstauten sie mit allen Büchern, die wir gerade nicht benutzten, in Schubladen. Jeder, der eine Zeitlang bei der Arbeit entbehrlich war, wurde bei den Aufräumarbeiten angestellt, und wir schafften Platz für die neue Gruppe, aber es war wirklich eng. Wir hatten fast das Gefühl, als ob wir alle zusammen ein- und ausatmen müssten.« weiter hier ... |
![]() |
Zur selben Zeit, als die Abteilung zur Entschlüsselung der Marine-ENIGMA
gegründet wurde, wurde auch die erste, »Victory«
genannte »Bomba« in Betrieb genommen. Twinn und Turing benutzten
sie, um verschiedene Menüs zu testen, als sie versuchten, in den
Schlüsselkreis »Dolphin« (deutsche Bezeichnung: Heimische Gewässer)
einzubrechen, das ENIGMA-System, mit dem auch die deutschen U-Boote funkten. Das ENIGMA-System der deutschen Kriegsmarine war inzwischen noch komplizierter geworden als das von Heer und Luftwaffe. Während letztere drei von fünf Walzen verwenden konnten, was insgesamt 60 verschiedene Anordnungen der Walzen ermöglichte, hatte die Kriegsmarine dem noch weitere drei Walzen hinzugefügt, was 336 mögliche Walzenlagen ergab. Außerdem schoben die Walzen 6, 7 und 8 die jeweils folgende Walze während einer Umdrehung zweimal weiter, also alle 13 statt alle 26 Buchstaben. Trotzdem gelang es Turing Anfang Mai, den Marineschlüssel für mehrere Tage im April zu knacken. Weiter hier ... |
![]() |
Die Codeknacker selbst lasen die entschlüsselten Meldungen nur selten. Peter
Twinn gab zu, dass ihn deren eigentlicher Inhalt herzlich wenig
interessierte: »Ich muss gestehen, ich habe die wirkliche Bedeutung der Sache wohl nicht ganz verstanden. Ich kann mich nur damit entschuldigen, dass wir damals in einer sehr engen kleinen Welt lebten. Bedenken Sie, ich war damals ein unerfahrener junger Mann von vierundzwanzig oder fünfundzwanzig Jahren, und ich war direkt von der Universität in die Sache reingekommen. Ich glaube nicht, dass ich wirklich begriffen hatte, worum es in einem großen Krieg eigentlich geht, und wir arbeiteten tatsächlich auf eine recht mönchische Weise. Ich erinnere mich nicht, je eine Meldung von Anfang bis Ende entziffert zu haben, weil ich mich für ihren Inhalt interessierte. Ich war viel mehr an der Methodologie interessiert, mit der man eine verschlüsselte Meldung in Deutsch umwandelt.« Die entzifferten Meldungen gingen über die sogenannte Z Watch, die bei der Marineabteilung die Funktion von Baracke 3 hatte, über eine neu installierte Fernschreiberverbindung ans OIC. Dieses wurde dadurch im voraus darüber informiert, wo die »Wolfsrudel« ihre Aufklärungsstreifen formierten, und konnte die Geleitzüge um die Gefahr herumleiten. Die Ergebnisse waren höchst dramatisch. Zwischen März und Juni 1941 hatten die U-Boote monatlich 282 000 BRT Schiffsraum versenkt. Ab Juli fiel die Zahl auf monatlich 120 000 BRT, und im November, als die U-Boote zeitweise aus dem Atlantik zurückgezogen wurden, war sie auf 62 000 gefallen. Laut Harry Hinsley war die Entschlüsselung der Marine-ENIGMA einer der wichtigsten Gründe dafür, dass sich für die U-Boote das Blatt zum Schlechteren wendete und Großbritannien eine willkommene Erholungsphase erlebte, in der die lebenswichtigen Versorgungsgüter sehr viel leichter durchkamen. »Unter Berücksichtigung der Tatsache«, so Hinsley, »dass sich mehr U-Boote auf See befanden, hat man ausgerechnet, dass etwa 1,5 Millionen Tonnen Schiffsraum (etwa 350 Schiffe durchschnittlicher Größe) gerettet wurden. Diese Erholungspause war für die Versorgung der Britischen Inseln, für den Bau neuer Schiffe und die Entwicklung neuer U-Boot-Abwehrmaßnahmen von unschätzbarem Wert.« Trotz der Genialität von Männern wie Turing und Alexander hätte die Marine-ENIGMA ohne die Bombas nicht geknackt werden können. Man hatte sogenannte »Jumbos« eingeführt, verbesserte Modelle, die man zum Schutz vor deutschen Luftangriffen auf neue Außenstellen in Wavendon und Adstock verteilt hatte. Etwa zum selben Zeitpunkt waren die Bombas in Bletchley aus dem Hinterzimmer von Baracke 1 nach Baracke 11 verlegt und ihre Bedienungsmannschaft erweitert worden. Weiter hier ... |
![]() |
4. Ciphertext-Ciphertext-Attack |
![]() |
![]() |
![]() |
![]() |
Nach Admiral Playfairs System
wird die zu verschlüsselnde Meldung in Bigramme aufgeteilt, so dass die
Buchstabenfolge »Beck sofort im Graben melden« wie folgt dargestellt wird: BE CK SO FO RT IM GR AB EN ME LD EN Der Schlüssel wird in einem Quadrat von 5 x 5 Buchstaben um ein Schlüsselwort herum aufgebaut. Wenn das Schlüsselwort beispielsweise »Phoenix« lautet, schreibt man es in das Quadrat und füllt den Rest des Quadrats mit den verbleibenden Buchstaben des Alphabets auf. Dabei wird J weggelassen, das beim Verschlüsseln immer als I behandelt wird. Ein Playfair-Schlüssel mit »Phoenix« als Schlüsselwort sieht also folgendermaßen aus: P H 0
E N |
![]() |
Jedes Bigramm der aufgeteilten Meldung wird nun nach festen Regeln durch
ein Buchstabenpaar aus dem Quadrat ersetzt. Wenn die beiden Buchstaben auf
derselben horizontalen oder vertikalen Linie liegen, werden sie durch den
jeweils folgenden Buchstaben ersetzt. So wird das erste Bigramm
BE zu
CN. Stehen die Bigramme in dem
Quadrat in einer Diagonale, wird ein Rechteck gebildet, und sie werden durch
die beiden anderen Eckbuchstaben des Rechtecks ersetzt. Bei unserer Meldung wird auf diese Weise das dritte Bigramm SO zu RE. Für Buchstaben am Ende einer Reihe wird der erste Buchstabe der Reihe genommen. So wird das letzte Bigramm EN zu NP. Schließlich wird die gesamte verschlüsselte Meldung in Gruppen von fünf Buchstaben geschrieben, und eventuell fehlende Buchstaben in der letzten Fünfergruppe werden durch willkürlich gewählte Buchstaben ergänzt (in diesem Fall ein Buchstabe). CNBLR EGHSM XQKSB CNPSP DFNPX Die Deutschen hatten diese Verschlüsselung schon früh im Ersten Weltkrieg
geknackt und beschlossen, sie in verbesserter Form selbst zu nutzen. Sie
führten ein zweites Quadrat ein, aus dem der zweite Buchstabe jedes Bigramms
gewählt wurde, verzichteten auf das Schlüsselwort und brachten die
Buchstaben in eine zufällige Verteilung. |
![]() |
Das eigentliche Dechiffrieren war eine angenehme und sehr lohnende
Aufgabe für die Codeknacker, aber was sie dabei erfuhren, war oft
entsetzlich, wie sich Charles Cunningham erinnerte: »Wenn man als einzelner
Kryptoanalytiker an Funksprüchen vom Vortag arbeitet, hat man keinen
richtigen Überblick. Man nur hat seine Papiere vor sich und versucht, die
Verschlüsselung zu knacken. Danach gibt man die Meldungen an jemand anders
weiter, der sie entziffert. Der Kryptoanalytiker muss nur den Schlüssel
finden; wenn er das geschafft hat, macht er sich an den nächsten Stapel
Meldungen. Trotzdem herrschte Beunruhigung wegen der Konzentrationslager - natürlich ein sehr unangemessener Begriff. Wenn man Material aus diesen Lagern bekam, merkte man, dass dort sehr üble Dinge geschahen. Die Lager wurden von der SS geführt und meldeten regelmäßig die Zahl der Neuaufnahmen und Abgänge, und man konnte sich denken, wofür die beiden Begriffe standen. Man hatte schon bald eine ziemlich genaue Vorstellung, womit man es zu tun hatte. Die tragische Ironie dieser schrecklichen Meldungen über die Abgänge, einer Art täglicher Lageberichte, war, dass sie standardisiert waren, und man mit ihrer Hilfe sehr leicht die Verschlüsselung knacken konnte. Sie enthielten hervorragende Cribs, was ich immer als besonderes Unglück empfand, aber ich schätze, es ist ein Weg, wie aus Bösem Gutes entsteht.« |
![]() |
Aus den entzifferten Berichten der SS ging außerdem hervor, dass ein SS-Sonderbataillon unter Aufsicht des deutschen Außenministers Ribbentrop Kunstschätze raubte Durham Light Infantry«, berichtete Alan Stripp, ein Unteroffizier vom Intelligence Corps, der an japanischen Chiffren arbeitete. »Die DLI stellte auch das Lagerpersonal, das den Ort mehr oder weniger sauber hielt.« Es bestand ein kultureller Unterschied zwischen diesen zu einer dienenden Rolle Verdammten und uns mit unserem hochnäsigen Verhalten, unserem affektierten Gerede, unserer bedauerlichen Tendenz, Halbschuhe statt Stiefel zu tragen, und unserem Wissen um die Geheimnisse der Sicherheitszone.« |
5. ??? |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
6. Dechiffrierprojekt Vigenère-Code Informatikkurs 2006/07 |
![]() |
![]() |
![]() |
![]() |
|
![]() |
7. Lage und Arbeitsplan ... |
![]() |
![]() |
![]() |
![]() |
|
![]() |
Baracke 1 Baracke 2 Baracke 3 Baracke 4 Baracke 5 Baracke 6 Baracke 11 |
8. B.P. war etwas ganz Besonderes ... |
![]() |
![]() |
![]() |
![]() |
|||||
![]() |
|
||||
![]() |
9. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Da monoalphebetische Chiffren die Mutter alles Verschlüsselungstechniken waren, sind sie zu faktisch jedem Bereich der Kryptologie verwandt. Und da via Computer die Krptologie auch etwas mit Binärmustern zu tun hat, gibt es auch ein reizvolles Verhältnis zur Logik. | |||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
|||||||||||||||
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 22. November 2011 um 17.37 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |