Die ENIGMA gegen die TYPEX und die Bomben von Blatchley Park history menue Letztmalig dran rumgefummelt: 02.01.16 17:54:47

ENIGMA - das Rätsel - allein der Name ist hier schon Programm gewesen und hat bis heute nichts von seinem Geheimnis eingebüßt. Eine Andeutung der Wichtigkeit sowohl der Chiffrierung, als aber insbesondere auch das Knacken der ENIGMA-Codes gehörte bis lange nach diesem zu den best gehütetsten Geheimnissen des II. Weltkrieges. Das, seit wann, und mit welchem Aufwand die britischen Kryptologen in Bletchley-Parc die ENIGMA-codierten Funksprüche mitlasen, wurde erst 1990, nachdem die Britischen Archive zugänglich gemacht wurden, deutlich.

die ENIGMA E (also die "elektronische ENIGMA"

  1. Die ENIGMA - ein Altar der Kryptologie
  2. Politisch-hitorische Bedeutung der ENIGMA
  3. Entwicklung der ENIGMA
  4. Funktionsprinzip der ENIGMA
  5. Das Dechiffrieren der ENIMA-Codes durch die Polen bis 1939 - die Entwicklung der "bomba"
  6. Literatur und Emulatoren zur ENIGMA
  7. Web-Links zur ENIGMA
  8. TYPEX-Maschinen
  9. Die Blatchley-Bomben
10. Die Codebücher aufgebrachter U-Boote
11. ENIGMA nach dem II. Weltkrieg
12. Build your own ENIGMA ;-)

eingescannter Originaltext zur ENIGMA
Word-Dokument zur ENIGMA
 

Achtung!: Diese ENIGMA-Version kennt keine Ringeinstellung, woduch die originalen Wehrmachts- und Marine-Funksprüche natürlich falsch werden :-(

Download einer Modell-ENIGMA

http://www.sebastianlueth.de/index.php?page=Projekte%2FEnigma


1. Die EINGMA  ein Altar der Kryptologie history menue scroll up

Auch mit heutigen Mitteln ist es immer noch extrem schwierig, das ausgefeilte Deutsche Verschlüsselungssystem von Heer, Luftwaffe, Marine und insbesondere der U-Boot-Flotte während des II. Weltkrieges zu knacken. Jeder dieser militärischen Bereiche benutzte andere und unterschiedlich komplexe verfahren und Chiffriermaschinen.
 
 
 


2. Politisch-historische Bedeutung history menue scroll up

Berühmtheit erlangte die ENIGMA wegen des ständigen Wettlaufs zwischen Verschlüsseln und Entschlüsseln der Funksprüche der Deutschen Truppen während des II. Weltkrieges. Mit kriegsentscheidend war, das auf deutscher Seite nicht bekannt war, dass in England der Nachrichtentext oft mit Stundenfrist später mit gelesen wurde.
 
 


3. Entwicklung der ENIGMA history menue scroll up
Der deutsche Erfinder Arthur Scherbius und sein enger Freund Richard Ritter gründeten 1918 die Firma Scherbius & Ritter, ein innovatives Unternehmen, das vom Heizkissen bis zur Turbine alles Erdenkliche herstellte. Scherbius, ein findiger und umtriebiger Geist, war für Forschung und Entwicklung zuständig. Es war eines seiner Lieblingsvorhaben, die unzulänglichen Chiffriersysteme aus dem Ersten Weltkrieg durch neue zu ersetzen. Bleistift und Papier sollten der Vergangenheit angehören, das neue System sollte die technischen Möglichkeiten des 20. Jahrhunderts nutzen. Scherbius, der in Hannover und München Elektrotechnik studiert hatte, entwickelte eine kryptographische Maschine, die im Grunde genommen eine elektrische Version von Albertis Chiffrierscheibe war. Er nannte sie Enigma, und sie sollte die gefürchtetste Chiffriermaschine der Geschichte werden.
Im Ersten Weltkrieg errangen die Kryptoanalytiker eine ganze Reihe von Siegen, deren größter die Entzifferung der Zimmermann-Depesche war. Seit es ihnen im 19. Jahrhundert gelungen war, die Vigénere-Verschlüsselung zu knacken, hatten die Codebrecher die Oberhand über die Codierer. In den Nachkriegsjahren gab es eine gemeinsame Anstrengung, neue, sichere Verschlüsselungsverfahren zu entwickeln. Um eine sichere Verschlüsselung zu gewährleisten, wandten sich die Kryptographen den Möglichkeiten der Technik zu. Papier und Bleistift waren nun nicht mehr die einzigen Hilfsmittel, die Aufmerksamkeit galt zunehmend der Mechanisierung der Geheimhaltung.

Chiffrescheibe des Leon Battista Alberti

Chiffrierschieber mit dupliziertem Klartextalphabet

Das erste, noch sehr einfache kryptographische Gerät ist die Chiffrierscheibe. Ihr Erfinder ist der italienische Architekt Leon Alberti, im 15. Jahrhundert einer der Väter der polyalphabetischen Verschlüsselung. Er nahm zwei Kupferscheiben, eine davon etwas größer als die andere, und prägte das Alphabet entlang der Ränder beider Scheiben ein. Dann legte er die kleinere Scheibe auf die größere und setzte als Achse eine Nadel in die Mitte ein. Das Ergebnis war eine Chiffrierscheibe, ähnlich wie die in Abbildung unten gezeigte. Die beiden Scheiben lassen sich unabhängig voneinander drehen, so dass die beiden Alphabete in jede beliebige Stellung gegeneinander gebracht werden können. So kann man eine Nachricht mittels einer simplen Caesar-Verschiebung chiffrieren. Um zum Beispiel eine Nachricht mit einer Caesar-Verschiebung von einer Stelle zu verschlüsseln, dreht man das äußere A über das innere B - die äußere Scheibe enthält das Klaralphabet, die innere das Geheimtextalphabet. Jeder Buchstabe der Klarbotschaft hat ein Gegenüber auf der inneren Scheibe, und so kann schrittweise der Geheimtext erstellt werden. Für eine Botschaft mit einer Caesar-Verschiebung von fünf Stellen müssen die Scheiben nur so weit gedreht werden, dass das äußere A dem inneren F gegenüber liegt, dann können die Chiffrierscheiben mit dieser neuen Einstellung benutzt werden. Die Chiffrierscheibe ist zwar ein schlichtes Utensil, doch sie erleichtert die Verschlüsselung und hat sich immerhin fünf Jahrhunderte lang gehalten. Die in Abbildung unten gezeigte Variante wurde im amerikanischen Bürgerkrieg eingesetzt.
Die Chiffrierscheibe kann als eine Art »Verzerrer« betrachtet werden, die jeden Klarbuchstaben in etwas anderes verwandelt. Die bisher beschriebene Funktionsweise ist schlicht und die erzeugte Geheimschrift ist relativ leicht zu knacken. Doch die Chiffrierscheibe kann auch in einem komplizierteren Verfahren eingesetzt werden. Schon ihr Erfinder Alberti schlug vor, die Einstellungen während der Verschlüsselung der Nachricht zu ändern. Dann bekommt man keine monoalphabetische, sondern eine echte polyalphabetische Verschlüsselung. Stellen wir uns vor, Alberti benutzte seine Scheibe, um mit dem Schlüsselwort LEON die Botschaft ciao bella zu chiffrieren. Er stellte zunächst die Chiffrierscheibe auf den ersten Buchstaben des Schlüsselworts ein, indem er das äußere A auf das innere L drehte. Den ersten Buchstaben des Klarwortes, c, verschlüsselte er dann, indem er den gegenüberliegenden Buchstaben auf der inneren Scheibe, nämlich N, aufschrieb. Um den zweiten Buchstaben der Botschaft zu verschlüsseln, stellte er die Scheibe gemäß dem zweiten Buchstaben des Schlüsselworts ein, und zwar, indem er das äußere A über das innere E drehte. Dann verschlüsselte er das i, indem er den entsprechenden Buchstaben auf der inneren Scheibe, also M, notierte. Die Verschlüsselung mit der Chiffrierscheibe ging auf diese Weise mit den Schlüsselbuchstaben O und N fort, dann fing sie wieder bei L an und so weiter. Alberti hatte schließlich eine Nachricht Vigenere-verschlüsselt und dabei seinen Vornamen als Schlüsselwort benutzt. Die Chiffrierscheibe beschleunigt die Arbeit und ist weniger fehlerträchtig als die Verschlüsselung mit dem Vigenere-Quadrat.
Das Entscheidende an dem eben beschriebenen Gebrauch der Chiffrierscheibe ist, dass das Geheimtextalphabet während der Verschlüsselung gewechselt wird. Diese zusätzliche Komplikation führt zwar dazu, dass die gesamte Verschlüsselung schwerer zu knacken ist, doch ist sie nicht unschlagbar, weil wir es nur mit einer mechanisierten Spielart der Vigenere-Verschlüsselung zu tun haben, die ja von Babbage und Kasiski gelöst wurde. 500 Jahre nach Alberti jedoch brachte die Renaissance der inzwischen weiterentwickelten Chiffrierscheibe eine neue, mächtige Generation von Verschlüsselungsverfahren auf die Bühne, die schwerer zu brechen waren als alle bisherigen Systeme.

Vorläufer der ENIGMA waren die eigentlich schon seit Jahrhunderten bekannten und bis in den I. Weltkrieg hinein eingesetzten Chiffrierscheiben

.

Chiffrierscheibe der Südstaatenarmee im amerikanischen Bürgerkrieg

Chiffrierscheibe zum Selbstbau

Hier kann man sich eine Chiffrierscheibe selbst basteln

Chiffrierscheibe zum Download als DigCAD 4.0-Datei

 

Chiffrierscheibe als CorelDraw-Datei

Chiffrierscheibe zum Download

Scherbius' Enigma enthält eine Reihe raffiniert ausgetüftelter Elemente, die er zu einer beeindruckend komplizierten Verschlüsselungsmaschine zusammenbaute. Wenn wir die Maschine jedoch wieder in ihre Bestandteile zerlegen, können wir nachvollziehen, wie sie arbeitet. Sie besteht in ihrer Grundausführung aus drei Hauptelementen, die miteinander verdrahtet sind: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit, die jeden Klarbuchstaben in einen Geheimtextbuchstaben verwandelt, und einem Lampenfeld, das die Geheimbuchstaben anzeigt. Abbildung unten zeigt einen vereinfachten Bauplan einer solchen Maschine für ein Alphabet von sechs Buchstaben. Um eine Klarbotschaft zu verschlüsseln, tippt der Chiffreur den jeweiligen Klarbuchstaben in die Tastatur, die ein elektrisches Signal durch die zentrale Verschlüsselungseinheit bis auf die andere Seite schickt, wo der Strom die Lampe für den entsprechenden Geheimbuchstaben aufleuchten lässt.

Eine vereinfachte Version der Chiffriermaschine Enigma mit einem aus nur sechs Buchstaben bestehenden Alphabet. Der wichtigste Teil der Maschine ist die Schlüsselwalze. Wird auf der Tastatur der Buchstabe b eingegeben, fließt elektrischer Strom in die Walze, er durchläuft die innen liegenden Drähte und tritt auf der anderen Seite aus, wo er die Lampe A aufleuchten lässt. Das heißt, b wird mit A verschlüsselt. Der Kasten rechts zeigt, wie jeder Buchstabe verschlüsselt wird.
 

Der wichtigste Teil der Maschine ist die Walze (auch Rotor genannt), eine dicke Gummischeibe, die von Drähten durchzogen ist. Von der Tastatur ausgehend, führen die Drähte an sechs Punkten in die Walze hinein, in deren Innern sie kreuz und quer verlaufen, bis sie schließlich an sechs Punkten auf der anderen Seite austreten. Die Verdrahtung im Innern der Walze bestimmt, wie die Klarbuchstaben verschlüsselt werden. Die Verdrahtung aus Abbildung oben legt zum Beispiel fest, dass:

  • durch die Eingabe von a der Buchstabe B aufleuchtet, also wird a mit B verschlüsselt;

  • durch die Eingabe von b der Buchstabe A aufleuchtet, also wird b mit A verschlüsselt;

  • durch die Eingabe von c der Buchstabe D aufleuchtet, also wird c mit D verschlüsselt;

  • durch die Eingabe von d der Buchstabe F aufleuchtet, also wird d mit F verschlüsselt;

  • durch die Eingabe von e der Buchstabe E aufleuchtet, also wird e mit E verschlüsselt;

  • durch die Eingabe von f der Buchstabe C aufleuchtet, also wird f mit C verschlüsselt.

Die Botschaft cafe würde daher als DBCE verschlüsselt. In dieser Grundanordnung legt die Chiffrierwalze ein Geheimtextalphabet fest, und mit der Maschine ließe sich eine einfache monoalphabetische Verschlüsselung erzeugen.
Allerdings hatte Scherbius die Idee, die Walze jedes mal, wenn ein Buchstabe verschlüsselt war, weiterzudrehen, und zwar um ein Sechstel ihres Umlaufs (also um ein Sechsundzwanzigstel ihres Umlaufs bei einem vollständigen Alphabet von 26 Buchstaben). Abbildung 26(a) zeigt die gleiche Anordnung wie Abbildung oben; wiederum wird durch die Eingabe des Buchstaben b das Lämpchen für A aufleuchten. Diesmal jedoch wird sich unmittelbar nach der Eingabe des Klarbuchstabens und dem Aufleuchten des Geheimbuchstabens die Schlüsselwalze um ein Sechstel ihres Umlaufs gegenüber der in Abbildung 26(b) gezeigten Position weiterdrehen. Wird jetzt noch einmal b eingegeben, dann leuchtet ein anderer Buchstabe auf, nämlich C. Sofort darauf dreht sich die Walze erneut, bis zu der in Abbildung 26(c) gezeigten Position. Diesmal leuchtet bei der Eingabe von b der Buchstabe E auf. Wird sechsmal in Folge b eingetippt, erhält man den Geheimtext ACEBDC. Mit anderen Worten, das Geheimtextalphabet ändert sich nach jeder Verschlüsselung, und entsprechend wird der Buchstabe b jedes mal anders verschlüsselt. Die Maschine, die mit dieser rotierenden Walze ausgestattet ist, bietet sechs Geheimtextalphabete und ist daher für eine polyalphabetische Verschlüsselung geeignet.
Die rotierende Walze ist das wichtigste Element des Grundmodells von Scherbius. Bislang hat die Maschine jedoch einen offensichtlichen Schwachpunkt. Wenn b sechsmal eingetippt wurde, kehrt die Walze in ihre ursprüngliche Position zurück, und wenn weiter b eingegeben wird, wiederholt sich das Verschlüsselungsmuster. Kryptographen sind meist erpicht darauf, Wiederholungen zu vermeiden, weil sie Regelmäßigkeit und Ordnung in den Geheimtext bringen, und dies sind Anzeichen einer schwachen Verschlüsselung. Das Problem kann gelindert werden, wenn man eine zweite Schlüsselwalze einführt. eine vollständige Umdrehung hinter sich hat. Die erste Walze ist mit einem Federzapfen ausgestattet, und erst wenn dieser einen bestimmten Punkt erreicht, schiebt er die zweite Walze um eine Stelle weiter.
In Abbildung 27(a) ist die erste Walze in einer Position, bei der sie kurz davor steht, die zweite Walze weiter zu schieben. Wenn ein weiterer Buchstabe eingetippt und verschlüsselt ist, bewegt sich der Mechanismus, bis die Einstellung von Abbildung 27(b) erreicht ist, wo die erste Walze sich um eine Stelle gedreht hat und auch die zweite Walze um eine Stelle weitergeschubst hat. Nach Eingabe und Verschlüsselung eines weiteren Buchstabens bewegt sich die erste Walze wiederum eine Stelle weiter, Abbildung 27(c), doch diesmal hat sich die zweite Walze nicht bewegt. Sie wird sich erst wieder drehen, wenn die erste eine Umdrehung abgeschlossen hat, und dazu sind noch weitere fünf Verschlüsselungen nötig. Dieser Aufbau ähnelt dem eines Kilometerzählers - die Walze, welche die einzelnen Kilometer anzeigt, dreht sich ziemlich schnell, und wenn sie
 

jedesmal, wenn auf der Tastatur ein Buchstabe eingegeben und verschlüsselt wurde, dreht sich die Walze um eine Position weiter und ändert damit das Verschlüsselungsalphabet für den nächsten Buchstaben. In (a) verschlüsselt die Walze den Buchstaben b als A, doch in (b) wird dieser Buchstabe aufgrund der neuen Walzenposition als C verschlüsselt. In (c), nach einer weiteren Drehung um eine Stelle, verschlüsselt die Walze b mit E. Nach der Verschlüsselung von vier weiteren Buchstaben und der Drehung um vier weitere Stellen kehrt die Walze in ihre Ausgangsposition zurück

Abbildung unten zeigt den Plan einer Chiffriermaschine mit zwei Schlüsselwalzen. Wegen der Schwierigkeit, eine dreidimensionale Walze mit dreidimensionaler Innenverdrahtung zu zeigen, ist nur eine zweidimensionale Skizze abgebildet. jedes mal, wenn ein Buchstabe verschlüsselt wird, dreht sich die erste Walze um eine Stelle. Auf das zweidimensionale Schema übertragen, heißt dies, jede Verdrahtung rückt um eine Stelle nach unten. Dagegen bleibt die zweite Walze die meiste Zeit über in der gleichen Position. Sie dreht sich erst, wenn die erste Walze


 

Arthur Scherbius


4. Funktionsweise der ENIGMA history menue scroll up

Wie die ENIGMA wirklich funktionierte und vor allem, wie sie bedient wurde, erklären wir im Detail hier.

Kommandofahrzeug von General Heinz Guderian mit ENIGMA-Chiffriergerät im Einsatz

Die Verschlüsselung mit nur einer drehbar gelagerten Walze bot sechs (26) Schlüssel. Da dies viel zu einfach zu "knacken" war, fügte man noch zwei weitere Walzen hinzu.

Die folgende Zeichnung dreidimensional zu zeichnen wäre zu unübersichtlich, deshalb nur zweidimensional.

Wenn man das "b" drückt, geht der elektrische Impuls im roten Draht durch die drei Walzen in den Reflektor und dann über den blauen Draht in das Lampenfeld, wo das "d" aufleuchtet

Beschreibung:

Die drei Walzen sind nun so angeordnet, dass beim drücken eines Buchstabens auf der Tastatur der elektrische Impuls durch alle drei Walzen hindurch muss, dann einen Reflektor passiert ( dessen Bedeutung erkläre ich später ) und auf einem anderen Weg zurück das Lampenfeld erreicht und dort dann der verschlüsselte Buchstabe aufleuchtet. Bei der Verschlüsselung bleiben nun die zweite und dritte Walze während der ersten sechs (26) Buchstabenverschlüsselungen in ihrer Stellung und nur die erste Walze dreht sich nach jeder Verschlüsselung um 1/6 (1/26) weiter. Wenn sich dann aber die  erste Walze genau sechs (26) mal gedreht hat und sich wieder auf die Ausgangsposition drehen will, dann beginnt die zweite Walze sich nach jeder Verschlüsselung zu drehen und die erste Walze bleibt in ihrer Position. Genauso funktioniert dann auch die dritte Walze.

Daraus ergeben sich jetzt viele neue Verschlüsselungsmöglichkeiten:

    26 x 26 x 26= 17576

Funktionsweise: (mit Reflektor)

Der Kryptograf   gab die Buchstaben der zu verschlüsselnden Nachricht nacheinander mit der Tastatur ein. Der so ausgelöste Impuls wanderte durch die drei Walzen, den Reflektor und dann auf einem anderen Weg zurück zum Lampenfeld wo der Kryptograf  die verschlüsselten Buchstaben aufschrieb und sie dann dem Funker übergab, der die Nachricht übermittelte. Der Empfänger gab die Nachricht dann dem Kryptograf, der diese dann auf der Tastatur eingab und dank des Reflektors konnte er den Klartext (die entschlüsselte Nachricht) auf dem Lampenfeld ablesen, aufschreiben und dem tatsächlichen Empfänger übergeben.

Der Reflektor ist  zusätzlich eingebaut worden um mit der ENIGMA ver- und entschlüsseln zu können.

Vorraussetzung für diesen reibungslosen Ablauf war allerdings, dass sowohl Sender als auch Empfänger das gleiche Modell der ENIGMA besaßen und beide über den Schlüssel informiert waren. (Der Schlüssel und die damit einhergehenden Probleme aber auch Verbesserungen der ENIGMA und letztendlich auch die erfolgreiche Entschlüsselung sind ein Kapitel für sich und werden in "Der Schlüssel" und "Entschlüsselung" behandelt.)

Verschlüsselungsmöglichkeiten:

Wie schon erwähnt, bot die ENIGMA in dieser Ausführung nur 17576 Verschlüsselungsmöglichkeiten und dass war den Erfindern natürlich immer noch viel zu wenig. Was also konnte man tun um die Anzahl der Schlüssel enorm zu erhöhen. Eine Möglichkeit wäre gewesen noch weitere Walzen einzubauen, dadurch hätte sich die Anzahl der Schlüssel immer ver26facht aber die Maschine wäre dadurch nur unhandlich und immer schwerer geworden. Man hatte für dieses Problem eine viel elegantere Lösung gefunden. Man baute die Walzen jetzt so, dass sie herausnehmbar waren und in ihrer Position beliebig vertauschbar. Da es sechs unterschiedliche Möglichkeiten gab, die Walzen anzuordnen, ging dieser Faktor also mit sechs in die Anzahl der Schlüssel ein.

mögliche Walzenanordnungen: 123 /132 /213 /231 /321 /312

Da diese Schlüsselanzahl aber immer noch lange nicht ausreichte kam man noch auf eine weitere enorm einfache aber dennoch sehr wirksame Idee. Man baute zwischen der Tastatur und der ersten Walze ein Steckbrett ein.

Beim Drücken des "B" leuchtet jetzt natürlich nicht das "D" sondern das "C" auf

Was ist  nun dieses Steckbrett und welchen Sinn erfüllt es?

Das Steckbrett ist ein Brett mit insgesamt 52 Steckerbuchsen und 6 dazugehörigen Kabeln. Der Sinn lag darin, immer zwei Buchstaben mit einander zu kreuzen, bevor ihr jeweiliger Draht durch die Walzen verlief. Dass heißt bspw. für die obige Zeichnung, dass "b" mit "a" gekreuzt ist und dass beim Drücken von "b" das "b" den Weg geht, den eigentlich das "a" genommen hätte. Bei der kriegseinsatzfähigen ENIGMA beließ man es bei 12 Buchstaben, die man jeweils kreuzen konnte, sodass sechs Kreuzungen entstanden (Warum dass so war erkläre ich später). Obwohl das auf den ersten Blick nicht sehr sinnvoll erscheint und die Anzahl  der Schlüssel scheinbar nicht  wirklich größer wird, beeinflusst dieser eigentlich so primitive Einbau die Verschlüsselung enorm, denn die Möglichkeiten sechs mal zwei Buchstaben zu verbinden sind gigantisch. Obwohl dieses Steckbrett die größte Anzahl der Schlüssel stellt, macht es nur in Verbindung mit den Walzen überhaupt Sinn, denn nur das Steckbrett alleine würde eine simple monoalphabetische Verschlüsselung ergeben, die mit Hilfe der Häufigkeitsanalyse geknackt werden könnte.

Zusammenfassung der Schlüsselanzahl

Walzenstellungen: (Jede der drei Walzen kann in eine von 26 Stellungen  gebracht werden)

Anzahl der Einstellungen: 26 x 26 x 26                                      17576

Walzenlage: (Die drei Walzen können in die schon einmal aufgeführten Reihenfolgen gebracht werden)

123 /132 /213 /231 /321 /312                                                                6

Steckbrett: (Die Anzahl der Möglichkeiten, sechs von 26 Buchstabenpaaren zu verbinden)

gewaltige Menge:                                                      100391791500

Gesamtanzahl der Schlüssel: ( Multiplikation dieser Zahlen)

17576 x 6 x 100391791500      10'586'916'760'000'000                                                                                     

                                                           

Wenn ein Kryptoanalytiker angenommen für die Prüfung eines Schlüssels eine Minute benötigen würde, dann würde er für alle Schlüssel länger brauchen, als das Universum alt ist.

Abschließend kann man denke ich feststellen, dass die ENIGMA aufgrund der hohen Schlüsselanzahl eine sehr hohe Sicherheit bot und dass sie leicht und einfach anzuwenden war. Das große Problem Die Entschlüsselung  lag allerdings im so genannten Schlüssel selbst.

Aufbau und Funktionsbeschreibung:

die wichtigsten Bestandteile:

  • Tastatur
  • Walzen
  • Lampenfeld

Gesamtansicht der ENIGMA

Darstellung mit nur einer Walze und nur sechs Buchstaben, da die Darstellung mit dem vollen Alphabet und die räumliche Darstellung mit drei Walzen (siehe 2. Funktionsweise)  zu unübersichtlich geworden wäre

Von der Tastatur aus führen sechs Drähte (eigentlich 26 Drähte) zu einer Gummiwalze und verlaufen dann im Inneren der Walze "kreuz und quer" und treten auf der anderen Seite an sechs Punkten wieder aus. Wenn man nun auf der Tastatur einen Buchstaben drückt ( Beispiel Buchstabe "b") wird ein elektrischer Impuls durch den jeweiligen Draht hinein in die Walze und dann zum Lampenschirm geleitet, wo ein Buchstabe aufleuchtet. Da die Drähte in der Walze gekreuzt verlaufen, leuchtet folglich ein anderer Buchstabe auf, als der, den man verschlüsselt hat. Somit ist eine einfache monoalphabetische Verschlüsselung entstanden.
Das Problem war nun, dass jedem der sechs (26) Buchstaben ein verschlüsselter Buchstabe zugeordnet war und dass in einem Satz, wo bekanntlich meist Buchstaben mehrmals vorkommen, gleiche Buchstaben auch mit dem gleichen Schlüssel verschlüsselt wurden. Beispiel: Das "e" ist der häufigste Buchstabe im Deutschen. Kommt das "e" nun in einem Satz mehrmals vor, wird es laut der obigen Darstellung immer mit dem "d" verschlüsselt. Ein guter Dechiffrierer könnte den so verschlüsselten Text anhand der Häufigkeitsanalyse "knacken".
Die Lösung dieses Problems lag in einer (in der Darstellung nur eine Walze) drehbar gelagerten Walze. Nach jeder Verschlüsselung drehte sich die Walze um 1/6 ( 1/26 ) weiter, sodass sich das Geheimtextalphabet nach jeder Verschlüsselung änderte, bis die Walze sich einmal um 360° gedreht hatte. Man hatte jetzt eine polyalphabetische Verschlüsselung. Der enorme Vorteil lag darin, dass man sechs mal den gleichen Buchstaben drücken konnte und dieser immer unterschiedlich verschlüsselt wurde und somit der verschlüsselte Text mithilfe der Häufigkeitsanalyse nicht zu "knacken" war.
Diese einfache Form der "Enigma" bot jetzt sechs Schlüssel zur Verschlüsselung. Für den Einsatz im Krieg war das natürlich viel zu wenig. Was hat man nun gemacht um noch mehr Schlüssel zu bekommen?

Der Schlüssel und die Codebücher
Ein Beispiel für einen Tagesschlüssel:

(1) Steckverbindungen:               B/L-P/N-T/D-A/W-K/F-O/Y

(2) Walzenlage:                           2-3-1

(3) Grundstellung der Walzen:   E-W-C

Erklärung:

(1) Steckverbindungen: Die Buchstaben B und L mit einem Kabel    am Steckbrett verbinden und so vertauschen. Genauso P und N, T und D, A und W, K und F, O und Y

(2) Walzenlage: Walze 2 in die erste Walzenbucht einsetzen, Walze 3 in die zweite und Walze 1 in die dritte Bucht.

(3) Grundstellung der Walzen: Auf dem Außenring jeder Walze ist ein Alphabet eingraviert, anhand dessen diese in eine bestimmte Position gebracht werden können. In diesem Beispiel dreht man die erste Walze solange bis das "E" nach oben zeigt, die zweite Walze bis zum "W" und die dritte Walze bis zum "C".

Verschlüsselung:

Waren nun alle alle militärischen Einrichtungen der Deutschen über diesen Schlüssel informiert, bestand jetzt eine Möglichkeit der Verschlüsselung darin, diesen Schlüssel einzustellen und einen ganzen Tag lang alle anfallenden Nachrichten mit diesem einem Schlüssel zu verschlüsseln. Das Problem war aber, dass mit einem Schlüssel viele tausend Buchstaben jeweils täglich verschlüsselt wurden und somit für die Kryptoanalytiker der Allierten  eine größere Chance bestand den Schlüssel herauszufinden. Auch für dieses Problem  hatten die Deutschen eine eigentlich perfekte Lösung. Man benutzte jetzt für jede Nachricht einen so genannten "Spruchschlüssel". Dieser beinhaltete eine neu Grundstellung der Walzen, die immer nur für  eine Nachricht gültig war. Mit dieser neuen Einstellung verschlüsselte man den Text. Das Problem bestand nun darin diesen Spruchschlüssel sicher zum Empfänger zu bringen, sodass dieser die Nachricht auch entschlüsseln konnte. Die Lösung war denkbar einfach, man  verschlüsselte den Spruchschlüssel mit dem jeweiligen Tagesschlüssel und übermittelte diesen verschlüsselten Spruchschlüssel immer am Anfang einer jeden Nachricht. Um Irrtümern aus dem Weg zu gehen sendete man den Spruchschlüssel am Anfang einer Nachricht zweimal, dass heißt vor jeder  Nachricht standen sechs Buchstaben, die nicht zur Nachricht gehörten. Der Empfänger, der ebenfalls über diese Verfahrensweise informiert war, entschlüsselte zuerst die ersten sechs Buchstaben mit dem Tagesschlüssel und erhält zweimal denselben Spruchschlüssel. Er stellt nun seine Walzen nach dem gerade ermittelten Spruchschlüssel ein und entschlüsselt dann die Nachricht.

Beispiel:

Grundstellung der Walzen:  E-W-C (Tagesschlüssel)

Dann wählt der Chiffreur eine neue Walzenstellung (DGH) und verschlüsselt diese mit dem Tagesschlüssel und aus Gründen der Vermeidung von Irrtümern zweimal: DGHDGH  wird dann bspw. zu KIVBJE. Wichtig ist, dass gleiche Buchstaben durch die Weiterdrehung der Walze immer anders verschlüsselt wurden.

Nach dieser weiteren Verbesserung schien das System der ENIGMA eigentlich undurchdringbar, doch die Deutschen hatten einen entscheidenden Fehler gemacht

 


5. Das Dechiffrieren der ENIGMA-Codes durch die Polen bis 1939 history menue scroll up

Die Polen waren die ersten, welche die ENIGMA-Codes lesen konnten (in einer damals allerdings auch vereinfachten Form der ENIGMA selbst). Dennoch sind ihre Leistungen in Bezug auf das Problem unvergessen, waren sie doch die ersten, die Mathematiker und nich ausschließlich Philologen und Kreuzworträtsel-Spezialisten auf geheime Codes ansetzten und damit prinzipiell den Weg fanden, die Deutsche Wehrmacht und ihre Informationskanäle über fast den gesamten Verlauf des II. Weltkrieges dediziert zu verfolgen. Dabei bilden leider die Tage der Blitzkriegsstrategie eine Ausnahme - und genau die wären die wichtigsten gewesen.

Hans-Thilo Schmidt

Marian Rejewski

Aufgrund der scheinbaren Undurchdringlichkeit der Enigma  standen die Kryptoanalytiker der Allierten (speziell England und Frankreich) seit 1926 vor einem Rätsel und gaben die Entschlüsselungsversuche sehr schnell auf. Ein Land konnte sich diese Faulheit allerdings nicht leisten - Polen. Im Gegensatz zu den Alliierten waren sie von der einen Seite von den Deutschen "eingekreist" und auf der anderen Seite stand die SU, sodass sie immer Angst vor einer möglichen Invasion hatten und deshalb bestrebt waren so viel wie möglich Informationen über die Gegner zu "ergattern". Das Problem der Polen lag nun darin, dass sie nur eine einfache kommerzielle Bauform der ENIGMA zur Verfügung hatten und fast überhaupt nichts über den Schlüssel wussten. Dank dem deutschen Unternehmer Hans Thilo Schmidt, dessen Seifenfabrik zu dieser Zeit Konkurs anmelden musste, kamen die Polen einen Schritt weiter. Nachdem Hans Thilo Schmidt arbeitslos geworden war, musste er sich eine andere Arbeit suchen und er fing bei seinem Bruder in der Schaltzentrale für die ENIGMA in Berlin an. Da er dort aber nicht sehr gut verdiente und Berlin zu dieser Zeit sowieso ein teures Pflaster war, wollte er sich noch etwas Geld dazuverdienen. Er verkaufte deshalb geheime Informationen über die ENIGMA an den französischen Geheimdienst. Dieser durfte Fotos von der Gebrauchsanweisung und der Schlüsselanleitung der ENIGMA machen. Da die französischen Kryptoanalytiker keine Lust hatten diese Informationen zu verarbeiten übergab der französische Geheimdienst diese Fotos den Polen. Sie hatten jetzt neue Informationen, die zwar nicht die innere Verdrahtung der Walzen beschrieben aber mit denen man sie erschließen konnte. Das Problem lag aber weiterhin darin, dass es keine Rolle für die Sicherheit der ENIGMA spielte, ob der Gegner die Maschine besaß ("Bei der Beurteilung der Sicherheit des Kryptosystems wird davon ausgegangen, dass der Feind die Maschine zur Verfügung hat" - Zitat der deutschen Wehrmacht), sondern dass der Schlüssel geheim gehalten wurde.

Der Punkt, wo die Polen (speziell ein Mann namens Marian Rejewski) ansetzten, war der von den Deutschen als zusätzliche Sicherheit eingeführte Spruchschlüssel. Die Polen wussten, dass am Anfang jeder Nachricht zweimal der Spruchschlüssel stand, d.h. der erste und der vierte, der zweite und fünfte und der dritte und sechste Buchstabe waren jeweils Verschlüsselungen des gleichen Buchstaben. (Bsp.: Spruchschlüssel: U L J U L J und dieser verschlüsselt: P E F N W Z). Diese Wiederholungen waren die Grundlagen von Rejewski's Arbeit.

Er analysierte täglich so viele Nachrichten (nur die ersten sechs Buchstaben), die der polnische Geheimdienst abhören konnte und stellte die Zusammenhänge des ersten und vierten Buchstaben in einer Tabelle auf, denn in diesen ganzen Beziehungen spiegelt sich die Grundstellung der ENIGMA wieder.

Beispiel:

erster Buchstabe:       A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

vierter Buchstabe:      F Q H P L W O G B M V R X U Y C Z I T N J E A S D K

Rejewski suchte nun in dieser Beziehungstabelle nach bestimmten Mustern und Zusammenhängen und er wurde fündig. Das A in der oberen Zeile war mit dem F in der unteren Zeile verknüpft, das F dann wiederum mit dem W und das W wieder mit dem A. Die Kette war geschlossen. Er listete dann diese verschiedenen Verknüpfungsmöglichkeiten und deren Anzahl auf.

A-F-W-A                             3 Verknüpfungen

B-Q-Z-K-V-E-L-R-I-B       9 Verknüpfungen

C-H-G-O-Y-D-P-C             7 Verknüpfungen

J-M-X-S-T-N-U-J              7 Verknüpfungen

Er machte diese Untersuchungen auch für den zweiten und fünften Buchstaben und den dritten und sechsten Buchstaben und stellte ebenfalls solche Zusammenhänge fest. Des weiteren bemerkte er, dass sich die Länge der Ketten und auch die enthaltenen Buchstaben jeden Tag änderten, was die logische Folge des sich täglich ändernden Tagesschlüssel sein musste. Rejewski hatte bis jetzt aber nur diverse Zusammenhänge der Ketten aufgelistet, die sich aus der Analyse der mit dem Tagesschlüssel verschlüsselten Spruchschlüssel, der über einen Tag abgehörten Nachrichten ergaben. Sein eigentliches Ziel, den Tagesschlüssel zu "knacken", hatte er noch nicht erreicht, denn es gab immer noch 10x1015 Möglichkeiten für den Tagesschlüssel, die er untersuchen musste.

Rejewski kam aber dann zu einer enorm wichtigen Erkenntnis, die seine Arbeit um Jahre verkürzte und sie stark erleichterte. Er stellte fest, dass sich der Einfluss des Steckbretts und der Walzenkonfiguration (Walzenstellung und Position) auf seine ermittelten Ketten streng trennen lässt. Vertauscht man beispielsweise zwei neue Buchstaben am Steckbrett und entfernt eine vorherige Steckverbindung, dann verändern sich nur einzelne Buchstaben aber nicht die Länge der jeweiligen Kette.

Beispiel: 

Steckverbindung, die S und G verbindet wird entfernt und es wird T und K verbunden. Dabei treten nur kleine Veränderungen auf
A-F-W-A                             3 Verknüpfungen

B-Q-Z-T-V-E-L-R-I-B       9 Verknüpfungen

C-H-S-O-Y-D-P-C             7 Verknüpfungen

J-M-X-G-K-N-U-J              7 Verknüpfungen

 

Mit dieser Erkenntnis verringerte sich die Anzahl der zu prüfenden Möglichkeiten und er musste sich nur noch mit 105456 Walzenkonfigurationen (siehe Funktionsweise) befassen, denn dass Steckbrett war für ihn jetzt unwichtig geworden. Er stellte sich nun folgende Frage: "Welche der 105456 möglichen Walzenkonfigurationen steckt hinter der Zahl der Verknüpfungen innerhalb einer bestimmten Gruppe von Ketten?". Die polnischen Kryptografen begannen deshalb alle möglichen Walzenkonfigurationen durchzuprüfen und die sich ergebenden Kettenlängen aufzuschreiben. Nach einem Jahr war diese Arbeit beendet und Rejewski begann mit der eigentlichen Entschlüsselung. Er stellte wieder jeden Tag seine Beziehungstabellen zwischen dem ersten und vierten Buchstaben des Spruchschlüssels auf und ermittelte die Anzahl der Ketten und Verknüpfungen. Dann nahm er sich die von seinen Mitarbeitern aufgestellte Liste, suchte die passende Ketten- und Verknüpfungsanzahl und hatte die Walzenkonfiguration  für den jeweiligen Tag gefunden. Die letzte Hürde, die er noch überwinden musste waren die Steckbrettverbindungen. Dafür stellte er seine ENIGMA mit der gerade ermittelten Walzenkonfiguration ein und tippte den Geheimtext ein. Dabei kam natürlich meist noch sehr viel "Schwachsinn" heraus aber meistens konnte man in diesen Wortgebilden einige sinnvolle Zusammenhänge erkennen. Sprachwissenschaftler analysierten diese Gebilde dann und fanden heraus, welche Buchstaben man vertauschen musste, dass sinnvolle Sätze entstanden.

Beispiel:

ARGNITT UM MIFFENRACHF

vertauscht man jetzt R und N und T und F, dann erhält man

ANGRIFF UM MITTERNACHT

Somit war Rejewski und seinen Leuten das Unglaubliche gelungen, sie hatten die ENIGMA entschlüsselt. Kurz nach seinem Erfolg baute Rejewski dann eine Maschine ( die so genannte "BOMBE"), die in der Lage war innerhalb von zwei Stunden denn Tagesschlüssel herauszufinden. Mit dieser Erfindung hörten die Polen Jahre lang den Deutschen Funkverkehr mit. Doch nach einigen Jahren waren es den Polen plötzlich nicht mehr möglich, die Nachrichten zu entschlüsseln, da die Deutschen eine Verbesserung ihrer ENIGMA durchgeführt hatten. Allen Enigma-Operatoren standen jetzt statt drei, fünf Walzen zur Verfügung, die sie in beliebiger Reihenfolge in die drei Walzenbuchsen einsetzten konnten. Damit stieg die Zahl der möglichen Walzenlagen auf 60 an. Um nun diese vielen neuen sich daraus ergebenden Walzenkonfigurationen jeden Tag durchzuprüfen und dann auf den Tagesschlüssel zukommen, fehlte den Polen einfach das Geld und die materiellen Möglichkeiten. Deshalb übergaben sie diese Aufgabe den Alliierten (speziell England), die zunächst überrascht waren, dass den Polen die Entschlüsselung gelungen war, sich aber dann mit der polnischen Technik vertraut machten und sie weiterentwickelten. Die Engländer richteten dafür extra einen neuen Dechiffrierdienst in Bletchley Park bei London ein und der Staat stellte genügen finanzielle Mittel zur Verfügung, dass die polnische "BOMBE" auf die Überprüfung der möglichen Walzenkonfigurationen mit fünf Walzen erweitert werden konnte. Mit dieser Maschine hörten die Engländer Jahre lang den Deutschen Funkverkehr ab. Doch diese Entschlüsselungsmethode hatte eine große Schwäche. Alle Erfolge stützen sich einzig und allein auf die doppelte Sendung des Spruchschlüssels am Anfang jeder Nachricht und die Engländer wussten, dass die Deutschen irgendwann diese Sicherheitslücke entdecken würden und dann den Spruchschlüssel nur einmal senden würden und dann hätten die Engländer keine Chance mehr die Geheimtexte zu entschlüsseln. Die Engländer beauftragten deshalb einen Mann namens Alan Turing, der zusammen mit seinen Leuten eine neue Entschlüsselungsmethode entwickeln sollte. Was tat nun Turing? Die Engländer wussten, dass die Deutschen jeden Tag zur gleichen Zeit einen Wetterbericht sendeten und dieser enthielt mit 100prozentiger Wahrscheinlichkeit und sogar immer an einer bestimmten Stelle das Wort "WETTER". Turing wusste, dass beispielsweise die letzten sechs Buchstaben der Nachricht dass Wort "WETTER" verschlüsselt bedeuteten. Er konnte jetzt diesen Teil des Klartextes mit dem des Geheimtextes verknüpfen und erhielt so einen Anhaltspunkt, einen so genannten "Crib". Turings Aufgabe war nun, die Einstellungen der Enigma herauszufinden, die das Wort WETTER in beispielsweise ETJWPX verschlüsselt hatte. Er ging dabei ähnlich wie Rejewski vor, denn er suchte nach Verbindungen, so genannten "Schleifen", zwischen Klartext und Geheimtext.

Beispiel für ein Crib:

Entschlüsselungs-Crib

  • in Stellung S      verschlüsselt Enigma W als E
  • in Stellung S+1  verschlüsselt Enigma E als T
  • in Stellung S+3  verschlüsselt Enigma T als W  

Turing hatte eine Kette gefunden und musste nun von den Verknüpfungen auf die Walzenkonfiguration kommen. Turing hätte jetzt mit einer Maschine alle Möglichkeiten durchprobieren können, bis er die richtige Walzenkonfiguration gefunden hätte, doch das hätte viel zu viel Zeit beansprucht und deshalb entwickelte er eine Maschine ("bombes" oder "Kolossos"  genannt), wo drei Enigmas aneinandergeschaltet waren und so parallel nach der richtigen Konfiguration suchten. Die erste Maschine versuchte W in E zu verwandeln, die zweite E in T und die dritte T in W. Die Maschinen waren weiter so eingestellt, dass die Zweite der Ersten einen Schritt (S+1) im Walzenumlauf voraus war und die Dritte zur Ersten drei Schritte (S+3)  im Walzenumlauf voraus war. Turing hatte die Maschinen so miteinander verbunden, dass die Eingabe und Ausgabe der drei Maschinen verdrahtet waren und somit das oben dargestellte Schema ergaben. Die drei Maschinen suchten nun parallel für die jeweilige Verknüpfung die richtige Walzenkonfiguration und nur wenn alle drei Maschinen die richtige Walzenkonfiguration gefunden hatten und somit der richtige verschlüsselte Buchstabe auftauchte, dann wurde der Stromkreis durch die drei Maschinen geschlossen und eine in den Stromkreis eingebaute Glühbirne leuchtete auf. Turing hatte nun die Walzenkonfiguration gefunden und stand jetzt vor dem letzten kleinen Problem, in seine Maschine noch die Steckbrettangelegenheit einzubauen. Dieses Problem löste er aber genauso wie Rejewski, indem er seine Enigma mit der eben ermittelten Walzenkonfiguration einstellte, den Geheimtext eintippte und den sich ergebenden Klartext nach Buchstaben zu untersuchen, die man vertauschen konnte, dass auch die letzten Wörter einen Sinn ergaben.

Alan Turing war zusammen mit seinen Leuten die Entschlüsselung der ENIGMA  gelungen.

 


6. Literaturübersicht und Emulatoren zur ENIGMA history menue scroll up

 
der Nachbau der ENIGMA mit Controller-Bausatz http://www.xat.nl/enigma-e/support/mods.htm - "... build your own ENIGMA"


7. Das Dechiffrieren der ENIGMA-Codes history menue scroll up

Die Rotor-Chiffriermaschine ENIGMA ist wahrscheinlich die bekannteste und populärste historische Chiffriermaschine. Mit ihr werden im Zweiten Weltkrieg die meisten Funksprüche der deutschen Wehrmacht und Marine vor dem Senden verschlüsselt und nach dem Empfang schließlich wieder entschlüsselt. Vermutlich wurden etwa 100 000 bis 200 000 ENIGMAs hergestellt. Der Großteil wird jedoch im Krieg und direkt danach zerstört.
Deutsches Museum München
ENIGMA in der Schweiz
Deutsches Museum Bonn
Technsiche Dokumentation
ENIGMA-Simulation via Flash
ENIGMA im Nixdorf-Museum