Wer hat die Enigma-Verschlüsselungsmaschine entschlüsselt? Informationssicherheit während des Zweiten Weltkriegs: Enigma hacken

Aber die deutsche Marine war die erste, die Enigma einsetzte. Es war ein Funkschlüssel C-Modell von 1925. Im Jahr 1934 übernahm die Marine eine Marinemodifikation des Armeefahrzeugs (Funkschlüssel M oder M3). Zu dieser Zeit verwendete die Armee nur 3 Rotoren, und im M3 konnte man aus Gründen der Sicherheit drei von fünf Rotoren auswählen. 1938 wurden dem Bausatz zwei weitere Rotoren hinzugefügt, 1939 noch einer, so wurde es Es besteht die Möglichkeit, 3 von 8 Rotoren auszuwählen. Und im Februar 1942 wurde die deutsche U-Boot-Flotte mit einem 4-Rotor-M4 ausgestattet. Die Tragbarkeit blieb erhalten: Der Reflektor und der 4. Rotor waren dünner als üblich. Unter den in Massenproduktion hergestellten Enigmas war der M4 der sicherste. Es verfügte über einen Drucker (Schreibmax) in Form einer Fernbedienung in der Kommandantenkabine, und der Stellwerkswärter arbeitete mit verschlüsseltem Text, ohne Zugriff auf geheime Daten. Es gab aber auch besondere, besondere Ausrüstung. Die Abwehr (Militärgeheimdienst) verwendete eine 4-Rotor-Enigma G. Der Grad der Verschlüsselung war so hoch, dass andere deutsche Behörden ihn nicht lesen konnten. Aus Gründen der Tragbarkeit (27x25x16 cm) verzichtete die Abwehr auf das Patchpanel. Dadurch gelang es den Briten, die Sicherheit der Maschine zu hacken, was die Arbeit deutscher Agenten in Großbritannien erheblich erschwerte. „Enigma T“ („Tirpitz-Maschine“) wurde speziell für die Kommunikation mit seinem Verbündeten Japan entwickelt. Mit 8 Rotoren war die Zuverlässigkeit sehr hoch, allerdings wurde die Maschine kaum genutzt. Basierend auf dem M4 entwickelten sie das M5-Modell mit einem Satz von 12 Rotoren (4 funktionierend/8 austauschbar). Und der M10 hatte einen Drucker für offene/geschlossene Texte. Beide Maschinen verfügten über eine weitere Innovation – einen lückenfüllenden Rotor, der die Stärke der Verschlüsselung deutlich erhöhte. Die Armee und die Luftwaffe verschlüsselten Nachrichten in Gruppen von 5 Zeichen, die Marine – in Gruppen von 4 Zeichen. Um die Entschlüsselung feindlicher Abhörmaßnahmen zu erschweren, enthielten die Texte nicht mehr als 250 Zeichen; Lange wurden in Teile zerlegt und mit verschiedenen Schlüsseln verschlüsselt. Um die Sicherheit zu erhöhen, wurde der Text mit „Müll“ („Buchstabensalat“) verstopft. Es war geplant, im Sommer 1945 alle Truppengattungen mit M5 und M10 umzurüsten, doch die Zeit lief davon.

Die Nachbarn waren also „blind“ gegenüber den militärischen Vorbereitungen Deutschlands. Die Funkkommunikationsaktivität der Deutschen nahm um ein Vielfaches zu und es wurde unmöglich, die Abhörungen zu entschlüsseln. Die Polen waren die ersten, die alarmiert waren. Während sie ihren gefährlichen Nachbarn im Auge behielten, konnten sie im Februar 1926 plötzlich die Verschlüsselung der Deutschen Marine und ab Juli 1928 die Verschlüsselung der Reichswehr nicht mehr lesen. Es wurde klar: Sie stellten auf maschinelle Verschlüsselung um. Am 29. Januar fand der Warschauer Zoll ein „verlorenes“ Paket. Die harsche Aufforderung Berlins zur Rückgabe erregte Aufmerksamkeit auf die Box. Es gab ein kommerzielles Enigma. Erst nach dem Studium wurde es den Deutschen übergeben, was jedoch nicht dazu beitrug, ihre Tricks aufzudecken, und sie verfügten bereits über eine verstärkte Version der Maschine. Speziell zur Bekämpfung von Enigma gründete der polnische Militärgeheimdienst das Chiffrierbüro der besten Mathematiker, die fließend Deutsch sprachen. Sie hatten erst nach 4 Jahren Markierungszeit Glück. Das Glück kam in Form eines Offiziers des deutschen Verteidigungsministeriums, der 1931 von den Franzosen „gekauft“ wurde. Hans-Thilo Schmidt („Agent Asche“), verantwortlich für die Zerstörung veralteter Codes der damaligen 3-Rotor-Enigma, verkaufte sie an die Franzosen. Ich habe ihnen auch eine Anleitung dafür besorgt. Der bankrotte Aristokrat brauchte Geld und ärgerte sich über sein Heimatland, das seine Dienste im Ersten Weltkrieg nicht schätzte. Der französische und britische Geheimdienst zeigten kein Interesse an diesen Daten und übergaben sie an ihre polnischen Verbündeten. Im Jahr 1932 knackten der talentierte Mathematiker Marian Rejewski und sein Team die Wundermaschine: „Ashes Dokumente wurden zu Manna vom Himmel: Alle Türen öffneten sich augenblicklich.“ Frankreich versorgte die Polen bis zum Krieg mit Agenteninformationen, und es gelang ihnen, einen Enigma-Simulator zu entwickeln, den sie als „Bombe“ bezeichneten (eine in Polen beliebte Eissorte). Sein Kern bestand aus 6 zu einem Netzwerk verbundenen Enigmas, die in der Lage waren, alle 17.576 Positionen der drei Rotoren, also alle möglichen Schlüsseloptionen, in 2 Stunden zu sortieren. Ihre Kraft reichte aus, um die Schlüssel der Reichswehr und der Luftwaffe zu öffnen, die Schlüssel der Marine konnte sie jedoch nicht spalten. Die „Bomben“ wurden von der Firma AVA Wytwurnia Radiotechniczna hergestellt (es war die Firma, die 1933 die deutsche „Enigma“ reproduzierte – 70 Stück!). 37 Tage vor Beginn des Zweiten Weltkriegs gaben die Polen ihr Wissen an die Alliierten weiter und schenkten ihnen jeweils eine „Bombe“. Die von der Wehrmacht niedergeschlagenen Franzosen verloren ihr Auto, aber die Briten bauten ihr Auto in eine fortschrittlichere Fahrradmaschine um, die zum Hauptinstrument des Ultra-Programms wurde. Dieses Gegen-Enigma-Programm war Großbritanniens bestgehütetes Geheimnis. Die hier entschlüsselten Nachrichten wurden als „Ultra“ eingestuft, was höher als „Streng geheim“ ist. Bletchley Park: Station X: Nach dem Ersten Weltkrieg schnitten die Briten ihre Kryptologen ab. Der Krieg mit den Nazis begann – und alle Kräfte mussten dringend mobilisiert werden. Im August 1939 drang eine Gruppe von Spezialisten zum Knacken von Codes unter dem Deckmantel einer Jägerkompanie in das Anwesen Bletchley Park ein, 50 Meilen von London entfernt. Hier, im Entschlüsselungszentrum Station X, das unter der persönlichen Kontrolle von Churchill stand, liefen alle Informationen von Funkabhörstationen in Großbritannien und im Ausland zusammen. Die Firma „British Tabulated Machines“ baute hier die erste Dekodierungsmaschine „Turing Bomb“ (dies war der wichtigste britische Cracker), deren Kern aus 108 elektromagnetischen Trommeln bestand. Sie probierte alle Optionen für den Chiffrierschlüssel aus, da die Struktur der zu entschlüsselnden Nachricht oder ein Teil des Klartextes bekannt war. Jede Trommel, die sich mit einer Geschwindigkeit von 120 Umdrehungen pro Minute drehte, testete 26 Buchstabenoptionen in einer vollen Umdrehung. Im Betrieb tickte die Maschine (3,0 x 2,1 x 0,61 m, Gewicht 1 t) wie ein Uhrwerk, was ihren Namen bestätigte. Zum ersten Mal in der Geschichte wurden von einer Maschine massenhaft erstellte Chiffren auch von der Maschine gelöst.

Um zu funktionieren, war es notwendig, die physikalischen Prinzipien der Enigma bis ins kleinste Detail zu kennen, und die Deutschen änderten sie ständig. Das britische Kommando stellte sich die Aufgabe, um jeden Preis neue Exemplare der Maschine zu beschaffen. Eine gezielte Jagd begann. Zuerst nahmen sie eine Enigma der Luftwaffe mit einem Schlüsselsatz von einer in Norwegen abgeschossenen Junkers. Die Wehrmacht zerschmetterte Frankreich und rückte so schnell vor, dass eine Signalkompanie die eigene überholte und gefangen genommen wurde. Die Enigma-Sammlung wurde von der Armee ergänzt. Sie wurden schnell erledigt: Die Verschlüsselung von Wehrmacht und Luftwaffe tauchte fast zeitgleich mit der deutschen auf dem Tisch des britischen Hauptquartiers auf. Der komplexeste wurde dringend benötigt – der Marine-M3. Warum? Die Hauptfront für die Briten war die Meeresfront. Hitler versuchte, sie mit einer Blockade zu erdrosseln, indem er die Versorgung des Inselstaates mit Nahrungsmitteln, Rohstoffen, Treibstoff, Ausrüstung und Munition unterbrach. Seine Waffe war die U-Boot-Flotte des Reiches. Die Gruppentaktiken der „Wolfsrudel“ erschreckten die Angelsachsen, ihre Verluste waren enorm. Sie wussten von der Existenz der M3: 2 Rotoren wurden auf dem U-Boot U-33 erbeutet und Anweisungen dafür auf dem U-13. Während eines Kommandoangriffs auf den Lofoten (Norwegen) an Bord des deutschen Patrouillenschiffs „Crab“ erbeuteten sie zwei Rotoren des M3 und Schlüssel für Februar. Den Deutschen gelang es, das Auto zu ertränken. Darüber hinaus stellte sich ganz zufällig heraus, dass im Atlantik deutsche nichtmilitärische Schiffe fuhren, die über spezielle Kommunikationsmittel an Bord verfügten. So inspizierte der Zerstörer der Royal Navy, Griffin, das angeblich niederländische Fischereifahrzeug Polaris vor der Küste Norwegens. Der Besatzung, bestehend aus starken Männern, gelang es, zwei Säcke über Bord zu werfen, und die Briten fingen einen davon auf. Es gab Dokumente für das Verschlüsselungsgerät. Zudem wurde während des Krieges der internationale Austausch von Wetterdaten eingestellt – und konvertierte „Fischer“ zogen aus dem Reich aufs Meer. An Bord hatten sie Enigma und Einstellungen für jeden Tag für 2-3 Monate, abhängig von der Dauer der Reise. Sie berichteten regelmäßig über das Wetter und waren leicht zu finden. Spezielle Einsatzkräfte der Royal Navy rückten aus, um die „Meteorologen“ abzufangen. Schnelle Zerstörer nahmen den Feind buchstäblich zur Rede. Durch Schüsse versuchten sie, den „Deutschen“ nicht zu versenken, sondern seine Besatzung in Panik zu versetzen und die Zerstörung von Spezialausrüstung zu verhindern. Am 7. Mai 1941 wurde der Trawler Munich abgefangen, dem Funker gelang es jedoch, die Schlüssel Enigma und May über Bord zu werfen. Aber im Safe des Kapitäns fanden sie die Schlüssel für Juni, ein Codebuch für die Kurzstreckenkommunikation, ein verschlüsseltes Wetterprotokoll und ein Marine-Koordinatengitter. Um die Gefangennahme zu verschleiern, schrieb die englische Presse: „Unsere Schiffe haben in einem Gefecht mit der deutschen Munich ihre Besatzung gefangen genommen, die das Schiff verlassen und versenkt hat.“ Das Mining hat geholfen: Die Zeit vom Abfangen einer Nachricht bis zur Entschlüsselung wurde von 11 Tagen auf 4 Stunden verkürzt! Aber die Schlüssel waren abgelaufen und es wurden neue benötigt. Der Fehler von Kapitän Lempt: Übergabe des deutschen U-Bootes U-110 an die Briten. 9. Mai 1941 Der Hauptfang wurde am 8. Mai 1941 bei der Kaperung des U-Bootes U-110 von Lieutenant Commander Julius Lemp gemacht, das den Konvoi OV-318 angriff. Nach der Bombardierung der U-110 zwangen die Begleitschiffe sie zur Oberfläche. Der Kapitän des Zerstörers HMS Bulldog wollte rammen, doch als er sah, dass die Deutschen in Panik über Bord sprangen, wandte er sich rechtzeitig ab. Nachdem die Entermannschaft in das halb untergetauchte Boot eingedrungen war, stellte sie fest, dass das Team nicht einmal versucht hatte, die geheimen Kommunikationsmittel zu zerstören. Zu diesem Zeitpunkt holte ein anderes Schiff die überlebenden Deutschen aus dem Wasser und sperrte sie im Laderaum ein, um das Geschehen zu verbergen. Das war sehr wichtig. U-110 wurde mitgenommen: eine funktionierende Enigma M3, ein Satz Rotoren, Schlüssel für April-Juni, Verschlüsselungsanweisungen, Radiogramme, Protokolle (Personal, Navigation, Signal, Funkkommunikation), Seekarten, Diagramme von Minenfeldern in der Nordsee usw vor der Küste Frankreichs, Betriebsanleitung für Boote des Typs IXB. Die Beute wurde mit dem Sieg in der Schlacht von Trafalgar verglichen, Experten nannten sie ein „Geschenk des Himmels“. König Georg VI. persönlich überreichte den Matrosen die Auszeichnungen: „Sie haben mehr verdient, aber jetzt kann ich es nicht tun“ (durch das Auszeichnungssystem konnten deutsche Agenten den Verlust des Autos herausfinden). Von allen wurde ein Abonnement angenommen; die Eroberung von U-110 wurde erst 1958 bekannt gegeben. Das ausgeweidete Boot wurde versenkt, um die Geheimhaltung zu wahren. Kapitän Lemp ist gestorben. Die Befragung der verbliebenen Deutschen ergab, dass diese nichts vom Verlust des Geheimnisses wussten. Für alle Fälle wurden Maßnahmen zur Desinformation ergriffen, vor den Augen der Gefangenen beklagten sie sich und bedauerten: „Es war nicht möglich, auf dem Boot zu landen, es sank plötzlich.“ Aus Gründen der Geheimhaltung gaben sie ihrer Gefangennahme sogar den Code „Operation Primrose“. Schockiert über den Erfolg sendete First Sea Lord Pound per Funk: „Meine herzlichsten Glückwünsche. Deine Blume ist von seltener Schönheit.“ Die Trophäen der U-110 brachten viele Vorteile. Nachdem sie neue Informationen erhalten hatten, begannen die Hacker von Bletchley Park regelmäßig, die Kommunikation zwischen dem Hauptquartier der Reichs-U-Boot-Streitkräfte und den Booten im Ozean zu lesen und spalteten die meisten der durch den Hydra-Code geschützten Nachrichten auf. Dies trug dazu bei, andere Marinecodes zu brechen: „Neptune“ (für schwere Schiffe), „Zuyd“ und „Medusa“ (für das Mittelmeer) usw. Es war möglich, das deutsche Netzwerk von U-Boot-Aufklärungs- und Versorgungsschiffen („Cash Cows“) zu besiegen “) im Atlantik ). Das operative Aufklärungszentrum erfuhr Einzelheiten über die Küstenreisen der Deutschen, Bergbauvorhaben in Küstengewässern, den Zeitpunkt von U-Boot-Angriffen usw. d. Seekonvois begannen, die „Wolfsrudel“ zu umgehen: Von Juni bis August fanden die „Dönitzer Wölfe“ nur 4 % der Konvois im Atlantik, von September bis Dezember waren es 18 %. Aber die Deutschen, die glaubten, dass U-110 sein Geheimnis in den Abgrund getragen hatte, änderten das Kommunikationssystem nicht. Admiral Dönitz: „Lemp hat seine Pflicht getan und ist als Held gestorben.“ Doch nach der Veröffentlichung von Roskills Buch „The Secret Capture“ im Jahr 1959 wurde der Held in den Augen deutscher Veteranen zu einem Schurken, der seine Ehre befleckt hatte: „Er hat den Befehl zur Vernichtung geheimer Materialien nicht ausgeführt!“ Hunderte unserer Boote wurden versenkt, Tausende U-Boot-Fahrer starben vergeblich.“ „Wenn er nicht durch die Hand der Briten gestorben wäre, hätten wir ihn erschießen sollen.“ Und im Februar 1942 ersetzte der 4-Rotor-M4 den 3-Rotor-M3 auf Booten. Bletchley Park ist erneut an eine Wand gestoßen. Es blieb nur noch auf die Eroberung eines neuen Fahrzeugs zu hoffen, was am 30. Oktober 1942 geschah. An diesem Tag wurde das U-559 von Kapitänleutnant Heidtmann nordöstlich von Port Said durch britische Wasserbomben schwer beschädigt. Als die Besatzung sah, dass das Boot sank, sprang sie über Bord, ohne die Verschlüsselungsausrüstung zu zerstören. Sie wurde von Matrosen des Zerstörers Petard gefunden. Sobald sie die Beute dem rechtzeitig eintreffenden Entertrupp übergeben hatten, kenterte das zerfetzte Boot plötzlich und zwei Draufgänger (Colin Grazier, Antony Fasson) gingen mit ihm in einen Kilometer Tiefe. Die Beute bestand aus dem M4 und den Broschüren „Brief Call Sign Log“/„Brief Weather Code“, gedruckt mit löslicher Tinte auf rosa Löschpapier, die der Funker beim ersten Anzeichen von Gefahr ins Wasser werfen sollte. Mit ihrer Hilfe wurden am 13. Dezember 1942 die Codes geöffnet, die dem Hauptquartier sofort genaue Daten über die Positionen von 12 deutschen Booten lieferten. Nach einer 9-monatigen Pause (Black-out) begann man erneut mit der Auslesung von Chiffriergrammen, die bis Kriegsende nicht aufhörte. Von nun an war die Vernichtung der „Wolfsrudel“ im Atlantik nur noch eine Frage der Zeit. Unmittelbar nach dem Auftauchen aus dem Wasser wurden deutsche U-Boote vollständig ausgezogen und ihnen wurde ihre gesamte Kleidung abgenommen, um nach Dokumenten zu suchen, die für den Geheimdienst von Interesse waren (z. B. Codetabellen der Chiffriermaschine Enigma). Für solche Operationen wurde eine ganze Technologie entwickelt. Mit Bomben wurde das Boot an die Oberfläche gezwungen und mit Maschinengewehren beschossen, um zu verhindern, dass die an Bord verbliebenen Deutschen zu sinken begannen. In der Zwischenzeit näherte sich ihr ein Internatstrupp mit dem Ziel, nach „so etwas wie einer Schreibmaschine neben dem Radiosender“, „Disketten mit einem Durchmesser von 6 Zoll“, etwaigen Zeitschriften, Büchern, Papieren zu suchen. Es musste schnell gehandelt werden Dies war nicht immer möglich. Oft starben Menschen, ohne etwas Neues zu bekommen. Insgesamt erbeuteten die Briten 170 Enigmas, inkl. Teile 3–4 Meer M4. Dadurch konnte der Entschlüsselungsprozess beschleunigt werden. Wenn 60 „Bomben“ gleichzeitig eingeschaltet wurden (d. h. 60 Sätze mit 108 Walzen), verkürzte sich die Suche nach einer Lösung von 6 Stunden auf 6 Minuten. Dies ermöglichte bereits eine schnelle Reaktion auf aufgedeckte Informationen. Auf dem Höhepunkt des Krieges waren rund um die Uhr 211 „Bomben“ im Einsatz und lasen täglich bis zu 3.000 deutsche Verschlüsselungsnachrichten. Sie wurden im Schichtdienst von 1.675 weiblichen Bedienern und 265 Mechanikern betreut. Als Station Bis zum Frühjahr 1944 arbeiteten dort 96 „Turing-Bomben“, und es entstand eine ganze Entschlüsselungsfabrik. Beim amerikanischen Modell mit 2000 U/min war die Dekodierung 15-mal schneller. Die Konfrontation mit dem M4 ist zur lästigen Pflicht geworden. Tatsächlich war dies das Ende des Kampfes mit Enigma.

Die Geschichte der elektrischen Rotationsverschlüsselungsmaschine Enigma beginnt im Jahr 1917 mit einem Patent, das der Niederländer Hugo Koch erhielt. Im folgenden Jahr wurde das Patent von Arthur Scherbius erworben, der mit dem Verkauf von Kopien der Maschine sowohl an Privatpersonen als auch an die deutsche Armee und Marine kommerzielle Aktivitäten aufnahm. Bis Mitte der 1920er Jahre waren die Verkäufe schlecht, was teilweise auf den hohen Preis zurückzuführen war.

Im Juni 1924 interessierte sich der britische Kryptografiedienst (Raum 40) für das Design der Maschine. Zu diesem Zweck wurde eine Reihe von Maschinen von der deutschen Firma Chiffrier-Maschinen AG gekauft, die Enigma herstellte. Eine der Bedingungen des Deals war die Registrierung eines Patents beim britischen Patentamt, das dem kryptografischen Dienst Zugriff auf eine Beschreibung des kryptografischen Schemas verschaffte.

Polnische Bühne

Das erste Abfangen von mit Enigma verschlüsselten Nachrichten geht auf das Jahr 1926 zurück. Sie konnten sie jedoch lange Zeit nicht lesen. Im Januar 1929 landete versehentlich eine Schachtel mit einer kommerziellen Version von Enigma beim Warschauer Zoll. Deutschland verlangte die Rückgabe der Kiste, woraufhin die Polen Interesse an ihrem Inhalt zeigten. Im Auftrag des polnischen Chiffrierbüros wurde die Maschine von Spezialisten der Firma AVA, darunter ihrem Leiter, dem Kryptoanalytiker Anthony Palth, untersucht und die Kiste anschließend an die deutsche Botschaft geschickt. Die Untersuchung der Maschine ermöglichte keine Entschlüsselung der Nachrichten; außerdem verwendete das deutsche Militär eine eigene, verbesserte Version von Enigma.

In den Jahren 1928–29 wurden in Polen die ersten mathematischen Kurse zur Kryptographie organisiert. Zuhörer waren zwei Dutzend Mathematikstudenten mit Deutschkenntnissen. Drei der Studenten – Marian Rejewski, Henryk Zygalski und Jerzy Rozycki – traten in den Dienst des Cipher Bureau. Anschließend werden sie die ersten Ergebnisse beim Knacken des Enigma-Codes erhalten.

Im Jahr 1931 begann ein Mitarbeiter des Codebüros des deutschen Verteidigungsministeriums, Hans-Thilo Schmidt, der bereits Ashe-Agent geworden war, veraltete Codes an den französischen Geheimdienst zu übertragen, die er aufgrund seiner offiziellen Pflichten vernichten musste und übergab auch Anweisungen zur Verwendung der militärischen Version von Enigma. Zu den Gründen, die Hans-Thilo dazu veranlassten, gehörten materielle Belohnung, Ressentiments gegenüber seinem Heimatland, das seine Erfolge im Ersten Weltkrieg nicht würdigte, und Neid auf die Armeekarriere seines Bruders Rudolf Schmidt. Die ersten beiden Dokumente waren „Gebrauchsanweisung für die Chiffriermaschine Enigma“ und „Schlüsselanleitung für die Chiffriermaschine Enigma“. Der französische und britische Geheimdienst zeigten jedoch kein Interesse an den erhaltenen Daten – vielleicht glaubte man, dass es unmöglich sei, den Enigma-Code zu knacken. Der französische Geheimdienstoberst Gustave Bertrand gab die Materialien an das polnische „Cipher Bureau“ weiter und leitete bis zum Herbst 1939 weitere Informationen des Agenten an diese weiter.

  1. Patchpanel-Einstellungen; (deutsch: Steckerverbindungen)
  2. Rotorinstallationsverfahren; (deutsch: Walzenlage)
  3. Ringpositionen; (deutsch: Ringstellung)
  4. anfängliche Rotoreinstellungen. (Deutsch: Kenngruppen)

Allerdings hätte der Betreiber es nicht nutzen dürfen Tagesschlüssel um Nachrichten zu verschlüsseln. Stattdessen entwickelte der Betreiber einen neuen Drei-Buchstaben-Schlüssel (deutsch: Spruchschlüssel) und zweimal verschlüsselte es mit dem Tagesschlüssel. Danach wurden die Einstellungen der Rotoren entsprechend dem erfundenen Schlüssel geändert und die Nachricht verschlüsselt.

Marians Bemühungen konzentrierten sich auf die Analyse der Schwachstellen des Messaging-Protokolls, insbesondere der Nachrichtenschlüsselwiedergabe. Die ersten sechs Buchstaben wurden aus täglichen Nachrichten ausgewählt und auf ihrer Grundlage eine Korrespondenztabelle erstellt (Beispiele aus Singhs Buch):

Nachricht 1 L Ö K R G M
Nachricht 2 M V T X Z E
Nachricht 3 J K T M P E
Nachricht 4 D V Y P Z X
1. Brief A B C D E F G H ICH J K L M N Ö P Q R S T U V W X Y Z
4. Brief P M R X

Bei genügend Meldungen wurde die Tabelle vollständig gefüllt.

1. Brief A B C D E F G H ICH J K L M N Ö P Q R S T U V W X Y Z
4. Brief F Q H P L W Ö G B M V R X U Y C Z ICH T N J E A S D K

Die Besonderheit der Vollversion der Tabelle bestand darin, dass der Tagesschlüssel zwar unverändert bleibt, sich aber auch der Inhalt der Tabelle nicht ändert. Und mit hoher Wahrscheinlichkeit auch umgekehrt. Es wäre möglich, einen Tabellenkatalog zu erstellen... allerdings sind es 26 davon!, was diese Arbeit in absehbarer Zeit unmöglich macht. Rejewski begann zu versuchen, einige Muster aus den Tabellen zu identifizieren oder einige strukturelle Muster zu finden. Und es gelang ihm. Er begann über Briefketten der folgenden Form nachzudenken:

1. Brief A B C D E F G H ICH J K L M N Ö P Q R S T U V W X Y Z
A → F → W → A
4. Brief F Q H P L W Ö G B M V R X U Y C Z ICH T N J E A S D K

Im Beispiel der vollständigen Tabelle oben gab es 4 solcher Ketten:

  1. A → F → W → A
  2. B → Q → Z → K → V → E → L → R → I → B
  3. C → H → G → O → Y → D → P → C
  4. J → M → X → S → T → N → U → J

Marians nächste Entdeckung war, dass die spezifischen Buchstaben zwar vollständig von der täglichen Einstellung der Enigma abhingen, die Anzahl der darin enthaltenen Ketten und Buchstaben jedoch nur durch die Einstellungen der Rotoren bestimmt wurde. Da die Anzahl der Rotoren 3 betrug (sie konnten jedoch in beliebiger Reihenfolge angeordnet sein) und die Anfangseinstellung aus drei Buchstaben des lateinischen Alphabets bestand, war die Anzahl der Optionen gleich 3! ∗ 26 3 = 105456 (\displaystyle 3!*26^(3)=105456). Das waren deutlich weniger als 26!, was es ermöglichte, mithilfe gebauter (oder gestohlener) Enigma-Maschinen einen Katalog mit allen möglichen Ketten zu erstellen. Diese Arbeit dauerte fast ein Jahr, aber das Ergebnis war die Fähigkeit, deutsche Korrespondenz zu lesen.

Wie Singh anmerkt, war es die Fähigkeit, das Problem in zwei Komponenten (Rotoreinstellungen und Patchpanel-Einstellungen) zu unterteilen, die es Rejewski ermöglichte, diese Aufgabe zu bewältigen, sowie die Hilfe sowohl der Mathematiker des Cypher Bureau als auch von Schmidt:

Nachdem die Rotoreinstellungen für die Tagesmeldung wiederhergestellt waren, mussten nur noch die Patchpanel-Einstellungen ermittelt werden. Aus kryptografischer Sicht handelte es sich um eine einfache monoalphabetische Chiffre, die zudem auf nur 6 Buchstabenpaare beschränkt war. Der Text musste oft nicht einmal einer Frequenzkryptanalyse unterzogen werden, sondern nur, um Zeilen wie „alliveinbelrin“ (Englisch kommt in Berlin mit der Ersetzung R ↔ L) und andere genauer zu betrachten, die „mit dem Auge“ leicht wiederherzustellen waren .“

Im Jahr 1934 begann Deutschland, die Rotorposition nicht mehr vierteljährlich, sondern monatlich zu ändern. Als Reaktion darauf entwickelte Marian Rejewski ein Gerät namens „Cycometer“, mit dem sich schnell ein Katalog von Zyklen erstellen lässt.

Am 15. Dezember 1938 fügte Deutschland den 4. und 5. Rotor hinzu und erhöhte am 1. Januar 1939 die Anzahl der Patchpanel-Verbindungen von 6 auf 10. All dies erschwerte die Enigma-Kryptoanalyse erheblich.

PC Bruno

Britische Bühne

Weitere Arbeiten zur Zerschlagung von Enigma fanden im geheimen britischen Geheimdienstzentrum Station X statt, das später als Bletchley Park bekannt wurde.

Personal

Der Veteran des Militärgeheimdienstes Alistair Denniston wurde zum Projektmanager ernannt. Die Entschlüsselungsarbeiten wurden von Dennistons Kollegen in Raum Nr. 40, dem berühmten Linguisten und Kryptoanalytiker Alfred Knox („Dilly“ Knox), geleitet. Für die Gesamtorganisation der Arbeit war der Mathematikprofessor Gordon Welchman verantwortlich. Denniston begann, einen Stab von Kryptoanalytikern auf der Grundlage ihrer geistigen Fähigkeiten zu rekrutieren: Linguisten, Mathematiker, Schachspieler, Meister im Lösen von Kreuzworträtseln, Ägyptologen und sogar Paläontologen. Insbesondere der berühmte Schachmeister Stuart Milner-Barry war einer der ersten, der angenommen wurde. Unter den Mathematikern war ein junger Logikprofessor aus Cambridge – Alan Turing.

Methode

Das Abfangen feindlicher Funknachrichten erfolgte durch Dutzende Empfangsstationen mit dem Codenamen „Y-Station“. Täglich gingen Tausende solcher Nachrichten in Bletchley Park ein. Bletchley Park verfügte über eine exakte Kopie von Enigma, so dass die Dekodierung von Nachrichten auf die Auswahl der Installation von Disketten und, bei späteren Modellen, eines Steckerschalters beschränkt war. Erschwerend kam hinzu, dass sich die Rotoreinstellungen täglich änderten und die Entschlüsselungsdienste rund um die Uhr in drei Schichten arbeiteten.

Das Enigma-Design gewährleistete bei korrekter Anwendung eine nahezu vollständige Geheimhaltung. In der Praxis führten deutsche Enigma-Benutzer jedoch häufig unvorsichtige Handlungen durch, die den britischen Analysten Hinweise gaben (solche Hinweise wurden im Slang englischer Studenten genannt). Krippen). Auf der Nutzung und Systematisierung solcher Fehler basierte die Entschlüsselungsmethode.

Hinweise waren alle häufig wiederholten Texte, wie etwa Begrüßungen, Zahlen (kodiert durch die Aussprache: „eins“, „zwei“ usw.). Alle Hinweise wurden zusammen mit dem Kontext in ein Aktenverzeichnis (Index) eingetragen: die Handschrift des Funkers, Ort und Zeit der Übertragung usw.

Da insbesondere am Vorabend größerer Operationen nicht die erforderliche Anzahl an Hinweisen vorlag, wurden besondere Maßnahmen zu deren Beschaffung ergriffen. Diese Technik erhielt den Codenamen „Gartenarbeit“ (englisch: gardening). Beispielsweise wurde vor der Abfahrt des nächsten Polarkonvois eine demonstrative Bewirtschaftung eines bestimmten Meeresgebiets durchgeführt. Wenn der Feind die Ergebnisse der Minenräumung unter Angabe zuvor bekannter Koordinaten meldete, gab dies den gewünschten Hinweis.

Turing

Einer der wichtigsten Theoretiker in Bletchley Park war Alan Turing. Nach dem Studium der polnischen Materialien kam Turing zu dem Schluss, dass die Verwendung des bisherigen Ansatzes mit einer vollständigen Suche nach Nachrichten nicht mehr funktionieren würde. Erstens würde dies die Schaffung von mehr als 30 Maschinen polnischen Typs erfordern, was ein Vielfaches des Jahresbudgets der Station . Deshalb entwickelte er eine eigene Methode, die auf der Aufzählung von Zeichenfolgen im Quelltext basiert.

Bald fügten die Deutschen dem Enigma-Design ein Schaltgerät hinzu und erweiterten damit die Anzahl der Codeoptionen erheblich. Das für die Briten entstandene Problem wurde von Gordon Welchman gelöst, indem er den Entwurf eines „Diagonalbretts“ vorschlug. Als Ergebnis dieser Arbeiten wurde im August 1940 eine kryptoanalytische Maschine gebaut Bombe. Im Laufe der Zeit wurden in Bletchley Park mehr als 200 Maschinen installiert, wodurch die Entschlüsselungsrate auf zwei- bis dreitausend Nachrichten pro Tag gesteigert werden konnte.

Obwohl die Bombe im Detail einige Änderungen erfuhr, blieb ihr Gesamterscheinungsbild gleich: ein etwa eine Tonne schweres Gehäuse, eine zwei mal drei Meter große Frontplatte und darauf 36 Gruppen von Rotoren, jeweils drei. Der Umgang mit der Maschine erforderte besondere Fähigkeiten und hing in hohem Maße von der Qualifikation des Bedienungspersonals ab – freiwillige Mädchen des Women’s Royal Naval Service (Englisch). Als anschließend ein Teil der Arbeiten in die USA verlagert wurde, wurden auch einige Mitarbeiter mit der Technik entsandt.

„Live“-Informationen

Von Zeit zu Zeit nahm Deutschland Designänderungen an der Maschine vor oder verstärkte den kryptografischen Schutz auf irgendeine Weise. In solchen Fällen waren die Kryptoanalytiker aus Bletchley Park machtlos und für die weitere Arbeit war es dringend notwendig, eine Beschreibung der Änderungen oder zumindest neue Kopien von Anweisungen und Enigma-Maschinen zu finden.

Geheimhaltung

„Das ist meine pockennarbige Henne, die goldene Eier legt, aber nie gackert.“

Winston Churchill im Bletchley Park

Die britische Regierung tat alles, um die Erfolge bei der Entschlüsselung deutscher Codes sowohl vor dem Feind als auch vor der Führung der UdSSR zu verbergen. Zu diesem Zweck mussten alle auf Daten des Ultra-Programms basierenden Aktionen von Tarnoperationen begleitet werden, die die wahre Informationsquelle verschleierten. Um Ultra-Informationen an die UdSSR zu übermitteln, wurde daher die Schweizer Organisation Lucy eingesetzt, die der Legende nach eine Quelle an der Spitze der deutschen Führung hatte. Die von Lucy erhaltenen Informationen wurden vom in der Schweiz ansässigen sowjetischen Geheimdienst Sandor Rado an die UdSSR übermittelt.

Zur Tarnung des Ultra wurden fiktive Aufklärungsflüge, Funkspiele etc. eingesetzt.

Die Existenz des Ultra-Programms war einem streng begrenzten Personenkreis bekannt, dessen Zahl etwa zehn Personen betrug. Die notwendigen Informationen wurden von einem Netzwerk von Geheimdiensteinheiten, die den Hauptquartieren der Heeres- und Marinekommandeure zugeordnet waren, an ihren Bestimmungsort übermittelt. Die Quelle der Informationen wurde nicht bekannt gegeben, was manchmal dazu führte, dass das britische Kommando die absolut zuverlässigen Informationen von Ultra unterschätzte und große Verluste verursachte (siehe Der Untergang des Flugzeugträgers Glories).

UdSSR

Zu den Informationen, die Großbritannien erhielt, gehörten Informationen über die Vorbereitungen für eine Invasion der UdSSR. Trotz des Risikos einer Offenlegung der Quelle wurden die Informationen an die Sowjetregierung weitergeleitet. Allerdings glaubte Stalin nicht an die Möglichkeit eines Angriffs.

Ergebniswerte

Einige Autoren weisen darauf hin, dass die Enigma-Chiffre aus moderner Sicht nicht sehr zuverlässig war. Allerdings ließ seine absolute Zuverlässigkeit einst bei deutschen Experten keine Zweifel aufkommen: Bis zum Ende des Krieges suchte die deutsche Führung nach den Gründen für das Durchsickern geheimer Informationen irgendwo, jedoch nicht in der Offenlegung von Enigma. Deshalb war der Erfolg der britischen Codeknacker ein besonders wertvoller Beitrag zum Sieg über den Nationalsozialismus.

Nach dem Krieg

siehe auch

Anmerkungen

  1. Es gab auch Fehler: Zu den zu dem Projekt eingeladenen Personen gehörte auch der Biologe Lieutenant Commander Geoffrey Tandi, ein Spezialist für Kryptogamer
  2. Max Newman, Tom Flowers und andere Spezialisten kamen später im Zusammenhang mit der Arbeit an der Tunney-Chiffre nach Bletchley Park.
  3. Der Enigma-Code wurde nicht nur von der Armee, der Luftwaffe und der Marine verwendet, sondern auch vom militärischen Nachrichtendienst (Abwehr), der Eisenbahn und anderen Diensten. Sie alle verwendeten ihre eigenen Rotorkonfigurationen.
  4. Ein wichtiger Konstruktionsfehler war die Unfähigkeit, einen Buchstaben mit demselben Buchstaben zu kodieren. Diese Funktion von Enigma wurde häufig bei der Entschlüsselung verwendet
  5. Turing stellte fest, dass die Zahl „Eins“ in 90 % der Nachrichten vorkommt. Auf dieser Grundlage wurde eine spezielle Entschlüsselungsmethode entwickelt – der „Eins-Algorithmus“. Sogar die Begrüßung wurde als Krippe genutzt Heil Hitler und unhöfliche Flüche, die vor allem das zahlreiche weibliche Personal von Bletchley Park amüsierten
  6. Die polnische Maschine wurde „Bombe“ genannt (polnisch: Bomba kryptologiczna – Kryptologische Bombe). Auf Englisch Bombe - Bombe. Einer Version zufolge leitet sich sein Name vom Namen eines Eisdesserts ab. Bombe Glacée(„Eine Theorie besagt, dass Bomba nach dem Eis, Bombe Glacee, benannt wurde, das gegessen wurde, als die Maschine erfunden wurde.“ // Enigma: The Battle for the Code, von Hugh Sebag-Montefiore, 2002, ISBN 978-0 -471-43721-5).
  7. Bombe wurde von British Tabulated Machines hergestellt. (Englisch); Das Design des Autos stammt vom Chefdesigner des Unternehmens, Harold Keene. Harold Keen).
  8. Maschinen und Wartungspersonal befanden sich außerhalb von Bletchley Park in den umliegenden Dörfern.
  9. Die Version der Weigerung, Coventry zu schützen, um die Geheimhaltung von Ultra aufrechtzuerhalten, ist unwahr und basiert ausschließlich auf den Erinnerungen von F.W. Winterbottam, einem RAF-Offizier, der keinen Zugang zu solchen Informationen hatte. Winterbottams Version wurde wiederholt von anderen Memoirenschreibern und Historikern widerlegt.
  10. Die UdSSR erhielt einige Informationen über das Ultra-Programm von ihrem Agenten in Bletchley Park – John Cairncross, einem der Mitglieder der Cambridge Five. Die Briten waren sich der Rolle von Cairncross bis 1951 nicht bewusst.
  11. F. Winterbotham schreibt, dass die Briten später aus Geheimhaltungsgründen keine Informationen weitergaben. So erfuhr die Wehrmacht in der UdSSR laut Winterbotham aus anderen Quellen von der Kursk-Operation. Es muss jedoch berücksichtigt werden, dass Winterbothams Buch vor der Freigabe der britischen Archive zur Entschlüsselung des Lorenz-Codes (1975) veröffentlicht wurde und er selbst als Luftwaffenoffizier während des Krieges keinen Zugriff darauf hatte geheime Informationen über Enigma. Archivmaterialien weisen eindeutig auf die Übertragung eines detaillierten Plans nach Moskau hin

Basierend auf Materialien aus der Dissertation „Verschlüsselungsmaschinen und Entschlüsselungsgeräte während des Zweiten Weltkriegs“, verteidigt an der Universität Chemnitz (Deutschland) im Jahr 2004.

Einführung. Für die breite Öffentlichkeit ist das Wort „Enigma“ (auf Griechisch ein Rätsel) ein Synonym für die Konzepte „Verschlüsselungsmaschine“ und „Codeknacken“, wofür Filme über U-Boote und ähnliche Romane sorgen, die wenig zu bieten haben mit der Realität machen. Über die Tatsache, dass es noch andere Verschlüsselungsmaschinen gab, für deren „Entschlüsselung“ spezielle Entschlüsselungsmaschinen geschaffen wurden, und über die Folgen, die dies im Zweiten Weltkrieg hatte, ist in der Öffentlichkeit wenig bekannt.

Und es überrascht nicht: Es gibt zu wenig Informationen darüber in populären Publikationen. Und die dort verfügbaren Informationen sind meist entweder unzureichend oder unzuverlässig. Dies ist umso bedauerlicher, als das Knacken von Verschlüsselungscodes für den Verlauf des Krieges von äußerst wichtiger historischer Bedeutung war, da die Alliierten (in der Anti-Hitler-Koalition) dank der auf diese Weise gewonnenen Informationen erhebliche Vorteile hatten, sie konnten einige Versäumnisse der ersten Kriegshälfte ausgleichen und konnten ihre Ressourcen in der zweiten Kriegshälfte optimal nutzen. Anglo-amerikanischen Historikern zufolge hätte der Krieg ohne die Entschlüsselung deutscher Verschlüsselungscodes zwei Jahre länger gedauert, es wären zusätzliche Verluste erforderlich gewesen und es wäre auch möglich, dass eine Atombombe abgeworfen worden wäre Deuschland.

Wir werden uns jedoch nicht mit diesem Thema befassen, sondern uns auf die wissenschaftlichen, technischen und organisatorischen Umstände beschränken, die zur Offenlegung deutscher Verschlüsselungscodes beigetragen haben. Und besonders wichtig ist, wie und warum es möglich war, maschinelle Methoden des „Hackens“ zu entwickeln und erfolgreich einzusetzen.
Das Hacken der Enigma-Codes und der Codes anderer Verschlüsselungsmaschinen verschaffte den Alliierten nicht nur Zugang zu militärisch-taktischen Informationen, sondern auch zu Informationen des Außenministeriums, der Polizei, der SS und der Eisenbahn. Dazu gehören auch Berichte aus den Achsenländern, insbesondere der japanischen Diplomatie, und der italienischen Armee. Die Alliierten erhielten auch Informationen über die innere Lage in Deutschland und seinen Verbündeten.

Allein in England arbeitete ein tausendköpfiges Geheimdienstteam daran, die Codes zu entschlüsseln. Diese Arbeit wurde persönlich vom englischen Premierminister Winston Churchill überwacht, der aus der Erfahrung des Ersten Weltkriegs, als er Marineminister der britischen Regierung war, um die Bedeutung dieser Arbeit wusste. Bereits im November 1914 ordnete er die Entschlüsselung aller abgefangenen feindlichen Telegramme an. Er befahl außerdem, zuvor abgefangene Telegramme zu entschlüsseln, um die Denkweise der deutschen Führung zu verstehen. Dies ist ein Beweis für seine Weitsicht. Das berühmteste Ergebnis dieser Aktivität war der erzwungene Eintritt der USA in den Ersten Weltkrieg.
Ebenso weitsichtig war die Schaffung englischer Abhörstationen – damals eine völlig neue Idee – insbesondere zum Abhören des Funkverkehrs feindlicher Schiffe.

Schon damals und in der Zeit zwischen den beiden Weltkriegen setzte Churchill solche Aktivitäten mit einem neuen Waffentyp gleich. Schließlich war klar, dass es notwendig war, unsere eigene Funkkommunikation zu klassifizieren. Und das alles musste vor dem Feind geheim gehalten werden. Es bestehen große Zweifel, dass die Führer des Dritten Reiches dies alles erkannt haben. In der Führung der Wehrmacht (OKW) gab es eine Abteilung mit einer kleinen Anzahl von Kryptologen und der Aufgabe, „Methoden zur Aufdeckung feindlicher Funkmeldungen zu entwickeln“, und es handelte sich um Funkaufklärungsoffiziere an vorderster Front, denen die Aufgabe übertragen wurde Bereitstellung taktischer Informationen für Frontkommandanten über ihren Frontabschnitt. In der Bundeswehr wurden die eingesetzten Verschlüsselungsmaschinen nicht von Kryptologen (hinsichtlich Verschlüsselungsqualität und Knackfähigkeit) beurteilt, sondern von technischen Spezialisten.

Die Alliierten folgten der schrittweisen Verbesserung der deutschen Verschlüsselungstechnologie und verbesserten auch die Methoden zum Knacken von Verschlüsselungscodes. Die Deutschen führten Tatsachen, die auf das Bewusstsein der Alliierten schließen ließen, auf Verrat und Spionage zurück. Darüber hinaus gab es im Dritten Reich oft keine klare Unterordnung, und die Verschlüsselungsdienste verschiedener Militärzweige interagierten nicht nur nicht miteinander, sondern verbargen ihre Fähigkeiten auch vor den Kryptografen anderer Militärzweige, da „ „Wettbewerb“ war angesagt. Die Deutschen versuchten nicht, die Verschlüsselungscodes der Alliierten zu entschlüsseln, da sie dafür nur wenige Kryptologen hatten und diese isoliert voneinander gearbeitet hatten. Die Erfahrung englischer Kryptologen hat gezeigt, dass die gemeinsame Arbeit eines großen Teams von Kryptologen es ermöglichte, fast alle gestellten Aufgaben zu lösen. Gegen Ende des Krieges begann im Bereich der Verschlüsselung ein allmählicher Übergang von maschineller Arbeit zu computergestützter Arbeit.

Verschlüsselungsmaschinen in militärischen Angelegenheiten wurden erstmals 1926 in Deutschland eingesetzt. Dies veranlasste die potenziellen Gegner Deutschlands, eigene Ver- und Entschlüsselungsmethoden zu entwickeln. Polen hat sich beispielsweise dieser Frage angenommen und musste zunächst die theoretischen Grundlagen der maschinellen Kryptologie erarbeiten, da „manuelle“ Methoden hierfür nicht geeignet waren. Ein zukünftiger Krieg würde die Entschlüsselung Tausender Funksprüche pro Tag erfordern. Es waren polnische Spezialisten, die 1930 als erste mit der maschinellen kryptologischen Analyse begannen. Nach Kriegsausbruch und der Besetzung Polens und Frankreichs wurde diese Arbeit von englischen Spezialisten fortgeführt. Besonders wichtig waren hier die theoretischen Arbeiten des Mathematikers A. Turing. Ab 1942 wurde das Knacken von Verschlüsselungscodes äußerst wichtig, da die deutsche Führung zunehmend die Funkkommunikation zur Übermittlung ihrer Befehle nutzte. Es galt, völlig neue Methoden der kryptologischen Analyse für Entschlüsselungsmaschinen zu entwickeln.

Historische Referenz.
Julius Cäsar war der erste, der die Textverschlüsselung einsetzte. Im 9. Jahrhundert befasste sich der arabische Gelehrte Al-Kindi erstmals mit dem Problem der Textentschlüsselung. Die Arbeit italienischer Mathematiker des 15. und 16. Jahrhunderts widmete sich der Entwicklung von Verschlüsselungsverfahren. Das erste mechanische Gerät wurde 1786 von einem schwedischen Diplomaten erfunden; ein solches Gerät stand 1795 auch dem amerikanischen Präsidenten Jefferson zur Verfügung. Erst 1922 wurde dieses Gerät vom amerikanischen Armeekryptologen Mauborn verbessert. Bis zum Ausbruch des Zweiten Weltkriegs wurde es zur Verschlüsselung taktischer Nachrichten verwendet. Patente zur Verbesserung der Benutzerfreundlichkeit (jedoch nicht zur Verschlüsselungssicherheit) wurden ab 1915 vom US-Patentamt erteilt. All dies sollte zur Verschlüsselung der Geschäftskorrespondenz genutzt werden. Trotz zahlreicher Geräteverbesserungen war klar, dass nur die Kurztextverschlüsselung zuverlässig war.

Am Ende des Ersten Weltkriegs und in den ersten Jahren danach tauchten mehrere Erfindungen auf, die von Amateuren geschaffen wurden, für die dies eine Art Hobby war. Nennen wir zwei von ihnen: Hebern und Vernam, beide Amerikaner, keiner von ihnen hatte höchstwahrscheinlich jemals etwas von der Wissenschaft der Kryptologie gehört. Letzterer implementierte sogar einige Operationen der Booleschen Logik, die zu dieser Zeit außer professionellen Mathematikern nur wenige Menschen kannten. Professionelle Kryptologen begannen, diese Verschlüsselungsmaschinen weiter zu verbessern, wodurch ihre Sicherheit gegen Hackerangriffe erhöht werden konnte.

Seit 1919 Auch deutsche Designer begannen, ihre Entwicklungen zu patentieren; einer der ersten war der spätere Erfinder der Enigma, Arthur Scherbius (1878 – 1929). Es wurden vier Varianten ähnlicher Maschinen entwickelt, an denen jedoch kein kommerzielles Interesse bestand, wahrscheinlich weil die Maschinen teuer und schwer zu warten waren. Weder die Marine noch das Außenministerium akzeptierten die Vorschläge des Erfinders, so dass er versuchte, seine Verschlüsselungsmaschine den zivilen Wirtschaftszweigen anzubieten. Die Armee und das Außenministerium nutzten weiterhin die Verschlüsselung mithilfe von Büchern.

Arthur Scherbius arbeitete für die Firma, die sein Patent für eine Verschlüsselungsmaschine gekauft hatte. Dieses Unternehmen verbesserte Enigma auch nach dem Tod seines Autors weiter. In der zweiten Version (Enigma B) handelte es sich bei der Maschine um eine modifizierte elektrische Schreibmaschine, die auf einer Seite mit einem Verschlüsselungsgerät in Form von 4 austauschbaren Rotoren ausgestattet war. Das Unternehmen stellte die Maschine weithin zur Schau und bewarb sie als unhackbar. Reichswehroffiziere interessierten sich für sie. Tatsache ist, dass im Jahr 1923 Churchills Memoiren veröffentlicht wurden, in denen er über seine kryptologischen Erfolge sprach. Dies löste bei der Führung der deutschen Wehrmacht einen Schock aus. Deutsche Offiziere erfuhren, dass der Großteil ihrer militärischen und diplomatischen Kommunikation von britischen und französischen Experten entschlüsselt worden war! Und dass dieser Erfolg größtenteils auf die Schwäche der von Amateurkryptologen erfundenen Amateurverschlüsselung zurückzuführen war, da es die deutsche Militärkryptologie einfach nicht gab. Natürlich begannen sie, nach starken Verschlüsselungsmethoden für die militärische Kommunikation zu suchen. Deshalb interessierten sie sich für Enigma.

Enigma hatte mehrere Modifikationen: A, B, C usw. Modifikation C könnte sowohl die Verschlüsselung als auch die Entschlüsselung von Nachrichten durchführen; es erforderte keine komplexe Wartung. Doch seine Produkte waren noch nicht resistent gegen Hackerangriffe, da die Entwickler nicht von professionellen Kryptologen beraten wurden. Es wurde von 1926 bis 1934 von der Deutschen Marine eingesetzt. Auch die nächste Modifikation, Enigma D, war ein kommerzieller Erfolg. Anschließend wurde es seit 1940 im Eisenbahnverkehr in den besetzten Gebieten Osteuropas eingesetzt.
Im Jahr 1934 Die deutsche Marine begann mit dem Einsatz einer weiteren Modifikation der Enigma I.

Es ist merkwürdig, dass polnische Kryptologen versuchten, von dieser Maschine klassifizierte deutsche Funknachrichten zu entschlüsseln, und die Ergebnisse dieser Arbeit irgendwie dem deutschen Geheimdienst bekannt wurden. Zunächst waren die Polen erfolgreich, aber der sie „beobachtende“ deutsche Geheimdienst meldete dies ihren Kryptologen und sie änderten die Codes. Als sich herausstellte, dass polnische Kryptologen nicht in der Lage waren, mit Enigma -1 verschlüsselte Nachrichten zu knacken, begannen auch die Bodentruppen, die Wehrmacht, diese Maschine einzusetzen. Nach einigen Verbesserungen wurde diese Verschlüsselungsmaschine zur wichtigsten im Zweiten Weltkrieg. Seit 1942 übernimmt die deutsche U-Boot-Flotte die Modifikation Enigma-4.

Allmählich, bis Juli 1944, ging die Kontrolle über das Verschlüsselungsgeschäft von den Händen der Wehrmacht auf das Dach der SS über, wobei die Konkurrenz zwischen diesen Teilstreitkräften die Hauptrolle spielte. Von den ersten Tagen des Zweiten Weltkriegs an waren die Armeen der USA, Schwedens, Finnlands, Norwegens, Italiens und anderer Länder mit Verschlüsselungsmaschinen übersät. In Deutschland werden Maschinenkonstruktionen ständig verbessert. Die Hauptschwierigkeit in diesem Fall bestand darin, dass nicht herausgefunden werden konnte, ob der Feind in der Lage war, von einer bestimmten Maschine verschlüsselte Texte zu entschlüsseln. Enigma wurde in verschiedenen Modifikationen auf Ebenen oberhalb der Division eingeführt und nach dem Krieg (Modell „Schlüsselkasten 43“) in Chemnitz weiter produziert: im Oktober 1945. Im Januar 1946 wurden 1.000 Stück produziert. - bereits 10.000 Stück!

Telegraph, historische Informationen.
Das Aufkommen des elektrischen Stroms führte zu einer rasanten Entwicklung der Telegrafie, die nicht zufällig im 19. Jahrhundert parallel zur Industrialisierung erfolgte. Treibende Kraft war die Eisenbahn, die den Telegraphen für den Eisenbahnverkehr nutzte, wofür allerlei Geräte wie Zeiger entwickelt wurden. Steinhels Gerät erschien 1836 und wurde 1840 von Samuel MORSE entwickelt. Weitere Verbesserungen kamen in Form des Drucktelegraphen von Siemens und Halske (Siemens & Halske, 1850), der empfangene elektrische Impulse in lesbare Schrift umwandelte. Und 1855 erfunden. Das Druckrad wurde nach einer Reihe von Verbesserungen noch im 20. Jahrhundert von Hughes verwendet.

Die nächste wichtige Erfindung zur Beschleunigung der Informationsübertragung wurde 1867 von Wheatstone erfunden: Lochstreifen mit Morsecode, den das Gerät mechanisch ertastete. Die weitere Entwicklung der Telegrafie wurde durch die unzureichende Nutzung der Leitungskapazität behindert. Der erste Versuch wurde 1871 von B. Meyer unternommen, scheiterte jedoch daran, dass die unterschiedliche Länge und Anzahl der Impulse in Morsebuchstaben dies verhinderten. Doch 1874 gelang es dem französischen Ingenieur Emile Baudot, dieses Problem zu lösen. Diese Lösung wurde für die nächsten 100 Jahre zum Standard. Baudots Methode hatte zwei wichtige Merkmale. Erstens war es der erste Schritt zur Verwendung der Binärrechnung. Und zweitens war es das erste zuverlässige Mehrkanal-Datenübertragungssystem.

Die Weiterentwicklung der Telegrafie beruhte auf der Notwendigkeit, Telegramme durch Briefträger zuzustellen. Es war ein anderes Organisationssystem erforderlich, das Folgendes umfassen würde: ein Gerät in jedem Haus, dessen Wartung durch Spezialpersonal, Empfang von Telegrammen ohne die Hilfe von Personal, ständige Verbindung zur Leitung, seitenweise Ausgabe von Texten. Erfolgsaussichten hätte ein solches Gerät nur in den USA. In Europa verhinderte das Postmonopol bis 1929 das Aufkommen privater Geräte zur Nachrichtenübermittlung; sie mussten nur im Postamt installiert werden.

Den ersten Schritt in diese Richtung machte 1901 der Australier Donald Murray. Insbesondere modifizierte er den Baudot-Code. Diese Modifikation war bis 1931 der Standard. Er hatte keinen kommerziellen Erfolg, da er es nicht wagte, seine Erfindung in den USA zu patentieren. In den USA konkurrierten zwei amerikanische Erfinder miteinander: Howard Krum und E.E. Kleinschmidt. Anschließend fusionierten sie zu einem Unternehmen in Chicago, das 1024 mit der Produktion von Geräten begann, die kommerziellen Erfolg hatten. Die deutsche Firma Lorenz importierte mehrere ihrer Maschinen, installierte sie in Postämtern und erhielt eine Lizenz für deren Produktion in Deutschland. Seit 1929 wurde das Postmonopol in Deutschland abgeschafft und Privatpersonen erhielten Zugang zu Telegrafenkanälen. Die Einführung internationaler Standards für Telegrafenkanäle im Jahr 1931 ermöglichte die Organisation der Telegrafenkommunikation mit der ganzen Welt. Die gleichen Geräte wurden 1927 von Siemens und Halske hergestellt.

Der erste Mensch, der einen Telegrafen mit einer Verschlüsselungsmaschine kombinierte, war der 27-jährige Amerikaner Gilbert Vernam, ein Mitarbeiter der Firma ATT. Im Jahr 1918 Er meldete ein Patent an, in dem er die Boolesche Algebra empirisch verwendete (von der er übrigens keine Ahnung hatte und die damals von mehreren Mathematikern auf der ganzen Welt untersucht wurde).
Der amerikanische Offizier William Friedman leistete einen großen Beitrag zur Kryptologie; er machte amerikanische Verschlüsselungsmaschinen praktisch unzerbrechlich.

Als Telegrafengeräte von Siemens und Halske in Deutschland auftauchten, interessierte sich auch die Deutsche Marine für sie. Doch die Führung hatte immer noch den Eindruck, dass die Briten im Ersten Weltkrieg die deutschen Codes geknackt und ihre Botschaften gelesen hatten. Deshalb forderten sie, den Telegrafenapparat mit einer Verschlüsselungsmaschine zu verbinden. Das war damals eine völlig neue Idee, denn die Verschlüsselung erfolgte in Deutschland manuell und erst dann wurden die verschlüsselten Texte übertragen.

In den USA wurde diese Anforderung durch Vernam-Geräte erfüllt. In Deutschland übernahmen die Firmen Siemens und Halske diese Arbeiten. Im Juli 1930 reichten sie das erste offene Patent zu diesem Thema ein. Bis 1932 Es entstand ein funktionsfähiges Gerät, das zunächst frei verkauft wurde, seit 1934 jedoch. wurde klassifiziert. Seit 1936 Diese Geräte wurden seit 1941 in der Luftfahrt eingesetzt. - und Bodentruppen. Seit 1942 Es begann die maschinelle Verschlüsselung von Funknachrichten.

Die Deutschen verbesserten weiterhin verschiedene Modelle von Verschlüsselungsmaschinen, stellten jedoch die Verbesserung des mechanischen Teils an die erste Stelle und behandelten die Kryptologie auf amateurhafte Weise. Die produzierenden Unternehmen bezogen keine professionellen Kryptologen für die Beratung ein. Von großer Bedeutung für all diese Probleme waren die Arbeiten des seit 1942 belesenen amerikanischen Mathematikers Claude Shannon. arbeitete in den Bell Laboratories und führte dort geheime mathematische Forschungen durch. Bereits vor dem Krieg war er dafür bekannt, die Analogie zwischen der Booleschen Algebra und Relaisverbindungen in der Telefonie zu beweisen. Er war es, der das „Bit“ als Informationseinheit entdeckte. Nach dem Krieg, 1948. Shannon schrieb sein Hauptwerk „The Mathematical Theory of Communications“. Danach wurde er Professor für Mathematik an der Universität.

Shannon beschäftigte sich als erster mit dem mathematischen Modell der Kryptologie und entwickelte die Analyse verschlüsselter Texte mit informationstheoretischen Methoden. Die grundlegende Frage seiner Theorie lautet: „Wie viele Informationen enthält Chiffretext im Vergleich zum Klartext?“ 1949 veröffentlichte er das Werk „The Theory of Communications of Secret Systems“, in dem er diese Frage beantwortete. Die dort durchgeführte Analyse war die erste und einzige, die die Stärke eines Verschlüsselungsverfahrens quantifizierte. Nachkriegsanalysen zeigten, dass weder deutsche noch japanische Verschlüsselungsmaschinen unzerbrechlich waren. Darüber hinaus gibt es andere Informationsquellen (z. B. Geheimdienste), die die Entschlüsselungsaufgabe erheblich vereinfachen.

Die Position Englands zwang es, lange Chiffriertexte mit den Vereinigten Staaten auszutauschen; die große Länge ermöglichte deren Entschlüsselung. In einer Sonderabteilung des britischen Geheimdienstes M 16 wurde eine Methode entwickelt, die den Geheimhaltungsgrad der Nachricht erhöhte – ROCKEX. Das amerikanische Verschlüsselungsverfahren für das Auswärtige Amt wurde von deutschen Experten gebrochen und die entsprechenden Nachrichten entschlüsselt. Nachdem die Vereinigten Staaten 1944 davon erfahren hatten. ein unvollständiges System durch ein zuverlässigeres ersetzt. Etwa zur gleichen Zeit tauschten auch die deutsche Wehrmacht, die Marine und das Außenministerium Verschlüsselungstechnologien gegen neu entwickelte aus. Auch die sowjetischen Verschlüsselungsmethoden waren nicht ausreichend zuverlässig, weshalb sie von amerikanischen Diensten gehackt wurden und viele sowjetische Geheimdienstoffiziere identifiziert wurden, die an der Spionage für die amerikanische Atombombe beteiligt waren (Operation Venona – Bruch).

Einbrechen.
Lassen Sie uns nun über das Hacken deutscher Verschlüsselungsmaschinen durch die Briten sprechen, das heißt über die maschinelle Entschlüsselung der Methode zur Verschlüsselung von Texten in ihnen. . Dieses Werk erhielt den englischen Namen ULTRA. Nicht-maschinelle Entschlüsselungsmethoden waren zu arbeitsintensiv und unter Kriegsbedingungen inakzeptabel. Wie waren die englischen Entschlüsselungsmaschinen konstruiert, ohne die die Alliierten keinen Vorteil gegenüber den deutschen Codeknackern hätten erzielen können? Welche Informationen und Textmaterialien benötigten sie? Und gab es hier einen deutschen Fehler, und wenn ja, warum ist er passiert?

Zunächst die wissenschaftlichen und technischen Grundlagen.
Zunächst wurden wissenschaftliche Vorarbeiten durchgeführt, da es zunächst notwendig war, die Algorithmen kryptologisch und mathematisch zu analysieren. Dies war möglich, weil die Verschlüsselung in der deutschen Wehrmacht weit verbreitet war. Für eine solche Analyse waren nicht nur Chiffretexte erforderlich, die durch Abhören erlangt wurden, sondern auch Klartexte, die durch Spionage oder Diebstahl erlangt wurden. Darüber hinaus wurden unterschiedliche Texte benötigt, die auf die gleiche Weise verschlüsselt wurden. Gleichzeitig wurde eine sprachwissenschaftliche Analyse der Sprache der Militärs und Diplomaten durchgeführt. Anhand langer Texte wurde es möglich, einen Algorithmus auch für eine unbekannte Chiffriermaschine mathematisch zu etablieren. Dann gelang es ihnen, das Auto zu rekonstruieren.

Für diese Arbeit versammelten die Briten rund 10.000 Menschen, darunter Mathematiker, Ingenieure, Linguisten, Übersetzer, Militärexperten und andere Mitarbeiter, um die Daten zu sortieren, zu prüfen, zu archivieren und die Maschinen zu warten. Dieser Verein hieß BP (Bletchley Park) und stand unter der persönlichen Kontrolle von Churchill. Die erhaltenen Informationen erwiesen sich in den Händen der Alliierten als mächtige Waffe.

Wie haben die Briten die Wehrmachts-Enigma gemeistert? Polen war das erste Land, das deutsche Codes entschlüsselte. Nach dem Ersten Weltkrieg war es einer ständigen militärischen Gefahr durch seine beiden Nachbarn Deutschland und die UdSSR ausgesetzt, die davon träumten, die verlorenen und an Polen übertragenen Ländereien zurückzugewinnen. Um Überraschungen zu vermeiden, zeichneten die Polen Funksprüche auf und entschlüsselten sie. Sie waren darüber nach der Einführung im Februar 1926 sehr beunruhigt. in der deutschen Marine Enigma C, sowie nach seiner Einführung in den Bodentruppen im Juli 1928. Sie waren nicht in der Lage, von dieser Maschine verschlüsselte Nachrichten zu entschlüsseln.

Damals ging die BS4-Abteilung des polnischen Generalstabs davon aus, dass die Deutschen sich die Maschinenverschlüsselung angeeignet hatten, zumal sie die frühen kommerziellen Versionen von Enigma kannten. Der polnische Geheimdienst bestätigte dies in der Wehrmacht ab dem 1. Juni 1930. Enigma 1 kommt zum Einsatz. Polnische Militärexperten konnten deutsche Nachrichten nicht entschlüsseln. Selbst nachdem sie Enigma-Dokumente über ihre Agenten erhalten hatten, konnten sie keinen Erfolg erzielen. Sie kamen zu dem Schluss, dass es an wissenschaftlichen Erkenntnissen mangele. Dann beauftragten sie drei Mathematiker, von denen einer in Göttingen studierte, mit der Entwicklung eines Analysesystems. Alle drei erhielten eine Zusatzausbildung an der Universität Posen und sprachen fließend Deutsch. Es gelang ihnen, das Enigma-Gerät zu reproduzieren und in Warschau eine Kopie davon zu erstellen. Beachten wir die herausragenden Leistungen eines von ihnen, des polnischen Mathematikers M. Rejewski (1905 - 1980). Obwohl die Wehrmacht die Verschlüsselung ihrer Nachrichten ständig verbesserte, gelang dies polnischen Spezialisten bis zum 1. Januar 1939. entschlüsseln Sie sie. Danach begannen die Polen mit den Alliierten zusammenzuarbeiten, denen sie zuvor nichts mitgeteilt hatten. Eine solche Zusammenarbeit war angesichts der offensichtlichen militärischen Gefahr bereits ratsam. 25. Juli 1939 Sie übermittelten den englischen und französischen Vertretern alle ihnen bekannten Informationen. Am 16. August desselben Jahres erreichte das polnische „Geschenk“ England und englische Experten des neu gegründeten BP Decoding Centre begannen damit zu arbeiten.

Britische Kryptologen wurden nach dem Ersten Weltkrieg reduziert und blieben nur noch unter dem Dach des Auswärtigen Amtes. Während des Krieges in Spanien verwendeten die Deutschen Enigma D, und die verbleibenden englischen Kryptologen arbeiteten unter der Führung des herausragenden Philologen Alfred Dillwyn (1885-1943) weiter an der Entschlüsselung deutscher Nachrichten. Doch rein mathematische Methoden reichten nicht aus. Zu diesem Zeitpunkt, Ende 1938. Der Cambridge-Mathematiker Alan Turing war unter den Besuchern der englischen Kryptographen-Schulungen. Er nahm an den Angriffen auf Enigma 1 teil. Er schuf ein Analysemodell namens „Turing-Maschine“, das es ermöglichte zu behaupten, dass es definitiv einen Entschlüsselungsalgorithmus gibt, es blieb nur noch, ihn zu entdecken!

Thüring wurde als Wehrpflichtiger in die BP aufgenommen. Bis zum 1. Mai 1940 Dabei gelang ihm ein beachtlicher Erfolg: Er nutzte die Tatsache aus, dass der Deutsche Wetterdienst jeden Tag um 6 Uhr morgens eine verschlüsselte Wettervorhersage übermittelte. Es ist klar, dass es notwendigerweise das Wort „wetter“ enthielt und dass die strengen Regeln der deutschen Grammatik seine genaue Position im Satz bestimmten. Dies ermöglichte es ihm letztendlich, das Problem des Zerbrechens der Enigma zu lösen, und er entwickelte dafür ein elektromechanisches Gerät. Die Idee kam ihm Anfang 1940 und im Mai desselben Jahres wurde mit Hilfe einer Gruppe von Ingenieuren ein solches Gerät entwickelt. Die Entschlüsselung wurde dadurch erleichtert, dass die Sprache der deutschen Funksprüche einfach war und Ausdrücke und einzelne Wörter häufig wiederholt wurden. Deutsche Offiziere kannten die Grundlagen der Kryptologie nicht und hielten sie für unwichtig.

Das britische Militär und insbesondere Churchill persönlich forderten ständige Aufmerksamkeit für die Entschlüsselung von Nachrichten. Seit Sommer 1940 Die Briten entschlüsselten alle mit Enigma verschlüsselten Nachrichten. Dennoch verbesserten englische Spezialisten ständig die Entschlüsselungstechnologie. Bis Kriegsende verfügten die britischen Codeknacker über 211 Entschlüsselungsgeräte, die rund um die Uhr im Einsatz waren. Sie wurden von 265 Mechanikern bedient und 1.675 Frauen wurden zum Dienst herangezogen. Die Arbeit der Schöpfer dieser Maschinen wurde viele Jahre später gewürdigt, als sie versuchten, eine von ihnen nachzubauen: Aufgrund des damaligen Personalmangels dauerten die Arbeiten zur Nachbildung der berühmten Maschine mehrere Jahre und blieben unvollendet!

Die damals von Dühring erstellten Anleitungen zur Erstellung von Entschlüsselungsgeräten waren bis 1996 verboten... Zu den Mitteln zur Entschlüsselung gehörte die Methode der „erzwungenen“ Information: Beispielsweise zerstörten britische Flugzeuge mit Vorwissen den Pier im Hafen von Calle dass die deutschen Dienste dies mit einer Reihe von Informationen melden würden, die den britischen Worten im Voraus bekannt waren! Darüber hinaus haben deutsche Dienste diese Nachricht viele Male übermittelt und sie jedes Mal mit unterschiedlichen Codes verschlüsselt, aber Wort für Wort ...

Die wichtigste Front für England war schließlich der U-Boot-Krieg, bei dem die Deutschen eine neue Modifikation der Enigma M3 einsetzten. Der britischen Flotte gelang es, ein solches Fahrzeug von einem erbeuteten deutschen U-Boot zu entfernen. Am 1. Februar 1942 stellte die Deutsche Marine auf den Einsatz des M4-Modells um. Doch einige auf die alte Art verschlüsselte deutsche Nachrichten enthielten fälschlicherweise Informationen über die Konstruktionsmerkmale dieser neuen Maschine. Dies machte die Aufgabe für Thürings Team deutlich einfacher. Bereits im Dezember 1942. Enigma M4 wurde geknackt. Am 13. Dezember 1942 erhielt die britische Admiralität genaue Daten über den Standort von 12 deutschen U-Booten im Atlantik...

Um die Entschlüsselung zu beschleunigen, musste laut Turing auf den Einsatz von Elektronik umgestellt werden, da elektromechanische Relaisgeräte diesen Vorgang nicht schnell genug durchführten. Am 7. November 1942 reiste Turing in die Vereinigten Staaten, wo er zusammen mit einem Team der Bell Laboratories einen Apparat für streng geheime Verhandlungen zwischen Churchill und Roosevelt schuf. Gleichzeitig wurden unter seiner Führung die amerikanischen Entschlüsselungsmaschinen verbessert, sodass Enigma M4 schließlich geknackt wurde und bis zum Kriegsende die Briten und Amerikaner mit umfassenden Geheimdienstinformationen versorgte. Erst im November 1944 kamen bei der deutschen Führung Zweifel an der Zuverlässigkeit ihrer Verschlüsselungstechnik auf, was jedoch zu keinen Maßnahmen führte...

(Anmerkung des Übersetzers: Da ab 1943 der sowjetische Geheimdienstoffizier Kim Philby der Chef der britischen Spionageabwehr war, gelangten alle Informationen sofort in die UdSSR! Einige dieser Informationen wurden der Sowjetunion sowohl offiziell über das britische Büro in Moskau als auch halboffiziell über den in der Schweiz ansässigen Sowjet Alexander Rado übermittelt.)

Chiffriermaschinen und Entzifferungsgeräte
im Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigt
Dissertation
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

Basierend auf Materialien aus der Dissertation „Verschlüsselungsmaschinen und Entschlüsselungsgeräte während des Zweiten Weltkriegs“, verteidigt an der Universität Chemnitz (Deutschland) im Jahr 2004.

Einführung. Für die breite Öffentlichkeit ist das Wort „Enigma“ (auf Griechisch ein Rätsel) ein Synonym für die Konzepte „Verschlüsselungsmaschine“ und „Codeknacken“, wofür Filme über U-Boote und ähnliche Romane sorgen, die wenig zu bieten haben mit der Realität machen. Über die Tatsache, dass es noch andere Verschlüsselungsmaschinen gab, für deren „Entschlüsselung“ spezielle Entschlüsselungsmaschinen geschaffen wurden, und über die Folgen, die dies im Zweiten Weltkrieg hatte, ist in der Öffentlichkeit wenig bekannt.

Und es überrascht nicht: Es gibt zu wenig Informationen darüber in populären Publikationen. Und die dort verfügbaren Informationen sind meist entweder unzureichend oder unzuverlässig. Dies ist umso bedauerlicher, als das Knacken von Verschlüsselungscodes für den Verlauf des Krieges von äußerst wichtiger historischer Bedeutung war, da die Alliierten (in der Anti-Hitler-Koalition) dank der auf diese Weise gewonnenen Informationen erhebliche Vorteile hatten, sie konnten einige Versäumnisse der ersten Kriegshälfte ausgleichen und konnten ihre Ressourcen in der zweiten Kriegshälfte optimal nutzen. Anglo-amerikanischen Historikern zufolge hätte der Krieg ohne die Entschlüsselung deutscher Verschlüsselungscodes zwei Jahre länger gedauert, es wären zusätzliche Verluste erforderlich gewesen und es wäre auch möglich, dass eine Atombombe abgeworfen worden wäre Deuschland.

Wir werden uns jedoch nicht mit diesem Thema befassen, sondern uns auf die wissenschaftlichen, technischen und organisatorischen Umstände beschränken, die zur Offenlegung deutscher Verschlüsselungscodes beigetragen haben. Und besonders wichtig ist, wie und warum es möglich war, maschinelle Methoden des „Hackens“ zu entwickeln und erfolgreich einzusetzen.
Das Hacken der Enigma-Codes und der Codes anderer Verschlüsselungsmaschinen verschaffte den Alliierten nicht nur Zugang zu militärisch-taktischen Informationen, sondern auch zu Informationen des Außenministeriums, der Polizei, der SS und der Eisenbahn. Dazu gehören auch Berichte aus den Achsenländern, insbesondere der japanischen Diplomatie, und der italienischen Armee. Die Alliierten erhielten auch Informationen über die innere Lage in Deutschland und seinen Verbündeten.

Allein in England arbeitete ein tausendköpfiges Geheimdienstteam daran, die Codes zu entschlüsseln. Diese Arbeit wurde persönlich vom englischen Premierminister Winston Churchill überwacht, der aus der Erfahrung des Ersten Weltkriegs, als er Marineminister der britischen Regierung war, um die Bedeutung dieser Arbeit wusste. Bereits im November 1914 ordnete er die Entschlüsselung aller abgefangenen feindlichen Telegramme an. Er befahl außerdem, zuvor abgefangene Telegramme zu entschlüsseln, um die Denkweise der deutschen Führung zu verstehen. Dies ist ein Beweis für seine Weitsicht. Das berühmteste Ergebnis dieser Aktivität war der erzwungene Eintritt der USA in den Ersten Weltkrieg.
Ebenso weitsichtig war die Schaffung englischer Abhörstationen – damals eine völlig neue Idee – insbesondere zum Abhören des Funkverkehrs feindlicher Schiffe.

Schon damals und in der Zeit zwischen den beiden Weltkriegen setzte Churchill solche Aktivitäten mit einem neuen Waffentyp gleich. Schließlich war klar, dass es notwendig war, unsere eigene Funkkommunikation zu klassifizieren. Und das alles musste vor dem Feind geheim gehalten werden. Es bestehen große Zweifel, dass die Führer des Dritten Reiches dies alles erkannt haben. In der Führung der Wehrmacht (OKW) gab es eine Abteilung mit einer kleinen Anzahl von Kryptologen und der Aufgabe, „Methoden zur Aufdeckung feindlicher Funkmeldungen zu entwickeln“, und es handelte sich um Funkaufklärungsoffiziere an vorderster Front, denen die Aufgabe übertragen wurde Bereitstellung taktischer Informationen für Frontkommandanten über ihren Frontabschnitt. In der Bundeswehr wurden die eingesetzten Verschlüsselungsmaschinen nicht von Kryptologen (hinsichtlich Verschlüsselungsqualität und Knackfähigkeit) beurteilt, sondern von technischen Spezialisten.

Die Alliierten folgten der schrittweisen Verbesserung der deutschen Verschlüsselungstechnologie und verbesserten auch die Methoden zum Knacken von Verschlüsselungscodes. Die Deutschen führten Tatsachen, die auf das Bewusstsein der Alliierten schließen ließen, auf Verrat und Spionage zurück. Darüber hinaus gab es im Dritten Reich oft keine klare Unterordnung, und die Verschlüsselungsdienste verschiedener Militärzweige interagierten nicht nur nicht miteinander, sondern verbargen ihre Fähigkeiten auch vor den Kryptografen anderer Militärzweige, da „ „Wettbewerb“ war angesagt. Die Deutschen versuchten nicht, die Verschlüsselungscodes der Alliierten zu entschlüsseln, da sie dafür nur wenige Kryptologen hatten und diese isoliert voneinander gearbeitet hatten. Die Erfahrung englischer Kryptologen hat gezeigt, dass die gemeinsame Arbeit eines großen Teams von Kryptologen es ermöglichte, fast alle gestellten Aufgaben zu lösen. Gegen Ende des Krieges begann im Bereich der Verschlüsselung ein allmählicher Übergang von maschineller Arbeit zu computergestützter Arbeit.

Verschlüsselungsmaschinen in militärischen Angelegenheiten wurden erstmals 1926 in Deutschland eingesetzt. Dies veranlasste die potenziellen Gegner Deutschlands, eigene Ver- und Entschlüsselungsmethoden zu entwickeln. Polen hat sich beispielsweise dieser Frage angenommen und musste zunächst die theoretischen Grundlagen der maschinellen Kryptologie erarbeiten, da „manuelle“ Methoden hierfür nicht geeignet waren. Ein zukünftiger Krieg würde die Entschlüsselung Tausender Funksprüche pro Tag erfordern. Es waren polnische Spezialisten, die 1930 als erste mit der maschinellen kryptologischen Analyse begannen. Nach Kriegsausbruch und der Besetzung Polens und Frankreichs wurde diese Arbeit von englischen Spezialisten fortgeführt. Besonders wichtig waren hier die theoretischen Arbeiten des Mathematikers A. Turing. Ab 1942 wurde das Knacken von Verschlüsselungscodes äußerst wichtig, da die deutsche Führung zunehmend die Funkkommunikation zur Übermittlung ihrer Befehle nutzte. Es galt, völlig neue Methoden der kryptologischen Analyse für Entschlüsselungsmaschinen zu entwickeln.

Historische Referenz.
Julius Cäsar war der erste, der die Textverschlüsselung einsetzte. Im 9. Jahrhundert befasste sich der arabische Gelehrte Al-Kindi erstmals mit dem Problem der Textentschlüsselung. Die Arbeit italienischer Mathematiker des 15. und 16. Jahrhunderts widmete sich der Entwicklung von Verschlüsselungsverfahren. Das erste mechanische Gerät wurde 1786 von einem schwedischen Diplomaten erfunden; ein solches Gerät stand 1795 auch dem amerikanischen Präsidenten Jefferson zur Verfügung. Erst 1922 wurde dieses Gerät vom amerikanischen Armeekryptologen Mauborn verbessert. Bis zum Ausbruch des Zweiten Weltkriegs wurde es zur Verschlüsselung taktischer Nachrichten verwendet. Patente zur Verbesserung der Benutzerfreundlichkeit (jedoch nicht zur Verschlüsselungssicherheit) wurden ab 1915 vom US-Patentamt erteilt. All dies sollte zur Verschlüsselung der Geschäftskorrespondenz genutzt werden. Trotz zahlreicher Geräteverbesserungen war klar, dass nur die Kurztextverschlüsselung zuverlässig war.

Am Ende des Ersten Weltkriegs und in den ersten Jahren danach tauchten mehrere Erfindungen auf, die von Amateuren geschaffen wurden, für die dies eine Art Hobby war. Nennen wir zwei von ihnen: Hebern und Vernam, beide Amerikaner, keiner von ihnen hatte höchstwahrscheinlich jemals etwas von der Wissenschaft der Kryptologie gehört. Letzterer implementierte sogar einige Operationen der Booleschen Logik, die zu dieser Zeit außer professionellen Mathematikern nur wenige Menschen kannten. Professionelle Kryptologen begannen, diese Verschlüsselungsmaschinen weiter zu verbessern, wodurch ihre Sicherheit gegen Hackerangriffe erhöht werden konnte.

Seit 1919 Auch deutsche Designer begannen, ihre Entwicklungen zu patentieren; einer der ersten war der spätere Erfinder der Enigma, Arthur Scherbius (1878 – 1929). Es wurden vier Varianten ähnlicher Maschinen entwickelt, an denen jedoch kein kommerzielles Interesse bestand, wahrscheinlich weil die Maschinen teuer und schwer zu warten waren. Weder die Marine noch das Außenministerium akzeptierten die Vorschläge des Erfinders, so dass er versuchte, seine Verschlüsselungsmaschine den zivilen Wirtschaftszweigen anzubieten. Die Armee und das Außenministerium nutzten weiterhin die Verschlüsselung mithilfe von Büchern.

Arthur Scherbius arbeitete für die Firma, die sein Patent für eine Verschlüsselungsmaschine gekauft hatte. Dieses Unternehmen verbesserte Enigma auch nach dem Tod seines Autors weiter. In der zweiten Version (Enigma B) handelte es sich bei der Maschine um eine modifizierte elektrische Schreibmaschine, die auf einer Seite mit einem Verschlüsselungsgerät in Form von 4 austauschbaren Rotoren ausgestattet war. Das Unternehmen stellte die Maschine weithin zur Schau und bewarb sie als unhackbar. Reichswehroffiziere interessierten sich für sie. Tatsache ist, dass im Jahr 1923 Churchills Memoiren veröffentlicht wurden, in denen er über seine kryptologischen Erfolge sprach. Dies löste bei der Führung der deutschen Wehrmacht einen Schock aus. Deutsche Offiziere erfuhren, dass der Großteil ihrer militärischen und diplomatischen Kommunikation von britischen und französischen Experten entschlüsselt worden war! Und dass dieser Erfolg größtenteils auf die Schwäche der von Amateurkryptologen erfundenen Amateurverschlüsselung zurückzuführen war, da es die deutsche Militärkryptologie einfach nicht gab. Natürlich begannen sie, nach starken Verschlüsselungsmethoden für die militärische Kommunikation zu suchen. Deshalb interessierten sie sich für Enigma.

Enigma hatte mehrere Modifikationen: A, B, C usw. Modifikation C könnte sowohl die Verschlüsselung als auch die Entschlüsselung von Nachrichten durchführen; es erforderte keine komplexe Wartung. Doch seine Produkte waren noch nicht resistent gegen Hackerangriffe, da die Entwickler nicht von professionellen Kryptologen beraten wurden. Es wurde von 1926 bis 1934 von der Deutschen Marine eingesetzt. Auch die nächste Modifikation, Enigma D, war ein kommerzieller Erfolg. Anschließend wurde es seit 1940 im Eisenbahnverkehr in den besetzten Gebieten Osteuropas eingesetzt.
Im Jahr 1934 Die deutsche Marine begann mit dem Einsatz einer weiteren Modifikation der Enigma I.

Es ist merkwürdig, dass polnische Kryptologen versuchten, von dieser Maschine klassifizierte deutsche Funknachrichten zu entschlüsseln, und die Ergebnisse dieser Arbeit irgendwie dem deutschen Geheimdienst bekannt wurden. Zunächst waren die Polen erfolgreich, aber der sie „beobachtende“ deutsche Geheimdienst meldete dies ihren Kryptologen und sie änderten die Codes. Als sich herausstellte, dass polnische Kryptologen nicht in der Lage waren, mit Enigma -1 verschlüsselte Nachrichten zu knacken, begannen auch die Bodentruppen, die Wehrmacht, diese Maschine einzusetzen. Nach einigen Verbesserungen wurde diese Verschlüsselungsmaschine zur wichtigsten im Zweiten Weltkrieg. Seit 1942 übernimmt die deutsche U-Boot-Flotte die Modifikation Enigma-4.

Allmählich, bis Juli 1944, ging die Kontrolle über das Verschlüsselungsgeschäft von den Händen der Wehrmacht auf das Dach der SS über, wobei die Konkurrenz zwischen diesen Teilstreitkräften die Hauptrolle spielte. Von den ersten Tagen des Zweiten Weltkriegs an waren die Armeen der USA, Schwedens, Finnlands, Norwegens, Italiens und anderer Länder mit Verschlüsselungsmaschinen übersät. In Deutschland werden Maschinenkonstruktionen ständig verbessert. Die Hauptschwierigkeit in diesem Fall bestand darin, dass nicht herausgefunden werden konnte, ob der Feind in der Lage war, von einer bestimmten Maschine verschlüsselte Texte zu entschlüsseln. Enigma wurde in verschiedenen Modifikationen auf Ebenen oberhalb der Division eingeführt und nach dem Krieg (Modell „Schlüsselkasten 43“) in Chemnitz weiter produziert: im Oktober 1945. Im Januar 1946 wurden 1.000 Stück produziert. - bereits 10.000 Stück!

Telegraph, historische Informationen.
Das Aufkommen des elektrischen Stroms führte zu einer rasanten Entwicklung der Telegrafie, die nicht zufällig im 19. Jahrhundert parallel zur Industrialisierung erfolgte. Treibende Kraft war die Eisenbahn, die den Telegraphen für den Eisenbahnverkehr nutzte, wofür allerlei Geräte wie Zeiger entwickelt wurden. Steinhels Gerät erschien 1836 und wurde 1840 von Samuel MORSE entwickelt. Weitere Verbesserungen kamen in Form des Drucktelegraphen von Siemens und Halske (Siemens & Halske, 1850), der empfangene elektrische Impulse in lesbare Schrift umwandelte. Und 1855 erfunden. Das Druckrad wurde nach einer Reihe von Verbesserungen noch im 20. Jahrhundert von Hughes verwendet.

Die nächste wichtige Erfindung zur Beschleunigung der Informationsübertragung wurde 1867 von Wheatstone erfunden: Lochstreifen mit Morsecode, den das Gerät mechanisch ertastete. Die weitere Entwicklung der Telegrafie wurde durch die unzureichende Nutzung der Leitungskapazität behindert. Der erste Versuch wurde 1871 von B. Meyer unternommen, scheiterte jedoch daran, dass die unterschiedliche Länge und Anzahl der Impulse in Morsebuchstaben dies verhinderten. Doch 1874 gelang es dem französischen Ingenieur Emile Baudot, dieses Problem zu lösen. Diese Lösung wurde für die nächsten 100 Jahre zum Standard. Baudots Methode hatte zwei wichtige Merkmale. Erstens war es der erste Schritt zur Verwendung der Binärrechnung. Und zweitens war es das erste zuverlässige Mehrkanal-Datenübertragungssystem.

Die Weiterentwicklung der Telegrafie beruhte auf der Notwendigkeit, Telegramme durch Briefträger zuzustellen. Es war ein anderes Organisationssystem erforderlich, das Folgendes umfassen würde: ein Gerät in jedem Haus, dessen Wartung durch Spezialpersonal, Empfang von Telegrammen ohne die Hilfe von Personal, ständige Verbindung zur Leitung, seitenweise Ausgabe von Texten. Erfolgsaussichten hätte ein solches Gerät nur in den USA. In Europa verhinderte das Postmonopol bis 1929 das Aufkommen privater Geräte zur Nachrichtenübermittlung; sie mussten nur im Postamt installiert werden.

Den ersten Schritt in diese Richtung machte 1901 der Australier Donald Murray. Insbesondere modifizierte er den Baudot-Code. Diese Modifikation war bis 1931 der Standard. Er hatte keinen kommerziellen Erfolg, da er es nicht wagte, seine Erfindung in den USA zu patentieren. In den USA konkurrierten zwei amerikanische Erfinder miteinander: Howard Krum und E.E. Kleinschmidt. Anschließend fusionierten sie zu einem Unternehmen in Chicago, das 1024 mit der Produktion von Geräten begann, die kommerziellen Erfolg hatten. Die deutsche Firma Lorenz importierte mehrere ihrer Maschinen, installierte sie in Postämtern und erhielt eine Lizenz für deren Produktion in Deutschland. Seit 1929 wurde das Postmonopol in Deutschland abgeschafft und Privatpersonen erhielten Zugang zu Telegrafenkanälen. Die Einführung internationaler Standards für Telegrafenkanäle im Jahr 1931 ermöglichte die Organisation der Telegrafenkommunikation mit der ganzen Welt. Die gleichen Geräte wurden 1927 von Siemens und Halske hergestellt.

Der erste Mensch, der einen Telegrafen mit einer Verschlüsselungsmaschine kombinierte, war der 27-jährige Amerikaner Gilbert Vernam, ein Mitarbeiter der Firma ATT. Im Jahr 1918 Er meldete ein Patent an, in dem er die Boolesche Algebra empirisch verwendete (von der er übrigens keine Ahnung hatte und die damals von mehreren Mathematikern auf der ganzen Welt untersucht wurde).
Der amerikanische Offizier William Friedman leistete einen großen Beitrag zur Kryptologie; er machte amerikanische Verschlüsselungsmaschinen praktisch unzerbrechlich.

Als Telegrafengeräte von Siemens und Halske in Deutschland auftauchten, interessierte sich auch die Deutsche Marine für sie. Doch die Führung hatte immer noch den Eindruck, dass die Briten im Ersten Weltkrieg die deutschen Codes geknackt und ihre Botschaften gelesen hatten. Deshalb forderten sie, den Telegrafenapparat mit einer Verschlüsselungsmaschine zu verbinden. Das war damals eine völlig neue Idee, denn die Verschlüsselung erfolgte in Deutschland manuell und erst dann wurden die verschlüsselten Texte übertragen.

In den USA wurde diese Anforderung durch Vernam-Geräte erfüllt. In Deutschland übernahmen die Firmen Siemens und Halske diese Arbeiten. Im Juli 1930 reichten sie das erste offene Patent zu diesem Thema ein. Bis 1932 Es entstand ein funktionsfähiges Gerät, das zunächst frei verkauft wurde, seit 1934 jedoch. wurde klassifiziert. Seit 1936 Diese Geräte wurden seit 1941 in der Luftfahrt eingesetzt. - und Bodentruppen. Seit 1942 Es begann die maschinelle Verschlüsselung von Funknachrichten.

Die Deutschen verbesserten weiterhin verschiedene Modelle von Verschlüsselungsmaschinen, stellten jedoch die Verbesserung des mechanischen Teils an die erste Stelle und behandelten die Kryptologie auf amateurhafte Weise. Die produzierenden Unternehmen bezogen keine professionellen Kryptologen für die Beratung ein. Von großer Bedeutung für all diese Probleme waren die Arbeiten des seit 1942 belesenen amerikanischen Mathematikers Claude Shannon. arbeitete in den Bell Laboratories und führte dort geheime mathematische Forschungen durch. Bereits vor dem Krieg war er dafür bekannt, die Analogie zwischen der Booleschen Algebra und Relaisverbindungen in der Telefonie zu beweisen. Er war es, der das „Bit“ als Informationseinheit entdeckte. Nach dem Krieg, 1948. Shannon schrieb sein Hauptwerk „The Mathematical Theory of Communications“. Danach wurde er Professor für Mathematik an der Universität.

Shannon beschäftigte sich als erster mit dem mathematischen Modell der Kryptologie und entwickelte die Analyse verschlüsselter Texte mit informationstheoretischen Methoden. Die grundlegende Frage seiner Theorie lautet: „Wie viele Informationen enthält Chiffretext im Vergleich zum Klartext?“ 1949 veröffentlichte er das Werk „The Theory of Communications of Secret Systems“, in dem er diese Frage beantwortete. Die dort durchgeführte Analyse war die erste und einzige, die die Stärke eines Verschlüsselungsverfahrens quantifizierte. Nachkriegsanalysen zeigten, dass weder deutsche noch japanische Verschlüsselungsmaschinen unzerbrechlich waren. Darüber hinaus gibt es andere Informationsquellen (z. B. Geheimdienste), die die Entschlüsselungsaufgabe erheblich vereinfachen.

Die Position Englands zwang es, lange Chiffriertexte mit den Vereinigten Staaten auszutauschen; die große Länge ermöglichte deren Entschlüsselung. In einer Sonderabteilung des britischen Geheimdienstes M 16 wurde eine Methode entwickelt, die den Geheimhaltungsgrad der Nachricht erhöhte – ROCKEX. Das amerikanische Verschlüsselungsverfahren für das Auswärtige Amt wurde von deutschen Experten gebrochen und die entsprechenden Nachrichten entschlüsselt. Nachdem die Vereinigten Staaten 1944 davon erfahren hatten. ein unvollständiges System durch ein zuverlässigeres ersetzt. Etwa zur gleichen Zeit tauschten auch die deutsche Wehrmacht, die Marine und das Außenministerium Verschlüsselungstechnologien gegen neu entwickelte aus. Auch die sowjetischen Verschlüsselungsmethoden waren nicht ausreichend zuverlässig, weshalb sie von amerikanischen Diensten gehackt wurden und viele sowjetische Geheimdienstoffiziere identifiziert wurden, die an der Spionage für die amerikanische Atombombe beteiligt waren (Operation Venona – Bruch).

Einbrechen.
Lassen Sie uns nun über das Hacken deutscher Verschlüsselungsmaschinen durch die Briten sprechen, das heißt über die maschinelle Entschlüsselung der Methode zur Verschlüsselung von Texten in ihnen. . Dieses Werk erhielt den englischen Namen ULTRA. Nicht-maschinelle Entschlüsselungsmethoden waren zu arbeitsintensiv und unter Kriegsbedingungen inakzeptabel. Wie waren die englischen Entschlüsselungsmaschinen konstruiert, ohne die die Alliierten keinen Vorteil gegenüber den deutschen Codeknackern hätten erzielen können? Welche Informationen und Textmaterialien benötigten sie? Und gab es hier einen deutschen Fehler, und wenn ja, warum ist er passiert?

Zunächst die wissenschaftlichen und technischen Grundlagen.
Zunächst wurden wissenschaftliche Vorarbeiten durchgeführt, da es zunächst notwendig war, die Algorithmen kryptologisch und mathematisch zu analysieren. Dies war möglich, weil die Verschlüsselung in der deutschen Wehrmacht weit verbreitet war. Für eine solche Analyse waren nicht nur Chiffretexte erforderlich, die durch Abhören erlangt wurden, sondern auch Klartexte, die durch Spionage oder Diebstahl erlangt wurden. Darüber hinaus wurden unterschiedliche Texte benötigt, die auf die gleiche Weise verschlüsselt wurden. Gleichzeitig wurde eine sprachwissenschaftliche Analyse der Sprache der Militärs und Diplomaten durchgeführt. Anhand langer Texte wurde es möglich, einen Algorithmus auch für eine unbekannte Chiffriermaschine mathematisch zu etablieren. Dann gelang es ihnen, das Auto zu rekonstruieren.

Für diese Arbeit versammelten die Briten rund 10.000 Menschen, darunter Mathematiker, Ingenieure, Linguisten, Übersetzer, Militärexperten und andere Mitarbeiter, um die Daten zu sortieren, zu prüfen, zu archivieren und die Maschinen zu warten. Dieser Verein hieß BP (Bletchley Park) und stand unter der persönlichen Kontrolle von Churchill. Die erhaltenen Informationen erwiesen sich in den Händen der Alliierten als mächtige Waffe.

Wie haben die Briten die Wehrmachts-Enigma gemeistert? Polen war das erste Land, das deutsche Codes entschlüsselte. Nach dem Ersten Weltkrieg war es einer ständigen militärischen Gefahr durch seine beiden Nachbarn Deutschland und die UdSSR ausgesetzt, die davon träumten, die verlorenen und an Polen übertragenen Ländereien zurückzugewinnen. Um Überraschungen zu vermeiden, zeichneten die Polen Funksprüche auf und entschlüsselten sie. Sie waren darüber nach der Einführung im Februar 1926 sehr beunruhigt. in der deutschen Marine Enigma C, sowie nach seiner Einführung in den Bodentruppen im Juli 1928. Sie waren nicht in der Lage, von dieser Maschine verschlüsselte Nachrichten zu entschlüsseln.

Damals ging die BS4-Abteilung des polnischen Generalstabs davon aus, dass die Deutschen sich die Maschinenverschlüsselung angeeignet hatten, zumal sie die frühen kommerziellen Versionen von Enigma kannten. Der polnische Geheimdienst bestätigte dies in der Wehrmacht ab dem 1. Juni 1930. Enigma 1 kommt zum Einsatz. Polnische Militärexperten konnten deutsche Nachrichten nicht entschlüsseln. Selbst nachdem sie Enigma-Dokumente über ihre Agenten erhalten hatten, konnten sie keinen Erfolg erzielen. Sie kamen zu dem Schluss, dass es an wissenschaftlichen Erkenntnissen mangele. Dann beauftragten sie drei Mathematiker, von denen einer in Göttingen studierte, mit der Entwicklung eines Analysesystems. Alle drei erhielten eine Zusatzausbildung an der Universität Posen und sprachen fließend Deutsch. Es gelang ihnen, das Enigma-Gerät zu reproduzieren und in Warschau eine Kopie davon zu erstellen. Beachten wir die herausragenden Leistungen eines von ihnen, des polnischen Mathematikers M. Rejewski (1905 - 1980). Obwohl die Wehrmacht die Verschlüsselung ihrer Nachrichten ständig verbesserte, gelang dies polnischen Spezialisten bis zum 1. Januar 1939. entschlüsseln Sie sie. Danach begannen die Polen mit den Alliierten zusammenzuarbeiten, denen sie zuvor nichts mitgeteilt hatten. Eine solche Zusammenarbeit war angesichts der offensichtlichen militärischen Gefahr bereits ratsam. 25. Juli 1939 Sie übermittelten den englischen und französischen Vertretern alle ihnen bekannten Informationen. Am 16. August desselben Jahres erreichte das polnische „Geschenk“ England und englische Experten des neu gegründeten BP Decoding Centre begannen damit zu arbeiten.

Britische Kryptologen wurden nach dem Ersten Weltkrieg reduziert und blieben nur noch unter dem Dach des Auswärtigen Amtes. Während des Krieges in Spanien verwendeten die Deutschen Enigma D, und die verbleibenden englischen Kryptologen arbeiteten unter der Führung des herausragenden Philologen Alfred Dillwyn (1885-1943) weiter an der Entschlüsselung deutscher Nachrichten. Doch rein mathematische Methoden reichten nicht aus. Zu diesem Zeitpunkt, Ende 1938. Der Cambridge-Mathematiker Alan Turing war unter den Besuchern der englischen Kryptographen-Schulungen. Er nahm an den Angriffen auf Enigma 1 teil. Er schuf ein Analysemodell namens „Turing-Maschine“, das es ermöglichte zu behaupten, dass es definitiv einen Entschlüsselungsalgorithmus gibt, es blieb nur noch, ihn zu entdecken!

Thüring wurde als Wehrpflichtiger in die BP aufgenommen. Bis zum 1. Mai 1940 Dabei gelang ihm ein beachtlicher Erfolg: Er nutzte die Tatsache aus, dass der Deutsche Wetterdienst jeden Tag um 6 Uhr morgens eine verschlüsselte Wettervorhersage übermittelte. Es ist klar, dass es notwendigerweise das Wort „wetter“ enthielt und dass die strengen Regeln der deutschen Grammatik seine genaue Position im Satz bestimmten. Dies ermöglichte es ihm letztendlich, das Problem des Zerbrechens der Enigma zu lösen, und er entwickelte dafür ein elektromechanisches Gerät. Die Idee kam ihm Anfang 1940 und im Mai desselben Jahres wurde mit Hilfe einer Gruppe von Ingenieuren ein solches Gerät entwickelt. Die Entschlüsselung wurde dadurch erleichtert, dass die Sprache der deutschen Funksprüche einfach war und Ausdrücke und einzelne Wörter häufig wiederholt wurden. Deutsche Offiziere kannten die Grundlagen der Kryptologie nicht und hielten sie für unwichtig.

Das britische Militär und insbesondere Churchill persönlich forderten ständige Aufmerksamkeit für die Entschlüsselung von Nachrichten. Seit Sommer 1940 Die Briten entschlüsselten alle mit Enigma verschlüsselten Nachrichten. Dennoch verbesserten englische Spezialisten ständig die Entschlüsselungstechnologie. Bis Kriegsende verfügten die britischen Codeknacker über 211 Entschlüsselungsgeräte, die rund um die Uhr im Einsatz waren. Sie wurden von 265 Mechanikern bedient und 1.675 Frauen wurden zum Dienst herangezogen. Die Arbeit der Schöpfer dieser Maschinen wurde viele Jahre später gewürdigt, als sie versuchten, eine von ihnen nachzubauen: Aufgrund des damaligen Personalmangels dauerten die Arbeiten zur Nachbildung der berühmten Maschine mehrere Jahre und blieben unvollendet!

Die damals von Dühring erstellten Anleitungen zur Erstellung von Entschlüsselungsgeräten waren bis 1996 verboten... Zu den Mitteln zur Entschlüsselung gehörte die Methode der „erzwungenen“ Information: Beispielsweise zerstörten britische Flugzeuge mit Vorwissen den Pier im Hafen von Calle dass die deutschen Dienste dies mit einer Reihe von Informationen melden würden, die den britischen Worten im Voraus bekannt waren! Darüber hinaus haben deutsche Dienste diese Nachricht viele Male übermittelt und sie jedes Mal mit unterschiedlichen Codes verschlüsselt, aber Wort für Wort ...

Die wichtigste Front für England war schließlich der U-Boot-Krieg, bei dem die Deutschen eine neue Modifikation der Enigma M3 einsetzten. Der britischen Flotte gelang es, ein solches Fahrzeug von einem erbeuteten deutschen U-Boot zu entfernen. Am 1. Februar 1942 stellte die Deutsche Marine auf den Einsatz des M4-Modells um. Doch einige auf die alte Art verschlüsselte deutsche Nachrichten enthielten fälschlicherweise Informationen über die Konstruktionsmerkmale dieser neuen Maschine. Dies machte die Aufgabe für Thürings Team deutlich einfacher. Bereits im Dezember 1942. Enigma M4 wurde geknackt. Am 13. Dezember 1942 erhielt die britische Admiralität genaue Daten über den Standort von 12 deutschen U-Booten im Atlantik...

Um die Entschlüsselung zu beschleunigen, musste laut Turing auf den Einsatz von Elektronik umgestellt werden, da elektromechanische Relaisgeräte diesen Vorgang nicht schnell genug durchführten. Am 7. November 1942 reiste Turing in die Vereinigten Staaten, wo er zusammen mit einem Team der Bell Laboratories einen Apparat für streng geheime Verhandlungen zwischen Churchill und Roosevelt schuf. Gleichzeitig wurden unter seiner Führung die amerikanischen Entschlüsselungsmaschinen verbessert, sodass Enigma M4 schließlich geknackt wurde und bis zum Kriegsende die Briten und Amerikaner mit umfassenden Geheimdienstinformationen versorgte. Erst im November 1944 kamen bei der deutschen Führung Zweifel an der Zuverlässigkeit ihrer Verschlüsselungstechnik auf, was jedoch zu keinen Maßnahmen führte...

(Anmerkung des Übersetzers: Da ab 1943 der sowjetische Geheimdienstoffizier Kim Philby der Chef der britischen Spionageabwehr war, gelangten alle Informationen sofort in die UdSSR! Einige dieser Informationen wurden der Sowjetunion sowohl offiziell über das britische Büro in Moskau als auch halboffiziell über den in der Schweiz ansässigen Sowjet Alexander Rado übermittelt.)

Chiffriermaschinen und Entzifferungsgeräte
im Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigt
Dissertation
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

Alle Fachleute waren sich einig, dass eine Lesung unmöglich ist.
Admiral Kurt Fricke, Chef des Marinekriegskommandos

Enigma ist eine Rotationsverschlüsselungsmaschine, die Nazi-Deutschland im Zweiten Weltkrieg verwendete. Die Auswirkungen, die es auf den Verlauf des Krieges hatte, machten den Bruch von Enigma zum vielleicht bemerkenswertesten Moment in der jahrhundertelangen Geschichte der Kryptoanalyse. In diesem Thema möchte ich über die in Bletchley Park verwendete Hacking-Methode sprechen und den Aufbau der Maschine selbst beschreiben.

Rotationsmaschinen

Verschlüsselungsrotationsmaschinen kamen erstmals zu Beginn des 20. Jahrhunderts zum Einsatz. Der Hauptbestandteil solcher Geräte ist eine Scheibe (auch Rotor genannt) mit 26 elektrischen Kontakten auf beiden Seiten der Scheibe. Jeder Kontakt entsprach einem Buchstaben des englischen Alphabets. Durch die Verbindung der Kontakte der linken und rechten Seite wurde eine einfache Substitutions-Chiffre implementiert. Während sich die Scheibe drehte, verschoben sich die Kontakte, wodurch sich die Ersetzung für jeden Buchstaben änderte. Eine Diskette lieferte 26 verschiedene Substitutionen. Das bedeutet, dass sich bei der Verschlüsselung desselben Zeichens die resultierende Sequenz nach 26 Schritten zu wiederholen beginnt.
Um die Sequenzperiode zu erhöhen, können mehrere Rotoren in Reihe verwendet werden. Wenn eine der Scheiben eine volle Umdrehung vollendet, bewegt sich die nächste Scheibe um eine Position. Dadurch erhöht sich die Sequenzlänge auf 26 n, wobei n die Anzahl der in Reihe geschalteten Rotoren ist.
Betrachten Sie als Beispiel das folgende Bild einer vereinfachten Rotationsmaschine:

Die gegebene Maschine besteht aus einer Tastatur (zur Eingabe eines Zeichens), drei Festplatten, einem Indikator (zur Anzeige von Kryptotext) und implementiert die Verschlüsselung von 4 Zeichen: A, B, C, D. In der Ausgangsposition implementiert die erste Festplatte die Vertretung: A-C; B-A; C-B; D-D. Die Ersetzungen der zweiten und dritten Scheibe sind A-B; B-C; C-A; D-D und A-A; B-C; C-B; D-D bzw.
Wenn Sie den Buchstaben B auf der Tastatur drücken, wird abhängig von der aktuellen Position der Rotoren ein Stromkreis geschlossen und das Licht der Anzeige leuchtet auf. Im obigen Beispiel wird der Buchstabe B in C verschlüsselt. Danach bewegt sich der erste Rotor um eine Position und die Maschineneinstellungen sehen wie folgt aus:

Rätsel

Enigma ist der beliebteste Vertreter der Welt der rotierenden Verschlüsselungsmaschinen. Es wurde von deutschen Truppen im Zweiten Weltkrieg eingesetzt und galt als praktisch unhackbar.
Das Enigma-Verschlüsselungsverfahren ist bis auf einige zusätzliche Details wie im obigen Beispiel implementiert.
Erstens könnte die Anzahl der Rotoren in verschiedenen Versionen von Enigma unterschiedlich sein. Am gebräuchlichsten war die Enigma mit drei Rotoren, es kam aber auch eine Variante mit vier Scheiben zum Einsatz.
Zweitens unterscheidet sich der Entschlüsselungsprozess der oben beschriebenen Demonstrationsrotormaschine vom Verschlüsselungsprozess. Zum Entschlüsseln müssen Sie jedes Mal den linken und rechten Rotor austauschen, was möglicherweise nicht ganz praktisch ist. Um dieses Problem zu lösen, wurde Enigma eine weitere Scheibe hinzugefügt, die als Reflektor bezeichnet wurde. Im Reflektor waren alle Kontakte paarweise verbunden, wodurch das Signal erneut durch die Rotoren geleitet wurde, jedoch auf einem anderen Weg. Im Gegensatz zu anderen Rotoren befand sich der Reflektor immer in einer festen Position und drehte sich nicht.

Fügen wir unserer Demo-Verschlüsselungsmaschine einen Reflektor hinzu, der den Ersatz (A-B; C-D) implementiert. Wenn die B-Taste gedrückt wird, durchläuft das Signal die Rotoren und gelangt über Pin C in den Reflektor. Hier wird das Signal „reflektiert“ und kommt zurück, wobei es die Rotoren in umgekehrter Reihenfolge und auf einem anderen Weg durchläuft. Dadurch wird der Buchstabe B am Ausgang in D umgewandelt.
Bitte beachten Sie, dass das Signal beim Drücken der D-Taste demselben Schaltkreis folgt und D in B umwandelt. Durch das Vorhandensein eines Reflektors waren die Verschlüsselungs- und Entschlüsselungsprozesse identisch.
Eine weitere mit dem Reflektor verbundene Eigenschaft von Enigma ist die Unmöglichkeit, einen Buchstaben in sich selbst zu verschlüsseln. Diese Eigenschaft spielte eine sehr wichtige Rolle bei der Lösung der Enigma.

Das resultierende Gerät ist dem echten Enigma bereits sehr ähnlich. Mit einer kleinen Einschränkung. Die Haltbarkeit einer solchen Maschine beruht auf der Geheimhaltung der internen Schaltung der Rotoren. Wenn die Struktur der Rotoren aufgedeckt wird, beschränkt sich das Hacken auf die Auswahl ihrer Ausgangspositionen.
Da sich jeder Rotor in einer von 26 Positionen befinden kann, erhalten wir für drei Rotoren 26 3 = 17476 Optionen. Gleichzeitig können auch die Rotoren selbst in beliebiger Reihenfolge angeordnet werden, was die Komplexität um das Dreifache erhöht! einmal. Diese. Der Schlüsselraum einer solchen Maschine beträgt 6*17576=105456. Dies reicht eindeutig nicht aus, um ein hohes Maß an Sicherheit zu gewährleisten. Daher wurde Enigma mit einem weiteren zusätzlichen Tool ausgestattet: Patchpanel. Durch die paarweise Verbindung von Buchstaben auf dem Patchfeld konnte der Verschlüsselung ein weiterer Schritt hinzugefügt werden.


Angenommen, auf dem Schaltfeld ist der Buchstabe B mit dem Buchstaben A verbunden. Wenn Sie nun auf A klicken, erfolgt zuerst die A-B-Ersetzung und der Buchstabe B wird dem Eingang des ersten Rotors zugeführt.
Die Nachricht wird auf ähnliche Weise entschlüsselt. Wenn Sie die D-Taste drücken, führen die Rotoren und der Reflektor eine D-D-D-D-C-B-A-B-Umwandlung durch. Das Patchpanel wandelt dann B in A um.

Enigma-Haltbarkeitsanalyse

Die echte Enigma unterschied sich von der beschriebenen Vorführmaschine nur in einer Hinsicht. Nämlich bei der Gestaltung der Rotoren. In unserem Beispiel ändert der Rotor seine Position erst, wenn die vorherige Scheibe eine volle Umdrehung vollendet hat. Bei der echten Enigma hatte jede Scheibe eine spezielle Aussparung, die in einer bestimmten Position den nächsten Rotor aufnahm und um eine Position verschob.
Die Position der Aussparung für jeden Rotor konnte mithilfe spezieller Außenringe angepasst werden. Die Ausgangsposition der Ringe hatte keinen Einfluss auf die Kommutierung der Rotoren und das Ergebnis der Verschlüsselung eines einzelnen Buchstabens, daher werden die Ringe bei der Berechnung des Enigma-Schlüsselraums nicht berücksichtigt.
Das Grundmodell der Enigma hatte also drei verschiedene Rotoren, die mit den römischen Ziffern I, II, III nummeriert waren und die folgenden Ersetzungen implementierten:
Eintrag = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
Bei der Verschlüsselung könnten die Rotoren in beliebiger Reihenfolge angeordnet werden, was für drei Rotoren 6 verschiedene Kombinationen ergibt.
Darüber hinaus konnte jeder Rotor in einer von 26 möglichen Startpositionen eingebaut werden. Diese. die Ausgangsposition der Rotoren hat nur
6 * 26 3 = 105456 Kombinationen.
Die Anzahl aller möglichen Anschlüsse an einem Patchpanel errechnet sich nach der Formel n! /((n-2m)! m! 2 m), wobei n die Anzahl der Buchstaben des Alphabets und m die Anzahl der verbundenen Paare ist.
Für 26 Buchstaben des englischen Alphabets und 10 Paare ergibt das 150738274937250=2 47 verschiedene Kombinationen.
So verfügte die Basisversion der Enigma mit drei Rotoren auch nach modernen Maßstäben über einen erheblichen Schlüsselraum:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Eine solch große Anzahl an Optionen löste ein trügerisches Gefühl der Unverwundbarkeit aus.

Enigma-Kryptoanalyse

Der große Schlüsselraum verleiht der Enigma-Chiffre einen ziemlich hohen Widerstand gegen Angriffe, die einen bekannten Chiffretext verwenden.
Eine vollständige Suche nach 2 64 Optionen ist selbst auf modernen Computern keine leichte Aufgabe.
Allerdings ändert sich alles, wenn Sie einen bekannten Klartextangriff verwenden. Für einen solchen Fall gibt es eine sehr raffinierte Methode, die es ermöglicht, die Einstellungen der Zentrale bei der Suche nach einer Tastenkombination zu vernachlässigen, wodurch der Enigma-Schlüsselraum auf nur 105.456 Kombinationen reduziert wird und die gesamte Chiffre fatal angreifbar wird.

Die Methode nutzt das Vorhandensein sogenannter „Zyklen“ in einem offenen-geschlossenen Textpaar aus. Um das Konzept eines „Zyklus“ zu erklären, betrachten Sie die folgende einfache Nachricht P und den entsprechenden Enigma-verschlüsselten Kryptotext C.

P = WETTERVORHERSAGEBISKAYA
C=RWIVTYRESXBFOGKUHQBAISE
Schreiben wir jedes Zeichen aus dem Paar in Form einer Tabelle:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e T T e R v Ö R H e R S A G e B ich S k A j A
R w ich v T j R e S X B F Ö G k u H Q B A ich S e

Achten Sie auf die vom Enigma vorgenommenen Ersetzungen an den Positionen 14, 15 und 20. In Schritt 14 wird der Buchstabe A in G verschlüsselt. Letzteres wiederum wird in Schritt 15 in K verschlüsselt. Und dann wird der Buchstabe K in Schritt 20 in A verschlüsselt, wodurch die Kette A-G-K-A in einer Schleife entsteht. Solche Schleifenketten werden Zyklen genannt. Das Vorhandensein von Zyklen ermöglicht es uns, das Problem des Enigma-Aufbrechens in zwei einfache Komponenten zu unterteilen: 1) Suche nach der Startposition der Rotoren und 2) Suche nach Verbindungen des Patchpanels mit bekannten Rotoreinstellungen.

Wir wissen, dass die Enigma-Verschlüsselung mehrere Transformationen erfordert. Das Signal durchläuft zunächst das Patchpanel. Das Ergebnis der Wandlung am Patchpanel wird in die Rotoren eingespeist. Danach gelangt das Signal in den Reflektor und kehrt durch die Rotoren zum Patchfeld zurück, wo die endgültige Ersetzung durchgeführt wird. Alle diese Operationen können durch eine mathematische Formel dargestellt werden:
E i = S -1 R -1 TRS, wobei
S und S -1 , - Transformation auf dem Patchpanel am Eingang bzw. Ausgang;
R und R -1 - Transformation in den Rotoren am Ein- und Ausgang;
T - Transformation am Reflektor.
Ohne das Patchfeld drücken wir die interne Enigma-Transformation durch P i aus:
Pi = R -1 TR
Jetzt kann die Verschlüsselung wie folgt geschrieben werden:
E i = S -1 P i S

Mithilfe der Formel werden wir die Ersetzungen aus dem Beispiel an den Positionen 14, 15 und 20 umschreiben.
S -1 P 14 S(A) = G oder was dasselbe ist P 14 S(A) = S(G).
P 15 S(G) = S(K)
P 20 S(K) = S(A)
Wenn wir S(K) im letzten Ausdruck ersetzen, erhalten wir:
P 20 P 15 P 14 S(A) = S(A) (1) wobei S(A) der Buchstabe ist, der mit A auf dem Patchpanel verbunden ist.
Nun läuft der Angriff auf eine triviale Aufzählung aller möglichen Rotoreinstellungen hinaus. Für jede Rotorkombination muss die Erfüllung der Gleichung (1) überprüft werden. Wenn die Gleichheit für den Buchstaben S zutrifft, bedeutet dies, dass die richtige Konfiguration der Rotoren gefunden wurde und der Buchstabe A auf dem Patchpanel mit dem Buchstaben S verbunden ist. Die Suche nach den verbleibenden Paaren reduziert sich auf die wörtliche Dekodierung des Kryptotextes und Vergleich des Ergebnisses mit dem bekannten Klartext.
Es ist zu beachten, dass die Gleichheit mit einer Wahrscheinlichkeit von 1/26 auch bei falscher Installation der Rotoren gelten kann. Um die Zuverlässigkeit des Algorithmus zu erhöhen, empfiehlt es sich daher, mehrere „Zyklen“ zu verwenden.
Ein weiterer wichtiger Punkt ist, dass der Angreifer möglicherweise nur einen Teil der verschlüsselten Nachricht kennt. Und in diesem Fall muss er zunächst die Position des bekannten Textes im resultierenden Kryptogramm finden. Bei der Lösung dieses Problems ist es sehr hilfreich zu wissen, dass Enigma niemals einen Buchstaben in sich selbst verschlüsselt. Diese. Um den richtigen Offset zu finden, müssen Sie eine Position im Kryptotext finden, an der keiner der Buchstaben des privaten Textes durch den Buchstaben der offenen Nachricht dupliziert wird.

P.S.

Eine sehr langsame, aber durchaus funktionierende Implementierung eines Angriffs in Python finden Sie unter

Hat Ihnen der Artikel gefallen? Teile mit deinen Freunden!