mythos enigma - wie es gelang die enigma-chiffre zu brechen · dieenigma...
Post on 05-Sep-2019
3 Views
Preview:
TRANSCRIPT
Mythos ENIGMAWie es gelang die ENIGMA-Chiffre zu brechen
Mario Haustein
UNIX-Stammtisch Sachsen
29. September 2015
Mario Haustein Mythos ENIGMA 29. September 2015 1 / 80
1. Die ENIGMA
2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung
3. AngriffePolnische ErfolgeBletchley Park
4. Trivia
Mario Haustein Mythos ENIGMA 29. September 2015 2 / 80
Die ENIGMA
Die ENIGMA-Maschine
I ElektromechanischeVerschlüsselungsmaschine
⇒ vergleichweise großer Schlüsselraum
I 1918 von Arthur Scherbius erfundenI Vielfach modifiziert und erweitertI Von der Wehrmacht eingesetztI z.T. auch nach dem 2. WK im Einsatz
I Ein-/Ausgabealphabet: 26 BuchstabenI Verschlüsselung durch drehende
Rotorscheiben (Walzen).Abbildung: ENIGMA-Maschine1
1Enigma im Verkehrshaus der Schweiz, Luzern von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 3 / 80
Die ENIGMA
ENIGMA-WalzenFunktionsweise
I Eingabebuchstaben werden beim Durchlauf mehrerer Walzen verwürfelt.I Die Stellung der Walzen ändert sich mit jedem Buchstaben.
Abbildung: Zwei ENIGMA-Walzen2
2https://en.wikipedia.org/wiki/File:Enigma_rotors_and_spindle_showing_contacts_rachet_and_notch.jpg
Mario Haustein Mythos ENIGMA 29. September 2015 4 / 80
Die ENIGMA
ENIGMA-WalzenAufbau
I WalzenkernI Auf jeder Seite jeweils 26 Kontakte.I Je ein linker Kontakt ist mit einem rechten Kontakt verbunden.⇒ Permutation
3https://de.wikipedia.org/wiki/Datei:ENIGMA_Wired_Rotor_-_National_Cryptologic_Museum_-_DSC07768.JPG
Mario Haustein Mythos ENIGMA 29. September 2015 5 / 80
Die ENIGMA
ENIGMA-WalzenAufbau
I WalzenringI 26 Anzeigebuchstaben bzw. NummernI Kann in Bezug zum Kern verstellt werdenI Enthält Fortschaltkerbe
3https://de.wikipedia.org/wiki/Datei:ENIGMA_Wired_Rotor_-_National_Cryptologic_Museum_-_DSC07768.JPG
Mario Haustein Mythos ENIGMA 29. September 2015 5 / 80
Die ENIGMA
Aufbau der ENIGMA (ohne Steckerbrett)
I Bei Tastendruck liegtStrom an derEintrittswalze an.
I Der Strom passiert dieWalzen.
I Über die Umkehrwalzewird der Strom erneutdurch die Walzen zurETW geleitet.
I Eine an die ETWangeschlosseneGlühlampe leuchtet auf.
UKW W1 W2 W3 ETW
Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80
Die ENIGMA
Aufbau der ENIGMA (ohne Steckerbrett)
I Bei Tastendruck liegtStrom an derEintrittswalze an.
I Der Strom passiert dieWalzen.
I Über die Umkehrwalzewird der Strom erneutdurch die Walzen zurETW geleitet.
I Eine an die ETWangeschlosseneGlühlampe leuchtet auf.
UKW W1 W2 W3 ETW
1
2
3
4
5
6
A
B
C
D
E
F
1
2
3
4
5
6
1
2
3
4
5
6
Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80
Die ENIGMA
Aufbau der ENIGMA (ohne Steckerbrett)
I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.
⇒ Neue PermutationI Bei bestimmten
Walzenstellung,schalten auch dieanderen Walzen weiter.
UKW W1 W2 W3 ETW
6
1
2
3
4
5
A
B
C
D
E
F
1
2
3
4
5
6
1
2
3
4
5
6
Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80
Die ENIGMA
Aufbau der ENIGMA (ohne Steckerbrett)
I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.
⇒ Neue PermutationI Bei bestimmten
Walzenstellung,schalten auch dieanderen Walzen weiter.
UKW W1 W2 W3 ETW
5
6
1
2
3
4
A
B
C
D
E
F
1
2
3
4
5
6
1
2
3
4
5
6
Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80
Die ENIGMA
Aufbau der ENIGMA (ohne Steckerbrett)
I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.
⇒ Neue PermutationI Bei bestimmten
Walzenstellung,schalten auch dieanderen Walzen weiter.
UKW W1 W2 W3 ETW
A
B
C
D
E
F
1
2
3
4
5
6
1
2
3
4
5
6
4
5
6
1
2
3
Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80
Die ENIGMA
Die ENIGMA-Umkehrwalze
I Ursprünglich nicht vorgesehen.
ZielI Erhöhung der Sicherheit, da das Signal die Rotoren doppelt so oft durchläuft.I Einfache Bedienung, da Verschlüsseln = Entschlüsseln
ErgebnisI Durch die UKW kann kein Buchstabe in sich selbst verschlüsselt werden.⇒ Kryptographische Schwäche
Mario Haustein Mythos ENIGMA 29. September 2015 7 / 80
Die ENIGMA
Schlüsselraum, Teil 1
I Modell I, M3:I w = 5 Walzen4I k = 3 WalzenschächteI u = 2 Umkehrwalzen
I Anzahl Walzenlagen:w∏
i=w−k+1i = 5 · 4 · 3 = 120
I Grundstellung: 26k = 17576I Umkehrwalzen: u = 2
⇒ 120 · 17576 · 2 = 4.218.240 Kombinationen5
43 Zusatzwalzen für die Marine5Marine: 11.811.072 Kombinationen
Mario Haustein Mythos ENIGMA 29. September 2015 8 / 80
Die ENIGMA
Die Walzenringstellung
I Anzeige der WalzenstellungI Lage zum Kern ist jedoch
einstellbar⇒ Ein Beobachter kann nicht auf
den inneren Zustand derMaschine schließen.
I Die Ringe enthalten Kerben fürden „Übertrag“ auf die nächsteWalze.
⇒ Die Ringstellung vergrößert denSchlüsselraum. Abbildung: Walzenringe6
6Enigma-rotor-stack-cropped.jpg von Matt Crypto, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 9 / 80
Die ENIGMA
Die Walzenstellung
I Hebel schaltet rechte Walze beijedem Tastendruck weiter (1).
I Bei allen anderen Walzen (3)greift er i.A. ins Leere.
I Durch Kerbe im Ring einer Walze,greift der Hebel auch bei ihremlinken Nachbarn (1).
I Es drehen sich jedoch immer beideWalzen ⇒ Anomalie.
I Vgl. Kilometerzähler:088 → 089 → 090 → 101 → 102
I Der Übertrag erfolgt bei jederWalze an einer anderen Stelle.7
Abbildung: Schaltmechanismus (von hintengesehen, rechte Walze ist links im Bild)8
7I: Q → R, II: E → F, III: V → W, IV: J → K, V: Z → A, VI,VIII,VIII: Z → A und M → N8Illustration of the ratchet mechanism of an Enigma machine rotor von Wapcaplet, Lizenz: CC BY-SA 3.0
Mario Haustein Mythos ENIGMA 29. September 2015 10 / 80
Die ENIGMA
Schlüsselraum, Teil 2I Die Kerbe der linken Walze hat keine Funktion.⇒ Keine Vergrößerung des Schlüsselraums.
I Die mittlere Walze läuft nur 25 mal um, bis die linke Walze weiterschaltet.⇒ Der 26. „Übertrag“ der Mittelwalze entsteht durch die Anomalie.
I Vergrößerung des Schlüsselraums um 25s−2 · 26 = 25 · 26 = 650Heer und Luftwaffe 2.741.856.000
Marine 7.677.196.150
Allerdings kein LawineneffektI Klartext lässt sich auch bei falscher Ringstellung erkennen.I Beispiel: ENIGMA I, UKW A – I – II – III
Grund Ring NYSVRQTYPXZAPACWDVFZVABH AAR UNIXSKNUTPUOBFSACHSENABQ AAA UNIXSTAMMTISCHSACHSEN
Mario Haustein Mythos ENIGMA 29. September 2015 11 / 80
Die ENIGMA
Das SteckerbrettI Militärisch genutzte ENIGMA-Maschinen waren mit Steckerbrett ausgerüstet.I Zwischen Walzen und Tastatur/Lampen konnten durch Steckbrücken bis zu
13 beliebige Buchstabenpaare vertauscht werden.
Abbildung: Steckerbrett9
9Das Steckerbrett einer ENIGMA von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 12 / 80
Die ENIGMA
Das SteckerbrettI Militärisch genutzte ENIGMA-Maschinen waren mit Steckerbrett ausgerüstet.I Zwischen Walzen und Tastatur/Lampen konnten durch Steckbrücken bis zu
13 beliebige Buchstabenpaare vertauscht werden.
UKW W1 W2 W3 ETW SB
A
B
C
D
E
FF
E
D
C
B
A
Abbildung: Schaltbild (E und F sind gesteckert)
8Das Steckerbrett einer ENIGMA von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 12 / 80
Die ENIGMA
Schlüsselraum, Teil 3
I Anzahl Möglichkeiten genau n Paare zu steckern:
1n!
n∏i=1
(26− 2i+ 2) · (26− 2i+ 1)2 = 26!
2n · n! · (26− 2n)!
I Ab August 1939 wurden genau 10 Paare gesteckert:⇒ 150.738.274.937.250 Steckerungen
GesamtschlüsselraumHeer und Luftwaffe 413.302.643.566.348.536.000.000 ≈ 78 Bit
Marine 1.157.247.304.005.897.191.587.500 ≈ 80 Bit
I Zum Vergleich: Schlüsselbreite DES 56 Bit
Mario Haustein Mythos ENIGMA 29. September 2015 13 / 80
Mathematische Grundlagen
1. Die ENIGMA
2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung
3. AngriffePolnische ErfolgeBletchley Park
4. Trivia
Mario Haustein Mythos ENIGMA 29. September 2015 14 / 80
Mathematische Grundlagen Permutationen
Permutationen
DefinitionDas Alphabet A sei eine endliche Menge aus n Elementen. Dann heißt eineAbbildung P der Form
P : A ←→ A
Permuation über A. Der Grad der Permutation lautet n.
I Es gibt n! verschiedene Permutationen für A.I Im weiteren gilt A = {A, B, C, . . . , X, Y, Z}.
I Anschauliche Darstellung ⇒ Wertetabelle.9
a A B C D E F G H I J K L M N O P Q R S T U V W X Y ZP (a) E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
9hier die Permutation von ENIGMA-Walze IMario Haustein Mythos ENIGMA 29. September 2015 15 / 80
Mathematische Grundlagen Permutationen
Eigenschaften von Permutationen
I I bezeichnet die identische Permutation.I P (a) = a
I P−1 bezeichnet die inverse Permutation zu P .I P (a) = b⇐⇒ P−1(b) = aI Jede Permutation ist invertierbar, d.h. P−1 existiert stets.
I P1 ◦ P2 bezeichnet das Produkt der Permutationen P1 und P2.I Hintereinanderausführung von P1 und P2: (P1 ◦ P2)(a) = P2(P1(a))I Nicht kommutativ: P1 ◦ P2 6= P2 ◦ P1I Kurzschreibweise: P1 ◦ P2 = P1P2
I Eine Permutation P heißt fixpunktfrei, g.d.w. ∀a : P (a) 6= a.I Kein Buchstabe wird auf sich selbst abgebildet.
I Eine Permutation P heißt involutorisch/selbstinvers, g.d.w. P−1 = P .I P ◦ P = P 2 = I
Mario Haustein Mythos ENIGMA 29. September 2015 16 / 80
Mathematische Grundlagen Permutationen
Zyklendarstellung einer Permutation
I Betrachten wir ein a ∈ A. Es gibt ein k, sodass P k(a) = a.I Die Permutation besitzt den Zyklus (a, P (a), P 2(a), . . . , P k−1(a))
SatzJede Permutation P lässt sich als Menge disjunkter Zyklen darstellen. DieDarstellung ist bis auf die Ausgangspunkte der Zyklen eindeutig.
I Beispielpermuation P :a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P (a) E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
I Zyklendarstellung von P :
(AELTPHQXRU)(BKNW)(CMOY)(DFG)(IV)(JZ)(S)
Mario Haustein Mythos ENIGMA 29. September 2015 17 / 80
Mathematische Grundlagen Die ENIGMA-Gleichung
Die ENIGMA-Gleichung
I Jede Maschineneinstellung erzeugt einer Permutation P
ENIGMA-Gleichung
P = S ◦ E ◦W ′R ◦W ′M ◦W ′L ◦ U ◦W ′L−1 ◦W ′M
−1 ◦W ′R−1 ◦ E−1 ◦ S
I W ′i = RkiWiR−ki mit ki = pi − ri
S SteckerungE,U Eintritts- / UmkehrwalzeWi Walze in Schacht iR Schiebepermutation (B · · · Z A)ki Kernstellung von Walze iri Ringstellung von Walze ipi Anzeigestellung von Walze i
Mario Haustein Mythos ENIGMA 29. September 2015 18 / 80
Angriffe
1. Die ENIGMA
2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung
3. AngriffePolnische ErfolgeBletchley Park
4. Trivia
Mario Haustein Mythos ENIGMA 29. September 2015 19 / 80
Angriffe
Frühe Geschichte der ENIGMA
I Januar 1929: Ein Paket mit einer ENIGMA-Maschine für die deutscheBotschaft läuft an einem Freitag beim polnischen Zoll auf.
I Versehentlich nicht als Diplomatengepäck deklariert.I Ein deutscher Vertreter fordert die sofortige Herausgabe.I Die Maschine wird über das Wochenende analysiert.I Am Montag wird das Paket „ungeöffnet“ ausgehändigt.
I Ab 1931: Der deutsche Spion Hans-Thilo Schmidt liefertENGIMA-Anleitungen und Schlüsselliste an den französischen Geheimdienst
I Diese werden an britische und polnische Kollegen weitergegeben.I Briten und Franzosen stufen die Informationen als wertlos ein.I Den Polen ermöglichen Sie den Einbruch in das ENIGMA-System.I Diese Tatsache behalten die Polen (entgegen der Abmachungen) bis 1939
geheim.
Mario Haustein Mythos ENIGMA 29. September 2015 20 / 80
Angriffe Polnische Erfolge
3. AngriffePolnische ErfolgeBletchley Park
Mario Haustein Mythos ENIGMA 29. September 2015 21 / 80
Angriffe Polnische Erfolge
Die polnischen CodeknackerI Nach einem Kryptographiekurs 1929 zusammen mit anderen Mathematikern
um 1932 für das polnische Chiffrierbüro verpflichtet.
Abbildung: Marian Rejewski11 Abbildung: Henryk Zygalski12 Abbildung: Jerzy Różycki13
11https://de.wikipedia.org/wiki/Datei:Marian_Rejewski.jpg12https://de.wikipedia.org/wiki/Datei:Henryk_Zygalski.jpg13https://de.wikipedia.org/wiki/Datei:Jerzy_Rozycki.jpg
Mario Haustein Mythos ENIGMA 29. September 2015 22 / 80
Angriffe Polnische Erfolge
Weitere polnische Persönlichkeiten
I Gwido LangerI Leiter des polnischen Chiffrierbüros
I Maksymilian CiężkiI Stellvertreter von LangerI Verantwortlich für die „deutsche Abteilung“ des Chiffrierbüros
I Antoni PalluthI Mitbegründer der AVA-Werke – Ein Funk- und
Telekommunikationsunternehmen in WarschauI Analysierte die Diplomaten-ENIGMAI Später für den Bau von ENIGMA-Nachbildungen und
Entschlüsselungsmaschinen zuständig.
Mario Haustein Mythos ENIGMA 29. September 2015 23 / 80
Angriffe Polnische Erfolge
Bedienung der ENIGMA bei der Wehrmacht
1. Einmal täglich: Walzenlage, Ringstellung, Steckerung einstellen.2. Walzen laut Tagesschlüssel einstellen (Grundstellung).3. Dreibuchstabigen Spruchschlüssel zufällig wählen und
zwei mal hintereinander eintippen.4. Walzen laut Spruchschlüssel einstellen.5. Nachricht eintippen.
Beispiel14
ABC XYZX Y Z X Y Z U N I X S T A M M T I S C H S A C H S E NL H F E F V Q B H E N A G U F X R E I V C J A R E Q L
14Walzenlage A-I-II-III, Ringst.: AAA, keine Stecker, Grundst.: ABC, Spruchschlüssel XYZMario Haustein Mythos ENIGMA 29. September 2015 24 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselI Geg.: Zwei beliebige Nachrichten M1 und M2 des selben Tages.
BeobachtungIst der 1./2./3. Buchstabe von M1 und M2 gleich,
dann ist auch der 4./5./6. Buchstabe von M1 und M2 gleich.
I SchlussfolgerungenI Es handelt sich um ein Indikatorsystem.I Die ersten 6 Buchstaben sind mit dem selben Schlüssel verschlüsselt.
AngriffsvektorLassen sich P1, . . . , P6 in Erfahrung bringen,
können alle Spruchschlüssel eines Tages aufgedeckt werden.
Mario Haustein Mythos ENIGMA 29. September 2015 25 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselPermutationsprodukte bestimmen
I P1, . . . , P6 sind echt involutorisch.I P1/P2/P3 und P4/P5/P6 verschlüsseln den selben Buchstaben.⇒ Die Produkte P1P4, P2P5 und P3P6 lassen sich hierdurch direkt ablesen.
BeispielI Sei AJA OON ein verschlüsselter Spruchschlüssel x1x2x3
⇒ P1(x1) = A, P4(x1) = O
⇒ Wegen Involutorik: P1(A) = x1
⇒ Folglich: P4(P1(A)) = (P1P4)(A) = O
I Benötigen Nachrichten, die das gesamte Alphabet an jeder Stelle abdecken.I Im Mittel sind dazu n ·
∑n
i=11n(ca. 100) Nachrichten notwendig.
Mario Haustein Mythos ENIGMA 29. September 2015 26 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselZyklendarstellung der Permutationsprodukte
I 42 Nachrichtenindikatoren eines Tages15
AJA OON BOJ YZS CKG UHU CVR UKM DKX DHK DPP DTXDPP DTX EBY QBF FGV VLB GCH IEJ HGD KLG IDE TSIJLB MMW KQF FVV LBT EBR LHR EFM MEI AAZ MQC AVAMZL AWY NKN JHP NOO JZE NOO JZE OAS LYO PSX NNKQAZ ZYC RUZ RIC SCG WEU SCG WEU SYU WJQ TMW CGDTMW CGD UIJ BPS UMM BGL UMM BGL UMM BGL UXI BXZVWE XRI WFK PUH WRP PCX XNM GDL YTO HQE ZJQ SOT
I Permutationsprodukte in ZyklenschreibweiseI P1P4 = (AOLEQZSWPNJM)(BYHKFVXGITCU)(D)(R)I P2P5 = (AYJOZWRCE)(B)(DSN)(FUIPTQVKH)(GLM)(X)I P3P6 = (ANPXKHJSOEIZC)(BWDGUQTRMLYFV)
15Die Auswahl wurde so getroffen, dass die Zyklen vollständig erschlossen werden können.Aber auch bei Lücken könnte man noch einige Schlüsse ziehen.
Mario Haustein Mythos ENIGMA 29. September 2015 27 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselZerlegung der Permutationsprodukte
Satz (Rejewski)(i) Im Produkt zweier echt involutorischer Permutation treten Zyklen gleicher
Länge immer paarweise auf.(ii) Jede Permutation, in der Zyklen gleicher Länge paarweise auftreten, lässt
sich als Produkt zweier echt involutorischer Permutationen darstellen.
P1 = (x1y1)(x2y2) · · · (xk yk)P2 = (y1x2)(y2 x3) · · · (ykx1) =⇒ P1P2 = (x1x2 . . . xk)(yk . . . y2y1)
I Rückabbildung nicht eindeutigI Durch Intuition muss die richtige Paarung der Zyklen bestimmt werden.I Zyklen gegenläufig untereinanderschreiben.I Versatz innerhalb eines Paares ebenfalls intuitiv bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 28 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselZerlegung der Permutationsprodukte
BeispielDKX DHK DPP DTX RUZ RICR.T R.T R.R R.R D.F D.F
I Zwei Einerzyklen (D)(R) in P1P4 =⇒ (DR) ist ein Zyklus von P1 und P4
I Oft wurden schwache Spruchschlüssel wie AAA, XYZ, ERT, . . . gewählt.I Annahme: DPP DTX entspricht dem Spruchschlüssel RRR RRRI Wählen aus P3P6 die Zyklen mit P und R und gleichen gegenläufig ab.
−−−−−−−−−−−−→(ANPXKHJSOEIZC)(LMRTQUGDWBVFY)←−−−−−−−−−−−−
⇒ P3 = (AL)(NM)(PR)(XT)(KQ)(HU)(JG)(SD)(OW)(EB)(IV)(ZF)(CY)I Wären P und R im selben Zyklus =⇒ Annahme falschI Wären P und R in Zyklen unterschiedlicher Länge =⇒ Annahme falsch
Mario Haustein Mythos ENIGMA 29. September 2015 29 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel
AJA OON→ ... ... BOJ YZS→ ... ... CKG UHU→ ... ...CVR UKM→ ... ... DKX DHK→ R.. R.. DPP DTX→ R.. R..DPP DTX→ R.. R.. EBY QBF→ .X. .X. FGV VLB→ ... ...GCH IEJ→ ... ... HGD KLG→ ... ... IDE TSI→ ... ...JLB MMW→ ... ... KQF FVV→ ... ... LBT EBR→ .X. .X.LHR EFM→ ... ... MEI AAZ→ ... ... MQC AVA→ ... ...MZL AWY→ ... ... NKN JHP→ ... ... NOO JZE→ ... ...NOO JZE→ ... ... OAS LYO→ ... ... PSX NNK→ ... ...QAZ ZYC→ ... ... RUZ RIC→ D.. D.. SCG WEU→ ... ...SCG WEU→ ... ... SYU WJQ→ ... ... TMW CGD→ ... ...TMW CGD→ ... ... UIJ BPS→ ... ... UMM BGL→ ... ...UMM BGL→ ... ... UMM BGL→ ... ... UXI BXZ→ .B. .B.VWE XRI→ ... ... WFK PUH→ ... ... WRP PCX→ ... ...XNM GDL→ ... ... YTO HQE→ ... ... ZJQ SOT→ ... ...
I Eindeutige Einerzyklen anwenden
Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel
AJA OON→ ..L ..L BOJ YZS→ ..G ..G CKG UHU→ ..J ..JCVR UKM→ ..P ..P DKX DHK→ R.T R.T DPP DTX→ R.R R.RDPP DTX→ R.R R.R EBY QBF→ .XC .XC FGV VLB→ ..I ..IGCH IEJ→ ..U ..U HGD KLG→ ..S ..S IDE TSI→ ..B ..BJLB MMW→ ..E ..E KQF FVV→ ..Z ..Z LBT EBR→ .XX .XXLHR EFM→ ..P ..P MEI AAZ→ ..V ..V MQC AVA→ ..Y ..YMZL AWY→ ..A ..A NKN JHP→ ..M ..M NOO JZE→ ..W ..WNOO JZE→ ..W ..W OAS LYO→ ..D ..D PSX NNK→ ..T ..TQAZ ZYC→ ..F ..F RUZ RIC→ D.F D.F SCG WEU→ ..J ..JSCG WEU→ ..J ..J SYU WJQ→ ..H ..H TMW CGD→ ..O ..OTMW CGD→ ..O ..O UIJ BPS→ ..G ..G UMM BGL→ ..N ..NUMM BGL→ ..N ..N UMM BGL→ ..N ..N UXI BXZ→ .BV .BVVWE XRI→ ..B ..B WFK PUH→ ..Q ..Q WRP PCX→ ..R ..RXNM GDL→ ..N ..N YTO HQE→ ..W ..W ZJQ SOT→ ..K ..K
I Annahme: DPP DTX → R.. R.. ist RRR RRR
Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel
AJA OON→ .KL .KL BOJ YZS→ .VG .VG CKG UHU→ .JJ .JJCVR UKM→ .OP .OP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ .XC .XC FGV VLB→ ..I ..IGCH IEJ→ .IU .IU HGD KLG→ ..S ..S IDE TSI→ ..B ..BJLB MMW→ ..E ..E KQF FVV→ .ZZ .ZZ LBT EBR→ .XX .XXLHR EFM→ .YP .YP MEI AAZ→ .UV .UV MQC AVA→ .ZY .ZYMZL AWY→ .QA .QA NKN JHP→ .JM .JM NOO JZE→ .VW .VWNOO JZE→ .VW .VW OAS LYO→ .FD .FD PSX NNK→ ..T ..TQAZ ZYC→ .FF .FF RUZ RIC→ DEF DEF SCG WEU→ .IJ .IJSCG WEU→ .IJ .IJ SYU WJQ→ .HH .HH TMW CGD→ ..O ..OTMW CGD→ ..O ..O UIJ BPS→ .CG .CG UMM BGL→ ..N ..NUMM BGL→ ..N ..N UMM BGL→ ..N ..N UXI BXZ→ .BV .BVVWE XRI→ .TB .TB WFK PUH→ .AQ .AQ WRP PCX→ .PR .PRXNM GDL→ ..N ..N YTO HQE→ .WW .WW ZJQ SOT→ .KK .KK
I Annahme: RUZ RIC → D.F D.F ist DEF DEF
Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel
AJA OON→ IKL IKL BOJ YZS→ PVG PVG CKG UHU→ JJJ JJJCVR UKM→ JOP JOP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ VXC VXC FGV VLB→ Q.I Q.IGCH IEJ→ OIU OIU HGD KLG→ S.S S.S IDE TSI→ A.B A.BJLB MMW→ C.E C.E KQF FVV→ ZZZ ZZZ LBT EBR→ XXX XXXLHR EFM→ XYP XYP MEI AAZ→ TUV TUV MQC AVA→ TZY TZYMZL AWY→ TQA TQA NKN JHP→ UJM UJM NOO JZE→ UVW UVWNOO JZE→ UVW UVW OAS LYO→ GFD GFD PSX NNK→ B.T B.TQAZ ZYC→ FFF FFF RUZ RIC→ DEF DEF SCG WEU→ HIJ HIJSCG WEU→ HIJ HIJ SYU WJQ→ HHH HHH TMW CGD→ M.O M.OTMW CGD→ M.O M.O UIJ BPS→ NCG NCG UMM BGL→ N.N N.NUMM BGL→ N.N N.N UMM BGL→ N.N N.N UXI BXZ→ NBV NBVVWE XRI→ ETB ETB WFK PUH→ YAQ YAQ WRP PCX→ YPR YPRXNM GDL→ L.N L.N YTO HQE→ WWW WWW ZJQ SOT→ KKK KKK
I Annahme: QAZ ZYC → .FF .FF ist FFF FFF
Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel
AJA OON→ IKL IKL BOJ YZS→ PVG PVG CKG UHU→ JJJ JJJCVR UKM→ JOP JOP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ VXC VXC FGV VLB→ QSI QSIGCH IEJ→ OIU OIU HGD KLG→ SSS SSS IDE TSI→ ALB ALBJLB MMW→ CDE CDE KQF FVV→ ZZZ ZZZ LBT EBR→ XXX XXXLHR EFM→ XYP XYP MEI AAZ→ TUV TUV MQC AVA→ TZY TZYMZL AWY→ TQA TQA NKN JHP→ UJM UJM NOO JZE→ UVW UVWNOO JZE→ UVW UVW OAS LYO→ GFD GFD PSX NNK→ BGT BGTQAZ ZYC→ FFF FFF RUZ RIC→ DEF DEF SCG WEU→ HIJ HIJSCG WEU→ HIJ HIJ SYU WJQ→ HHH HHH TMW CGD→ MNO MNOTMW CGD→ MNO MNO UIJ BPS→ NCG NCG UMM BGL→ NNN NNNUMM BGL→ NNN NNN UMM BGL→ NNN NNN UXI BXZ→ NBV NBVVWE XRI→ ETB ETB WFK PUH→ YAQ YAQ WRP PCX→ YPR YPRXNM GDL→ LMN LMN YTO HQE→ WWW WWW ZJQ SOT→ KKK KKK
I Annahme: JLB MMW → C.E C.E ist CDE CDE
Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80
Angriffe Polnische Erfolge
Bestimmung der SpruchschlüsselZusammenfassung
I Kein Wissen über die Walzenverdrahtung notwendig.I Steckerung hat keinen Einfluss auf das Verfahren.
I Spruchschlüssel kann bestimmt werden⇒ Ohne Ringstellung keine Entschlüsselung möglich.⇒ Hilft aber die Walzenverdrahtung zu rekonstruieren.
I UmsetzungsfehlerI Verdopplung des Spruchschlüssels aus Redundanzgründen.⇒ Verdopplung des Geheimtextes wäre sicherer gewesen.I Wahl schwacher Spruchschlüssel
Mario Haustein Mythos ENIGMA 29. September 2015 31 / 80
Angriffe Polnische Erfolge
Ermittlung der Walzenverdrahtung
I Die Walzen waren im Vergleich zur kommerziellen Version anders verdrahtet.I Kenntnis der Verdrahtung wertvoll für weitere Angriffe.
I AusgangspunktI Entschlüsselte Spruchschlüssel =⇒ P1, . . . , P6 bekanntI Deutscher Spion lieferte Tagesschlüssel =⇒ Steckerung bekanntI Intuition
I AnsatzI Doppelte Tastung des SpruchschlüsselsI 26−5
26 ≈ 80% dass mittlere und linke Walze nicht weiterschalten⇒ UKW, linke und mittlere Walze bilden Pseudoumkehrwalze⇒ Entzifferung des schnellen Rotors
Mario Haustein Mythos ENIGMA 29. September 2015 32 / 80
Angriffe Polnische Erfolge
Vereinfachung der ENIGMA-Gleichung I
I Annahme: Ringstellung AAA, Ausgangsstellung AAA
Pi = S ◦ E ◦RiWRR−i ◦WMWLUW
−1L W−1
M︸ ︷︷ ︸U
◦R−iW−1R Ri ◦ E−1 ◦ S
I Annahme: Mittlerer und langsamer Rotor bleiben stehen
Pi = S ◦ E ◦RiWRR−i ◦ U ◦R−iW−1
R Ri ◦ E−1 ◦ S
I Oktober 1932: Steckerung S für Sept. und Okt. durch Spion aufgedeckt
S−1PiS = E ◦RiWRR−i ◦ U ◦R−iW−1
R Ri ◦ E−1
I Annahme: Geradeausverdrahtung der ETW („deutsche Ordnungssucht“)
S−1PiS = RiWRR−i ◦ U ◦R−iW−1
R Ri
Mario Haustein Mythos ENIGMA 29. September 2015 33 / 80
Angriffe Polnische Erfolge
Umstellen der ENIGMA-GleichungI Gleichungssystem mit den Unbekannten WR und U
A = R−1S−1P1SR1 = WRR
−1 ◦ U ◦R1W−1R
......
...F = R−6S−1P6SR
6 = WRR−6 ◦ U ◦R6W−1
R
SatzSeien A und T Permutationen vom selben Grad.
Dann haben A und T−1 ◦A ◦ T die selbe Zyklenstruktur.
I 213 · 13! LösungenI Wenn A, . . . , F unterschiedliche Zyklenstruktur aufweisen . . .⇒ Mittlere Walze ist weitergerückt⇒ Eingangswalze falsch geraten
Mario Haustein Mythos ENIGMA 29. September 2015 34 / 80
Angriffe Polnische Erfolge
Umstellen der ENIGMA-Gleichung
I Produkte bilden:
AB = WRR−1 ◦ (UR−1UR) ◦R1W−1
R
BC = WRR−2 ◦ (UR−1UR) ◦R2W−1
R
......
EF = WRR−5 ◦ (UR−1UR) ◦R5W−1
R
I Einsetzen des Vorgängers:
BC = WRR−1W−1
R ◦ AB ◦WRRW−1R
CD = WRR−1W−1
R ◦ BC ◦WRRW−1R
DE = WRR−1W−1
R ◦ CD ◦WRRW−1R
EF = WRR−1W−1
R︸ ︷︷ ︸T −1
◦ DE ◦WRRW−1R︸ ︷︷ ︸
T
Mario Haustein Mythos ENIGMA 29. September 2015 34 / 80
Angriffe Polnische Erfolge
Lösung der ENIGMA-Gleichung
BC = T−1 ◦AB ◦ T CD = T−1 ◦BC ◦ TDE = T−1 ◦ CD ◦ T EF = T−1 ◦DE ◦ T
I Die Zyklen der Produkte AB, BC, . . . so ausrichten, dass T konsistent.⇒ AB
T−→ BCT−→ CD
T−→ DET−→ EF
⇒ Erhalten T = WRRW−1R
I Es bleiben 26 Möglichkeiten den Zyklus von T und R auszurichten.⇒ Eine Möglichkeit für jede Ausrichtung von Walzenein- und Ausgang.⇒ Erhalten WR nach Invertierung.
I Es bleiben noch 26 Möglichkeiten für die unbekannte Ringstellung.⇒ Buchstaben müssen evt. zyklisch rotiert werden.
Mario Haustein Mythos ENIGMA 29. September 2015 35 / 80
Angriffe Polnische Erfolge
Beispiel zur Bestimmung der Walzenverdrahtung
AB = (AFEOXJZDSKP)(BUYTMNWQLIC)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(D)(J)(N)(T)CD = (AXLINDCVZSK)(EGPYMHFROTJ)(B)(Q)(U)(W)DE = (BWINHOXTLDZ)(CYVKEGUQRJP)(A)(F)(M)(S)EF = (AFDWHROJYIN)(BEQPSMGUTZK)(C)(L)(V)(X)
I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC
I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD
I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.
T =(
ABCDEFGHIJKLMNOPQRSTUVWXYZ..........................
)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80
Angriffe Polnische Erfolge
Beispiel zur Bestimmung der Walzenverdrahtung
AB = (AFEOXJZDSKP)(BUYTMNWQLIC)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(N)(T)(D)(J)CD = (VZSKAXLINDC)(ROTJEGPYMHF)(B)(Q)(U)(W)EF = (JPCYVKEGUQR)(DZBWINHOXTL)(A)(F)(M)(S)FG = (WHROJYINAFR)(QPSMGUTZKBE)(C)(L)(V)(X)
I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC
I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD
I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.
T =(
ABCDEFGHIJKLMNOPQRSTUVWXYZ......NT.........D...J....
)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80
Angriffe Polnische Erfolge
Beispiel zur Bestimmung der Walzenverdrahtung
AB = (UYTMNWQLICB)(SKPAFEOXJZD)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(N)(T)(D)(J)CD = (VZSKAXLINDC)(ROTJEGPYMHF)(U)(B)(Q)(W)EF = (JPCYVKEGUQR)(DZBWINHOXTL)(A)(S)(F)(M)FG = (WHROJYINAFR)(QPSMGUTZKBE)(V)(C)(L)(X)
I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC
I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD
I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.
T =(
ABCDEFGHIJKLMNOPQRSTUVWXYZVSRQILNTGWYEXUZHFDCBAJMKOP
)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80
Angriffe Polnische Erfolge
Beispiel zur Bestimmung der Walzenverdrahtung
I T = WNRW−1N =
(ABCDEFGHIJKLMNOPQRSTUVWXYZVSRQILNTGWYEXUZHFDCBAJMKOP
)I In Zyklenschreibweise
T = WNRW−1N = (AVJWMXKYOZPHTBSCRDQFLEIGNU)
I Ab hier benötigen wir Klartext-Geheimtextpaare bzw. Intuition:
Referenz =⇒ ABCDEFGHIJKLMNOPQRSTUVWXYZEin mögliches W−1
N =⇒ AVJWMXKYOZPHTBSCRDQFLEIGNUInvertieren zu WN =⇒ ANPRVTXLWCGUEYIKSQOMZBDFHJEin- und Ausgang um 6 Stellen verschieben =⇒ ZBDFHJANPRVTXLWCGUEYIKSQOMRingstellung um 2 Schritte korrigieren =⇒ BDFHJLCPRTXVZNYEIWGAKMUSQO
I WN =(
ABCDEFGHIJKLMNOPQRSTUVWXYZBDFHJLCPRTXVZNYEIWGAKMUSQO
)=⇒ Walze III
I Im Zweifel alle 262 Varianten durchprobieren.
Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80
Angriffe Polnische Erfolge
Ermittlung der WalzenverdrahtungZusammenfassung
I Verdrahtung von zwei Walzen konnte wie gezeigt rekonstruiert werden.I Anschließend Rekonstruktion der dritte Walze und der Umkehrwalze durch
mittels Spionagematerial möglich.
Bedeutung der WalzenverdrahtungI Das Wissen über die Verdrahtung machte Brute-Force-Angriffe erst möglich.
Mario Haustein Mythos ENIGMA 29. September 2015 37 / 80
Angriffe Polnische Erfolge
Bestimmung der Grundstellung
I Die Permutationsprodukte P1P4, P2P5 und P3P6 sind tagesspezifisch.I Ihre Zyklenstruktur ist charakteristisch für . . .
I Walzenlage + Stellung der WalzenkerneI 3! · 263 = 105456 mögliche Zustände
I Die Steckerung hat keine Einfluss auf diese ZyklenI Satz: P und P ′ = T−1P T haben die gleiche Zyklenstruktur.
AngriffsvektorKatalog von Zyklenstrukturen in Abhängigkeit von
Walzenlage und Walzenstellung anlegen.
I Über ein Jahr (Nebenbei-)Arbeit zur Aufbau des Katalogs benötigt.
Mario Haustein Mythos ENIGMA 29. September 2015 38 / 80
Angriffe Polnische Erfolge
Zyklometer
Abbildung: Maschine zur effizienten Bestimmung der Zyklen16
16https://de.wikipedia.org/wiki/Datei:Cyclometer4.pngMario Haustein Mythos ENIGMA 29. September 2015 39 / 80
Angriffe Polnische Erfolge
Zyklometer
A Z
0
A Z
+3
...
... ...
Abbildung: (Mutmaßliche) Schaltung
16https://de.wikipedia.org/wiki/Datei:Cyclometer4.pngMario Haustein Mythos ENIGMA 29. September 2015 39 / 80
Angriffe Polnische Erfolge
Beispiel Zyklencharakteristik
Zyklenlängen eines TagesI ENIGMA I mit Umkehrwalze A
P1P4 → 2, 2, 2, 2, 9, 9 P2P5 → 1, 1, 3, 3, 9, 9 P3P6 → 13, 13
I Im Katalog nachschauenWalzenlage Kernstellung Walzenlage KernstellungIII II I 4 20 10 II III I 23 3 16II III I 26 4 13 III I II 26 25 19I III II 12 1 4 I III II 22 15 21II I III 1 20 13 II I III 17 8 2II I III 20 22 21 II I III 22 5 4I II III 8 3 19 I II III 16 21 3I II III 23 7 17
Mario Haustein Mythos ENIGMA 29. September 2015 40 / 80
Angriffe Polnische Erfolge
Bestimmung der GrundstellungZusammenfassung
I Mögliche Grundstellungen und Walzenlage in ca. 10 bis 20 Min. ermittelbar.I Stecker durch Abgleich mit ungesteckerten Zyklen ermitteln bzw. erraten.
I Entschlüsselung mangels Ringstellung nicht ohne weiteres möglich.⇒ Restliche Schlüsselteile durch Ausprobieren bestimmen.
I Viele Nachrichten begannen mit ANX („An“ + Leezeichen).
I SchwachstellenI Fortschalten des mittleren bzw. langsamen Rotors nicht im Katalog erfasst.I 1.11.1937: Neue Umkehrwalze =⇒ neuer KatalogI 15.9.1938: Neues Indikatorsystem =⇒ Zyklen-Methode wertlos
Mario Haustein Mythos ENIGMA 29. September 2015 41 / 80
Angriffe Polnische Erfolge
Geändertes Chiffrierverfahren ab 15.9.1938
1. Einmal täglich: Walzenlage, Ringstellung, Steckerung einstellen.2. Grundstellung zufällig wählen und im Klartext übertragen.17
3. Dreibuchstabigen Spruchschlüssel zufällig wählen undzwei mal hintereinander eintippen.
4. Walzen laut Spruchschlüssel einstellen.5. Nachricht eintippen.
Beispiel18
ABC XYZA B C X Y Z X Y Z U N I X S T A M M T I S C H S A C H S E NA B C L H F E F V Q B H E N A G U F X R E I V C J A R E Q L
⇒ Die Produkte PiPi+1 lassen sich nicht mehr rekonstruieren.
17Wegen Ringstellung kein Rückschluss auf Walzenkerne möglich.18Walzenlage I-II-III, Ringstellung AAA, keine Stecker
Mario Haustein Mythos ENIGMA 29. September 2015 42 / 80
Angriffe Polnische Erfolge
Die BombaAnsatz
I Finde je eine Nachricht mit Einerzyklus ein und desselben Buchstabens bei P1P4, P2P5 und P3P6.
I Beispiel: sud JAM JVY qtc ZJS NJL czd YGJ GNJ
I Maschinell alle Stellungen der Walzenkerne absuchen:
M
&
sud+1 qtc+5
=
A ZJ A ZJ
... ...
=
A ZJ A ZJ
... ...
=
A ZJ A ZJ
... ...
sud+4 qtc+2 czd+3 czd+6
Abbildung: Schema einer Bomba entsprechend des obigen Beispiels
Mario Haustein Mythos ENIGMA 29. September 2015 43 / 80
Angriffe Polnische Erfolge
Die Bomba
Abbildung: Skizze19
I zu deutsch „Bombe“I wegen tickendem MotorgeräuschI Laufzeit 2 Stunden
I Im November 1938 fertiggestelltI 6 Exemplare gebautI für jede Walzenlage eine
I 15.12.1938: Einführung derWalzen IV und V
I 60 Kombinationen⇒ Aufgrund beschränkter Mittel
nicht umsetzbar19https://commons.wikimedia.org/wiki/File:Bomba_full.jpg
Mario Haustein Mythos ENIGMA 29. September 2015 44 / 80
Angriffe Polnische Erfolge
Die BombaFunktionsweise
I Aus den Klartextgrundstellungen ist die relative Lage der Walzen bekannt.I Wenn Walzenkernstellung gefunden, die Testbuchstaben (hier J)
in jeweils drei passende Paare übersetzt ⇒ Stop.⇒ Ringstellung aus Stellung der Bomba-Walzen ablesbar.
M
&
sud+1 qtc+5
=
A ZJ A ZJ
... ...
=
A ZJ A ZJ
... ...
=
A ZJ A ZJ
... ...
sud+4 qtc+2 czd+3 czd+6
I Testbuchstabe muss ungesteckert sein.I Steckerung am Ende durch Ausprobieren bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 45 / 80
Angriffe Polnische Erfolge
Die BombaWahrscheinlichkeitsanalyse
I p = 40%, dass für zufällige Grundstellung ein Einerzyklus in PiPi+3 auftritt.I p = 3,9%, dass Einerzyklus eines bestimmten Buchstabens auftritt.⇒ Erfolgswahrscheinlichkeit bei n Nachrichten und s Steckern:
p(n, s) = (1− (1− p)n) ·(
1−1∑
i=0
(n− 1i
)pi(1− p)n−1−i
)·(
1− 2s26
)I p(100, 6) = 47,7% =⇒ Fast jeder zweite Tag entzifferbar.I p(·, 10) ≤ 23,1% =⇒ Bomba nicht mehr effizient.
von bis Anz. Stecker30.9.1936 6
1.10.1936 31.12.1938 5 – 81.1.1939 18.8.1939 7 – 10
19.8.1939 10
Mario Haustein Mythos ENIGMA 29. September 2015 46 / 80
Angriffe Polnische Erfolge
Zygalski-LochblätterI Bomba war empfindlich gegen Steckerung.I Vorkommen eines beliebigen Einer-Zyklus nur von Kernstellung abhängig.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I Annahme: Ringstellung AAAI Pro Walzenlage und linker
Walzenstellung ein LochblattI vertikal: mittlere WalzeI horizontal: rechte WalzeI Hier:
I Umkehrwalze: BI Walzenlage: II – I – IIII Linker Walzenkern: M
I Bsp.: =⇒ Einerzyklus bei MRN
Mario Haustein Mythos ENIGMA 29. September 2015 47 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Anwendung der Zygalski-Lochblätter
I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.
AZYXWVUTSRQPONMLKJIHGFEDCB
A Z Y X W V U T S R Q P O N M L K J I H G F E D C BI Annahmen im Bsp.
I Walzenlage: B – II – I – IIII Linker Ring: K
I Grundstellungen mitP1P4-1-Zyklus:
I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ
I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.
I Steckerung anschließend durchVersuch & Irrtum bestimmen.
Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80
Angriffe Polnische Erfolge
Historische Fakten zum Zygalski-Verfahren
I Ca. 10 bis 12 Nachrichten waren ausreichend.
I Pro Walzenlage eine Kartei aus 26 BlätterI Matrix aus 51×51-Feldern (wegen zyklischer Überlappung)I Bis Dezember 1938 je 2 Sätze für jede der 6 Walzenlagen hergestellt
I ca. 1000 Löcher pro Blatt mittels Rasierklingen geschnittenI in Nebentätigkeit zu eigentlich Dechiffrieraufgaben
I 15.12.1938: Einführung der neuen Walzen IV und V⇒ Nun 60 statt 6 Walzenlagen
I Die Verdrahtung der Walzen konnte noch ermittelt werden.I Herstellung weiterer Kataloge für das polnische Chiffrierbüro nicht umsetzbar.
Mario Haustein Mythos ENIGMA 29. September 2015 49 / 80
Angriffe Polnische Erfolge
Das Treffen von Pyry
I Ständige Verbesserungen auf deutscher Seite erschwerten die Entzifferung.I 25./26.7.1939:20 Zweitägiges Treffen mit Vertretern des britischen und
französischen Geheimdienstes bei Pyry nach Warschau angesetzt.
I Konferenzsprache ironischer Weise DeutschI Aufgrund von Sprachproblemen realisierten Briten und Franzosen die
polnischen Leistungen nicht.⇒ Treffen wäre am ersten Tag beinahe geplatzt.
I Briten und Franzosen konnten keine neuen Erkenntnisse liefern.I Polen legten alle Aufzeichnungen und Verfahren offen.I Je ein ENIGMA-Nachbau an Briten und Franzosen übergeben.
20Genaues Datum nicht bekanntMario Haustein Mythos ENIGMA 29. September 2015 50 / 80
Angriffe Polnische Erfolge
Nach Kriegsbeginn
I Kryptographen samt zwei ENGIMA-Nachbauten über Rumänien nachFrankreich (Château de Vignolles nahe Paris) evakuiert.
I Restliche Maschinen und Aufzeichnungen wurden sorgfältig vernichtet.
I Briten lieferten Zygalski-Blätter für die Walzen IV und V.I April 1940: Nachrichten konnten innerhalb von 24 Stunden
entschlüsselt werden.I Kryptographen auf französischer und britischer Seite verschlüsselten ihre
Kommunikation untereinander mit der ENIGMA.
I Juni 1940: Evakuierung nach SüdfrankreichI Winter bis Sommer 1943: Evakuierung nach Großbritannien
Mario Haustein Mythos ENIGMA 29. September 2015 51 / 80
Angriffe Polnische Erfolge
Schicksale
I Marian Rejewski und Henryk ZygalskiI Kamen 1943 nach England und arbeitet weiter an der ENIGMA.I Zygalski blieb in England.I Rejewski kehrte 1946 nach Polen zurück.
I Jerzy RóżyckiI Am 9.1.1942 beim Untergang der Lamoricière ums Leben bekommen
I Gwido Langer und Maksymilian CiężkiI Am 13.3.1943 bei der Flucht nach Spanien festgenommen.I 7.3.1944: In Verhören geben Sie zu, dass die Polen die ENIGMA vor
Kriegsbeginn brechen konnten.
I Antoni PalluthI Anfang 1943 auf der Flucht verhaftet und im KZ Sachsenhausen interniert.I 18.4.1944: Stirbt bei einem Bombenangriff auf die Heinkel-Werke.
Mario Haustein Mythos ENIGMA 29. September 2015 52 / 80
Angriffe Polnische Erfolge
Zusammenfassung der polnischen Erfolge
Kurz und knapp . . .I Ohne die polnischen Erkenntnisse wäre die Alliierten nicht in der Lage
gewesen in das ENIGMA-System einzubrechen.
I Ermittlung der Verdrahtung der MaschineI Entwicklung mechanischer EntschlüsselungsmaschinenI Konzentration auf Mathematik anstatt LinguistikI Ca. 75% der Nachrichten konnten entschlüsselt werden,
z.T. noch am selben Tag
I Schwachpunkt: Auf Indikatorsystem fixiert⇒ Es war nur eine Frage der Zeit, bis die Deutschen diesen Fehler erkennen.
Mario Haustein Mythos ENIGMA 29. September 2015 53 / 80
Angriffe Bletchley Park
3. AngriffePolnische ErfolgeBletchley Park
Mario Haustein Mythos ENIGMA 29. September 2015 54 / 80
Angriffe Bletchley Park
Bletchley ParkI Landsitz ca. 70 km nordwestlich von London.I Ab 1939 Sitz der „Government Code and Cypher School (GC&CS)“I Heute nationales Computer-Museum
Abbildung: Herrenhaus von Bletchley Park21
21https://de.wikipedia.org/wiki/Datei:Bletchley_Park.jpgMario Haustein Mythos ENIGMA 29. September 2015 55 / 80
Angriffe Bletchley Park
(Ausgewählte) Personen in BP II Alexander Guthrie Denniston (b1.12.1881, †1.1.1961)
I Leiter von Bletchley Park
I John Hessell Tiltman (b25.5.1894, †10.8.1982)I Handschlüsselverfahren, Reichsbahn-ENIGMA
I Alfred Dillwyn Knox (b23.7.1884, †27.2.1943)I Erste britische ENIGMA-ErfolgeI Entzifferung der Abwehr-ENIGMA
I Alan Turing (b23.6.1912, †7.6.1954)I Entschlüsselung der ENGIMA der KriegsmarineI Erfinder der Turing-Bombe
I Gordon Welchman (b15.6.1906, †8.10.1985)I Entschlüsselung der ENIGMA von Heer und LuftwaffeI Erweiterung der Turing-Bombe
Mario Haustein Mythos ENIGMA 29. September 2015 56 / 80
Angriffe Bletchley Park
(Ausgewählte) Personen in BP II
I John Robert Fisher Jeffreys (b25.1.1916, †13.1.1944)I Entwicklung von Lochblattverfahren
I Harry Hinsley (b26.11.1918, †16.2.1998)I VerkehrsanalyseI Erbeutung von Codebüchern
I Conel Hugh O’Donel Alexander (b19.4.1909, †15.2.1974)I Stellvertreter TuringsI Methode der wahrscheinlichen Worte
I u.v.m.
Mario Haustein Mythos ENIGMA 29. September 2015 57 / 80
Angriffe Bletchley Park
Die Turing-Bombe
I Hauptwerkzeug zur Bestimmung der ENIGMA-Einstellung
I Angriff der Spruchschlüsselverdopplung als nicht zukunftssicher eingeschätzt.I Stattdessen Known-Plaintex-Angriff notwendig.⇒ Suche aller Walzenstellungen, die ein Kryptogramm in einen
wahrscheinlichen Klartext überführen.
I Weiterentwicklung der polnischen Bomba⇒ Statt eines einzelnen Buchstaben alle 26 Buchstaben parallel testen.
Mario Haustein Mythos ENIGMA 29. September 2015 58 / 80
Angriffe Bletchley Park
Abbildung: Nachgebaute Turing-Bombe22
22https://upload.wikimedia.org/wikipedia/commons/b/b1/RebuiltBombeFrontView.jpgMario Haustein Mythos ENIGMA 29. September 2015 59 / 80
Angriffe Bletchley Park
ENIGMA-DoppelwalzenI Kernelement der Turing-BombeI Umkehrwalze =⇒ normale WalzeI 26 statt 13 elektrische Verbindungen =⇒ 26 parallele Tests
UKW W1 W2 W3W2 W1W3−1 −1 −1
A
B
C
D
E
FF
E
D
C
B
A
Abbildung: ENIGMA-Doppelrotor
Mario Haustein Mythos ENIGMA 29. September 2015 60 / 80
Angriffe Bletchley Park
Vorderseite einer Turing-Bombe
Walzelinksmittigrechts
Anzeigewalze
Doppel-ENIGMA12 ENIGMAs
I 3 Walzenlagen in einem Durchlauf getestet.I Je 12 ENGIMAs; Stellung der langsamen und mittleren Walze identisch.
Mario Haustein Mythos ENIGMA 29. September 2015 61 / 80
Angriffe Bletchley Park
Cribs
I Crib: wahrscheinlicher Klartext eines Kryptogramms⇒ Eingabe der Bombe
BeispieleI Wetterdaten =⇒ WetterkurzschlüsselI FeindmeldungenI „OBERKOMMANDODERWEHRMACHT“I „WETTERBERICHT“I RangbezeichnungenI Meldungen, die in bereits entzifferten Schlüsselkreisen übertragen wurden.
I Gute Cribs erst durch erbeutete Schlüssellisten ableitbar.I Cribs mussten ständig auf ihre Trefferwahrscheinlichkeit untersucht werden.
Mario Haustein Mythos ENIGMA 29. September 2015 62 / 80
Angriffe Bletchley Park
Vom Crib zum MenuBeispiel-Crib
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 10 21U N I X S T A M M T I S C H S A C H S E NP S A W C F J K L P F T N B D F A C U W H
A
B
C
D
EF
H
I
J
K
L
M
N
P
S
T
U W
X
1
2
3
4
5
6
7
8
9
1011
12
13
14
15
16
17
18
19
20
21
Abbildung: Menu zum Crib
I Wegen Involutorik kann Kantenrichtung entfallen.Mario Haustein Mythos ENIGMA 29. September 2015 63 / 80
Angriffe Bletchley Park
Theorie der Turing-BombeImplikationsbeziehungen
I Das Menu gibt Implikationsbeziehungen an.I 18 Schritte nach korrekter Walzenstellung wird C in H kodiert.I 21 Schritte nach korrekter Walzenstellung wird H in N kodiert.I 13 Schritte nach korrekter Walzenstellung wird N in C kodiert.I . . .
C
H N
S
2
5
1318
21
18
21
2
13 5
C
H
N
S
I Diese Verbindungen werden durch 26 Buskabel (A bis Z) nachgebildet.I Jeder Bus hat 26 Adern (a bis z).
Mario Haustein Mythos ENIGMA 29. September 2015 64 / 80
Angriffe Bletchley Park
Theorie der Turing-BombePotentiell korrekte Walzenstellungen
C H
N
18 2113 13 18 21
C...
H...
N
...
Eine Walzenstellung ist (wahrscheinlich) korrekt, wenn . . .I in jedem Bus genau eine Leitung existiert,I die alle elektrisch verbunden sind
⇒ Bei Widerspruch sind mehrere Leitungen verbunden (S sei Steckerung).
S(C) 18=⇒ · 21=⇒ · 13=⇒ 6=S(C) 18=⇒ . . .13=⇒ S(C)
Mario Haustein Mythos ENIGMA 29. September 2015 65 / 80
Angriffe Bletchley Park
Theorie der Turing-BombeErkennung der korrekten Steckerung
I Je mehr Zyklen, umso mehr falsche Adern sind elektrisch verbunden.I Legen Spannung an eine Ader eines zentralen Buchstabens (Testregister).I Prüfen wie viele Leitungen im Testregister unter Spannung stehen.Alle Leitungen =⇒ Widerspruch! Nächste Stellung probieren.
1 Leitung =⇒ Lösungskandidat ist die aktive Leitung.25 Leitungen =⇒ Lösungskandidat ist die inaktive Leitung.
2 bis 24 Leitungen =⇒ Menu ist zu schwach.
I Die eingesetzten Turing-Bomben hielten in den Fällen 2 bis 4 an.
Bestimmung der SteckerungI Die Bus-Nummer und sein Lösungskandidat sind Steckerpartner.I Steckerung nicht genutzter Busse muss intuitiv bestimmt werden.
Mario Haustein Mythos ENIGMA 29. September 2015 66 / 80
Angriffe Bletchley Park
Die Turing-Welchman-BombeI Erweiterung der Turing-Bombe um das Diagonalbrett durch Welchman.I Nun tragen auch Zweige (anstatt nur Zyklen) im Menu zur Lösung bei.
Idee des DiagonalbrettsI α mit β gesteckert ⇐⇒ β mit α gesteckert (α, β ∈ {A, . . . , Z}).I ∀α 6= β : Verbinde Ader β in Bus α mit Ader α in Bus β.
...
a f · · · zABCD...
Abbildung: Prinzip des Diagonalbretts
Mario Haustein Mythos ENIGMA 29. September 2015 67 / 80
Angriffe Bletchley Park
Fakten zur Turing-Welchman-Bombe
I Laufzeit ca. 12 Minuten, inkl. Rüstzeit ca. 20 MinutenI 18.3.1940: Erste Turing-Bombe einsatzbereit (noch ohne Diagonalbrett)I 8.8.1940: Erste Turing-Welchman-Bombe geht in BetriebI Kriegsende: Über 210 „Bombes“ allein in England in BetriebI Ab April 1942: Entwicklung von Hochgeschwindigkeitsbomben
für die ENIGMA M4
I Weiterschalten der mittleren bzw. linken Walze nicht berücksichtigt.⇒ Im Zweifel musste das Menu aufgeteilt werden.
I Simulator eine Turing-Welchman-Bombe inkl. Anleitung:http://www.lysator.liu.se/~koma/turingbombe/bombe.html
Mario Haustein Mythos ENIGMA 29. September 2015 68 / 80
Angriffe Bletchley Park
Bestimmung des Tagesschlüssels
I Die Turing-Bombe liefert nur den Spruchschlüssel und einige Stecker.I Ringstellung und weitere Stecker müssen intuitiv gefunden werden.
I Ermittlung des Marine-Tagesschlüssels erfordert „Doppeltauschtafeln“.I 4.3.1941: Kaperung des Schiffs „Krebs“I 7.5.1941: Kaperung des Wetterschiffs „München“I 9.5.1941: Kaperung von U-110I 4.6.1941: Kaperung des Versorgungsschiffs „Gedania“I 28.6.1941: Kaperung des Wetterschiffs „Lauenburg“I 27.8.1941: Kaperung von U-570
I Durch bessere Cribs konnte man später Tauschtafeln rekonstruieren.⇒ Geringere Gefahr, dass die Deutschen Verdacht schöpfen
Mario Haustein Mythos ENIGMA 29. September 2015 69 / 80
Angriffe Bletchley Park
Die U-Boot-ENIGMA
I Die ENIGMA M4 der U-Boot-Flotte war kryptographisch stärkerI 4 Walzen statt nur 3I Aus praktischen Gründen war die M4 rückwärtskompatibel
SchwachstelleI Wetterkurzmeldungen wurden im 3-Walzen-Modus verschlüsselt.I Der Schlüssel wurde als dem 4-Walzen-Schlüssel abgeleitet.
⇒ Mit 3-Walzen-Bomben und Wettermeldungen konnte ein Teil des4-Walzen-Schlüssel bestimmt werden.
Mario Haustein Mythos ENIGMA 29. September 2015 70 / 80
Angriffe Bletchley Park
Fakten zu Bletchley ParkI Zu Hochzeiten 9000 Mitarbeiter in 3 SchichtenI 12000 Mitarbeiter über die gesamte KriegszeitI 80% FrauenI Bis zu 4000 Nachrichten pro Tag entschlüsselt.
I Ab 1974 wird die Rolle von Bletchley Park bekannt.
I Neben der Turing-Bombe kamen noch andere Angriffe zum Einsatz.I Banburry-MethodeI RoddingI Herivel Tips
=⇒ Führt hier zu weit
I 17.1.1940: Erste Kriegsmeldungen werden entschlüsselt.I Mail 1941: Regelmäßige Entzifferung möglich.I 1.2.1942: Blackout durch Einführung der ENIGMA M4I Dez. 1942: ENIGMA M4 geknackt, Blackout beendet
Mario Haustein Mythos ENIGMA 29. September 2015 71 / 80
Trivia
1. Die ENIGMA
2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung
3. AngriffePolnische ErfolgeBletchley Park
4. Trivia
Mario Haustein Mythos ENIGMA 29. September 2015 72 / 80
Trivia
Beurteilung der ENIGMA durch die Deutschen
I Man ging davon aus, dass die Maschine an sich sicher sei.⇒ Sicherheit wäre nach Austausch erbeuteter Code-Bücher wiederhergestellt.
I Man hielt Spionage für wahrscheinlicher als ein Einbruch in die ENIGMA.⇒ Einführung spezifischer Schlüsselkreise.
I Kryptographische Weiterentwicklungen kamen zu spät bzw. nichtflächendeckend zum Einsatz.
I ENIGMA-UhrI LückenfüllerwalzeI Steckbare UmkehrwalzeI Kürzere Schlüsselperiode
Mario Haustein Mythos ENIGMA 29. September 2015 73 / 80
Trivia
Weitere Verfahrensfehler
I Übertragung gleicher Nachrichten in unterschiedlichen Schlüsselkreisen.I Keine Füllbuchstaben um Cribs unwirksam zu machen.I Stereotype Dummy-Nachrichten
I Schlüssel ließ sich in Teilkomponenten zerlegen.
I Künstliche Einschränkung des SchlüsselraumsI Keine Wdh. der Walzenlage in 6 MonatenI Keine Walze an zwei Folgetagen in selber PositionI Keine Walze mehr als drei mal im Monat an rechter StelleI Benachbarte Buchstaben dürfen nicht gesteckert werden
Mario Haustein Mythos ENIGMA 29. September 2015 74 / 80
Trivia
Filmische Rezeption
I „Enigma – Das Geheimnis“ (2001)I Technisch sehr authentischI Verwendung originaler Verfahren, Schlüssel und GeräteI Handelnde Hauptdarsteller fiktiv (A. Turing = Tom Jericho)I Haupthandlung fiktivI Historische Rahmenhandlung auf Tatsachen basierend.
I „The Imitation Game“ (2014)I Technisch und historisch nicht authentisch.I Fokus auf der Persönlichkeit A. Turings.
I „Das Boot“ (1981)I „U-571“ (2000)
Mario Haustein Mythos ENIGMA 29. September 2015 75 / 80
Trivia
ENIGMA heute
I Verschlüsselung von LATEX-Dokumenten:https://www.ctan.org/pkg/enigma
I Nachbau einer Turing-Bombe:https://sites.google.com/site/bomberebuilt/home
I Entschlüsselung nicht geknackter Nachrichten:http://www.bytereef.org/m4_project.html
Mario Haustein Mythos ENIGMA 29. September 2015 76 / 80
Trivia
Literatur I
ENIGMA – The Battle for the CodeHugh Sebag-MontefioreISBN 978-0-461-49035-7http://www.cryptomuseum.com/crypto/enigma/Umfangreiches ENIGMA-Kompendiumhttp://www.codesandciphers.org.uk/virtualbp/Informationen zu Bletchley Park und verschiedenen ENIGMA-Angriffenhttp://users.telenet.be/d.rijmenants/en/enigmamenu.htmOriginaldokumente und -verfahren zur ENIGMAhttp://www.ellsbury.com/enigmabombe.htmInformationen zur Turing-Bombehttp://www.lysator.liu.se/~koma/turingbombe/The Turing Bombe Simulator
Mario Haustein Mythos ENIGMA 29. September 2015 77 / 80
Trivia
Literatur II
Das Enigma SystemThomas MayrDiplomarbeit, TU Wien, 2003Die Chiffriermaschine ENIGMA, Trügerische SicherheitHeinz UlbrichtDissertation, TU Braunschweig, 2004Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg:Technikgeschichte und informatikhistorische AspekteMichael PröseDissertation, TU Chemnitz, 2005
Mario Haustein Mythos ENIGMA 29. September 2015 78 / 80
Trivia
Zum Schluss . . .
Was wir im Hinterkopf behalten sollten1. Die falsche Anwendung kann Krypto-Verfahren erheblich schwächen.
2. Auch noch so sichere erscheinende Verfahren werden werdenhöchstwahrscheinlich bereits gelesen.
3. Die Genies dahinter ernten den Ruhm nie bzw. viel zu spät.
Mario Haustein Mythos ENIGMA 29. September 2015 79 / 80
Trivia
PQMCRMDCTDV!
YNWZID?23Walzen: A-I-II-III, Ringe: RKX, Stellung: TVP, keine Stecker
Mario Haustein Mythos ENIGMA 29. September 2015 80 / 80
top related