die optimatoren



Die Enigma



Die Idee und Funktionsweise der Enigma

Kaum war der Mensch in der Lage Dokumente zu verfassen, war er auch bereits daran interessiert, daß diese Dokumente nicht jedermann zugänglich waren. Geheime Botschaften sollten von Feinden oder Konkurrenten nicht gelesen, bzw. entziffert werden. Daraus bildete sich die Kryptologie (Krypto griesch. geheim, logos griesch. das Wort) bzw. der Kryptographie (graphie griesch. schreiben).
Geheimschriften ermöglichten den Austausch von Informationen, ohne das Gefahr bestand, daß Fremde die Botschaft entschlüsseln konnten. Zunächst wurden einfache Schlüssel benutzt, wie die Durchnumerierung der Buchstaben oder die wohl älteste Verschlüsselungstechnik Atbash, die lediglich die Buchstaben im Alphabet umdreht. Aus einem 'A' wird ein 'Z', aus einem 'B' ein 'Y' usw. Insgesamt wurden so die 13 ersten Buchstaben den 13 letzten Buchstaben zugeordnet. Das Wort 'EnigmaEnigma' würde zu 'VmrtnzVmrtnz' kodiert.
Ähnlich die Caesarverschlüsselung: Jeder Buchstabe wird durch den Buchstaben kodiert, der 3 Stellen nachfolgt. Die Buchstaben 'X', 'Y', 'Z' wurden durch die Buchstaben 'A', 'B' und 'C' chiffriert. Hier sähe das Wort 'EnigmaEnigma' wie folgt aus: ‚HqljpdHqljpd'
Somit ist es nur denjenigen möglich die Botschaften zu entziffern, die auch das Verfahren kennen, mit denen die Botschaften kodiert wurden. In den bisherigen Beispielen sind die jeweils benutzen Verfahren jedoch oftmals durch ausprobieren bereits herauszufinden. Die Verschlüsselungstechnik ist also nicht sonderlich sicher.

Bei den bisherigen Verfahren läßt sich die Methodik der Verschlüsselung mit wenigen Sätzen beschreiben, ist das Verfahren bekannt, lassen sich auch unbekannte Buchstaben entziffern, da sich aus einem Buchstaben die nächsten herleiten lassen.

Sicherer stellen sich da bereits Verschlüsselungstabellen dar. Hier wird jedem Buchstaben ein anderer Buchstabe willkürlich zugeordnet, z.B. das Abbild einer deutschen Tastatur:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Q W E R T Z U I O P A S D F G H J K L Y X C V B N M

Die Anordnung der deutschen Tastatur ist festgelegt und könnte so zur Entschlüsselung des Verfahrens beitragen, eine willkürlichere Anordnung wäre also anzuraten. Dennoch ist das Verfahren deutlich schwerer zu dekodieren als die vorgenannten Systeme und die Zuordnung über die deutsche Tastaturanordnung soll hier als Beispiel genügen. Das Wort 'EnigmaEnigma' würde zu 'TfoudqTfoudq'.

Ein Nachteil bleibt allerdings auch hier bestehen. Die Verschlüsselungsfolgen ändern sich nicht. Ein Wort hat immer die gleiche Übersetzung, so daß sich durch die Buchstabenhäufigkeit bereits oftmals die wichtigsten Übersetzungen herleiten lassen. Das 'E' ist mit durchschnittlich 17,4% der häufigste Buchstabe in einem deutschen Text, gefolgt mit großem Abstand vom 'N' mit 9,8%. Somit wird das 'T' in den nach obenstehenden Beispiel verschlüsselten Texten vermutlich etwa 17,4% aller Buchstaben ausmachen, gefolgt mit vom 'F' mit 9,8%. Durch weitere Zuordnungen läßt sich so schnell die vollständige Tabelle ermitteln, sofern der verschlüsselte Text lang genug ist, bzw. genügend Texte zur Verfügung stehen.

Um zu vermeiden, daß Wörter immer gleich übersetzt werden, bedarf es einer weiteren Technik: Die Übersetzungstabelle wird bei jedem neuen Buchstaben verschoben. Somit erhält jeder Buchstabe gewissermaßen eine neue Tabelle:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1. Buchstabe Q W E R T Z U I O P A S D F G H J K L Y X C V B N M
2. Buchstabe W E R T Z U I O P A S D F G H J K L Y X C V B N M Q
3. Buchstabe E R T Z U I O P A S D F G H J K L Y X C V B N M Q W
4. Buchstabe R T Z U I O P A S D F G H J K L Y X C V B N M Q W E
5. Buchstabe T Z U I O P A S D F G H J K L Y X C V B N M Q W E R
6. Buchstabe Z U I O P A S D F G H J K L Y X C V B N M Q W E R T
7. Buchstabe U I O P A S D F G H J K L Y X C V B N M Q W E R T Z
8. Buchstabe I O P A S D F G H J K L Y X C V B N M Q W E R T Z U
9. Buchstabe O P A S D F G H J K L Y X C V B N M Q W E R T Z U I
10. Buchstabe P A S D F G H J K L Y X C V B N M Q W E R T Z U I O
11. Buchstabe A S D F G H J K L Y X C V B N M Q W E R T Z U I O P
12. Buchstabe S D F G H J K L Y X C V B N M Q W E R T Z U I O P A
usw...

Die Übersetzung des Wortes 'EnigmaEnigma' führt hier zu 'TgapjzAxjhvs'.

Das verschlüsselte 'TgapjzAxjhvs' gibt keinen Aufschluß mehr darauf, daß hier ein Wort wiederholt wurde. Ebenfalls fallen doppelt auftretene Buchstaben nicht mehr auf. ('Anna' wird zu 'Qghr') das Verschlüsselungsverfahren ist also ungleich schwerer zu dekodieren, als alle bisher genannten.

Diese Verschlüsslungstabelle wurde für die Enigma nun auf eine kreisförmige Platte mit Stromkontakten realisiert, die innerhalb der Trägerplatte mit einem Kontakt auf der anderen Seite verdrahtet war. Diese Platte wurden als 'Rotor' bezeichnet, da man sie statt wie eine Tabelle durchgehend zu verschieben, einfach schrittweise weiter drehen konnte. Dies wurde von der Enigma automatisch nach jedem Buchstaben getan, so daß sie schrittweise ihren Zustand verändert. Ebenfalls konnte der Rotor entnommen und ausgetauscht werden, um so die Art der Verschlüsselung zu ändern.

Aber auch hier treten noch Mängel auf: Alle 26 Buchstaben wiederholen sich die Kodier-Tabellen. Hierfür hatte die Enigma einen einfachen Trick: Es wurden einfach mehrere Rotoren hintereinander geschaltet. Die Enigma besaß 4 Rotoren, die so geschaltet waren, daß der Klartextbuchstabe durch den ersten Rotor verschlüsselt wurde, das einmal verschlüsselte Ergebnis in den zweiten Rotor geleitet wurde, und dort abermals verschlüsselt wurde. Am Ausgang des 4. Rotors kam nun das Verschlüsselte Zeichen an. Um es zu entschlüsseln mußte man Ein- und Ausgänge vertauschen.
Heraus ergaben sich 264 Startkombinationen (entspricht 456'976 Möglichkeiten).
1926 wurde die Enigma von Willi Korn weiterentwickelt. Die Enigma besitzt fortan nur noch 3 Rotoren, diese konnten jedoch vertauscht werden (3! = 6 Einsetzmöglichkeiten). Außerdem wurde jeder Rotor nun durch einen Ring ummantelt, der angab, welcher Kontakt zu welchem Buchstaben gehörte. Dieser Ring war drehbar, so daß die Zuordnung der Buchstaben und der internen Verkabelung des Rotors geändert werden konnte (26 Möglichkeiten je Rotor). Sah man also die Ziffer des Rotors, ließ sich daraus nicht die relative Position des Rotors und dessen Verdrahtung in der Enigma bestimmen. Jeder Rotor hatte weiterhin 26 Ein- und Ausgänge, so mit ergaben sich für 3 Rotoren: 6*263*263 Möglichkeiten (= 1'853'494'656 Möglichkeiten).
Durch jeden Tastendruck wurde der äußere Rotor um eine Position verschoben - ebenso in der ursprünglichen Enigma. Hatte der Rotor eine Umdrehung vollendet, drehte er den nebenstehenden Rotor mittels einer Kerbe mit, wie bei einem Kilometerzähler. Eine Verbesserung hier war, daß die Kerbe, die den nächsten Rotor drehte veränderlich angebracht wurde, so daß der nebenstehende Rotor nicht immer an der gleichen Stelle mitgedreht wurde.
Neu war auch ein besonderer 'Rotor', der allerdings in der Enigma fest eingebaut war und auch - passender - als Reflektor bezeichnet wurde. Er hatte nur auf einer Seite Schleifkontakte, ein Buchstabe wurde ähnlich der Atbash Verschlüsselung auf einem anderen Buchstaben abgebildet, dieser entsprechend auf dem ersten. Wurde 'A' auf 'J' abgebildet, wurde also 'J' auf 'A' abgebildet. Da diese Abbildung wieder auf der gleichen Seite des 'Rotors' austrat wurde der Strom über die Schleifkontakte durch die Rotoren geleitet und somit nochmals verschlüsselt. Dabei ergibt sich auch, daß ein Buchstabe schlußendlich nicht auf sich selbst abgebildet werden kann - die Leitung zum Klartextbuchstaben ist ja bereits auf dem Hinweg zum Reflektor belegt und der Reflektor wählt eine andere als Rückweg. Ein wichtiger Vorteil dieser Methode ist nun, daß nun der verschlüsselte Code autoinvers ist. Die Maschine erhält die gleichen Einstellungen wie bei der Verschlüsselung. Gibt man die verschlüsselte Nachricht ein, erhält man als 'Verschlüsselung' die Botschaft in Klartext.

Durch ihre drei Rotoren waren 263 = 17576 Buchstaben notwendig, bevor sich die Kodierreihe wiederholte. Mit dem Vorteil, daß der verschlüsselte Code autoinvers wurde, verringerte sich der Periode allerdings auf 16900 Buchstaben (26*26*25), da sich Buchstaben mit dem Reflektor nicht auf sich selbst abbilden konnten.

Die so erweiterte Enigma wurde fortan unter dem Namen 'Enigma 1' von Heer (ab 1928), Luftwaffe (ab 1935) wie auch der Marine (ab 1926) genutzt. In dieser Form wurde die Enigma bis 1938 eingesetzt.

Im Dezember 1938 wurden zwei Rotoren hinzugefügt (10 Möglichkeiten 3 Rotoren aus 5 auszuwählen mal 3! Möglichkeiten die Rotoren einzusetzen), welches alleine die Sicherheit der Enigma verzehnfachte. Ebenfalls wurde Ende 1938 das Steckfeld in der militärischen Version einführt, welches die Entschlüsselung der Enigma weiter erschwerte. Hier wurden Buchstaben mittels Steckbrücken vor und nach dem Durchlauf durch die Rotoren vertauscht. Wurden zum Beispiel die Buchstaben 'A' und 'B' miteinander vertauscht und die zusätzlich die Buchstaben 'C' und 'D', so wurde beim Verschlüsseln des Buchstaben 'A' das 'B' durch die Rotoren geschickt. Ergab es sich, daß nach dem Verschlüsseln (irgendeines Buchstabens) als Verschlüsselung ein 'C' als Ergebnis der Rotoren anlag, so wurde dieses durch das Steckbrett nachträglich in ein 'D' verwandelt - unabhängig davon, welcher Klartext-Buchstabe verschlüsselt werden sollte. Zu Beginn wurden 7 Buchstaben vertauscht, (26!/(7!*12!*27) = 1'305'093'289'500 Möglichkeiten). Beides zusammen ergibt 2,42 * 1022 Möglichkeiten eine Nachricht zu verschlüsseln.
Ab 1939 wurden 10 Buchstaben gesteckt.


Bearbeitet April 2001 von Sascha Atrops
(c) 2001 die.optimatoren