9.7. Chiffrierverfahren sowie -maschinen während der Weltkriege und bis etwa 1965 history menue Letztmalig dran rumgefummelt: 17.02.19 16:43:00

Während des II. Weltkrieges fanden mechanische oder besser elektromechanische Maschinen zur Verschlüsselung von Nachrichten einen entscheidenden Anteil am Kriegsverlauf überhaupt. Deren technisches Grundprinzip zeigt selbst bei den verfeindeten Parteien verblüffende Ähnlichkeiten. Das elektromechanische Verfahren wurde streng genommen unabhängig voneinander und sehr zeitnah mehrfach erfunden. Berühmtheit erlangte die deutsche ENIGMA in ihren verschiedenen Varianten - das darf aber nicht darüber hinwegtäuschen, dass es bereits damals Maschinen gab, welche nicht oder nur selten geknackt werden konnten.
  0. Die Arbeit der Geheimdienste & Spione während der Weltkriege
  1. Der GEAM-Chiffre, JN-25-Code sowie weiter Codes und Chiffre der Japaner
  2. Rotorschlüsselmaschinen - ENIGMA als Paradebeispiel
  3. Die deutsche LORENZ-Maschine (Tunny) gegen Colossus
  4. Der deutsche Geheimschreiber T41 und T52 und etwas ganz besonderes war die T43
  5. Die japanische Purple
  6. Hag-Maschinen
  7. Die Hitler-Mühle und andere letzte Ciphersysteme Deutschlands
  8. Die britischen TYPEX-Maschinen
  9. The Windtalkers - die Navajoh-Code-Sprecher
10. Ciphersysteme nach dem II. Weltkrieg bis ca. 1970
11. Verwandte Themen

die Informatikseiten

Logo der Chiffriermaschinen sowie -verfahren während der Weltkriege

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Quellen:
Weblinks:


0. Die Arbeit der Geheimdienste sowie erfolgreicher Spione während des ersten und zweiten Weltkrieges history menue scroll up

Bedingt durch die Offenlegung, aber auch nach wie vor Zurückhaltung geheimer Dokumente entsteht leicht der Eindruck, als wäre die alliierte Seite geradezu "übermächtig" und geradezu sagenhaft erfolgreich gewesen. Deutsche Quellen sind natürlich entweder bewusst verborgen worden oder aber gingen verloren. So ist viel über die Niederlagen und wenig über die Erfolge der Deutschen Abwehr bekannt.
Geheimdienstoperationen

Bletchley-Park

Operational Intelligence Centre - O.I.C.

amerikanische Abwehr - da hatte ich etwas in einem Buch

Abwehr

GC & CS

MI5 - Military Intelligence, Section Five

MI6 - Secret Service

die Deutsche Wehrmacht

OKW/Chi

doppelter Spaltentausch-Chiffre

Werftschlüssel

VIC-Code

Dr. Richard Sorge

VERNAM-Chiffre bzw. Code

Jargon-Code - hier der Asulösecode für die Landung der Alliierten in der Normandie als Information für die Resistance

Rasterschlüssel 44

Doppelkasten

ADFGX sowie ADFGVX +  ÜBCHI-Verschlüsselung

ABC-Chiffre

Bifid-Chiffre

ADFGX-Verschlüsselung

ADFGVX-Versschlüsselung

Doppelwürfel

 
Als der Italiener Guglielmo Marconi 1896 die drahtlose Nachrichtenübertragung erfand, stieß er damit auch im Militärbereich auf großes Interesse. So dauerte es kaum zwei Jahrzehnte, bis die neue Technik die bis dahin üblichen Methoden der drahtgebundenen Telegrafie und der optischen Signalgebung im militärischen Einsatz überrundete. Bereits im 1914 beginnenden Ersten Weltkrieg setzten alle beteiligten Nationen drahtlose Übertragungstechniken ein – Erfolge gab es allerdings nur für die Code-Knacker ...

... die drahtlose Fernmeldetechnik bot eine neue Herausforderung

Guilelmo Marconi

... er ist hier schwer und unschwer einzuordnen - zumal seine Erfindungen nicht unbedingt zeitnah weltweit eingeführt wurden ...

Für die Kryptologie setzte sich angesichts der neuen technischen Möglichkeiten eine Entwicklung fort, die schon den amerikanischen Sezessionskrieg geprägt hatte. Die verschickte Datenmenge stieg immer weiter an, während der Gegner deutlich einfacher an die Funksprüche herankam. Bei drahtlosen Techniken reichte dazu meist schon eine richtig platzierte Antenne. So verwundert es auch kaum, dass der Erste Weltkrieg zu einem Krieg der geheimen Zeichen bis dahin unbekannten Ausmaßes wurde, in dem sich Codemaker und Codebreaker einen erbitterten Kampf abseits der Schlachtfelder lieferten. Für Historiker ist der Erste Weltkrieg damit ein ausgesprochen vielfältiges und spannendes Kapitel der Kryptologie-Geschichte, auch wenn diese erst im Zweiten Weltkrieg ihren unbestrittenen Höhepunkt finden sollte.
Bei einer Betrachtung der Kryptologie des Ersten Weltkriegs fällt auf, dass es - wie schon fünf Jahrzehnte zuvor im Sezessionskrieg - keiner der beteiligten Nationen gelang, ausreichend sichere Verschlüsselungsmethoden zu entwickeln. Die fehlenden Erfahrungen mit der neuen Kommunikationstechnik und die gewaltigen Datenmengen sorgten dafür, dass keine Armee des Ersten Weltkriegs auf den sachgerechten Einsatz von Verschlüsselung vorbereitet war. So kamen während des Kriegs hauptsächlich altbekannte Verschlüsselungsverfahren zum Einsatz, die man ohne genauere Analyse etwas verkomplizierte und dann für sicher hielt. Zwar gab es in dieser Zeit auch einige richtungsweisende Neuentwicklungen wie den One Time Pad oder die ersten Verschlüsselungsmaschinen, doch diese kamen erst später zum Praxiseinsatz. Die Folgen waren unvermeidlich: Alle Nationen, die sich im Ersten Weltkrieg ernsthaft um die Dechiffrierung feindlicher Nachrichten bemühten, erzielten beachtliche Erfolge.
Fairerweise muss jedoch auch erwähnt werden, dass die Entwicklung geeigneter Verschlüsselungsverfahren mit der damals verfügbaren Technik alles andere als eine einfache Aufgabe war. Selbst mit dem Wissen von heute wäre es schwierig genug, die damaligen Herausforderungen zu bewältigen, ohne dabei Computer-Technik oder elektromechanische Maschinen einzusetzen. Da solche Hilfen noch nicht zur Verfügung standen, mussten sich die Verschlüsselungsexperten auf das Geschick der Funker verlassen, die mit Papier und Bleistift zu Werke gingen. Allzu komplizierte Methoden verboten sich dabei von selbst.
Durch die große Zahl der Funkstationen im Feld mussten die Militärführungen im Ersten Weltkrieg zudem immer damit rechnen, dass der Kriegsgegner erfuhr, mit welchen Verfahren sie arbeiteten. Die Beachtung des Kerckhoffschen Prinzip's, wonach der Schlüssel allein ausreichend große Sicherheit bieten muss, war also Pflicht. Doch diese Vorgabe erwies sich als Illusion: Hatten die Code-Knacker im Ersten Weltkrieg erst einmal ein Verfahren durchschaut, dann kamen sie meist auch schnell auf den Schlüssel.


1. Der GEAM-Chiffre, JN-25-Code sowie weiter Codes und Chiffre der Japaner history menue scroll up

Basis des NJ25-Codes ist eine Chiffriertabelle nach Polybius - und die ist bereits 2500 Jahre alt. Natürlich wurde noch ein wenig was zugemogelt (also die Anzahl der möglichen Kombinationen bei einem Schlüssel vergrößert). JN 25 ist somit einen Kombination von Code und Chiffre - also eigentlich etwas besonders heimtückisches bezüglich eines erfolgreichen Angriffs.
     

JN 25 Code

Greater East Asian Ministry

 


2. Rotorschlüsselmaschinen - ENIGMA als Paradebeispiel - und ihre Rolle im Seekrieg history menue scroll up

ENIGMA - das Rätsel - allein der Name ist hier schon Programm gewesen und hat bis heute nichts von seinem Geheimnis eingebüßt. Eine Andeutung der Wichtigkeit sowohl der Chiffrierung, als aber insbesondere auch das Knacken der ENIGMA-Codes gehörte bis lange nach diesem zu den best gehütetsten Geheimnissen während des II. Weltkrieges. Das, seit wann, und mit welchem Aufwand die britischen Kryptoanalytiker in Bletchley-Park (BP) die ENIGMA-chiffrierten Funksprüche mitlasen, wurde erst 1970, nachdem die Britischen Archive zugänglich gemacht wurden, deutlich. Auch mit heutigen Mitteln ist es immer noch extrem schwierig, das ausgefeilte Deutsche Verschlüsselungssystem von Heer, Luftwaffe, Marine und insbesondere der U-Boot-Flotte während des II. Weltkrieges zu knacken. Jeder dieser militärischen Bereiche benutzte andere und unterschiedlich komplexe Verfahren und Chiffriermaschinen.
Doch begonnen hatte diese Geschichte bereits nach Ende des I. Weltkrieges ...
Die Geschichte lehrt, dass viele Erfindungen just zu dem Zeitpunkt entstanden sind, als sie gebraucht wurden (HERON's Dampfautomat war seinerzeit weit voraus und zu nichts "nütze"!). Daher ist es sicherlich auch kein Zufall, dass nach den großen Erfolgen der Code-Knacker im Ersten Weltkrieg die Entwickler von Verschlüsselungsverfahren kräftig nachlegten. So begann um 1920 die vielleicht dramatischste, in jedem Fall aber kürzeste Ära der Kryptologie-Geschichte: das Zeitalter der Verschlüsselungsmaschinen. An die Stelle von Papier und Bleistift traten nun Geräte, die mit einer ausgeklügelten Mechanik Buchstaben aufeinander abbildeten und dabei für eine bis dahin unbekannte Sicherheit sorgten.
Zwar gab es viele unterschiedliche Funktionsprinzipien, nach denen Verschlüsselungsmaschinen arbeiteten. Doch ein Typ sollte die gesamte die Ära wie kein anderer prägen: die so genannten Rotor-Verschlüsselungsmaschinen. Interessanterweise gab es nach dem Ersten Weltkrieg gleich vier Konstrukteure, die weitgehend unabhängig voneinander auf die Idee kamen, solche Maschinen zu bauen. Sie nutzten verdrahtete Rotoren, die sich um ihre eigene Achse drehten, um mit elektrischen Signalen Buchstaben durcheinander zu wirbeln.
Die Erfindung des in der ENIGMA verwendeten Arbeitsprinzipes geht auf die Jahre des Ersten Weltkrieges zurück, als der amerikanische Bauunternehmer Edward Hugh Hebern (1869 - 1952) 1917 eine rotierende Vorrichtung zur polyalphabetischen Substitution mit unabhängigen Alphabeten erfand. Er bot seine Chiffriermaschinen vergeblich dem amerikanischen Militär an. 1918 meldete der Ingenieur Arthur Scherbius (1878 - 1929) das Rotorprinzip zum Patent an. Er stellte in seiner Chiffriermaschinen AG in Berlin die mit dem griechischen Wort für Rätsel als "ENIGMA" bezeichnete Maschine her und führte sie 1923 in Bern und 1924 beim Weltpostkongress in Stockholm der Öffentlichkeit vor.
Die ENIGMA war damals nicht geheim. 1927 kaufte Scherbius die Patente des Niederländers Hugo Alexander Koch, der 1919 das Rotorprinzip selbst neu erfunden hatte. Die technische Weiterentwickelung der ENIGMA leitete nach Scherbius Tod 1929 Willi Korn. Auch in Schweden war das Rotorprinzip 1919 unabhängig erfunden worden. In allen Ländern war das Interesse staatlicher Stellen an diesen Maschinen zunächst gering. In Deutschland übernahm die Reichswehr die ENIGMA, und als mit Hitler 1933 die massive Aufrüstung eingeleitet wurde, gehörte die ENIGMA zum Programm. Während des Zweiten Weltkriegs war die ENIGMA zwar die meistverwendete, jedoch nicht die einzige Verschlüsselungsmaschine der deutschen Stellen. Die strategischen Nachrichten wurden mit wenigen noch komplexeren Geräten chiffriert. Siehe dazu Lorenz-Maschine sowie auch Geheimschreiber T-41.
... wie alles begann
... ein phantastischer Emulator - jedoch nicht einfach zu bedienen ... die legendäre ENIGMA - ich hab' als Logo den zugehörigen Geo-Coin verwendet!!!

ENIGMA

... mögliche lösbare Aufgaben im Februar 2018

sehr guter 4-Walzen-Simulator - aber diesen muss man studieren ;-)

ENIGMA-Emulator von D. Rijmanants 2006

 

... und hier nun geht's zur ENIGMA

... allein der Geo-Coin bringt viele interessante Anfragen, da Geocacher in aller Regel keine "Waldorf-Schule" besucht haben

... korrekte, aber nicht durchgeprüfte ENIGMA-Aufgaben im Februar 2019 mit Lösungen

 

... Heberns Maschine Die Planquadrate der deutschen Marine - hochinteressant und während des II. WK auch auf hoher See so verwendet - leider 2017 mit minimaler Datenlage . das Gesamtprogramm zur Abwehr deutscher U-Boote gegen Großbritannien - Deckname "ULTRA" - das war mehr, als ENIGMA-Abwehr

Heberns Electric Code Maschine

 

Planquadrate der Deutschen Kriegsmarine während des II. Weltkrieges

U-Boot-Krieg und ULTRA


3. Die LORENZ-Maschine (Tunny) history menue scroll up
Die Lorenz-Maschine wurde auf höchster politischer Ebene durch das Außenministerium des Deutschen Reiches in der Zeit von 1935 bis 1945 eingesetzt wurden. Das der verwendete One-Time-Pad als Schlüssel immer wieder geknackt wurde, blieb dem Ministerium bis Kriegsende verborgen.

... und hier nun geht's zur Lorenzmaschine


4. Geheimschreiber SZG T40 und T52 history menue scroll up

In seinem Bericht schreibt WEIERUD zur Sicherheit der T52-Maschinen, sie wären wahrscheinlich ohne die deutschen Fehler („security blunders") nicht zu brechen gewesen. Doch wiederum verkennt er deutsche Besonderheiten: Er beschuldigt gleichermaßen die Operatoren und die Konstrukteure der Maschinen, dafür verantwortlich zu sein, und besonders letztere, nicht auf den Rat der Kryptologen gehört zu haben. Dagegen sind die wahren Hintergründe die problematische Beziehung der deutschen Militärs zur Kryptologie bzw. den Kryptologen, ein Phänomen, das wohl nicht nur ausländischen Autoren unverständlich ist.
Schlüsselzusatzgerät SZG T40  
 

Geheimschreiber T52 - Sturgeon


5. Die japanische Purple history menue scroll up

Eins vorweg: so benannten die Amerikaner diese Maschine mit einem Codenamen, ohne jemals zuvor eine solche Maschine gesehen zu haben.
Während die britischen Codebrecher die deutsche Enigma entschlüsselten und damit den Verlauf des Krieges in Europa beeinflussten, waren die amerikanischen Kollegen nicht untätig. Im Pazifikkrieg spielten auch sie eine entscheidende Rolle und brachten Purple, die japanische Maschinenverschlüsselung, zu Fall. Daraufhin konnten die Amerikaner im Juni 1942 eine Meldung entziffern, die darauf schließen ließ, dass die Japaner sie mit einem Scheinangriff dazu veranlassen wollten, Flottenverbände von der Insel Midway in Richtung Aleuten abzuziehen. Dies hätte es der japanischen Marine ermöglicht, ihr eigentliches Ziel, Midway, zu erobern. Die Amerikaner tappten zum Schein in die Falle und zogen ihre Kräfte von Midway ab, allerdings nicht weit. Als sie daraufhin den japanischen Angriffsbefehl abhörten und entschlüsselten, kehrten ihre Schiffe nach Midway zurück und verteidigten die Insel in einer der wichtigsten Schlachten des ganzen Pazifikkrieges. Admiral Chester Nimitz zufolge war der amerikanische Sieg bei Midway » … im wesentlichen ein Sieg der Aufklärung. Die Japaner, die einen Überraschungsangriff vorhatten, wurden selbst überrascht.«

The "Purple-Analog"


6. Die Hag-Maschinen history menue scroll up

Boris Hagelin war Schwede und hat eine für seine Zeit extrem sichere Rotor-Verschlüsselungsmaschine entworfen und auch erfolgreich über relativ lange Zeit vertrieben. Die bekannteste unter ihnen war die C36 - später weiter entwickelt und bekannt gworden unter dem

Boris Hagelin

C-38 - M209 BC-52

M-209

HAG BC-52


7. Hitler-Mühle und andere letzte Ciphersysteme Deutschlands history menue scroll up

 

die Hitlermühle


8. Die britischen Type-X-Maschines history menue scroll up

Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys.

britische TYPE-X-Maschine


9. The Windtalkers - die Navajoh-Code-Sprecher history menue scroll up

Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys.

Navajo-Code-Sprecher


10. Ciphersysteme kurz nach Ende des II. Weltkrieges bis ca. 1965 bis 1970 history menue scroll up

Sie waren in der Zeit der Rotor-Chiffriermaschinen ein Phänomen - im Gegensatz zur Technik als Basis der Chiffrierung prinzipiell nicht knackbar, es sei denn, der Schlüssel fällt in die Hände des Gegners, dann beträgt die Lesbarkeit und dies sofort 100 %. Entsprechend scharf waren die Bestimmung der Amerikaner zur Wahrung des Keys.
  starke Seite!!! ... etwas extrem anderes ...

Doppelwürfel

Chiffrierverfahren in der Zeit des Kalten Krieges

FIALKA


11. Verwandte Themen history menue scroll up

Für eine ganze Ära waren die Rotorverschlüsselungsmaschinen von entscheidender Bedeutung und ihr Prinzip war streng genommen, eine maximale Anzahl von Schlüsselkombinationen zu generieren, deren Rückgewinnung damit extrem aufwändig, aber wie die Geschichte zeigt, eben nicht unmöglich war.

Schlüsselbuch

     

Grundlagen der Kryptologie

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren

Kasiski-Test

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

Projekt ENIGMA



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost im Januar 2006

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)