© Teguh Jati Prasetyo/Shutterstock.com
Teil 3: Die Enigma - Geschichte und Technik

Geheime Botschaften durch Verschlüsselung


Im dritten Teil der Serie beschäftigen wir uns mit der wohl berühmtesten Verschlüsselungsmaschine und beschreiben im Wesentlichen die Technik der Enigma. Es geht vor allem um den Aufbau, die Benutzerschnittstelle und die Funktionsweise als Grundlage einer Implementierung.

Im ersten Teil der Serie haben wir die Caesar-Verschlüsselung vorgestellt, die auf der Basis zweier gegeneinander rotierter Alphabete arbeitet. Des Weiteren haben wir eine sehr einfache, klassische Chiffriermaschine – die Chiffrierscheibe – implementiert und kurz die Sicherheit des Verfahrens diskutiert. Im zweiten Teil der Serie wurde nach der Analyse der Schwachstellen der Caesar-Verschlüsselung beziehungsweise der monoalphabetischen Verschlüsselung eine etwas aufwendigere Verschlüsselungsmaschine auf Basis der Chiffrierscheibe implementiert. Die Veränderung gegenüber der Caesar-Verschlüsselung war hierbei, dass für jeden Buchstaben des Klartexts ein eigener Schlüsselbuchstabe verwendet wurde, womit statistische Angriffe auf Basis von Buchstabenhäufigkeiten im Wesentlichen abgewehrt wurden. Insbesondere stellen wir fest, dass das Verfahren bei ausreichender Schlüssellänge – besonders wenn die Länge des Schlüssels die Länge des Klartexts erreicht – prinzipiell unknackbar ist. Hier stellt sich nun die Frage, warum, wenn ein absolut sicheres Verfahren – wie beschrieben – einfach umgesetzt werden kann, im Laufe der Zeit dennoch komplexere Verschlüsselungsmaschinen entwickelt wurden. Dafür gibt es mehrere Gründe:

  • Ein bei der Kryptografie leicht unterschätztes, aber enorm wichtiges Problem ist der Schlüsselaustausch. Dieser wird umso aufwendiger und angreifbarer, je länger der Schlüssel ist. Wenn der Schlüssel so lang wie der Klartext sein muss, ist das ein sehr ernst zu nehmendes Problem. Wenn Nachrichten über Funk übermittelt werden, muss davon ausgegangen werden, dass jede einzelne Nachricht mitgehört und analysiert wird. Das Übermitteln des Schlüssels auf diesem Weg ist also hochgradig gefährlic...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang