Cryptography Reference
In-Depth Information
1.1.5.2 Angriffe auf die Enigma
Angriffe auf die Enigma sind eine eigene, auch politisch hoch hochinteressante Geschichte.
Bei der Vielfalt der Angriffe und der Versionen der Enigma kann hier nur auf die Literatur
verwiesen werden. Einen Einblick findet man in [K67], [B97], aber auch in [WikiEnigma].
Erste erfolgreiche Angriffe auf eine Rotor-Maschine konnte bereits 1932 der polnische Ma-
thematiker Marian Rejewski führen, was David Kahn in seinem Buch [K67] als Meisterleis-
tung der Kryptologie rühmt. Im Juli 1939 übergab die polnische Gruppe unter abenteuerlichen
Umständen ihr Wissen an die französischen und englischen Alliierten. Mit dieser Wissensbasis
gründeten die Briten das kryptologische Forschungszentrum „Bletchley Park“ (nordwestlich
von London). Unter wesentlicher Führung von Alan Turing wurden Maschinen für die Kryp-
toanalyse gebaut („Turing-Bombe“, Alan Mathison Turing, 1912-1954, britischer Logiker,
Mathematiker und Kryptoanalytiker, legte die Fundamente für die theoretische Informatik). Ab
Januar 1940 konnten die Briten die mit Enigma verschlüsselten Funksprüche der deutschen
Wehrmacht entschlüsseln, zeitweise unterbrochen, wenn neue Versionen der Enigma einge-
führt wurden.
Eine kryptographische Schwäche der Enigma besteht darin, dass ein Klartextbuchstabe nie-
mals auf den gleichen Chiffretextbuchstaben abgebildet wird, was aus dem Beispiel von Abb.
1-6 abzulesen ist. Das bedeutet, dass die Position für ein vermutetes Klartext-Wort, z.B.
OBERKOMMANDODERWEHRMACHT gefunden werden kann. In dem zugehörigen Chiff-
retext müssen alle Buchstaben von Klartext und Chiffretext paarweise verschieden sein.
In jüngster Zeit (11/07) fand bei der Einweihung der Rekonstruktion des Colossus Mark II im
britischen Computer- und Kryptographiemuseum Bletchley Park ein kryptoanalytischer Wett-
bewerb statt. Der "neue" Colossus entschlüsselte Nachrichten, die mit dem Chiffriergerät Lo-
renz SZ42 im Heinz Nixdorf Museumsforum in verschiedenen Schwierigkeitsstufen verschlüs-
selt und nach dem damaligen Funkprotokoll mit speziellen Tongeneratoren verschickt wurden.
Seine reine Rechenzeit betrug 3 Stunden und 35 Minuten für den Brute-Force-Angriff auf den
Schlüsseltext. Parallel dazu wurde ein für jeden offenen Wettbewerb durchgeführt. Das ADA-
Programm des Siegers brauchte auf einem heutigen mit 1,4 GHz getakteten PC 46 Sekunden
für das Codebrechen. Das Ergebnis zeigt den enormen Geschwindigkeitszuwachs, aber auch
die überragende Technologie, die damals schon existierte.
Siehe auch:
http://www.heise.de/newsticker/meldung/95846/
http://www.heise.de/newsticker/meldung/99086/
http://www.heise.de/newsticker/meldung/99141/
1.2 Sicherheitsdienste
Sicherheitsdienste sind Leistungen, die ein Benutzer in Anspruch nehmen möchte, um ge-
wünschte Sicherheits-Eigenschaften zu haben. Der Begriff Sicherheitsdienste wird hier einge-
schränkt auf den Bereich der IT-Sicherheit benutzt. Wichtige Dienste der IT-Sicherheit sind
Vertraulichkeit, Authentizität und Integrität , Verbindlichkeit , Anonymität und Zugriffskontrol-
le . Sicherheitsdienste können durch kryptographische Mittel bereitgestellt werden, aber auch
Search WWH ::




Custom Search