rotor cipher machine 1147801 640

Im Museum für Kommunikation in Frankfurt sind drei bemerkenswerte Objekte zu sehen: Zwei „Enigma“ und eine Rotorschlüsselmaschine CX-52.

Bekannt wurde die „Enigma“ durch den Wettkampf der KryptographInnen des deutschen Militärs vor und während des zweiten Weltkriegs einerseites und den polnischen und englischen KryptoanalytikerInnen andererseits, denen die Entschlüsselung deutscher Funksprüche gelang.

Die CX-52 war vor Kurzem ein viel diskutiertes Thema: Die herstellende Firma Crypto AG war seit 1970 heimlich im Besitz von CIA und BND. Da die Produkte der Crypto AG an 130 Staaten ausgeliefert wurden, waren diese Geheimdienste über lange Zeit in der Lage, praktisch alle Staaten der Welt auszuhorchen.

 

Grundlage all dieser Technologien ist die Kryptologie. Bis heute werden immer ausgefeiltere Methoden der Verschlüsselung, der Kryptographie, verwendet und gleichzeitig werden auch die Verfahren zur Kryptoanalyse, zur Entschlüsselung von Chiffren weiter entwickelt.

Geschichte der Verschlüsselung

Altertum

Die ersten verschlüsselten Texte finden sich in Ägypten. Dort wurden etwa um 1900 v.u.Z. in Texten einige Hieroglyphen durch eigens ausgedachte neue Zeichen ersetzt. In Griechenland wurde später seit dem 5. Jahrhundert v.u.Z. der Nachrichtenaustausch unter militärischen Einheiten mit Hilfe der Skytale (https://de.wikipedia.org/wiki/Skytale) geheim gehalten. Absender umwickelt einen Stab mit einem Streifen Pergament oder Leder. Dann wurde längs des Stabs eine Nachricht geschrieben. Der Empfänger des Streifens wickelte ihn um einen Stab gleicher Dicke und konnte anschließend den Text lesen. Cäsar wiederum soll seine Anweisungen mit der sogenannten Cäsar-Chiffre verrätselt haben. Dabei werden die Buchstaben des Alphabets um eine festgelegte Anzahl gegenüber dem Originalalphabet verschoben und die Nachricht im neu gewonnenen Alphabet verfasst.

Mittelalter

Zwischen 500 und 1400 n.u.Z. wurden im arabischen Raum komplexe Konzepte der Kryptologie entwickelt, während im europäischen Mittelalter nur sehr einfache Verfahren zur Enkodierung verwendet wurden. Lediglich der Mönch Roger Bacon (1214–1292 oder 1294) beschrieb einige triviale Methoden der Kryptographie.

Mit aufkommendem Handel in Europa am Ende des Mittelalters wurde es immer wichtiger, Wissen vor den Konkurrenten zu verheimlichen. Die verfeindeten Städte Oberitaliens entwickelten sich im 14. Jahrhundert zum Zentrum der Geheimhaltung von Nachrichten. Genutzt wurde in der Regel die einfache Substitution von Buchstaben durch die Zeichen eines anderen Alphabets. Anfang des 16. Jahrhunderts wurde diese einfache Verschlüsselung erweitert durch die Verwendung mehrerer Zeichensätze, die polyalphabetische Codierung.

Neuzeit

Bis nach dem ersten Weltkrieg wurde mit Hilfe von Codebüchern per Hand verschlüsselt. Als Hilfsmittel wurden meistens die Chiffrierscheibe(Bild, Exponat im MfK) oder auch Chiffrierstäbchen (Bild, Exponat im MfK) verwendet.

Vor und während des Zweiten Weltkriegs wurde die fortgeschritttenste Technologie durch die Enigma repräsentiert: Die Verschlüsselung war im Maschinenzeitalter angekommen, die manuelle Verschlüsselung war zu langsam und fehleranfälig geworden.

Nach dem zweiten Weltkrieg bestand die Fortsetzung der maschinellen Verschlüsselung u.a. in der Rotorschlüsselmaschine „CX-52“. Diese Maschine wurde ab 1952 in der Schweiz von der privaten Firma Crypto AG hergestellt. Heimlich kauften dann CIA und BND diese Maschine 1970 auf und waren auf diese Weise seitdem in der Lage in rund 130 Ländern geheime Nachrichten zu entschlüsseln.

Kryptologie als gesellschaftliche Fragestellung

Waren bis vor kurzem vor allen staatliche Institutionen mit Kyptographie befasst, so gehört mittlerweile Verschlüsselung zum Alltag der Menschen. Verschlüsselung betrifft nicht nur Entscheidungen von Regierungen. Sich mit Verschlüsselung zu beschäftigen, ist zu einer allgemein gesellschaftspolitischen Frage geworden. Jeder Aufruf einer App oder einer Website führt zur Übermittlung von persönlichen Daten an private Firmen, die diese Daten zu wirtschaftlichen und politischen Zwecken nutzen.

Kryptographie wird in Zukunft auf der puren Rechnerkraft von Quantencomputern basieren. Alle zur Zeit nutzbaren Verschlüsselungen werden dechiffrierbar sein. Allerdings wird es auch Verschlüsselungsmethoden geben, die auf Quantenmechanismen fußen. Das Hase-und-Igel-Spiel zwischen Kryptographie und Kryptoanalyse wird wahrscheinlich auf höherer Ebene weiter gehen.

Eigenschaften der Kryptographie

Wenn sich früher nur SicherheitsexpertInnen und Geheimdienste mit den Anforderungen an kryptographische Verfahren beschäftigten, so gewinnt das Wissen um die wichtigsten Eigenschaften der Verschlüsselung immer mehr allgemein gesellschaftliche Bedeutung. Wie muss Kryptographie beschaffen sein, dass sie die nötige Sicherheit für die NutzerInnen bietet?

Vertraulichkeit

Zuerst muss ein kryptographisches Verfahren sicher stellen, dass die Vertraulichkeit gewährleistet ist. Kryptographische Werkzeuge müssen sicherstellen, dass nur der die Nachricht lesen kann, für den sie bestimmt ist.

Integrität

EmpfängerInnen müssen sich sicher sein können, dass eine Nachricht auch unverändert bei ihnen ankommt. Die Integrität muss vom Empfänger der verschlüsselten Nachricht geprüft werden können.

Authentizität

Der Empfänger muss den Absender identifizieren, die Authentizität muss sich feststellen lassen. Ob die Nachricht wirklich von dem kommt, der die Nachricht abgesandt hat, muss kontrolliert werden können.

Verbindlichkeit

Damit man verschlüsselten Informationen wirklich vertrauen kann, muss die Verbindlichkeit festgestellt werden können. Der Urheber soll nicht abstreiten können, dass er die Nachricht verfasst hat.

Begriffe der Verschlüsselung

Durch die Anwendung von Vorgehensweisen, die sowohl Sendern als auch Empfängern bekannt sind, werden Klartexte so verändert, dass nur ein ausgewählter Empfänger sie lesen kann. Manchmal werden Begriffe wie Code, Chiffre, Schlüssel, Transposition oder Substitution unklar verwendet oder haben in anderen Zusammenhängen andere Bedeutungen.

Code und Chiffre

Code ist die Festlegung der Bedeutung von Zeichen, die nicht von vorn herein geheim sind. So ist z.B. der Morsecode offen zugänglich. Das Verfahren der Umwandlung von einem bekannten Code in einen anderen Code mit dem Ziel, die ursprüngliche Bedeutung des Ausgangscodes zu verschleiern, ist eine Chiffre. Chiffre bezeichnet also in der Kryptographie, anders als in der Literaturwissenschaft, nicht die verborgene Beziehung zwischen Zeichen und Bezeichnetem, sondern das Verfahren zur Umwandlung von Zeichen. Wie dieses Verfahren im Einzelfall durchgeführt wird, bestimmt der Schlüssel, die Vorschrift zur Umwandlung des Codes innerhalb einer Nachricht.

Transposition und Substitution

Wenn in einem Text die Positionen von Zeichen vertauscht werden, wird eine Transposition genutzt. In der Cäser -Chiffre, angeblich von Cäsar erfunden, wird ein Buchstaben durch genau einen anderen Buchstaben des gleichen Alphabets ersetzt, der sich in einem festgelegten Abstand an einer anderen Stelle in demselben Alphabet befindet. Bekannt ist dies durch den Film Odysee 2000. Der Computer hatte den Namen „HAL“. Durch Transposition der Buchstabe um eine Stelle nach rechts entsteht „IBM“

Der Austausch einzelner Zeichen durch andere Zeichen ist eine Substitution. Wenn Buchstaben eines Ausgangstextes durch Zahlenfolgen ersetzt werden, handelt es sich um eine Substitution. Solche Zahlenfolgen wurden vor allem in Zeiten des kalten Krieges über Radiosender verbreitet, die Empfänger haben dann die Zahlenfolgen durch die entsprechenden Buchstaben substituiert.

Monoalphabetisch und polyalphabetisch

Wenn ein Codesatz in einen einzigen anderen Code verwandelt wird, dann spricht man von monoalphabetischer Verschlüsselung. Ein Beispiel ist die Cäser-Chiffre.

Da diese Chiffre leicht zu knacken ist, wurde die polyalphabetische Verschlüsselung entwickelt. Die auf dieser Grundlage entwickelten Chiffren verwenden bei jeder Umwandlung eines Zeichens ein anderes Alphabet.

Symmetrisch und asymmetrisch

Ein Nachteil der meisten Verschlüsselungsverfahren besteht darin, dass Sender wie Empfänger eines Nachrichtenaustauschs den gleichen Schlüssel verwenden. Diese symmetrische Verschlüsselung birgt die Gefahr, dass beim Schlüsselaustausch Dritte diesen Schlüssel erfahren können.

Dem gegenüber ist ein sogenanntes asymmetrisches Verfahren, wie es heute bei der Nutzung des Internets Standard ist, wesentlich sicherer: Genutzt werden dabei zwei Schlüssel: Ein Sender „A“ hat einen privaten und einen öffentlichen Schlüssel, die beide bei einer Entschlüsselung nur gemeinsam funktionieren. Wenn „A“ seinen öffentlichen Schlüssel an „B“ schickt, dann kann „B“ eine Nachricht an „A“ schicken, die mit dem öffentlichen Schlüssel von „A“ verschlüsselt ist.. „A“ kann dann mit Hilfe seines privaten Schlüssels und nur mit seinem privaten Schlüssel die Nachricht von „B“ entschlüsseln. Solange niemand den privaten Schlüssel von „A“ kennt, kann auch niemand außer „A“ die Nachrichten entschlüsseln, die mit dem öffentlichen Schlüssel von „A“ verschlüsselt sind.

Die aufgeführten Verfahren der Substitution, Transposition, symmetrische und asymmetrische Verfahren werden in unterschiedlichen Kombinationen angewendet.

Geräte der Verschlüsselung

Handschlüssel

Im Laufe der Jahrhunderte gab es Hilfsmittel, um die Anwendung von Chiffren zu erleichtern: Die Verschlüsselung wurde durch Verschlüsselungsscheiben (Exponat, Bild) oder Verschlüsselungsstäbchen (Exponat, Bild) erleichtert, erfolgte aber immer noch manuell mit sogenannten Handschlüsseln (Bild, Exponat).

Bei Verschlüsselungsscheiben werden zwei Ringe mit alphabetischen Zeichen, ein äußerer und ein innerer Ring, beweglich zueinander angeordnet. Indem man einen der beiden Ringe drehte, konnte man die Zuordnung von Buchstaben flexibel ändern. Ähnlich funktionieren auch die Verschlüsselungsstäbchen. Hier werden Stäbchen mit aufgedruckte Buchstaben nebeneinander gelegt und so verschoben, dass zu einem Buchstaben ein anderes Zeichen zugeordnet werden kann.

Maschinen

Bereits Leibniz hatte um etwa 1675 eine funktionsfähige Chiffriermaschine entworfen, die „machina deciphratoria“, die aber nie zur Anwendung kam. Um 1790 entwarf der spätere US-Präsident Thomas Jefferson eine Chiffriermaschine, die sogenannte „Jefferson-Walze“, die aber ebenfalls nie praktisch eingesetzt wurde. Beide Maschinen basierten auf dem Prinzip sich drehender Walzen, auf die ein Alphabet aufgebracht war und die mit Veränderung ihrer Stellung zueinander Text chiffrieren konnten. Diese Rotorschlüsselmaschinen sind die Grundlage der meisten entwickelten Verschlüsselungsmaschinen. Erst nach dem ersten Weltkrieg wurden funktionsfähige Chiffriermaschinen in größerem Umfang hergestellt.

In den USA wurde die Chiffriermaschine M-94 gebaut, eine Rotorschlüsselmaschine, die in Abwandlungen bis 1943 genutzt wurde. Diese wurde 1943 von einer Weiterentwicklung, der M-209, abgelöst, die bis zum Koreakrieg im Einsatz war. Fast alle diese Maschinen wurden, wie auch die seit den frühen 50er Jahren eingesetzte CX-53, per Hand angetrieben. Im Unterschied dazu war die Enigma mit ihren verschiedene Modellen die erste Maschine, die mit einem Elektromotor angetrieben wurde. Sie war die bekannteste Chiffriermaschine bis 1945.

Geschichte der Enigma

Bereits 1918 hatte der Deutsche Arthur Scherbius das Patent zur Enigma angemeldet. Zeitgleich wurden weltweit, in den Niederlanden, den USA und Schweden Patente mit dem gleichen Konstruktionsschema angemeldet. Das deutsche Militär hatte allerdings kein Interesse an der Maschine von Scherbius. So wurden weiterhin Handschlüssel verwendet.

Die ersten Modelle der Enigma wurden von Scherbius ab 1923 produziert und an alle verkauft, egal ob Militär oder private Interessenten. Ab 1926 wurde die Enigma vom deutschen Militär eingesetzt und verschwand ab 1928 vom Markt. Danach erfolgte die Weiterentwicklung unter Geheimhaltung und es entstanden verschiedene Versionen der Enigma.

Funktionsweise der Enigma

Die Enigma besteht aus drei Hauptbestandteilen:

  • Steckerfeld

  • Eingabetasten und Ausgabefeld

  • Walzen

Steckerfeld

Im ersten Schritt der Verschlüsslung werden Buchstaben aus dem Alphabet vertauscht. Bewirkt wird dies, indem auf dem Steckerfeld im vorderen Teil der Enigma durch Kabel die auszutauschenden Buchstaben verbunden werden. Es findet damit eine Transposition statt.

Ein- und Ausgabefeld

Mit den wie auf einer Schreibmaschine angeordneten Buchstabentasten werden die Zeichen des Klartextes eingegeben. Der verschlüsselte Buchstabe leuchtet in einem Ausgabefeld mit Lämpchen zu jedem Buchstaben auf.

Walzen

In der Enigma kamen zwischen drei und fünf Walzen zum Einsatz. Jede Walze enthält auf beiden Seiten des runden Querschnitts elektrische Kontakte, die innerhalb der Walze unregelmäßig verbunden sind. Wenn zwei Walzen verbunden werden, fließt Strom durch diese beiden Walzen und verlässt diese Walzenkombination an einer anderen Kontaktposition als am Anfangskontakt. Wenn eine der beiden Walzen ihre Lage gegenüber der benachbarten Walze verändert, fließt der Strom andere Leiterbahnen entlang und er verlässt die Walzenkombination wiederum an einer anderen Stelle als vorher. Mehrere hintereinander geschaltete Walzen führen mit jeder Umdrehung der Walzen zu jeweils anderen Ergebnissen, so dass ein Buchstabe niemals in der gleichen Weise verschlüsselt wird. Zusätzlich gibt es noch eine Umkehrwalze, durch die der Strom durch alle Walzen zurück geschickt wird. Durch die Mechanik der Walzen erfolgt also eine Substitution, die auf jeden Buchstaben des Klartextes anders wirkt.

Enigma entzaubert

Polnische Vorarbeiten

Bereits 1932 hatten drei polnische Mathematiker die Funktionsweise der Enigma in Posen analysiert. Sie waren damit in der Lage, mit der damaligen Version der Enigma verschlüsselte Nachrichten zu dechiffrieren. Sie entwicklten auch eine Dechiffriermaschine, die die Walzenstellungen der Enigma simulieren konnte. Sie wurde „Bomba“ genannt, ein Vorläufer der „Turing-Bombe“. Im Sommer 1939 übergaben die polnischen Behörden ihr Wissen an die Franzosen und Engländer.

Bletchley Park

In Bletchley Park in der Nähe von London wurden dann unter Leitung von Alan Turing die Entschlüsselungsmethoden weiter entwickelt, um auch die veränderten Enigma-Geräte knacken zu können. Zu Hilfe kamen den DechiffriererInnen in Bletchley Park, meistens Frauen, die Sorglosigkeit der deutschen Führung, die sich in Sicherheit wiegte.

Die von den deutschen Militärs abgesetzten Funksprüche enthielten häufig Phrasen wie z.B. „Oberkommando“ oder „Heil Hitler“, die in den Funksprüchen in immer gleicher Form und oft an der gleichen Stelle auftauchen. Auch in den Wetterberichten fanden sich immer wieder gleiche Worte wie „Wind“, „Wolken“ oder geographische Koordinaten. Diese wiederkehrenden Codeschnipsel, „cribs“ genannt, waren ein Einstiegspunkt zur Entschlüsselung.

Die Enigma hatte auch einige technische Schwachstellen. Zum Beispiel konnte bedingt durch den technischen Aufbau nie ein Buchstabe in sich selbst verschlüsselt werden, ein „O“ also niemals durch ein „O“ substituiert werden konnte.

Auf Grundlage der Vorarbeiten durch die polnischen Mathematiker gelang es am 17. Januar 1940 den Kryptologen in Bletchley Park erstmals eine Enigma-Meldung zu entschlüsseln. Die Entschlüsselung dauerte in Handarbeit Tage und manchmal Wochen. Durch die Weiterentwicklung der polnischen "Bombas", den „Turing-Bomben“, konnte das mühevolle Ausprobieren der Walzenpositionen automatisiert werden und 17.576 möglichen Positionen eines Enigma-Walzensets in rund 20 Minuten bestimmt werden. Im Lauf der Zeit gelang es den DechiffriererInnen von Bletchley Park, den Funkverkehr des deutschen Militärs immer schneller und besser mitzuhören.

Fazit

Die Notwendigkeit und das Bedürfnis, Kommunkation geheim zu halten, gibt es seit der Antike. Die Wege, dies zu erreichen wurden im Lauf der Jahrtausende immer komplexer. Seitdem gibt es ein immer wieder kehrendes Hase-und-Igel-Spiel zwischen Kryptographie und Kryptoanalyse.

Mit der Entwicklung der Mechanisierung wuchs auch der Bedarf zur Automatisierung der Verschlüsselung. Durch die Digitalisierung der Kommunikation und der damit verbundenen Ausweitung der Kommunikationswege wird die Kryptologie aus dem Handlungsfeld von Regierungen in die Gesellschaft verlagert. In dem Maß, wie unsere Kommunikation innerhalb digitaler Netze wächst, ist die Wahrung der persönlichen Freiheitsrechte an die Möglichkeit gekoppelt, verschlüsselt zu kommunizieren.

Dass auch die private Kommunikation verschlüsselt geschehen sollte, ist vielen Menschen nicht klar. Die gesellschaftliche Bedeutung massenhafter, unverschlüsselter Abschöpfung privater Daten ist noch nicht ausreichend bei Bürgern und Politikern angekommen. Das Wissen über die Möglichkeiten und Grenzen der Verschlüsselung weiter zu verbreiten ist eine wesentliche Aufgabe der Digitalen Bildung.