Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA...

26
Mythos ENIGMA Wie es gelang die ENIGMA-Chiffre zu brechen Mario Haustein UNIX-Stammtisch Sachsen 29. September 2015 Mario Haustein Mythos ENIGMA 29. September 2015 1 / 80 1. Die ENIGMA 2. Mathematische Grundlagen Permutationen Die ENIGMA-Gleichung 3. Angriffe Polnische Erfolge Bletchley Park 4. Trivia Mario Haustein Mythos ENIGMA 29. September 2015 2 / 80 Die ENIGMA Die ENIGMA-Maschine I Elektromechanische Verschlüsselungsmaschine vergleichweise großer Schlüsselraum I 1918 von Arthur Scherbius erfunden I Vielfach modifiziert und erweitert I Von der Wehrmacht eingesetzt I z.T. auch nach dem 2. WK im Einsatz I Ein-/Ausgabealphabet: 26 Buchstaben I Verschlüsselung durch drehende Rotorscheiben (Walzen). Abbildung: ENIGMA-Maschine 1 1 Enigma im Verkehrshaus der Schweiz, Luzern von Maximilian Schönherr, Lizenz: CC BY-SA 3.0 Mario Haustein Mythos ENIGMA 29. September 2015 3 / 80 Die ENIGMA ENIGMA-Walzen Funktionsweise I Eingabebuchstaben werden beim Durchlauf mehrerer Walzen verwürfelt. I Die Stellung der Walzen ändert sich mit jedem Buchstaben. Abbildung: Zwei ENIGMA-Walzen 2 2 https://en.wikipedia.org/wiki/File:Enigma_rotors_and_spindle_showing_ contacts_rachet_and_notch.jpg Mario Haustein Mythos ENIGMA 29. September 2015 4 / 80

Transcript of Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA...

Page 1: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Mythos ENIGMAWie es gelang die ENIGMA-Chiffre zu brechen

Mario Haustein

UNIX-Stammtisch Sachsen

29. September 2015

Mario Haustein Mythos ENIGMA 29. September 2015 1 / 80

1. Die ENIGMA

2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung

3. AngriffePolnische ErfolgeBletchley Park

4. Trivia

Mario Haustein Mythos ENIGMA 29. September 2015 2 / 80

Die ENIGMA

Die ENIGMA-Maschine

I ElektromechanischeVerschlüsselungsmaschine

⇒ vergleichweise großer Schlüsselraum

I 1918 von Arthur Scherbius erfundenI Vielfach modifiziert und erweitertI Von der Wehrmacht eingesetztI z.T. auch nach dem 2. WK im Einsatz

I Ein-/Ausgabealphabet: 26 BuchstabenI Verschlüsselung durch drehende

Rotorscheiben (Walzen).Abbildung: ENIGMA-Maschine1

1Enigma im Verkehrshaus der Schweiz, Luzern von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 3 / 80

Die ENIGMA

ENIGMA-WalzenFunktionsweise

I Eingabebuchstaben werden beim Durchlauf mehrerer Walzen verwürfelt.I Die Stellung der Walzen ändert sich mit jedem Buchstaben.

Abbildung: Zwei ENIGMA-Walzen2

2https://en.wikipedia.org/wiki/File:Enigma_rotors_and_spindle_showing_contacts_rachet_and_notch.jpg

Mario Haustein Mythos ENIGMA 29. September 2015 4 / 80

Page 2: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Die ENIGMA

ENIGMA-WalzenAufbau

I WalzenkernI Auf jeder Seite jeweils 26 Kontakte.I Je ein linker Kontakt ist mit einem rechten Kontakt verbunden.⇒ Permutation

3https://de.wikipedia.org/wiki/Datei:ENIGMA_Wired_Rotor_-_National_Cryptologic_Museum_-_DSC07768.JPG

Mario Haustein Mythos ENIGMA 29. September 2015 5 / 80

Die ENIGMA

ENIGMA-WalzenAufbau

I WalzenringI 26 Anzeigebuchstaben bzw. NummernI Kann in Bezug zum Kern verstellt werdenI Enthält Fortschaltkerbe

3https://de.wikipedia.org/wiki/Datei:ENIGMA_Wired_Rotor_-_National_Cryptologic_Museum_-_DSC07768.JPG

Mario Haustein Mythos ENIGMA 29. September 2015 5 / 80

Die ENIGMA

Aufbau der ENIGMA (ohne Steckerbrett)

I Bei Tastendruck liegtStrom an derEintrittswalze an.

I Der Strom passiert dieWalzen.

I Über die Umkehrwalzewird der Strom erneutdurch die Walzen zurETW geleitet.

I Eine an die ETWangeschlosseneGlühlampe leuchtet auf.

UKW W1 W2 W3 ETW

Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80

Die ENIGMA

Aufbau der ENIGMA (ohne Steckerbrett)

I Bei Tastendruck liegtStrom an derEintrittswalze an.

I Der Strom passiert dieWalzen.

I Über die Umkehrwalzewird der Strom erneutdurch die Walzen zurETW geleitet.

I Eine an die ETWangeschlosseneGlühlampe leuchtet auf.

UKW W1 W2 W3 ETW

1

2

3

4

5

6

A

B

C

D

E

F

1

2

3

4

5

6

1

2

3

4

5

6

Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80

Page 3: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Die ENIGMA

Aufbau der ENIGMA (ohne Steckerbrett)

I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.

⇒ Neue PermutationI Bei bestimmten

Walzenstellung,schalten auch dieanderen Walzen weiter.

UKW W1 W2 W3 ETW

6

1

2

3

4

5

A

B

C

D

E

F

1

2

3

4

5

6

1

2

3

4

5

6

Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80

Die ENIGMA

Aufbau der ENIGMA (ohne Steckerbrett)

I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.

⇒ Neue PermutationI Bei bestimmten

Walzenstellung,schalten auch dieanderen Walzen weiter.

UKW W1 W2 W3 ETW

5

6

1

2

3

4

A

B

C

D

E

F

1

2

3

4

5

6

1

2

3

4

5

6

Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80

Die ENIGMA

Aufbau der ENIGMA (ohne Steckerbrett)

I Bei jedem Tastendruckschaltet die rechteWalze einen Schrittweiter.

⇒ Neue PermutationI Bei bestimmten

Walzenstellung,schalten auch dieanderen Walzen weiter.

UKW W1 W2 W3 ETW

A

B

C

D

E

F

1

2

3

4

5

6

1

2

3

4

5

6

4

5

6

1

2

3

Mario Haustein Mythos ENIGMA 29. September 2015 6 / 80

Die ENIGMA

Die ENIGMA-Umkehrwalze

I Ursprünglich nicht vorgesehen.

ZielI Erhöhung der Sicherheit, da das Signal die Rotoren doppelt so oft durchläuft.I Einfache Bedienung, da Verschlüsseln = Entschlüsseln

ErgebnisI Durch die UKW kann kein Buchstabe in sich selbst verschlüsselt werden.⇒ Kryptographische Schwäche

Mario Haustein Mythos ENIGMA 29. September 2015 7 / 80

Page 4: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Die ENIGMA

Schlüsselraum, Teil 1

I Modell I, M3:I w = 5 Walzen4I k = 3 WalzenschächteI u = 2 Umkehrwalzen

I Anzahl Walzenlagen:w∏

i=w−k+1i = 5 · 4 · 3 = 120

I Grundstellung: 26k = 17576I Umkehrwalzen: u = 2

⇒ 120 · 17576 · 2 = 4.218.240 Kombinationen5

43 Zusatzwalzen für die Marine5Marine: 11.811.072 Kombinationen

Mario Haustein Mythos ENIGMA 29. September 2015 8 / 80

Die ENIGMA

Die Walzenringstellung

I Anzeige der WalzenstellungI Lage zum Kern ist jedoch

einstellbar⇒ Ein Beobachter kann nicht auf

den inneren Zustand derMaschine schließen.

I Die Ringe enthalten Kerben fürden „Übertrag“ auf die nächsteWalze.

⇒ Die Ringstellung vergrößert denSchlüsselraum. Abbildung: Walzenringe6

6Enigma-rotor-stack-cropped.jpg von Matt Crypto, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 9 / 80

Die ENIGMA

Die Walzenstellung

I Hebel schaltet rechte Walze beijedem Tastendruck weiter (1).

I Bei allen anderen Walzen (3)greift er i.A. ins Leere.

I Durch Kerbe im Ring einer Walze,greift der Hebel auch bei ihremlinken Nachbarn (1).

I Es drehen sich jedoch immer beideWalzen ⇒ Anomalie.

I Vgl. Kilometerzähler:088 → 089 → 090 → 101 → 102

I Der Übertrag erfolgt bei jederWalze an einer anderen Stelle.7

Abbildung: Schaltmechanismus (von hintengesehen, rechte Walze ist links im Bild)8

7I: Q → R, II: E → F, III: V → W, IV: J → K, V: Z → A, VI,VIII,VIII: Z → A und M → N8Illustration of the ratchet mechanism of an Enigma machine rotor von Wapcaplet, Lizenz: CC BY-SA 3.0

Mario Haustein Mythos ENIGMA 29. September 2015 10 / 80

Die ENIGMA

Schlüsselraum, Teil 2I Die Kerbe der linken Walze hat keine Funktion.⇒ Keine Vergrößerung des Schlüsselraums.

I Die mittlere Walze läuft nur 25 mal um, bis die linke Walze weiterschaltet.⇒ Der 26. „Übertrag“ der Mittelwalze entsteht durch die Anomalie.

I Vergrößerung des Schlüsselraums um 25s−2 · 26 = 25 · 26 = 650Heer und Luftwaffe 2.741.856.000

Marine 7.677.196.150

Allerdings kein LawineneffektI Klartext lässt sich auch bei falscher Ringstellung erkennen.I Beispiel: ENIGMA I, UKW A – I – II – III

Grund Ring NYSVRQTYPXZAPACWDVFZVABH AAR UNIXSKNUTPUOBFSACHSENABQ AAA UNIXSTAMMTISCHSACHSEN

Mario Haustein Mythos ENIGMA 29. September 2015 11 / 80

Page 5: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Die ENIGMA

Das SteckerbrettI Militärisch genutzte ENIGMA-Maschinen waren mit Steckerbrett ausgerüstet.I Zwischen Walzen und Tastatur/Lampen konnten durch Steckbrücken bis zu

13 beliebige Buchstabenpaare vertauscht werden.

Abbildung: Steckerbrett9

9Das Steckerbrett einer ENIGMA von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 12 / 80

Die ENIGMA

Das SteckerbrettI Militärisch genutzte ENIGMA-Maschinen waren mit Steckerbrett ausgerüstet.I Zwischen Walzen und Tastatur/Lampen konnten durch Steckbrücken bis zu

13 beliebige Buchstabenpaare vertauscht werden.

UKW W1 W2 W3 ETW SB

A

B

C

D

E

FF

E

D

C

B

A

Abbildung: Schaltbild (E und F sind gesteckert)

8Das Steckerbrett einer ENIGMA von Maximilian Schönherr, Lizenz: CC BY-SA 3.0Mario Haustein Mythos ENIGMA 29. September 2015 12 / 80

Die ENIGMA

Schlüsselraum, Teil 3

I Anzahl Möglichkeiten genau n Paare zu steckern:

1n!

n∏i=1

(26− 2i+ 2) · (26− 2i+ 1)2 = 26!

2n · n! · (26− 2n)!

I Ab August 1939 wurden genau 10 Paare gesteckert:⇒ 150.738.274.937.250 Steckerungen

GesamtschlüsselraumHeer und Luftwaffe 413.302.643.566.348.536.000.000 ≈ 78 Bit

Marine 1.157.247.304.005.897.191.587.500 ≈ 80 Bit

I Zum Vergleich: Schlüsselbreite DES 56 Bit

Mario Haustein Mythos ENIGMA 29. September 2015 13 / 80

Mathematische Grundlagen

1. Die ENIGMA

2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung

3. AngriffePolnische ErfolgeBletchley Park

4. Trivia

Mario Haustein Mythos ENIGMA 29. September 2015 14 / 80

Page 6: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Mathematische Grundlagen Permutationen

Permutationen

DefinitionDas Alphabet A sei eine endliche Menge aus n Elementen. Dann heißt eineAbbildung P der Form

P : A ←→ A

Permuation über A. Der Grad der Permutation lautet n.

I Es gibt n! verschiedene Permutationen für A.I Im weiteren gilt A = {A, B, C, . . . , X, Y, Z}.

I Anschauliche Darstellung ⇒ Wertetabelle.9

a A B C D E F G H I J K L M N O P Q R S T U V W X Y ZP (a) E K M F L G D Q V Z N T O W Y H X U S P A I B R C J

9hier die Permutation von ENIGMA-Walze IMario Haustein Mythos ENIGMA 29. September 2015 15 / 80

Mathematische Grundlagen Permutationen

Eigenschaften von Permutationen

I I bezeichnet die identische Permutation.I P (a) = a

I P−1 bezeichnet die inverse Permutation zu P .I P (a) = b⇐⇒ P−1(b) = aI Jede Permutation ist invertierbar, d.h. P−1 existiert stets.

I P1 ◦ P2 bezeichnet das Produkt der Permutationen P1 und P2.I Hintereinanderausführung von P1 und P2: (P1 ◦ P2)(a) = P2(P1(a))I Nicht kommutativ: P1 ◦ P2 6= P2 ◦ P1I Kurzschreibweise: P1 ◦ P2 = P1P2

I Eine Permutation P heißt fixpunktfrei, g.d.w. ∀a : P (a) 6= a.I Kein Buchstabe wird auf sich selbst abgebildet.

I Eine Permutation P heißt involutorisch/selbstinvers, g.d.w. P−1 = P .I P ◦ P = P 2 = I

Mario Haustein Mythos ENIGMA 29. September 2015 16 / 80

Mathematische Grundlagen Permutationen

Zyklendarstellung einer Permutation

I Betrachten wir ein a ∈ A. Es gibt ein k, sodass P k(a) = a.I Die Permutation besitzt den Zyklus (a, P (a), P 2(a), . . . , P k−1(a))

SatzJede Permutation P lässt sich als Menge disjunkter Zyklen darstellen. DieDarstellung ist bis auf die Ausgangspunkte der Zyklen eindeutig.

I Beispielpermuation P :a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P (a) E K M F L G D Q V Z N T O W Y H X U S P A I B R C J

I Zyklendarstellung von P :

(AELTPHQXRU)(BKNW)(CMOY)(DFG)(IV)(JZ)(S)

Mario Haustein Mythos ENIGMA 29. September 2015 17 / 80

Mathematische Grundlagen Die ENIGMA-Gleichung

Die ENIGMA-Gleichung

I Jede Maschineneinstellung erzeugt einer Permutation P

ENIGMA-Gleichung

P = S ◦ E ◦W ′R ◦W ′M ◦W ′L ◦ U ◦W ′L−1 ◦W ′M

−1 ◦W ′R−1 ◦ E−1 ◦ S

I W ′i = RkiWiR−ki mit ki = pi − ri

S SteckerungE,U Eintritts- / UmkehrwalzeWi Walze in Schacht iR Schiebepermutation (B · · · Z A)ki Kernstellung von Walze iri Ringstellung von Walze ipi Anzeigestellung von Walze i

Mario Haustein Mythos ENIGMA 29. September 2015 18 / 80

Page 7: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe

1. Die ENIGMA

2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung

3. AngriffePolnische ErfolgeBletchley Park

4. Trivia

Mario Haustein Mythos ENIGMA 29. September 2015 19 / 80

Angriffe

Frühe Geschichte der ENIGMA

I Januar 1929: Ein Paket mit einer ENIGMA-Maschine für die deutscheBotschaft läuft an einem Freitag beim polnischen Zoll auf.

I Versehentlich nicht als Diplomatengepäck deklariert.I Ein deutscher Vertreter fordert die sofortige Herausgabe.I Die Maschine wird über das Wochenende analysiert.I Am Montag wird das Paket „ungeöffnet“ ausgehändigt.

I Ab 1931: Der deutsche Spion Hans-Thilo Schmidt liefertENGIMA-Anleitungen und Schlüsselliste an den französischen Geheimdienst

I Diese werden an britische und polnische Kollegen weitergegeben.I Briten und Franzosen stufen die Informationen als wertlos ein.I Den Polen ermöglichen Sie den Einbruch in das ENIGMA-System.I Diese Tatsache behalten die Polen (entgegen der Abmachungen) bis 1939

geheim.

Mario Haustein Mythos ENIGMA 29. September 2015 20 / 80

Angriffe Polnische Erfolge

3. AngriffePolnische ErfolgeBletchley Park

Mario Haustein Mythos ENIGMA 29. September 2015 21 / 80

Angriffe Polnische Erfolge

Die polnischen CodeknackerI Nach einem Kryptographiekurs 1929 zusammen mit anderen Mathematikern

um 1932 für das polnische Chiffrierbüro verpflichtet.

Abbildung: Marian Rejewski11 Abbildung: Henryk Zygalski12 Abbildung: Jerzy Różycki13

11https://de.wikipedia.org/wiki/Datei:Marian_Rejewski.jpg12https://de.wikipedia.org/wiki/Datei:Henryk_Zygalski.jpg13https://de.wikipedia.org/wiki/Datei:Jerzy_Rozycki.jpg

Mario Haustein Mythos ENIGMA 29. September 2015 22 / 80

Page 8: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Weitere polnische Persönlichkeiten

I Gwido LangerI Leiter des polnischen Chiffrierbüros

I Maksymilian CiężkiI Stellvertreter von LangerI Verantwortlich für die „deutsche Abteilung“ des Chiffrierbüros

I Antoni PalluthI Mitbegründer der AVA-Werke – Ein Funk- und

Telekommunikationsunternehmen in WarschauI Analysierte die Diplomaten-ENIGMAI Später für den Bau von ENIGMA-Nachbildungen und

Entschlüsselungsmaschinen zuständig.

Mario Haustein Mythos ENIGMA 29. September 2015 23 / 80

Angriffe Polnische Erfolge

Bedienung der ENIGMA bei der Wehrmacht

1. Einmal täglich: Walzenlage, Ringstellung, Steckerung einstellen.2. Walzen laut Tagesschlüssel einstellen (Grundstellung).3. Dreibuchstabigen Spruchschlüssel zufällig wählen und

zwei mal hintereinander eintippen.4. Walzen laut Spruchschlüssel einstellen.5. Nachricht eintippen.

Beispiel14

ABC XYZX Y Z X Y Z U N I X S T A M M T I S C H S A C H S E NL H F E F V Q B H E N A G U F X R E I V C J A R E Q L

14Walzenlage A-I-II-III, Ringst.: AAA, keine Stecker, Grundst.: ABC, Spruchschlüssel XYZMario Haustein Mythos ENIGMA 29. September 2015 24 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselI Geg.: Zwei beliebige Nachrichten M1 und M2 des selben Tages.

BeobachtungIst der 1./2./3. Buchstabe von M1 und M2 gleich,

dann ist auch der 4./5./6. Buchstabe von M1 und M2 gleich.

I SchlussfolgerungenI Es handelt sich um ein Indikatorsystem.I Die ersten 6 Buchstaben sind mit dem selben Schlüssel verschlüsselt.

AngriffsvektorLassen sich P1, . . . , P6 in Erfahrung bringen,

können alle Spruchschlüssel eines Tages aufgedeckt werden.

Mario Haustein Mythos ENIGMA 29. September 2015 25 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselPermutationsprodukte bestimmen

I P1, . . . , P6 sind echt involutorisch.I P1/P2/P3 und P4/P5/P6 verschlüsseln den selben Buchstaben.⇒ Die Produkte P1P4, P2P5 und P3P6 lassen sich hierdurch direkt ablesen.

BeispielI Sei AJA OON ein verschlüsselter Spruchschlüssel x1x2x3

⇒ P1(x1) = A, P4(x1) = O

⇒ Wegen Involutorik: P1(A) = x1

⇒ Folglich: P4(P1(A)) = (P1P4)(A) = O

I Benötigen Nachrichten, die das gesamte Alphabet an jeder Stelle abdecken.I Im Mittel sind dazu n ·

∑n

i=11n(ca. 100) Nachrichten notwendig.

Mario Haustein Mythos ENIGMA 29. September 2015 26 / 80

Page 9: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselZyklendarstellung der Permutationsprodukte

I 42 Nachrichtenindikatoren eines Tages15

AJA OON BOJ YZS CKG UHU CVR UKM DKX DHK DPP DTXDPP DTX EBY QBF FGV VLB GCH IEJ HGD KLG IDE TSIJLB MMW KQF FVV LBT EBR LHR EFM MEI AAZ MQC AVAMZL AWY NKN JHP NOO JZE NOO JZE OAS LYO PSX NNKQAZ ZYC RUZ RIC SCG WEU SCG WEU SYU WJQ TMW CGDTMW CGD UIJ BPS UMM BGL UMM BGL UMM BGL UXI BXZVWE XRI WFK PUH WRP PCX XNM GDL YTO HQE ZJQ SOT

I Permutationsprodukte in ZyklenschreibweiseI P1P4 = (AOLEQZSWPNJM)(BYHKFVXGITCU)(D)(R)I P2P5 = (AYJOZWRCE)(B)(DSN)(FUIPTQVKH)(GLM)(X)I P3P6 = (ANPXKHJSOEIZC)(BWDGUQTRMLYFV)

15Die Auswahl wurde so getroffen, dass die Zyklen vollständig erschlossen werden können.Aber auch bei Lücken könnte man noch einige Schlüsse ziehen.

Mario Haustein Mythos ENIGMA 29. September 2015 27 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselZerlegung der Permutationsprodukte

Satz (Rejewski)(i) Im Produkt zweier echt involutorischer Permutation treten Zyklen gleicher

Länge immer paarweise auf.(ii) Jede Permutation, in der Zyklen gleicher Länge paarweise auftreten, lässt

sich als Produkt zweier echt involutorischer Permutationen darstellen.

P1 = (x1y1)(x2y2) · · · (xk yk)P2 = (y1x2)(y2 x3) · · · (ykx1) =⇒ P1P2 = (x1x2 . . . xk)(yk . . . y2y1)

I Rückabbildung nicht eindeutigI Durch Intuition muss die richtige Paarung der Zyklen bestimmt werden.I Zyklen gegenläufig untereinanderschreiben.I Versatz innerhalb eines Paares ebenfalls intuitiv bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 28 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselZerlegung der Permutationsprodukte

BeispielDKX DHK DPP DTX RUZ RICR.T R.T R.R R.R D.F D.F

I Zwei Einerzyklen (D)(R) in P1P4 =⇒ (DR) ist ein Zyklus von P1 und P4

I Oft wurden schwache Spruchschlüssel wie AAA, XYZ, ERT, . . . gewählt.I Annahme: DPP DTX entspricht dem Spruchschlüssel RRR RRRI Wählen aus P3P6 die Zyklen mit P und R und gleichen gegenläufig ab.

−−−−−−−−−−−−→(ANPXKHJSOEIZC)(LMRTQUGDWBVFY)←−−−−−−−−−−−−

⇒ P3 = (AL)(NM)(PR)(XT)(KQ)(HU)(JG)(SD)(OW)(EB)(IV)(ZF)(CY)I Wären P und R im selben Zyklus =⇒ Annahme falschI Wären P und R in Zyklen unterschiedlicher Länge =⇒ Annahme falsch

Mario Haustein Mythos ENIGMA 29. September 2015 29 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel

AJA OON→ ... ... BOJ YZS→ ... ... CKG UHU→ ... ...CVR UKM→ ... ... DKX DHK→ R.. R.. DPP DTX→ R.. R..DPP DTX→ R.. R.. EBY QBF→ .X. .X. FGV VLB→ ... ...GCH IEJ→ ... ... HGD KLG→ ... ... IDE TSI→ ... ...JLB MMW→ ... ... KQF FVV→ ... ... LBT EBR→ .X. .X.LHR EFM→ ... ... MEI AAZ→ ... ... MQC AVA→ ... ...MZL AWY→ ... ... NKN JHP→ ... ... NOO JZE→ ... ...NOO JZE→ ... ... OAS LYO→ ... ... PSX NNK→ ... ...QAZ ZYC→ ... ... RUZ RIC→ D.. D.. SCG WEU→ ... ...SCG WEU→ ... ... SYU WJQ→ ... ... TMW CGD→ ... ...TMW CGD→ ... ... UIJ BPS→ ... ... UMM BGL→ ... ...UMM BGL→ ... ... UMM BGL→ ... ... UXI BXZ→ .B. .B.VWE XRI→ ... ... WFK PUH→ ... ... WRP PCX→ ... ...XNM GDL→ ... ... YTO HQE→ ... ... ZJQ SOT→ ... ...

I Eindeutige Einerzyklen anwenden

Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80

Page 10: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel

AJA OON→ ..L ..L BOJ YZS→ ..G ..G CKG UHU→ ..J ..JCVR UKM→ ..P ..P DKX DHK→ R.T R.T DPP DTX→ R.R R.RDPP DTX→ R.R R.R EBY QBF→ .XC .XC FGV VLB→ ..I ..IGCH IEJ→ ..U ..U HGD KLG→ ..S ..S IDE TSI→ ..B ..BJLB MMW→ ..E ..E KQF FVV→ ..Z ..Z LBT EBR→ .XX .XXLHR EFM→ ..P ..P MEI AAZ→ ..V ..V MQC AVA→ ..Y ..YMZL AWY→ ..A ..A NKN JHP→ ..M ..M NOO JZE→ ..W ..WNOO JZE→ ..W ..W OAS LYO→ ..D ..D PSX NNK→ ..T ..TQAZ ZYC→ ..F ..F RUZ RIC→ D.F D.F SCG WEU→ ..J ..JSCG WEU→ ..J ..J SYU WJQ→ ..H ..H TMW CGD→ ..O ..OTMW CGD→ ..O ..O UIJ BPS→ ..G ..G UMM BGL→ ..N ..NUMM BGL→ ..N ..N UMM BGL→ ..N ..N UXI BXZ→ .BV .BVVWE XRI→ ..B ..B WFK PUH→ ..Q ..Q WRP PCX→ ..R ..RXNM GDL→ ..N ..N YTO HQE→ ..W ..W ZJQ SOT→ ..K ..K

I Annahme: DPP DTX → R.. R.. ist RRR RRR

Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel

AJA OON→ .KL .KL BOJ YZS→ .VG .VG CKG UHU→ .JJ .JJCVR UKM→ .OP .OP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ .XC .XC FGV VLB→ ..I ..IGCH IEJ→ .IU .IU HGD KLG→ ..S ..S IDE TSI→ ..B ..BJLB MMW→ ..E ..E KQF FVV→ .ZZ .ZZ LBT EBR→ .XX .XXLHR EFM→ .YP .YP MEI AAZ→ .UV .UV MQC AVA→ .ZY .ZYMZL AWY→ .QA .QA NKN JHP→ .JM .JM NOO JZE→ .VW .VWNOO JZE→ .VW .VW OAS LYO→ .FD .FD PSX NNK→ ..T ..TQAZ ZYC→ .FF .FF RUZ RIC→ DEF DEF SCG WEU→ .IJ .IJSCG WEU→ .IJ .IJ SYU WJQ→ .HH .HH TMW CGD→ ..O ..OTMW CGD→ ..O ..O UIJ BPS→ .CG .CG UMM BGL→ ..N ..NUMM BGL→ ..N ..N UMM BGL→ ..N ..N UXI BXZ→ .BV .BVVWE XRI→ .TB .TB WFK PUH→ .AQ .AQ WRP PCX→ .PR .PRXNM GDL→ ..N ..N YTO HQE→ .WW .WW ZJQ SOT→ .KK .KK

I Annahme: RUZ RIC → D.F D.F ist DEF DEF

Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel

AJA OON→ IKL IKL BOJ YZS→ PVG PVG CKG UHU→ JJJ JJJCVR UKM→ JOP JOP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ VXC VXC FGV VLB→ Q.I Q.IGCH IEJ→ OIU OIU HGD KLG→ S.S S.S IDE TSI→ A.B A.BJLB MMW→ C.E C.E KQF FVV→ ZZZ ZZZ LBT EBR→ XXX XXXLHR EFM→ XYP XYP MEI AAZ→ TUV TUV MQC AVA→ TZY TZYMZL AWY→ TQA TQA NKN JHP→ UJM UJM NOO JZE→ UVW UVWNOO JZE→ UVW UVW OAS LYO→ GFD GFD PSX NNK→ B.T B.TQAZ ZYC→ FFF FFF RUZ RIC→ DEF DEF SCG WEU→ HIJ HIJSCG WEU→ HIJ HIJ SYU WJQ→ HHH HHH TMW CGD→ M.O M.OTMW CGD→ M.O M.O UIJ BPS→ NCG NCG UMM BGL→ N.N N.NUMM BGL→ N.N N.N UMM BGL→ N.N N.N UXI BXZ→ NBV NBVVWE XRI→ ETB ETB WFK PUH→ YAQ YAQ WRP PCX→ YPR YPRXNM GDL→ L.N L.N YTO HQE→ WWW WWW ZJQ SOT→ KKK KKK

I Annahme: QAZ ZYC → .FF .FF ist FFF FFF

Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselIntuitives Erschließen der Spruchschlüssel

AJA OON→ IKL IKL BOJ YZS→ PVG PVG CKG UHU→ JJJ JJJCVR UKM→ JOP JOP DKX DHK→ RJT RJT DPP DTX→ RRR RRRDPP DTX→ RRR RRR EBY QBF→ VXC VXC FGV VLB→ QSI QSIGCH IEJ→ OIU OIU HGD KLG→ SSS SSS IDE TSI→ ALB ALBJLB MMW→ CDE CDE KQF FVV→ ZZZ ZZZ LBT EBR→ XXX XXXLHR EFM→ XYP XYP MEI AAZ→ TUV TUV MQC AVA→ TZY TZYMZL AWY→ TQA TQA NKN JHP→ UJM UJM NOO JZE→ UVW UVWNOO JZE→ UVW UVW OAS LYO→ GFD GFD PSX NNK→ BGT BGTQAZ ZYC→ FFF FFF RUZ RIC→ DEF DEF SCG WEU→ HIJ HIJSCG WEU→ HIJ HIJ SYU WJQ→ HHH HHH TMW CGD→ MNO MNOTMW CGD→ MNO MNO UIJ BPS→ NCG NCG UMM BGL→ NNN NNNUMM BGL→ NNN NNN UMM BGL→ NNN NNN UXI BXZ→ NBV NBVVWE XRI→ ETB ETB WFK PUH→ YAQ YAQ WRP PCX→ YPR YPRXNM GDL→ LMN LMN YTO HQE→ WWW WWW ZJQ SOT→ KKK KKK

I Annahme: JLB MMW → C.E C.E ist CDE CDE

Mario Haustein Mythos ENIGMA 29. September 2015 30 / 80

Page 11: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Bestimmung der SpruchschlüsselZusammenfassung

I Kein Wissen über die Walzenverdrahtung notwendig.I Steckerung hat keinen Einfluss auf das Verfahren.

I Spruchschlüssel kann bestimmt werden⇒ Ohne Ringstellung keine Entschlüsselung möglich.⇒ Hilft aber die Walzenverdrahtung zu rekonstruieren.

I UmsetzungsfehlerI Verdopplung des Spruchschlüssels aus Redundanzgründen.⇒ Verdopplung des Geheimtextes wäre sicherer gewesen.I Wahl schwacher Spruchschlüssel

Mario Haustein Mythos ENIGMA 29. September 2015 31 / 80

Angriffe Polnische Erfolge

Ermittlung der Walzenverdrahtung

I Die Walzen waren im Vergleich zur kommerziellen Version anders verdrahtet.I Kenntnis der Verdrahtung wertvoll für weitere Angriffe.

I AusgangspunktI Entschlüsselte Spruchschlüssel =⇒ P1, . . . , P6 bekanntI Deutscher Spion lieferte Tagesschlüssel =⇒ Steckerung bekanntI Intuition

I AnsatzI Doppelte Tastung des SpruchschlüsselsI 26−5

26 ≈ 80% dass mittlere und linke Walze nicht weiterschalten⇒ UKW, linke und mittlere Walze bilden Pseudoumkehrwalze⇒ Entzifferung des schnellen Rotors

Mario Haustein Mythos ENIGMA 29. September 2015 32 / 80

Angriffe Polnische Erfolge

Vereinfachung der ENIGMA-Gleichung I

I Annahme: Ringstellung AAA, Ausgangsstellung AAA

Pi = S ◦ E ◦RiWRR−i ◦WMWLUW

−1L W−1

M︸ ︷︷ ︸U

◦R−iW−1R Ri ◦ E−1 ◦ S

I Annahme: Mittlerer und langsamer Rotor bleiben stehen

Pi = S ◦ E ◦RiWRR−i ◦ U ◦R−iW−1

R Ri ◦ E−1 ◦ S

I Oktober 1932: Steckerung S für Sept. und Okt. durch Spion aufgedeckt

S−1PiS = E ◦RiWRR−i ◦ U ◦R−iW−1

R Ri ◦ E−1

I Annahme: Geradeausverdrahtung der ETW („deutsche Ordnungssucht“)

S−1PiS = RiWRR−i ◦ U ◦R−iW−1

R Ri

Mario Haustein Mythos ENIGMA 29. September 2015 33 / 80

Angriffe Polnische Erfolge

Umstellen der ENIGMA-GleichungI Gleichungssystem mit den Unbekannten WR und U

A = R−1S−1P1SR1 = WRR

−1 ◦ U ◦R1W−1R

......

...F = R−6S−1P6SR

6 = WRR−6 ◦ U ◦R6W−1

R

SatzSeien A und T Permutationen vom selben Grad.

Dann haben A und T−1 ◦A ◦ T die selbe Zyklenstruktur.

I 213 · 13! LösungenI Wenn A, . . . , F unterschiedliche Zyklenstruktur aufweisen . . .⇒ Mittlere Walze ist weitergerückt⇒ Eingangswalze falsch geraten

Mario Haustein Mythos ENIGMA 29. September 2015 34 / 80

Page 12: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Umstellen der ENIGMA-Gleichung

I Produkte bilden:

AB = WRR−1 ◦ (UR−1UR) ◦R1W−1

R

BC = WRR−2 ◦ (UR−1UR) ◦R2W−1

R

......

EF = WRR−5 ◦ (UR−1UR) ◦R5W−1

R

I Einsetzen des Vorgängers:

BC = WRR−1W−1

R ◦ AB ◦WRRW−1R

CD = WRR−1W−1

R ◦ BC ◦WRRW−1R

DE = WRR−1W−1

R ◦ CD ◦WRRW−1R

EF = WRR−1W−1

R︸ ︷︷ ︸T −1

◦ DE ◦WRRW−1R︸ ︷︷ ︸

T

Mario Haustein Mythos ENIGMA 29. September 2015 34 / 80

Angriffe Polnische Erfolge

Lösung der ENIGMA-Gleichung

BC = T−1 ◦AB ◦ T CD = T−1 ◦BC ◦ TDE = T−1 ◦ CD ◦ T EF = T−1 ◦DE ◦ T

I Die Zyklen der Produkte AB, BC, . . . so ausrichten, dass T konsistent.⇒ AB

T−→ BCT−→ CD

T−→ DET−→ EF

⇒ Erhalten T = WRRW−1R

I Es bleiben 26 Möglichkeiten den Zyklus von T und R auszurichten.⇒ Eine Möglichkeit für jede Ausrichtung von Walzenein- und Ausgang.⇒ Erhalten WR nach Invertierung.

I Es bleiben noch 26 Möglichkeiten für die unbekannte Ringstellung.⇒ Buchstaben müssen evt. zyklisch rotiert werden.

Mario Haustein Mythos ENIGMA 29. September 2015 35 / 80

Angriffe Polnische Erfolge

Beispiel zur Bestimmung der Walzenverdrahtung

AB = (AFEOXJZDSKP)(BUYTMNWQLIC)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(D)(J)(N)(T)CD = (AXLINDCVZSK)(EGPYMHFROTJ)(B)(Q)(U)(W)DE = (BWINHOXTLDZ)(CYVKEGUQRJP)(A)(F)(M)(S)EF = (AFDWHROJYIN)(BEQPSMGUTZK)(C)(L)(V)(X)

I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC

I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD

I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.

T =(

ABCDEFGHIJKLMNOPQRSTUVWXYZ..........................

)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80

Angriffe Polnische Erfolge

Beispiel zur Bestimmung der Walzenverdrahtung

AB = (AFEOXJZDSKP)(BUYTMNWQLIC)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(N)(T)(D)(J)CD = (VZSKAXLINDC)(ROTJEGPYMHF)(B)(Q)(U)(W)EF = (JPCYVKEGUQR)(DZBWINHOXTL)(A)(F)(M)(S)FG = (WHROJYINAFR)(QPSMGUTZKBE)(C)(L)(V)(X)

I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC

I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD

I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.

T =(

ABCDEFGHIJKLMNOPQRSTUVWXYZ......NT.........D...J....

)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80

Page 13: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Beispiel zur Bestimmung der Walzenverdrahtung

AB = (UYTMNWQLICB)(SKPAFEOXJZD)(G)(H)(R)(V)BC = (AOBXUMFEGRS)(CYHVLIZKWPQ)(N)(T)(D)(J)CD = (VZSKAXLINDC)(ROTJEGPYMHF)(U)(B)(Q)(W)EF = (JPCYVKEGUQR)(DZBWINHOXTL)(A)(S)(F)(M)FG = (WHROJYINAFR)(QPSMGUTZKBE)(V)(C)(L)(X)

I {G, H, R, V} → {D, J, N, T} wegen AB T−→ BC

I Entweder GR 7→ ND oder GR 7→ TJ wegen BC T−→ CD

I GR 67→ TJ da T und J in unterschiedlichen Zyklen von DEI Folglich GRHV 7→ NDTJI Zyklen ausrichten und weitere Paare ableiten.

T =(

ABCDEFGHIJKLMNOPQRSTUVWXYZVSRQILNTGWYEXUZHFDCBAJMKOP

)Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80

Angriffe Polnische Erfolge

Beispiel zur Bestimmung der Walzenverdrahtung

I T = WNRW−1N =

(ABCDEFGHIJKLMNOPQRSTUVWXYZVSRQILNTGWYEXUZHFDCBAJMKOP

)I In Zyklenschreibweise

T = WNRW−1N = (AVJWMXKYOZPHTBSCRDQFLEIGNU)

I Ab hier benötigen wir Klartext-Geheimtextpaare bzw. Intuition:

Referenz =⇒ ABCDEFGHIJKLMNOPQRSTUVWXYZEin mögliches W−1

N =⇒ AVJWMXKYOZPHTBSCRDQFLEIGNUInvertieren zu WN =⇒ ANPRVTXLWCGUEYIKSQOMZBDFHJEin- und Ausgang um 6 Stellen verschieben =⇒ ZBDFHJANPRVTXLWCGUEYIKSQOMRingstellung um 2 Schritte korrigieren =⇒ BDFHJLCPRTXVZNYEIWGAKMUSQO

I WN =(

ABCDEFGHIJKLMNOPQRSTUVWXYZBDFHJLCPRTXVZNYEIWGAKMUSQO

)=⇒ Walze III

I Im Zweifel alle 262 Varianten durchprobieren.

Mario Haustein Mythos ENIGMA 29. September 2015 36 / 80

Angriffe Polnische Erfolge

Ermittlung der WalzenverdrahtungZusammenfassung

I Verdrahtung von zwei Walzen konnte wie gezeigt rekonstruiert werden.I Anschließend Rekonstruktion der dritte Walze und der Umkehrwalze durch

mittels Spionagematerial möglich.

Bedeutung der WalzenverdrahtungI Das Wissen über die Verdrahtung machte Brute-Force-Angriffe erst möglich.

Mario Haustein Mythos ENIGMA 29. September 2015 37 / 80

Angriffe Polnische Erfolge

Bestimmung der Grundstellung

I Die Permutationsprodukte P1P4, P2P5 und P3P6 sind tagesspezifisch.I Ihre Zyklenstruktur ist charakteristisch für . . .

I Walzenlage + Stellung der WalzenkerneI 3! · 263 = 105456 mögliche Zustände

I Die Steckerung hat keine Einfluss auf diese ZyklenI Satz: P und P ′ = T−1P T haben die gleiche Zyklenstruktur.

AngriffsvektorKatalog von Zyklenstrukturen in Abhängigkeit von

Walzenlage und Walzenstellung anlegen.

I Über ein Jahr (Nebenbei-)Arbeit zur Aufbau des Katalogs benötigt.

Mario Haustein Mythos ENIGMA 29. September 2015 38 / 80

Page 14: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Zyklometer

Abbildung: Maschine zur effizienten Bestimmung der Zyklen16

16https://de.wikipedia.org/wiki/Datei:Cyclometer4.pngMario Haustein Mythos ENIGMA 29. September 2015 39 / 80

Angriffe Polnische Erfolge

Zyklometer

A Z

0

A Z

+3

...

... ...

Abbildung: (Mutmaßliche) Schaltung

16https://de.wikipedia.org/wiki/Datei:Cyclometer4.pngMario Haustein Mythos ENIGMA 29. September 2015 39 / 80

Angriffe Polnische Erfolge

Beispiel Zyklencharakteristik

Zyklenlängen eines TagesI ENIGMA I mit Umkehrwalze A

P1P4 → 2, 2, 2, 2, 9, 9 P2P5 → 1, 1, 3, 3, 9, 9 P3P6 → 13, 13

I Im Katalog nachschauenWalzenlage Kernstellung Walzenlage KernstellungIII II I 4 20 10 II III I 23 3 16II III I 26 4 13 III I II 26 25 19I III II 12 1 4 I III II 22 15 21II I III 1 20 13 II I III 17 8 2II I III 20 22 21 II I III 22 5 4I II III 8 3 19 I II III 16 21 3I II III 23 7 17

Mario Haustein Mythos ENIGMA 29. September 2015 40 / 80

Angriffe Polnische Erfolge

Bestimmung der GrundstellungZusammenfassung

I Mögliche Grundstellungen und Walzenlage in ca. 10 bis 20 Min. ermittelbar.I Stecker durch Abgleich mit ungesteckerten Zyklen ermitteln bzw. erraten.

I Entschlüsselung mangels Ringstellung nicht ohne weiteres möglich.⇒ Restliche Schlüsselteile durch Ausprobieren bestimmen.

I Viele Nachrichten begannen mit ANX („An“ + Leezeichen).

I SchwachstellenI Fortschalten des mittleren bzw. langsamen Rotors nicht im Katalog erfasst.I 1.11.1937: Neue Umkehrwalze =⇒ neuer KatalogI 15.9.1938: Neues Indikatorsystem =⇒ Zyklen-Methode wertlos

Mario Haustein Mythos ENIGMA 29. September 2015 41 / 80

Page 15: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Geändertes Chiffrierverfahren ab 15.9.1938

1. Einmal täglich: Walzenlage, Ringstellung, Steckerung einstellen.2. Grundstellung zufällig wählen und im Klartext übertragen.17

3. Dreibuchstabigen Spruchschlüssel zufällig wählen undzwei mal hintereinander eintippen.

4. Walzen laut Spruchschlüssel einstellen.5. Nachricht eintippen.

Beispiel18

ABC XYZA B C X Y Z X Y Z U N I X S T A M M T I S C H S A C H S E NA B C L H F E F V Q B H E N A G U F X R E I V C J A R E Q L

⇒ Die Produkte PiPi+1 lassen sich nicht mehr rekonstruieren.

17Wegen Ringstellung kein Rückschluss auf Walzenkerne möglich.18Walzenlage I-II-III, Ringstellung AAA, keine Stecker

Mario Haustein Mythos ENIGMA 29. September 2015 42 / 80

Angriffe Polnische Erfolge

Die BombaAnsatz

I Finde je eine Nachricht mit Einerzyklus ein und desselben Buchstabens bei P1P4, P2P5 und P3P6.

I Beispiel: sud JAM JVY qtc ZJS NJL czd YGJ GNJ

I Maschinell alle Stellungen der Walzenkerne absuchen:

M

&

sud+1 qtc+5

=

A ZJ A ZJ

... ...

=

A ZJ A ZJ

... ...

=

A ZJ A ZJ

... ...

sud+4 qtc+2 czd+3 czd+6

Abbildung: Schema einer Bomba entsprechend des obigen Beispiels

Mario Haustein Mythos ENIGMA 29. September 2015 43 / 80

Angriffe Polnische Erfolge

Die Bomba

Abbildung: Skizze19

I zu deutsch „Bombe“I wegen tickendem MotorgeräuschI Laufzeit 2 Stunden

I Im November 1938 fertiggestelltI 6 Exemplare gebautI für jede Walzenlage eine

I 15.12.1938: Einführung derWalzen IV und V

I 60 Kombinationen⇒ Aufgrund beschränkter Mittel

nicht umsetzbar19https://commons.wikimedia.org/wiki/File:Bomba_full.jpg

Mario Haustein Mythos ENIGMA 29. September 2015 44 / 80

Angriffe Polnische Erfolge

Die BombaFunktionsweise

I Aus den Klartextgrundstellungen ist die relative Lage der Walzen bekannt.I Wenn Walzenkernstellung gefunden, die Testbuchstaben (hier J)

in jeweils drei passende Paare übersetzt ⇒ Stop.⇒ Ringstellung aus Stellung der Bomba-Walzen ablesbar.

M

&

sud+1 qtc+5

=

A ZJ A ZJ

... ...

=

A ZJ A ZJ

... ...

=

A ZJ A ZJ

... ...

sud+4 qtc+2 czd+3 czd+6

I Testbuchstabe muss ungesteckert sein.I Steckerung am Ende durch Ausprobieren bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 45 / 80

Page 16: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Die BombaWahrscheinlichkeitsanalyse

I p = 40%, dass für zufällige Grundstellung ein Einerzyklus in PiPi+3 auftritt.I p = 3,9%, dass Einerzyklus eines bestimmten Buchstabens auftritt.⇒ Erfolgswahrscheinlichkeit bei n Nachrichten und s Steckern:

p(n, s) = (1− (1− p)n) ·(

1−1∑

i=0

(n− 1i

)pi(1− p)n−1−i

)·(

1− 2s26

)I p(100, 6) = 47,7% =⇒ Fast jeder zweite Tag entzifferbar.I p(·, 10) ≤ 23,1% =⇒ Bomba nicht mehr effizient.

von bis Anz. Stecker30.9.1936 6

1.10.1936 31.12.1938 5 – 81.1.1939 18.8.1939 7 – 10

19.8.1939 10

Mario Haustein Mythos ENIGMA 29. September 2015 46 / 80

Angriffe Polnische Erfolge

Zygalski-LochblätterI Bomba war empfindlich gegen Steckerung.I Vorkommen eines beliebigen Einer-Zyklus nur von Kernstellung abhängig.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

I Annahme: Ringstellung AAAI Pro Walzenlage und linker

Walzenstellung ein LochblattI vertikal: mittlere WalzeI horizontal: rechte WalzeI Hier:

I Umkehrwalze: BI Walzenlage: II – I – IIII Linker Walzenkern: M

I Bsp.: =⇒ Einerzyklus bei MRN

Mario Haustein Mythos ENIGMA 29. September 2015 47 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Page 17: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Page 18: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

I Annahmen im Bsp.I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Anwendung der Zygalski-Lochblätter

I Ein Durchgang für jede Walzenlage (6) und linke Ringstellung (26).I Einerzyklengrundstellungen am Referenzfeld ( ) übereinanderlegen.

AZYXWVUTSRQPONMLKJIHGFEDCB

A Z Y X W V U T S R Q P O N M L K J I H G F E D C BI Annahmen im Bsp.

I Walzenlage: B – II – I – IIII Linker Ring: K

I Grundstellungen mitP1P4-1-Zyklus:

I VRF, JZR, UPX, IOM,TXF, HEE, OJZ, JFZ

I Löcher geben möglicheRingstellungen für mittlere undrechte Walze an.

I Steckerung anschließend durchVersuch & Irrtum bestimmen.

Mario Haustein Mythos ENIGMA 29. September 2015 48 / 80

Angriffe Polnische Erfolge

Historische Fakten zum Zygalski-Verfahren

I Ca. 10 bis 12 Nachrichten waren ausreichend.

I Pro Walzenlage eine Kartei aus 26 BlätterI Matrix aus 51×51-Feldern (wegen zyklischer Überlappung)I Bis Dezember 1938 je 2 Sätze für jede der 6 Walzenlagen hergestellt

I ca. 1000 Löcher pro Blatt mittels Rasierklingen geschnittenI in Nebentätigkeit zu eigentlich Dechiffrieraufgaben

I 15.12.1938: Einführung der neuen Walzen IV und V⇒ Nun 60 statt 6 Walzenlagen

I Die Verdrahtung der Walzen konnte noch ermittelt werden.I Herstellung weiterer Kataloge für das polnische Chiffrierbüro nicht umsetzbar.

Mario Haustein Mythos ENIGMA 29. September 2015 49 / 80

Angriffe Polnische Erfolge

Das Treffen von Pyry

I Ständige Verbesserungen auf deutscher Seite erschwerten die Entzifferung.I 25./26.7.1939:20 Zweitägiges Treffen mit Vertretern des britischen und

französischen Geheimdienstes bei Pyry nach Warschau angesetzt.

I Konferenzsprache ironischer Weise DeutschI Aufgrund von Sprachproblemen realisierten Briten und Franzosen die

polnischen Leistungen nicht.⇒ Treffen wäre am ersten Tag beinahe geplatzt.

I Briten und Franzosen konnten keine neuen Erkenntnisse liefern.I Polen legten alle Aufzeichnungen und Verfahren offen.I Je ein ENIGMA-Nachbau an Briten und Franzosen übergeben.

20Genaues Datum nicht bekanntMario Haustein Mythos ENIGMA 29. September 2015 50 / 80

Page 19: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Polnische Erfolge

Nach Kriegsbeginn

I Kryptographen samt zwei ENGIMA-Nachbauten über Rumänien nachFrankreich (Château de Vignolles nahe Paris) evakuiert.

I Restliche Maschinen und Aufzeichnungen wurden sorgfältig vernichtet.

I Briten lieferten Zygalski-Blätter für die Walzen IV und V.I April 1940: Nachrichten konnten innerhalb von 24 Stunden

entschlüsselt werden.I Kryptographen auf französischer und britischer Seite verschlüsselten ihre

Kommunikation untereinander mit der ENIGMA.

I Juni 1940: Evakuierung nach SüdfrankreichI Winter bis Sommer 1943: Evakuierung nach Großbritannien

Mario Haustein Mythos ENIGMA 29. September 2015 51 / 80

Angriffe Polnische Erfolge

Schicksale

I Marian Rejewski und Henryk ZygalskiI Kamen 1943 nach England und arbeitet weiter an der ENIGMA.I Zygalski blieb in England.I Rejewski kehrte 1946 nach Polen zurück.

I Jerzy RóżyckiI Am 9.1.1942 beim Untergang der Lamoricière ums Leben bekommen

I Gwido Langer und Maksymilian CiężkiI Am 13.3.1943 bei der Flucht nach Spanien festgenommen.I 7.3.1944: In Verhören geben Sie zu, dass die Polen die ENIGMA vor

Kriegsbeginn brechen konnten.

I Antoni PalluthI Anfang 1943 auf der Flucht verhaftet und im KZ Sachsenhausen interniert.I 18.4.1944: Stirbt bei einem Bombenangriff auf die Heinkel-Werke.

Mario Haustein Mythos ENIGMA 29. September 2015 52 / 80

Angriffe Polnische Erfolge

Zusammenfassung der polnischen Erfolge

Kurz und knapp . . .I Ohne die polnischen Erkenntnisse wäre die Alliierten nicht in der Lage

gewesen in das ENIGMA-System einzubrechen.

I Ermittlung der Verdrahtung der MaschineI Entwicklung mechanischer EntschlüsselungsmaschinenI Konzentration auf Mathematik anstatt LinguistikI Ca. 75% der Nachrichten konnten entschlüsselt werden,

z.T. noch am selben Tag

I Schwachpunkt: Auf Indikatorsystem fixiert⇒ Es war nur eine Frage der Zeit, bis die Deutschen diesen Fehler erkennen.

Mario Haustein Mythos ENIGMA 29. September 2015 53 / 80

Angriffe Bletchley Park

3. AngriffePolnische ErfolgeBletchley Park

Mario Haustein Mythos ENIGMA 29. September 2015 54 / 80

Page 20: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Bletchley Park

Bletchley ParkI Landsitz ca. 70 km nordwestlich von London.I Ab 1939 Sitz der „Government Code and Cypher School (GC&CS)“I Heute nationales Computer-Museum

Abbildung: Herrenhaus von Bletchley Park21

21https://de.wikipedia.org/wiki/Datei:Bletchley_Park.jpgMario Haustein Mythos ENIGMA 29. September 2015 55 / 80

Angriffe Bletchley Park

(Ausgewählte) Personen in BP II Alexander Guthrie Denniston (b1.12.1881, †1.1.1961)

I Leiter von Bletchley Park

I John Hessell Tiltman (b25.5.1894, †10.8.1982)I Handschlüsselverfahren, Reichsbahn-ENIGMA

I Alfred Dillwyn Knox (b23.7.1884, †27.2.1943)I Erste britische ENIGMA-ErfolgeI Entzifferung der Abwehr-ENIGMA

I Alan Turing (b23.6.1912, †7.6.1954)I Entschlüsselung der ENGIMA der KriegsmarineI Erfinder der Turing-Bombe

I Gordon Welchman (b15.6.1906, †8.10.1985)I Entschlüsselung der ENIGMA von Heer und LuftwaffeI Erweiterung der Turing-Bombe

Mario Haustein Mythos ENIGMA 29. September 2015 56 / 80

Angriffe Bletchley Park

(Ausgewählte) Personen in BP II

I John Robert Fisher Jeffreys (b25.1.1916, †13.1.1944)I Entwicklung von Lochblattverfahren

I Harry Hinsley (b26.11.1918, †16.2.1998)I VerkehrsanalyseI Erbeutung von Codebüchern

I Conel Hugh O’Donel Alexander (b19.4.1909, †15.2.1974)I Stellvertreter TuringsI Methode der wahrscheinlichen Worte

I u.v.m.

Mario Haustein Mythos ENIGMA 29. September 2015 57 / 80

Angriffe Bletchley Park

Die Turing-Bombe

I Hauptwerkzeug zur Bestimmung der ENIGMA-Einstellung

I Angriff der Spruchschlüsselverdopplung als nicht zukunftssicher eingeschätzt.I Stattdessen Known-Plaintex-Angriff notwendig.⇒ Suche aller Walzenstellungen, die ein Kryptogramm in einen

wahrscheinlichen Klartext überführen.

I Weiterentwicklung der polnischen Bomba⇒ Statt eines einzelnen Buchstaben alle 26 Buchstaben parallel testen.

Mario Haustein Mythos ENIGMA 29. September 2015 58 / 80

Page 21: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Bletchley Park

Abbildung: Nachgebaute Turing-Bombe22

22https://upload.wikimedia.org/wikipedia/commons/b/b1/RebuiltBombeFrontView.jpgMario Haustein Mythos ENIGMA 29. September 2015 59 / 80

Angriffe Bletchley Park

ENIGMA-DoppelwalzenI Kernelement der Turing-BombeI Umkehrwalze =⇒ normale WalzeI 26 statt 13 elektrische Verbindungen =⇒ 26 parallele Tests

UKW W1 W2 W3W2 W1W3−1 −1 −1

A

B

C

D

E

FF

E

D

C

B

A

Abbildung: ENIGMA-Doppelrotor

Mario Haustein Mythos ENIGMA 29. September 2015 60 / 80

Angriffe Bletchley Park

Vorderseite einer Turing-Bombe

Walzelinksmittigrechts

Anzeigewalze

Doppel-ENIGMA12 ENIGMAs

I 3 Walzenlagen in einem Durchlauf getestet.I Je 12 ENGIMAs; Stellung der langsamen und mittleren Walze identisch.

Mario Haustein Mythos ENIGMA 29. September 2015 61 / 80

Angriffe Bletchley Park

Cribs

I Crib: wahrscheinlicher Klartext eines Kryptogramms⇒ Eingabe der Bombe

BeispieleI Wetterdaten =⇒ WetterkurzschlüsselI FeindmeldungenI „OBERKOMMANDODERWEHRMACHT“I „WETTERBERICHT“I RangbezeichnungenI Meldungen, die in bereits entzifferten Schlüsselkreisen übertragen wurden.

I Gute Cribs erst durch erbeutete Schlüssellisten ableitbar.I Cribs mussten ständig auf ihre Trefferwahrscheinlichkeit untersucht werden.

Mario Haustein Mythos ENIGMA 29. September 2015 62 / 80

Page 22: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Bletchley Park

Vom Crib zum MenuBeispiel-Crib

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 10 21U N I X S T A M M T I S C H S A C H S E NP S A W C F J K L P F T N B D F A C U W H

A

B

C

D

EF

H

I

J

K

L

M

N

P

S

T

U W

X

1

2

3

4

5

6

7

8

9

1011

12

13

14

15

16

17

18

19

20

21

Abbildung: Menu zum Crib

I Wegen Involutorik kann Kantenrichtung entfallen.Mario Haustein Mythos ENIGMA 29. September 2015 63 / 80

Angriffe Bletchley Park

Theorie der Turing-BombeImplikationsbeziehungen

I Das Menu gibt Implikationsbeziehungen an.I 18 Schritte nach korrekter Walzenstellung wird C in H kodiert.I 21 Schritte nach korrekter Walzenstellung wird H in N kodiert.I 13 Schritte nach korrekter Walzenstellung wird N in C kodiert.I . . .

C

H N

S

2

5

1318

21

18

21

2

13 5

C

H

N

S

I Diese Verbindungen werden durch 26 Buskabel (A bis Z) nachgebildet.I Jeder Bus hat 26 Adern (a bis z).

Mario Haustein Mythos ENIGMA 29. September 2015 64 / 80

Angriffe Bletchley Park

Theorie der Turing-BombePotentiell korrekte Walzenstellungen

C H

N

18 2113 13 18 21

C...

H...

N

...

Eine Walzenstellung ist (wahrscheinlich) korrekt, wenn . . .I in jedem Bus genau eine Leitung existiert,I die alle elektrisch verbunden sind

⇒ Bei Widerspruch sind mehrere Leitungen verbunden (S sei Steckerung).

S(C) 18=⇒ · 21=⇒ · 13=⇒ 6=S(C) 18=⇒ . . .13=⇒ S(C)

Mario Haustein Mythos ENIGMA 29. September 2015 65 / 80

Angriffe Bletchley Park

Theorie der Turing-BombeErkennung der korrekten Steckerung

I Je mehr Zyklen, umso mehr falsche Adern sind elektrisch verbunden.I Legen Spannung an eine Ader eines zentralen Buchstabens (Testregister).I Prüfen wie viele Leitungen im Testregister unter Spannung stehen.Alle Leitungen =⇒ Widerspruch! Nächste Stellung probieren.

1 Leitung =⇒ Lösungskandidat ist die aktive Leitung.25 Leitungen =⇒ Lösungskandidat ist die inaktive Leitung.

2 bis 24 Leitungen =⇒ Menu ist zu schwach.

I Die eingesetzten Turing-Bomben hielten in den Fällen 2 bis 4 an.

Bestimmung der SteckerungI Die Bus-Nummer und sein Lösungskandidat sind Steckerpartner.I Steckerung nicht genutzter Busse muss intuitiv bestimmt werden.

Mario Haustein Mythos ENIGMA 29. September 2015 66 / 80

Page 23: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Bletchley Park

Die Turing-Welchman-BombeI Erweiterung der Turing-Bombe um das Diagonalbrett durch Welchman.I Nun tragen auch Zweige (anstatt nur Zyklen) im Menu zur Lösung bei.

Idee des DiagonalbrettsI α mit β gesteckert ⇐⇒ β mit α gesteckert (α, β ∈ {A, . . . , Z}).I ∀α 6= β : Verbinde Ader β in Bus α mit Ader α in Bus β.

...

a f · · · zABCD...

Abbildung: Prinzip des Diagonalbretts

Mario Haustein Mythos ENIGMA 29. September 2015 67 / 80

Angriffe Bletchley Park

Fakten zur Turing-Welchman-Bombe

I Laufzeit ca. 12 Minuten, inkl. Rüstzeit ca. 20 MinutenI 18.3.1940: Erste Turing-Bombe einsatzbereit (noch ohne Diagonalbrett)I 8.8.1940: Erste Turing-Welchman-Bombe geht in BetriebI Kriegsende: Über 210 „Bombes“ allein in England in BetriebI Ab April 1942: Entwicklung von Hochgeschwindigkeitsbomben

für die ENIGMA M4

I Weiterschalten der mittleren bzw. linken Walze nicht berücksichtigt.⇒ Im Zweifel musste das Menu aufgeteilt werden.

I Simulator eine Turing-Welchman-Bombe inkl. Anleitung:http://www.lysator.liu.se/~koma/turingbombe/bombe.html

Mario Haustein Mythos ENIGMA 29. September 2015 68 / 80

Angriffe Bletchley Park

Bestimmung des Tagesschlüssels

I Die Turing-Bombe liefert nur den Spruchschlüssel und einige Stecker.I Ringstellung und weitere Stecker müssen intuitiv gefunden werden.

I Ermittlung des Marine-Tagesschlüssels erfordert „Doppeltauschtafeln“.I 4.3.1941: Kaperung des Schiffs „Krebs“I 7.5.1941: Kaperung des Wetterschiffs „München“I 9.5.1941: Kaperung von U-110I 4.6.1941: Kaperung des Versorgungsschiffs „Gedania“I 28.6.1941: Kaperung des Wetterschiffs „Lauenburg“I 27.8.1941: Kaperung von U-570

I Durch bessere Cribs konnte man später Tauschtafeln rekonstruieren.⇒ Geringere Gefahr, dass die Deutschen Verdacht schöpfen

Mario Haustein Mythos ENIGMA 29. September 2015 69 / 80

Angriffe Bletchley Park

Die U-Boot-ENIGMA

I Die ENIGMA M4 der U-Boot-Flotte war kryptographisch stärkerI 4 Walzen statt nur 3I Aus praktischen Gründen war die M4 rückwärtskompatibel

SchwachstelleI Wetterkurzmeldungen wurden im 3-Walzen-Modus verschlüsselt.I Der Schlüssel wurde als dem 4-Walzen-Schlüssel abgeleitet.

⇒ Mit 3-Walzen-Bomben und Wettermeldungen konnte ein Teil des4-Walzen-Schlüssel bestimmt werden.

Mario Haustein Mythos ENIGMA 29. September 2015 70 / 80

Page 24: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Angriffe Bletchley Park

Fakten zu Bletchley ParkI Zu Hochzeiten 9000 Mitarbeiter in 3 SchichtenI 12000 Mitarbeiter über die gesamte KriegszeitI 80% FrauenI Bis zu 4000 Nachrichten pro Tag entschlüsselt.

I Ab 1974 wird die Rolle von Bletchley Park bekannt.

I Neben der Turing-Bombe kamen noch andere Angriffe zum Einsatz.I Banburry-MethodeI RoddingI Herivel Tips

=⇒ Führt hier zu weit

I 17.1.1940: Erste Kriegsmeldungen werden entschlüsselt.I Mail 1941: Regelmäßige Entzifferung möglich.I 1.2.1942: Blackout durch Einführung der ENIGMA M4I Dez. 1942: ENIGMA M4 geknackt, Blackout beendet

Mario Haustein Mythos ENIGMA 29. September 2015 71 / 80

Trivia

1. Die ENIGMA

2. Mathematische GrundlagenPermutationenDie ENIGMA-Gleichung

3. AngriffePolnische ErfolgeBletchley Park

4. Trivia

Mario Haustein Mythos ENIGMA 29. September 2015 72 / 80

Trivia

Beurteilung der ENIGMA durch die Deutschen

I Man ging davon aus, dass die Maschine an sich sicher sei.⇒ Sicherheit wäre nach Austausch erbeuteter Code-Bücher wiederhergestellt.

I Man hielt Spionage für wahrscheinlicher als ein Einbruch in die ENIGMA.⇒ Einführung spezifischer Schlüsselkreise.

I Kryptographische Weiterentwicklungen kamen zu spät bzw. nichtflächendeckend zum Einsatz.

I ENIGMA-UhrI LückenfüllerwalzeI Steckbare UmkehrwalzeI Kürzere Schlüsselperiode

Mario Haustein Mythos ENIGMA 29. September 2015 73 / 80

Trivia

Weitere Verfahrensfehler

I Übertragung gleicher Nachrichten in unterschiedlichen Schlüsselkreisen.I Keine Füllbuchstaben um Cribs unwirksam zu machen.I Stereotype Dummy-Nachrichten

I Schlüssel ließ sich in Teilkomponenten zerlegen.

I Künstliche Einschränkung des SchlüsselraumsI Keine Wdh. der Walzenlage in 6 MonatenI Keine Walze an zwei Folgetagen in selber PositionI Keine Walze mehr als drei mal im Monat an rechter StelleI Benachbarte Buchstaben dürfen nicht gesteckert werden

Mario Haustein Mythos ENIGMA 29. September 2015 74 / 80

Page 25: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Trivia

Filmische Rezeption

I „Enigma – Das Geheimnis“ (2001)I Technisch sehr authentischI Verwendung originaler Verfahren, Schlüssel und GeräteI Handelnde Hauptdarsteller fiktiv (A. Turing = Tom Jericho)I Haupthandlung fiktivI Historische Rahmenhandlung auf Tatsachen basierend.

I „The Imitation Game“ (2014)I Technisch und historisch nicht authentisch.I Fokus auf der Persönlichkeit A. Turings.

I „Das Boot“ (1981)I „U-571“ (2000)

Mario Haustein Mythos ENIGMA 29. September 2015 75 / 80

Trivia

ENIGMA heute

I Verschlüsselung von LATEX-Dokumenten:https://www.ctan.org/pkg/enigma

I Nachbau einer Turing-Bombe:https://sites.google.com/site/bomberebuilt/home

I Entschlüsselung nicht geknackter Nachrichten:http://www.bytereef.org/m4_project.html

Mario Haustein Mythos ENIGMA 29. September 2015 76 / 80

Trivia

Literatur I

ENIGMA – The Battle for the CodeHugh Sebag-MontefioreISBN 978-0-461-49035-7http://www.cryptomuseum.com/crypto/enigma/Umfangreiches ENIGMA-Kompendiumhttp://www.codesandciphers.org.uk/virtualbp/Informationen zu Bletchley Park und verschiedenen ENIGMA-Angriffenhttp://users.telenet.be/d.rijmenants/en/enigmamenu.htmOriginaldokumente und -verfahren zur ENIGMAhttp://www.ellsbury.com/enigmabombe.htmInformationen zur Turing-Bombehttp://www.lysator.liu.se/~koma/turingbombe/The Turing Bombe Simulator

Mario Haustein Mythos ENIGMA 29. September 2015 77 / 80

Trivia

Literatur II

Das Enigma SystemThomas MayrDiplomarbeit, TU Wien, 2003Die Chiffriermaschine ENIGMA, Trügerische SicherheitHeinz UlbrichtDissertation, TU Braunschweig, 2004Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg:Technikgeschichte und informatikhistorische AspekteMichael PröseDissertation, TU Chemnitz, 2005

Mario Haustein Mythos ENIGMA 29. September 2015 78 / 80

Page 26: Mythos ENIGMA - Wie es gelang die ENIGMA-Chiffre zu brechen · DieENIGMA AufbauderENIGMA(ohneSteckerbrett) I BeijedemTastendruck schaltetdierechte WalzeeinenSchritt weiter. ⇒NeuePermutation

Trivia

Zum Schluss . . .

Was wir im Hinterkopf behalten sollten1. Die falsche Anwendung kann Krypto-Verfahren erheblich schwächen.

2. Auch noch so sichere erscheinende Verfahren werden werdenhöchstwahrscheinlich bereits gelesen.

3. Die Genies dahinter ernten den Ruhm nie bzw. viel zu spät.

Mario Haustein Mythos ENIGMA 29. September 2015 79 / 80

Trivia

PQMCRMDCTDV!

YNWZID?23Walzen: A-I-II-III, Ringe: RKX, Stellung: TVP, keine Stecker

Mario Haustein Mythos ENIGMA 29. September 2015 80 / 80