Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Montag, September 20, 2010 23:28 - noch keine Kommentare
Die Kryha-Verschlüsselungsmaschine: Einer der größten Flops der Kryptologie-Geschichte
Alexander von Kryha (1891-1955) erfand in den 1920er-Jahren eine Verschlüsselungsmaschine – und führte damit zwei Firmen in die Pleite
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 20.09.2010] 1955 beging in Baden-Baden ein Mann Selbstmord, dessen Leben wie ein spannender Roman verlief. Alexander von Kryha, so sein Name, war nach dem Ersten Weltkrieg aus seinem Heimatland Ukraine nach Deutschland ausgewandert. Bis heute ist nicht geklärt, wie er zu seinem Adelstitel kam (in der Ukraine gibt es Namenszusätze wie „von“ nicht). Von Hause aus Ingenieur entwickelte von Kryha Mitte der 1920er-Jahre eine Verschlüsselungsmaschine. Diese zählte zweifellos zu den schönsten und elegantesten, die je gebaut wurden – allerdings auch zu den unsichersten. Im Gegensatz zur Enigma und anderen Verschlüsselungsmaschinen der damaligen Zeit war die Kryha-Maschine schon damals leicht zu knacken. Alexander von Kryha wusste das jedoch nicht, oder wollte es nicht wissen. Statt um die Technik kümmerte sich der charismatische Adlige aus dem Osten lieber um Messeauftritte, Pressearbeit und professionelle Marketing-Materialien. Nach außen hin gab er den erfolgreichen Unternehmer, doch die Verkaufszahlen waren katastrophal. Daran änderte sich auch nichts, als von Kryha eine Miniversion („Liliput“) und eine elektrische Version („Elektric“) seiner Maschine auf den Markt brachte. Anfang der 1930er-Jahre ging von Kryhas Firma Pleite.
Als nach dem Zweiten Weltkrieg das Wirtschaftswunder seinen Lauf nahm, startete Alexander von Kryha mit neuen Geldgebern einen zweiten Versuch. An der inzwischen hoffnungslos veralteten Maschine änderte er nichts. Stattdessen setzte er erneut auf sein überzeugendes Auftreten und sein Verkaufsgeschick. Ausgedehnte Geschäftsreisen führten ihn nun bis nach Südamerika – doch vergeblich. Es gibt keine Hinweise darauf, dass Alexander von Kryha in dieser Zeit überhaupt eine Maschine verkaufte. Banken und Großunternehmen lehnten das nach wie vor elegant aussehende Gerät genauso ab wie das Militär in mehreren Ländern. Auch bei Fachleuten in Deutschland und Österreich erntete der selbstbewusste Ingenieur mehr Spott als Bewunderung.
Vom Misserfolg und Spielschulden geplagt ließ sich Alexander von Kryha 1955 schließlich zu Betrügereien hinreißen, die ihn vorübergehend ins Gefängnis brachten. Nun konnten ihm auch seine Geldgeber nicht mehr helfen. Diese hatten seine krummen Touren zunächst gedeckt, um potenzielle Kunden nicht durch polizeiliche Ermittlungen abzuschrecken. Im Mai 1955 fand man Alexander von Kryhas Leiche auf dem Turm Fremersberg in Baden-Baden. Er hatte sich erhängt.
Eine ausführlichere Fassung der Lebensgeschichte des Alexander von Kryha ist soeben in der Fachzeitschrift CRYPTOLOGIA (Ausgabe 4/2010) erschienen.
Die Verschlüsselungsmaschine des Alexander von Kryha hat ein ungewöhnliches Design. Ungewöhnlich ist jedoch auch die geringe Sicherheit, die dieses Gerät bereits vor Erfindung des Computers bot.
Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“, in dem es um die Geschichte der Verschlüsselung geht.
Weitere Informationen zum Thema:
CRYPTOLOGIA
Klaus Schmeh: Alexander von Kryha and His Encryption Machines (kostenpflichtiger Artikel in englischer Sprache)
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 14.09.2009
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London / Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern. / Von unserem Gastautor Klaus Schmeh
Kooperation
Mitgliedschaft

Schulungsangebot

Partner

Gefragte Themen
- Rekordstrafe für Google nach DSGVO-Verstoß: Warnung für andere Unternehmen
- BrExit: Europäische Datenschutzbeauftragte diskutierten Folgen
- KRITIS: Cyber-Angriff als Ursache von Versorgungsengpässen
- Sicherheit in 5G-Netzen
- BfDI beantwortet Fragen der Bundestagsabgeordneten zum EU-US Privacy Shield
- Digital Shadows-Report: Cyber-Erpressung auf Management-Ebene
- Cyber-Sicherheitsumfrage: BSI ruft zur Teilnahme auf
- Wenn zuvor harmlose Webseiten zu gefährliche Virenschleudern werden
- Cyberkriminalität: Druck auf Cloud-Anbieter nimmt zu
- Bösartige Memes lösen Malware-Funktionen aus
- Deutsche Unternehmen gehackt – 43,5 Milliarden Schaden
- Check Point Security Report 2019: Cloud und Mobile Deployments schwächste Verbindungen in Unternehmensnetzwerken
- Anwendungsvirtualisierung: Beim Umstieg auf Container ist Know-how entscheidend
- Trend-Micro-Studie: Phishing häufigste Cyber-Angriffsmethode
- Das ist ja toll, aber seit Jahren bekannt. Zudem bietet besonders Link11 keine p...
- Ich fände es ehrlich gesagt erläuterungsbedürftig, wenn die EU Kommission einem ...
- Gerade in Zeiten von Bring your own Device wird die DSGVO-Compliance nochmal zu ...
- Kann mich dem Kommentar nur anschließen. WIe wäre es bei unseren Bundestagsabgeo...
- Es ist schon erstaunlich, wozu Politiker in der Lage sind auf Stimmenfang zu geh...
- ein Gruß aus Leipzig.
Ich wünsche Ihnen einen guten Jahreswechsel und ein gut...
- Danke für den interessanten Beitrag. Wir leben tatsächlich in einer Ära des Soci...
- Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüss...
Aktuelles, Experten - Feb 22, 2019 22:29 - noch keine Kommentare
BfDI beantwortet Fragen der Bundestagsabgeordneten zum EU-US Privacy Shield
weitere Beiträge in Experten
- Cyber-Sicherheitsumfrage: BSI ruft zur Teilnahme auf
- Bösartige Memes lösen Malware-Funktionen aus
- Deutsche Unternehmen gehackt – 43,5 Milliarden Schaden
- Anwendungsvirtualisierung: Beim Umstieg auf Container ist Know-how entscheidend
- IoT-Botnetze sind weiterhin große Gefahr für Unternehmen
Aktuelles, Branche - Feb 23, 2019 16:57 - noch keine Kommentare
Sicherheit in 5G-Netzen
weitere Beiträge in Branche
- Digital Shadows-Report: Cyber-Erpressung auf Management-Ebene
- Wenn zuvor harmlose Webseiten zu gefährliche Virenschleudern werden
- Bösartige Memes lösen Malware-Funktionen aus
- Deutsche Unternehmen gehackt – 43,5 Milliarden Schaden
- Check Point Security Report 2019: Cloud und Mobile Deployments schwächste Verbindungen in Unternehmensnetzwerken
Aktuelles, Branche, Produkte, Studien, Umfragen - Feb 19, 2019 21:33 - noch keine Kommentare
Trend-Micro-Studie: Phishing häufigste Cyber-Angriffsmethode
weitere Beiträge in Service
- Sicherheitsgründe: Nutzer meiden bestimmte Online-Dienste
- Thema Datenschutz: Verbraucherreaktion kulturabhängig
- Neue Macht der Verbraucher zwingt Unternehmen zum Handeln
- Cyber-Kriminalität: Jeder zweite Internetnutzer betroffen
- Sichere digitale Infrastrukturen: Mehrheit der Nutzer bevorzugt inländische Datenspeicherung
Kommentieren