Enigma – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 21 Mar 2025 01:15:46 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Berühmte Enigma-Nachricht geknackt! https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt#respond Mon, 28 Jan 2013 17:46:11 +0000 http://www.datensicherheit.de/?p=21312 Berufsschullehrer aus Singen löst das bekannteste Krypto-Rätsel des Zweiten Weltkriegs – 17 Jahre nach dessen Veröffentlichung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 28.01.2013] Das Dechiffrieren von Enigma-Funksprüchen hatte im Zweiten Weltkrieg für die Briten eine enorme Bedeutung. In Bletchley Park vor den Toren Londons ließ die Regierung damals eine ganze Dechiffrier-Fabrik aus dem Boden stampfen, um mit neuester Technik die abgefangenen Nachrichten der Deutschen knacken zu können. Der Erfolg war beachtlich: Die britischen Codeknacker lösten Funksprüche quasi am Fließband, ohne dass die Deutschen Wind davon bekamen – ein unschätzbarer Vorteil im Krieg gegen Hitler.
Zum Ärger heutiger Historiker ließ der britische Premier Winston Churchill nach Kriegsende sämtliche Unterlagen vernichten, die sich in Bletchley Park angesammelt hatten. Dadurch gingen nicht zuletzt die zahlreichen Funksprüche verloren, die die Briten abgefangen und gelöst hatten. Da auch die Deutschen ihre Funksprüche nur selten archivierten, sind heute nur noch einige Tausend verschlüsselte Enigma-Originalnachrichten bekannt – ursprünglich waren es wohl über eine Million.
Der erste, der aus historischem Interesse einige originale Enigma-Funksprüche ausfindig machte und der Fachwelt zur Verfügung stellte, war der Nordire Ralph Erskine. Er veröffentlichte 1996 drei Enigma-Nachrichten in der Fachzeitschrift „Cryptologia“. Es handelte sich dabei um Sprüche, die das britische Kriegsschiff „Hurricane“ im Jahr 1942 von einem deutschen U-Boot abgefangen hatte. U-Boote verwendeten damals die besonders sichere Vier-Rotor-Enigma (das Standardmodell hatte nur drei Rotoren), was das Dechiffrieren dieser drei Nachrichten deutlich erschwerte.
Im Jahr 2003 machten sich mit Frode Weierud und Geoff Sullivan erstmals Kryptologie-Historiker daran, Enigma-Originalfunksprüche zu dechiffrieren. Dank Computer-Unterstützung hatten sie es deutlich einfacher als einst die Codeknacker von Bletchley Park – trivial war die Aufgabe dennoch nicht. Weierud und Sullivan versuchten sich nicht an den schwierigen Vier-Rotor-Nachrichten, die die „Hurricane“ abgefangen hatte, sondern nahmen sich eine Sammlung von etwa 800 gewöhnlichen Enigma-Funksprüchen vor, die ein Weltkriegsveteran hinterlassen hatte. Bis heute konnten sie über 700 dieser Nachrichten lösen. Die Arbeit dauert noch an.

Quelle: Michael Hörenberg

Quelle: Michael Hörenberg

Die dechiffrierte Enigma-Nachricht deckt sich mit einem Eintrag im Logbuch des U-Boots; sie wurde am 19.11.1942 gesendet. Der britische Zerstörer „Hurricane“ hörte mit.

2006 startete der Musiker Stefan Krah ein Projekt namens „M4“, in dem er die drei noch immer ungelösten U-Boot-Nachrichten der „Hurricane“ knacken wollte („M4“ ist die Typen-Bezeichnung der Vier-Rotor-Enigma). Auch er hatte Erfolg: Mit Hilfe zahlreicher Gesinnungsgenossen, die Rechenzeit zur Verfügung stellte, konnte er mit einer Distributed-Computing-Software zwei der drei Funksprüche lösen. Am dritten scheiterte er jedoch. Diese dritte Nachricht des „M4“-Projekts entwickelte sich zur bekanntesten ungelösten verschlüsselten Nachricht des Zweiten Weltkriegs überhaupt. Sie liest sich wie folgt:

HCEYZTCSOPUPPZDICQRDLWXXFACTTJMBRDVCJJMMZRPYIKHZAWGLYXWTMJPQUEFSZBOTVRLALZXWVXTSLFFFAUDQFBWRRYAPSBOWJMKL
DUYUPFUQDOWVHAHCDWAUARSWTKOFVOYFPUFHVZFDGGPOOVGRMBPXXZCANKMONFHXPCKHJZBUMXJWXKAUODXZUCVCXPFT

2012 stieß mit dem Berufsschullehrer Michael Hörenberg aus Singen (Kreis Konstanz) ein neuer Name zur Szene der Enigma-Forscher. Mit einer selbstgeschriebenen Software gelang es ihm, zahlreiche Enigma-Originalfunksprüche zu knacken. Sein Meisterstück lieferte Hörenberg (unterstützt von seinem US-Kollegen Dan Girard) am 4. Januar 2013: Er dechiffrierte die berühmte dritte Enigma-Nachricht des „M4“-Projekts. „70 Jahre nach dem Versenden der Nachricht und 17 Jahre nach deren Veröffentlichung ist der Klartext wieder lesbar“, zeigte sich Hörenberg gegenüber datensicherheit.de begeistert. Der Klartext lautet:

BOOTKLARXBEIJSCHNOORBETWAZWOSIBENXNOVXSECHSNULCBMXPROVIANTBISZWONULXDEZXBENOETIGEGLMESERYNOCHVIEFKLHRX
STEHEMARQUBRUNOBRUNFZWOFUHFXLAGWWIEJKCHAEFERJXNNTWWWFUNFYEINSFUNFMBSTEIGENDYGUTESIWXDVVVJRASCH

In eine etwas besser lesbare Form gebracht heißt dies:
Boot klar. Bei „Schnoor“ etwa 27. Nov. 60 cbm. Proviant bis 20 Dez. Benötige Gläser, noch 4 klar. Stehe Marqu. BB 25. Lage wie „Schaefer“. NW 5, 15 mb steigend, gute Sicht. Von „Rasch“.

Der Inhalt ist keine große Überraschung, da er sich mit einem Eintrag im Logbuch des U-Boots deckt. Dies spielt jedoch keine große Rolle, denn für einen echten Codeknacker ist der Lösungsweg mindestens genauso interessant die Lösung selbst. „Wenn die ersten Fragmente des Klartexts einer verschlüsselten Nachricht zu sehen sind, ist das ein unbeschreibliches Gefühl“, berichtet Hörenberg. „Der Blutdruck steigt, das Herz beginnt zu rasen. Das treibt einen an.“ Auf seinen Lorbeeren ausruhen will sich der Berufsschullehrer nicht. Sein nächstes Projekt wird sich voraussichtlich mit der Entschlüsselung von Enigma-Nachrichten der Luftwaffe beschäftigen. Hörenberg ist optimistisch: „Erste Tests sehen vielversprechend aus.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Nicht zu knacken“, in dem die zehn größten ungelösten Rätsel der Verschlüsselungstechnik beschrieben werden.

Weitere Informationen zum Thema:

Breaking German Navy Ciphers
The Enigma Message Breaking Project (Website von Michael Hörenberg zu seinen Enigma-Dechiffrier-Projekten)

Frode Weierud’s CryptoCellar
Cryptology and Its History (Website von Frode Weierud zu weiteren Enigma- Dechiffrier-Projekten)

datensicherheit.de, 30.03.2011
Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe / Mordopfer trug zwei verschlüsselte, in den letzten zehn Jahren nicht dechiffrierbare Botschaften in der Tasche

datensicherheit.de, 07.11.2011
Wie ein verschlüsselter Text aus dem 18. Jahrhundert für Schlagzeilen sorgte / Ein internationales Forscherteam dechiffrierte ein bisher unbekanntes verschlüsseltes Buch und will nun weitere ungelöste Verschlüsselungen in Angriff nehmen

Klausis Krypto Kolumne
Ein Blog über Verschlüsselungscodes und Geheimschriften von Klaus Schmeh

]]>
https://www.datensicherheit.de/beruehmte-enigma-nachricht-geknackt/feed 0
Alan Turing und moderne Kryptographie: RWTH Aachen erinnert an den englischen Visionär der Informatik https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik#respond Sun, 22 Apr 2012 20:52:02 +0000 http://www.datensicherheit.de/?p=20004 Sein Denken und Werk als Gegenstand einer Vortragsreihe, die durch die Fachgruppe Informatik der RWTH Aachen organisiert wurde

[datensicherheit.de, 22.04.2012] Alan Turings Denken und Werk sind Gegenstand einer Vortragsreihe, die durch die Fachgruppe Informatik der RWTH Aachen organisiert wurde. Mit seiner Arbeit schuf er wichtige Grundlagen für die moderne Informations- und Computertechnologie. Johannes Blömer vom Institut für Informatik der Universität Paderborn wird sich am 25. April 2012 in seinem Vortrag „Alan Turing, die Enigma und die Geburt der modernen Kryptographie“ mit der Entwicklung von Geheimcodes und Codebrechern auseinandersetzen. Inspiration hierfür ist eine historische Begebenheit aus dem Leben Turings. Dieser lieferte sich einen spannenden Wettkampf mit deutschen Entwicklern der „Enigma“-Chiffriermaschine um Informationen und deren Geheimhaltung im Zweiten Weltkrieg. Die durch sein Team entwickelten Prinzipien der modernen Kryptographie werden noch heute auf vielseitige Weise angewandt. Am 23. Mai 2012 wird sich Wolfgang Coy von der Humboldt-Universität in Berlin mit dem Turing-Test und seinen Nachwirkungen auf die heutige Zeit beschäftigen. Dieser Test wurde 1950 von Turing entwickelte und befasst sich mit dem Thema „künstliche Intelligenz“ – mit seiner Hilfe soll ermittelt werden, ob Computer und Menschen ein ähnliches Denkvermögen aufweisen. Unter dem Titel „Turing Test Revisited“ geht Coy der Frage nach, ob Computer nun menschliche Sprachen verstehen, und ob sich der allgemeine Sprachgebrauch inzwischen soweit verändert hat, dass wir Maschinen Intelligenz zubilligen sollten.
Als letzter Referent der Reihe wird sich Hans Meinhardt vom Institut für Entwicklungsbiologie des Max-Planck-Instituts in Tübingen am 27. Juni 2012 mit dem „Aufbau und Abbau von Mustern in der Biologie“ auseinandersetzen. Meinhardt wird eine Verbindung zwischen den Fachdisziplinen Biologie und Informatik ziehen, für die sich auch Turing bereits interessierte. Grundlegendes, gemeinsames Merkmal ist die Auseinandersetzung mit der Entwicklung von komplexen Strukturen und Organismen.
Die Vorträge sind öffentlich und finden jeweils um 15 Uhr im Informatik-Zentrum in der Ahornstraße 55, im Hörsaal AH 4, statt.

]]>
https://www.datensicherheit.de/alan-turing-moderne-kryptographie-rwth-aachen-erinnert-englischen-visionaer-informatik/feed 0
Codeknacker-Kult: Charlotte International Cryptologic Symposium 2012 https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012 https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012#respond Sat, 24 Mar 2012 12:59:21 +0000 http://www.datensicherheit.de/?p=19880 Drei Tage lang drehte sich alles um historische Verschlüsselungsmaschinen – wie sich zeigte, nimmt die Begeisterung für „Enigma und Co.“ mittlerweile bizarre Formen an

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 24.03.2012] Jim Oram kann sich über einen Mangel an Arbeit nicht beklagen. Der Ingenieur aus North Carolina arbeitet als freiberuflicher Enigma-Restaurator. Weltweit dürften etwa 1.000 Exemplare der legendären Verschlüsselungsmaschine aus dem Zweiten Weltkrieg überlebt haben – zur Freude von Sammlern und Museen, die für ein Exemplar 70.000 Euro und mehr bezahlen. Doch so manche Maschine hat die Nachkriegsjahrzehnte im feuchten Keller oder gar im Inneren eines gesunkenen U-Boots verbracht – in so einem Fall muss Jim Oram oder einer seiner Kollegen ran.
Ein Vortrag von Oram über das Restaurieren von Enigmas zählte zu den Höhepunkten des „Charlotte International Cryptologic Symposium“, das vom 22. bis 24. März 2012 in Charlotte im US-Bundesstaat North Carolina stattfand. Oram war gleichzeitig Organisator der Veranstaltung. Ein Lokaltermin in seiner nahe gelegenen Enigma-Werkstatt gehörte zum Konferenzprogramm. Wer schon immer einmal wissen wollte, wie man ein Enigma-Ersatzteil mit Hilfe der Software „AutoCAD“ entwirft und woher man Nachbauten 70 Jahre alter Glühbirnen bezieht, kam voll auf seine Kosten.
Ein bisschen verrückt muss man wohl sein, wenn man sich mit antiken Verschlüsselungsmaschinen beschäftigt. Dies bestätigte auch der britische Sammler John Alexander. Wie er in seinem Vortrag berichtete, unternimmt er regelmäßig ausgedehnte Reisen durch halb Europa, um Enigmas, Kryhas, Hagelins und andere Chiffriergeräte aufzuspüren. Seine Ehefrau ist vom Hobby ihres Mannes zwar wenig begeistert, doch wenn John Alexander ein interessantes Kryptogerät in die Hände bekommt, dann interessiert ihn selbst eine drohende Ehescheidung nur noch am Rande.
Ein anderer Sammler, der US-Professor Nick Gessler, hatte einen Teil seiner Sammlung gleich zum Symposium mitgebracht. Von einer Hebern (ca. 1920) über eine M-94 (ca. 1924) bis zu einer HC-9 (ca. 1955) fand sich darin so manches Verschlüsselungsgerät, das das Liebhaberherz höher schlagen ließ. Einige der Teilnehmer fotografierten sich die Finger wund, um die Schätze wenigstens ablichten zu können – wenn man sie schon nicht besitzen kann.
Während die einen sammeln, beschäftigen sich andere mit dem Dechiffrieren alter Nachrichten. Aus dem Zweiten Weltkrieg sind beispielsweise mehrere tausend Enigma-Funksprüche erhalten geblieben, die Historiker nur allzu gerne lesen würden. Spezialisten wie der Norweger Frode Weierud oder der Brite Geoff Sullivan haben schon mehrere Hundert davon mit Computer-Unterstützung geknackt. Doch ihre Arbeit wirkt wie ein Fass ohne Boden, denn die ständig wachsende Zahl an Enigma-Forschern fördert in Archiven und Museen immer wieder neue Funksprüche zu Tage.
Der Kult um die Enigma ist derweil so groß geworden, dass selbst Nachbauten reißenden Absatz finden. Zu den Meistern des Enigma-Nachbaus zählt neben Jim Oram auch der Deutsche Klaus Kopacz. Selbst Experten müssen genau hinschauen, um die Kopien der beiden von einer Originalmaschine unterscheiden zu können. Als Schnäppchen kann man die nachgebauten Geräte allerdings nicht bezeichnen. Die Preise liegen im fünfstelligen Bereich.

Quellen: Jim Oram (l.), Frode Weierud (r.)

Quellen: Jim Oram (l.), Frode Weierud (r.)

Jim Oram (links) hat als Enigma-Restaurator viel zu tun. Rechts einer von mehreren tausend Einigma-Orignalfunksprüchen, mit denen sich Dechiffrierspezialisten derzeit beschäftigen.

Klaus Schmeh ist Autor des neu erschienenen Buchs „Nicht zu knacken – Von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers: Die ungelösten Rätsel der Kryptologie“.

Weitere Informationen zum Thema:

Charlotte International Cryptologic Symposium
Home

ENIGMA REPLICA
AN ENGINEERING PROJECT (Website von Jim Oram)

datensicherheit.de, 09.10.2011
Der Übergang zwischen Kryptologie und Magie ist fließend / Vom 6. bis 7. Oktober fand im US Bundesstaat Maryland das NSA Crypto History Symposium statt

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/codeknacker-kult-charlotte-international-cryptologic-symposium-2012/feed 0
TechnologieRegion Karlsruhe: KA-IT-Si kooperiert mit dem KIT und dem KASTEL https://www.datensicherheit.de/technologieregion-karlsruhe-ka-it-si-kooperiert-mit-dem-kit-und-dem-kastel https://www.datensicherheit.de/technologieregion-karlsruhe-ka-it-si-kooperiert-mit-dem-kit-und-dem-kastel#respond Fri, 27 Jan 2012 15:19:57 +0000 http://www.datensicherheit.de/?p=19661 Erste gemeinsame Veranstaltung am 26. Januar 2012 bot „Kryptographie zum Anfassen“

[datensicherheit.de, 27.01.2012] Die Karlsruher IT-Sicherheitsiniative (KA-IT-Si) widmet sich seit ihrer Gründung Anfang 2001 dem Ziel, Mitarbeiter und Führungskräfte in Unternehmen und Behörden in der „TechnologieRegion Karlsruhe“ für die Risiken mangelnder IT-Sicherheit zu sensibilisieren. Seitdem hat sie sich zu einer anerkannten Plattform für Wissensvermittlung und Erfahrungsaustausch entwickelt, deren Veranstaltungen von Experten und Verantwortlichen aus ganz Deutschland besucht werden.
Ab 2012 wird die Zusammenarbeit mit dem Karlsruher Institut für Technologie (KIT) und dem im Oktober 2011 eröffneten Kompetenzzentrum für Angewandte Sicherheits-Technologie (KASTEL) die KA-IT-Si inhaltlich bereichern. Ziel ist es, den Wissenstransfer zum Thema IT-Sicherheit zwischen Forschung und  Industrie zu verbessern.
Die erste gemeinsame Veranstaltung am 26. Januar 2012 widmete sich anlässlich des 100. Geburtstages des britischen Mathematikers und Kryptoanalytikers Alan Turing, dessen historischer Verdienst das erfolgreiche Knacken der deutschen Verschlüsselungsmaschine „Enigma“ im Zweiten Weltkrieg war, Höhepunkten der Kryptographiegeschichte. Mehr als 100 Teilnehmer verfolgten die Einführungsvorträge der beiden Referenten Prof. Dr. Jörn Müller-Quade (KIT) und Dirk Fox (Secorvo Security Consulting GmbH), die nach einer kurzen Retrospektive auf die Entwicklung der Verschlüsselungstechnik von ihren Anfängen bis in das 20. Jahrhundert die Funktionsweise und geschichtliche Bedeutung der ersten Kryptomaschinen erläuterten. Diese spielten nicht nur im Verlauf des Zweiten Weltkriegs eine entscheidende Rolle, sondern waren Auslöser der wegweisenden Arbeiten Alan Turings zur Entwicklung des Computers.
Besonderer Höhepunkt der Kooperationsveranstaltung war die anschließende Ausstellung zahlreicher seltener historischer Verschlüsselungsmaschinen, die speziell für diesen Anlass aus mehreren Sammlungen kombiniert wurden. Präsentiert wurden unter anderem eine „Enigma“ und eine Maschine, wie sie in den 1960er-Jahren in der deutschen Botschaft in Moskau verwendet wurde. Die Sammler ergänzten die Einführungsvorträge um viele Details und historische Anekdoten rund um den Einsatz, die Kryptoanalyse und die spätere Restaurierung einzelner Stücke der Sammlungen.
Die nächste Veranstaltung der Karlsruher IT-Sicherheitsinitiative zum Thema „Sichere Softwareentwicklung“ soll am 1. März 2012 im „Schlosshotel Karlsruhe“ stattfinden.

Weitere Informationen zum Thema:

Karlsruher IT-Sicherheitsinitiative
01.03.2012 | Sichere Softwareentwicklung

]]>
https://www.datensicherheit.de/technologieregion-karlsruhe-ka-it-si-kooperiert-mit-dem-kit-und-dem-kastel/feed 0
Alan Turings Geburtstag wird mit über 40 Veranstaltungen gefeiert https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert#respond Thu, 23 Jun 2011 21:25:25 +0000 http://www.datensicherheit.de/?p=15120 Die legendäre Verschlüsselungsmaschine „Enigma“ wird im „Alan-Turing-Jahr“ sicherlich eine wichtige Rolle spielen

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 23.06.2011] Kein geringerer als US-Präsident Obama stellte Alan Turing vor einigen Wochen auf eine Stufe mit Newton, Darwin und Einstein. Kein Wunder, schließlich zählt der Brite zu den bedeutendsten Mathematikern des 20. Jahrhunderts – außerdem zu den wichtigsten Pionieren der Computer-Technik und zu den erfolgreichsten Kryptologen der Geschichte. Insbesondere trug er entscheidend dazu bei, dass die Briten im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knacken konnten. Doch trotz oder gerade wegen seiner Genialität nahm Alan Turings Leben einen tragischen Verlauf. Da seine Homosexualität damals noch als Krankheit galt, zwang man ihn zu einer gefährlichen Hormonbehandlung. Alan Turing starb 1954 im Alter von nur 41 Jahren – vermutlich durch Selbsttötung.

Am 23. Juni 2012 würde Alan Turing seinen hundertsten Geburtstag feiern. Aus Anlass dieses Jubiläums hat sich ein internationaler Kreis von Wissenschaftlern zusammengefunden und das „Alan-Turing-Jahr“ ausgerufen. Der Erfolg dieser Initiative ist jetzt schon abzusehen: Auf der Web-Seite „The Alan Turing Year“ sind bereits über 40 Veranstaltungen angekündigt. Einen solchen Marathon zu Ehren eines Mathematikers oder Informatikers hat es noch nie gegeben. Außerdem wird die jährliche Kryptologenkonferenz „Eurocrypt“ 2012 in Bletchley Park stattfinden, wo Turing im Zweiten Weltkrieg wirkte. Gleichzeitig deutet sich eine Schwemme von Alan-Turing-Büchern, -Filmen und -Artikeln an.

Auch in Deutschland, wo Alan Turing nicht ganz so bekannt ist wie in seiner Heimat, wird man seinen Geburtstag gebührend feiern. Zu diesem Zweck hat sich die Initiative „Alan Turing Jahr 2012“ gegründet, in der unter anderem die Gesellschaft für Informatik engagiert ist. Den wohl wichtigsten Part bei den deutschen Feierlichkeiten wird das Heinz Nixdorf MuseumsForum (HNF) in Paderborn übernehmen. Dort, im größten Computer-Museum der Welt, wird eine umfangreiche Ausstellung zum Thema zu sehen sein.

Bereits am vergangenen Mittwoch, also einen Tag vor Turings 99. Geburtstag, bat das HNF zu einer ersten Turing-Pressekonferenz. Die Pläne, die Geschäftsführer Norbert Ryska verkündete, klingen ambitioniert: Anstatt dem Besucher ein Jahr lang dieselbe Ausstellung zu präsentieren, entschied man sich dafür, die Exponate regelmäßig zu wechseln. Insgesamt zehn temporäre Ansammlungen von Turing-Devotionalien werden nacheinander zu sehen sein. Titel des Projekts: „GENIAL & GEHEIM. Alan Turing in 10 Etappen“. „Durch das mehrteilige Ausstellungsformat können wir unseren Besuchern das ganze Jahr Alan Turing präsentieren“, betonte Norbert Ryska. „Nur so war es uns möglich, bedeutende und begehrte Leihgaben aus dem In- und Ausland zu bekommen.“

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Heinz Nixdorf MuseumsForum: Norbert Ryska und Stefan Stein mit einer „Enigma“

Gleich die ersten beiden Etappen haben Turings Dechiffrierung der „Enigma“ zum Inhalt. Die Ausstellung beginnt am 10. Januar 2012 mit „Enigma und die Atlantikschlacht“ – inklusive einem U-Boot-Modell, das für den Film „Das Boot“ geschaffen wurde. Danach folgt ab dem 14. Februar die Etappe „Die Codebrecher von Bletchley Park.“ In späteren Etappen soll es möglich sein, einen Turing-Test durchzuführen (bei einem solchen geht es darum, an Hand eines Frage-Antwort-Spiels einen Menschen von einem Computer zu unterscheiden). Außerdem werden einige Implementierungen der (ursprünglich nur in der Theorie existierenden) Turing-Maschine zu sehen sein. Zudem können die Besucher außerdem gegen einen von Alan Turing entwickelten Algorithmus Schach spielen. Für Norbert Ryska ist dies eine besondere Attraktion: „Das ist ein bisschen so, als würde man gegen Turing persönlich spielen.“

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

Wikipedia
Alan Turing

Heinz Nixdorf MuseumsForum
Mehr als das größte Computermuseum der Welt in Paderborn

THE ALAN TURING YEAR
A Centenary Celebration of the Life and Work of Alan Turing

GESELLSCHAFT FÜR INFORMATIK E.V.
Alan Turing Jahr 2012

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 15.11.2009
Jonglierroboter und Blechmäuse: Kuriose Erfindungen Claude Shannons /
Das Paderborner Heinz Nixdorf MuseumsForum zeigt Erfindungen des
Computer-Pioniers

]]>
https://www.datensicherheit.de/alan-turings-geburtstag-wird-mit-ueber-40-veranstaltungen-gefeiert/feed 0
Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand#respond Tue, 31 May 2011 22:58:24 +0000 http://www.datensicherheit.de/?p=15051 Verschlüsselungsmaschine „Enigma“ nur eines von mehreren Themen der viertägigen Veranstaltung

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 31.05.2011] Als die Briten im Zweiten Weltkrieg die deutsche Verschlüsselungsmaschine Enigma knackten, nutzten sie Erkenntnisse, die zuvor polnische Mathematiker in über zehnjähriger Arbeit gewonnen hatten. Ohne die Vorarbeit der Polen hätten die Briten die „Enigma“ möglicherweise nie entschlüsselt. Dieser kriegsentscheidende Sachverhalt ist zwar seit langem bekannt, doch in der von angelsächsischen Autoren dominierten Fachliteratur kommt er naturgemäß immer wieder zu kurz. Der Tscheche Jiří Tůma ist dagegen kein Angelsachse und hat dementsprechend einen etwas anderen Blick auf die damaligen Vorgänge – zumal er dank polnischer Sprachkenntnisse viele Originalquellen lesen kann. Sein Vortrag über den polnischen Beitrag zur Entschlüsselung der Enigma war dementsprechend äußerst interessant.
Jiří Tůma war einer der Referenten der vom 30. Mai bis zum 2. Juni 2011 in Prag stattfindenden Veranstaltung „Secret of Ciphers“ mit dem Fokus auf geschichtlichen und gesellschaftlichen Aspekten der Kryptologie. Die in kleinem Rahmen abgehaltene Konferenz lockte etwa 40 Teilnehmer in die tschechische Hauptstadt. Es hätten durchaus mehr sein können, denn die hochkarätigen Referenten hätten sicherlich auch ein größeres Publikum begeistert. Allerdings hatten die Veranstalter vom Prague College, einer privaten Universität, an größeren Besuchermassen gar kein Interesse. „Wir machen diese Konferenz, weil die Kryptologie und ihre Geschichte spannende Themen sind“, berichtete Stefano Cavagnetto vom Organisationsteam. Dass er keine kommerziellen Absichten verfolgte, zeigt die Tatsache, dass die Teilnahme nichts kostete. Im Vordergrund der Konferenz standen demnach auch nicht die neuesten Entwicklungen aus der modernen Kryptologie, sondern Themen, die in Kryptologie-Veranstaltungen sonst kaum zur Sprache kommen. Dazu gehörten unter anderem die „Enigma“, „Kryptologie im Kalten Krieg“, „Quantenkryptografie“ und „Kryptologie in den Medien“.

Foto: Klaus Schmeh

Foto: Klaus Schmeh

Auch deutsche Referenten mischten bei der „Secret of Ciphers“ mit: Der Münchner Max O. Altmann referierte über die Geschichte der Enigma.

Zu den Referenten gehörten auch mehrere Deutsche. Der Münchener Elektronik-Ingenieur Max O. Altmann trug über die Geschichte der „Enigma“ vor und ging dabei auch auf die US-Verschlüsselungsmaschine M-209 ein. Als Spezialist für Rundfunk- und Nachrichtentechnik, der in über 60 Ländern gearbeitet hat, kennt er die Welt der Verschlüsselung aus eigener Erfahrung. Ebenfalls aus Erster Hand konnte der ehemalige BND-Agent Wilhelm Dietl berichten.
Als Journalist getarnt spionierte dieser in verschiedenen asiatischen Ländern, bevor er sich mit seinem Arbeitgeber überwarf. Sein Urteil über den BND fällt heute wenig schmeichelhaft aus. Der Kölner Detlev Vreisleben, der Geheimdienst-Utensilien sammelt, trug ebenfalls vor. Er zeigte zahlreiche interessante Fotos von Verschlüsselungsgeräten, Toten Briefkästen, Geheimtintenpostkarten und einigem mehr. Für besonderes Erstaunen sorgte eine aus zwei Regenschirmen zusammensetzbare Funkantenne.
Mit Spannung erwarteten viele der Besucher die Beiträge zur Geschichte der Kryptologie in Osteuropa. Über diesen Themenkomplex gibt es bisher vergleichsweise wenige öffentliche Informationen. Umso informativer waren die Vorträge einiger tschechischer Referenten, die vor allem von kryptologischen Begebenheiten aus dem Kalten Krieg berichteten.
Offensichtlich gelangen den tschechischen Spezialisten seinerzeit einige interessante Dechiffrier-Erfolge gegen ihre westlichen Kollegen. Leider war es nicht ganz einfach, diesen Vorträgen zu folgen, da die Referenten Tschechisch sprachen und daher übersetzt werden mussten. Bleibt zu hoffen, dass der eine oder andere von ihnen sein Wissen demnächst in einer westlichen Sprache veröffentlichen wird. Die wohl meistgestellte Frage zur osteuropäischen Kryptologie konnte jedoch niemand der Anwesenden beantworten. Sie lautet: Schaffte es die Sowjetunion – sie verfügte über hervorragende Mathematiker –, im Zweiten Weltkrieg die „Enigma“ zu knacken? Bisher ist nichts darüber bekannt…

© Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung“ sowie zahlreicher anderer Werke.

Weitere Informationen zum Thema:

SECRET OF CIPHERS
Welcome to CCI – Conference on Cryptography and Intelligence

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 30.6.2010
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn / Kahns Buch „The Codebreakers“ gilt als Mutter aller Kryptologiebücher

datensicherheit.de, 20.10.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman / Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

]]>
https://www.datensicherheit.de/konferenz-secret-of-ciphers-in-prag-kryptologie-geschichte-aus-erster-hand/feed 0
Enigma-Enthusiasmus und Dan Browns neuer Roman https://www.datensicherheit.de/enigma-enthusiasmus-und-dan-browns-neuer-roman https://www.datensicherheit.de/enigma-enthusiasmus-und-dan-browns-neuer-roman#comments Tue, 20 Oct 2009 09:01:31 +0000 http://www.datensicherheit.de/?p=7761 Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 20.10.2009] Nola Kaye heißt eine Protagonistin in Dan Browns neuem Roman „Das verlorene Symbol“. In diesem spielt eine Skulptur namens Kryptos eine wichtige Rolle. Diese Skulptur gibt es wirklich, und sie steht auf dem Gelände der Central Intelligence Agency (CIA) in Langley (USA). Auch Nola Kaye ist keine Phantasiegestalt, sondern entspricht der US-Computerexpertin Elonka Dunin, die als weltweit führende „Kryptos“-Expertin gilt.
Am 17. Oktober 2009 hielt Dunin im Rahmen des „Cryptologic History Symposium“ einen Vortrag zu diesem Thema. Die interessierten Zuhörer erfuhren, dass auf „Kryptos“ vier verschlüsselte Nachrichten angebracht sind, von denen eine noch nicht gelöst ist. Diese Tatsache spielt auch in Dan Browns Roman eine Rolle, auch wenn die Fiktion hierbei etwas spektakulärer ist als die Realität.
Neben Elonka Dunin kamen über 200 weitere Teilnehmer zum Symposium, das am 16. und 17. Oktober 2009 stattfand. Der Veranstaltungsort hätte kaum besser passen können, denn in Sichtweite befand sich die berühmte
US-Sicherheitsbehörde National Security Agency (NSA), die für ihr kryptologisches Know-how genauso bekannt ist wie für ihre strengen Geheimhaltungsvorschriften. So verwunderte es auch kaum, dass zahlreiche Teilnehmer im Smalltalk keine genauen Angaben zu Beruf und Herkunft machten, aber offensichtlich Ahnung vom Thema hatten.
Als Star-Redner konnte der Veranstalter Whitfield Diffie aufbieten, der als Miterfinder der Public-Key-Kryptografie gilt und als Namensgeber des Diffie-Hellman-Verfahrens nach wie vor einen großen Bekanntheitsgrad besitzt. Seine Rede zum Thema „Eine Geschichte des Schlüsselmanagements“ verfehlte ihre Wirkung nicht. In einer weiteren Präsentation berichtete der Schweizer Dominik Landwehr über Menschen, die die Verschlüsselungsmaschine Enigma zu ihrem Hobby gemacht haben. Im Rahmen seiner Doktorarbeit hatte er entsprechende Sammler, Bastler sowie andere Enthusiasten interviewt und dabei festgestellt, dass die „Enigma“ erstaunlich populär ist. Interessantes hatte auch die Historikerin Kathryn Schwartz zu berichten. Sie ist Expertin für arabische Verschlüsselungstechniken des Mittelalters und zeigte hierzu einige faszinierende Beispiele. Die Araber können demnach als die Erfinder der systematisch betriebenen Kryptografie bezeichnet werden.
Auch der Autor dieses Artikels war (leider als einziger Deutscher) Teilnehmer des Symposiums und zudem als Referent aktiv. Sein Thema war der umtriebige, aber chronisch erfolglose Ingenieur Alexander von Kryha
(1891-1955), dessen Verschlüsselungsmaschine Kryha Standard zu den schönsten ihrer Art zählte.

© Klaus Schmeh

© Klaus Schmeh

Trotz eines ansprechenden Designs wurde dieVerschlüsselungsmaschine Kryha Standard kein Erfolg. Das in den 1920er Jahren entstandene Gerät war schlichtweg zu unsicher.

Allerdings zählte sie auch zu den schwächsten, was schon damals den Experten nicht verborgen blieb. Daran konnten auch die für die damalige Zeit aufwändigen Marketing-Unterlagen, die von Kryha erstellen ließ, nichts ändern. Am Ende wählte der erfolglose Konstrukteur den Freitod. Die USA wären wohl nicht die USA, wenn bei einer solchen Veranstaltung nicht auch reichlich Patriotismus mitschwingen würde. So betonten mehrere Redner mit Stolz, welche wichtige Rolle die Kryptografie und das Knacken fremder Codes in der US-Geschichte gespielt hat. Allerdings ist diese Tatsache nach Meinung vieler noch nicht ausreichend ins Bewusstsein der US-Amerikaner vorgedrungen. Eine mehrfach geäußerte Forderung lautete daher: Wir müssen das Thema in die Schulen bringen. Spannend genug ist es dafür zweifellos.

&copy Klaus Schmeh

© Klaus Schmeh

Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“.

Weitere Informationen zum Thema:

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

datensicherheit.de, 14.09.2009
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London / Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern / von unserem Gastautor Klaus Schmeh

datensicherheit.de, 23.04.2009
Geheimbotschaft in einer Skulptur vor dem Hauptgebäude der CIA harrt der Entschlüsselung / Kryptoanalysten werden jeden Tag durch das Kunstwerk herausgefordert

]]>
https://www.datensicherheit.de/enigma-enthusiasmus-und-dan-browns-neuer-roman/feed 1
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london#respond Mon, 14 Sep 2009 09:37:28 +0000 http://www.datensicherheit.de/?p=6891 Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern.

Von unserem Gastautor Klaus Schmeh

[datensicherheit.de, 14.09.2009] Das Landgut Bletchley Park vor den Toren Londons ist ein Ort von weltgeschichtlicher Bedeutung. Dort bauten die Briten im Zweiten Weltkrieg einen Industriebetrieb auf, in dem sie verschlüsselte Nachrichten ihrer Kriegsgegner dechiffrierten:
Bis zu 9.000 Menschen und mehrere Hundert Maschinen kamen dabei zum Einsatz. Hierbei schafften es die Briten unter anderem, die deutsche Verschlüsselungsmaschine „Enigma“ zu knacken, wodurch sie Hunderttausende von geheimen Funksprüchen der Wehrmacht mitlesen konnten.

enigma-reunion

© Klaus Schmeh

John Alexander, der Initiator der „Enigma Reunion“, mit einer „Enigma“ und zwei weiteren Verschlüsselungsmaschinen

Heute befindet sich in „Bletchley Park“ eine Gedenkstätte, zu der auch ein Museum gehört. Am 5. und 6. September 2009 lohnte sich ein Besuch besonders, denn an diesem Wochenende trafen sich dort etwa 30 Sammler und Besitzer von „Enigmas“ und anderen Verschlüsselungsmaschinen zur „Enigma Reunion“. Jeder von ihnen hatte mindestens eines seiner Geräte mitgebracht.
Zwei Tage lang konnten die Besucher daher neben den ohnehin ausgestellten Exemplaren etwa 70 weitere Verschlüsselungsmaschinen bewundern – darunter über 15 „Enigmas“ sowie Maschinen von Herstellern wie Siemens, Hagelin und Kryha. Gleichzeitig hatten die Veranstalter alle noch lebenden „Bletchley-Park“-Veteranen eingeladen. Da im Zweiten Weltkrieg viele junge Frauen als Helferinnen für das Codeknacken verpflichtet worden waren, handelte es sich vor allem um Veteraninnen. Eine von ihnen sorgte für einen Höhepunkt des Wochenendes, als sie – an einem Nachbau – die Bedienung einer Maschine demonstrierte, die seinerzeit zum Knacken von „Enigma“-Funksprüchen eingesetzt worden war. 64 Jahre waren vergangen, seit sie das letzte Mal mit einem solchen Gerät gearbeitet hatte.
Veranstaltungen mit dem Namen „Enigma Reunion“ hatte es in „Bletchley Park“ zwar bereits früher gegeben, doch in dieser Form handelte es sich um ein bisher einzigartiges Ereignis. Der Verschlüsselungsmaschinen-Sammler John Alexander, der die Idee dazu hatte und zum Organisationsteam gehörte, kann sich jedoch vorstellen, ein solches Treffen zu wiederholen. Er hofft sogar, dass dabei noch mehr Verschlüsselungsmaschinen zusammenkommen. Wie dies gelingen soll, erklärte er gegenüber datensicherheit.de: „Es gibt einige Sammler, die wir nicht oder nicht rechtzeitig eingeladen haben, da wir sie nicht kannten. Beim nächsten Mal wird das anders laufen. Außerdem könnte das nächste Treffen auf dem europäischen Festland stattfinden, was für viele die Anreise erleichtern wird.“ Zweifellos böte sich Deutschland an – hier wurde die „Enigma“ schließlich gebaut und verwendet.

Klaus Schmeh, &copy Klaus Schmeh

Klaus Schmeh, © Klaus Schmeh

Klaus Schmeh ist Autor von Sachbüchern und Vortragender zum Thema Verschlüsselungstechnik

Weitere Informationen zum Thema:

BLET(C)HLEY PARK
Experience The Enigma

Klaus Schmeh
Herzlich willkommen auf meiner Homepage!

]]>
https://www.datensicherheit.de/eldorado-fuer-enigma-interessierte-landgut-bletchley-park-bei-london/feed 0