Lesen Sie dazu auch:
Das Rätsel um die "Neue Maschine" - Enigma und die Schweiz

 

PDF Version dieses Texts (101k)

Übersicht

Einleitung

Experten-Interview

Prinzipien

Enigma

 
 
 

Kryptografie - Schlüsseltechnologie fürs Internet

Von Dominik Landwehr

Erschienen in Infoweek Juni 2001

Kryptografie war einst die Domäne von Mathematikern und Geheimdiensten. Heute ist Kryptografie eine der Schlüsseltechnologien für viele Internet-Dienstleistungen: E-Commerce und E-Banking sind ohne sichere Verschlüsselung undenkbar. Das ist aber erst der Anfang: Der Tag, an dem jedes Email verschlüsselt übertragen wird, dürfte nicht mehr weit weg sein.

In kaum 200 Kilometer Luftline von der Schweizer Grenze steht eine der geheimsten Einrichtungen auf dem europäischen Kontinent: Die Abhörstation von Bad Aibling bei München. Rund ein Dutzend Gebäude, die wie riesige Champignions aussehen, stehen dort. Darunter verbergen sich hochempfindliche Antennen, die in alle Richtungen zeigen. 750 Amerikaner, die zur geheimnisumwitterten National Security Agency (NSA) gehören arbeiten dort. Aber nicht mehr lange. Die Station wird bald geschlossen. Sie ist überflüssig geworden.

Kabel lassen sich anzapfen
Viele Signale lassen sich heute via Satelliten weit besser und billiger abhören. Aber sie rauschen auch durch die Kabel und auch diese lassen sich anzapfen. Echelon heisst ein geheimnisumwittertes System, das all die gesammelten Daten auswerten soll. Betrieben wird es von ebendieser National Security Agency. Echelon soll mit mächtigen Filtern ausgerüstet sein und und mit akribischer Genauigkeit den weltweiten Telefon- und Datenverkehr auswerten. Ist Echelon eine Spekulation, ein Gerücht oder gar eine der so beliebten Verschwörungsphantasien der Internet-Gemeinde. Dem scheint nicht so: Der Begriff ist allgegenwärtig - so auch im bisher umfangreichsten Buch, das wohl je über den NSA publiziert wurde. Geschrieben hat es der britische Journalist James Bamford, es trägt den Titel "NSA - die Anatomie des mächtigsten Geheimdienstes der Welt." (1) Bestätigung für Echelon kommt auch aus der Schweiz: " Wir müssen davon ausgehen, dass ein globale Abhörsystem namens Echelon tatsächlich existiert". Das sagt Bruno Baeriswyl, Datenschutzbeauftragter des Kantons Zürich.

Echelon beunruhigt EU
Der Datenschutzbeauftragter ist in guter Gesellschaft. Echelon beschäftigt nämlich auch das europäische Parlament und einen nichtständigen Ausschuss. 120 Seiten dick ist das Papier, das dessen Berichterstatter Gerhard Schmid am 18.Mai in einer ersten Version publiziert hat (2). Die Schlussfolgerungen: "An der Existenz eines weltweit arbeitenden Kommunikationsabhörsystems, das durch anteiliges Zusammenwirken der USA, des Vereinigten Königrteiches, Kanads, Australiens und Neuseelands funktionniert, kann nicht mehr gezweifelt werden. Wichtig ist, dass das System nicht zum Abhören militärischer, sondern privater und wirtschaftlicher Kommunikation dient". Für den EU-Ausschuss ist klar: Das Abhören von Kommunikation stellt einen tiefgreifenden Eingriff in die Privatsphäre dar. Heute sind die Bürger nur unzureichend geschützt. Verschlüsselung ist darum ein Gebot der Stunde: "Die Kommission und die Mitgliedstaaten werden ersucht, geeignete Massnahmen für die Förderung, Entwicklung und Herstellung von europäischer Verschlüsselungstechnologie und -Software auszuarbeiten".

Hintertüren in US Software
Verschlüsselung allein genügt aber nicht - denn sie kann auch ein trojanisches Pferd sein. Darum soll darauf geachtet werden, dass der Quelltext dieser Software offengelegt wird. Die Gefahr, dass auch Kryptografie-Software kompromittiert ist, ist sehr real." Wir müssen davon ausgehen, dass alle in den USA offiziell freigegebeneVerschlüsselungssoftware Hintertüren enthält und darum nicht sicher ist", warnt der Datenschützer Bruno Baeriswyl. Der Gedanke, dass Daten verschlüsselt werden müssen, hat sich heute noch nicht allgemein durchgesetzt. Verschlüsselung ist heute nur dort Standard, wo Geld im Spiel ist: Im Bereich des E-Commerce und des E-Banking. "Jeder Browser ermöglicht heute sichere Transaktionen", sagt etwa der Netzwerkspezialist Peter Heinzmann im InfoWeek-Interview. Und genau hier fehlt offenbar das Vertrauen der Benutzerinnen und Benutzer.

Millionen haben Bedenken
Das Internet gilt heute ganz einfach nicht als sicher genug und das hält viele davon ab, Einkäufe übers Netz zu tätigen oder Transaktionen elektronisch abzuwickeln. Armgard von Reden, Chief Privacy Officer bei IBM in Brüssel brachte an einem Mediengespräch dramatische Zahlen ins Spiel: "Nach einer neueren Studie haben in jüngerer Zeit 12 Millionen Menschen aufgehört über das Netz einzukaufen, weil sie Bedenken hatten, ihre Daten preiszugeben. Das entspricht einem Verlust von 12 Milliarden Dollar." Die Methoden für eine effektive Verschlüsselung sind bekannt - gute Produkte sind auf dem Markt. Gute Verschlüsselungsmethoden haben allerdings auch eine Kehrseite, denn sie erlauben auch dem organisierten Verbrechen effizient und unbelauscht zu operieren. Nicht zuletzt deshalb versuchen verschiedene Staaten den Export zu kontrollieren.

Export-Richtlinien für Kryptografieprodukte auch in der Schweiz
Gerade die USA haben sich bis vor kurzem mit einem Exportverbot für die PGP Verschlüsselungssoftware unbeliebt gemacht. Weniger bekannt dürfte die Tatsache sein, dass Bedenken gegen den Export von solcher Software auch in Europa existieren: Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), zu der auch die Schweiz gehört, hat darum Richtlinien erlassen, die allerdings nicht bindend sind. Diese Richtlinien ermutigen einsereits die Staaten leistungsfähige Kryptografieprogramme einzusetzen. Gleichzeitig laden sie die Mitgliedstaaten aber auch ein, Instrumente für die Kontrolle dieser Technologien zu entwickeln. Ein solches Instrument ist die Vereinbarung von Wassenaar, die in der Schweiz in der Güterkontrollverordnung umgesetzt ist. Demnach ist der Export von Kryptologieprodukten mit schwacher Verschlüsselung (56-bit mit symmetrischen und 512-bit mit asymmetrischen Schlüsseln) vollkommen freigegeben. Software mit stärkerer Verschlüsselung unterliegt gewissen Einschränkungen, die aber je nach Land unterschiedlich ausfallen.(3)

Dominik Landwehr

1) James Bamford: NSA - Die Anatomie des mächtigsten Geheimdienstes der Welt. München 2001. (Bertelsmann)
http://www.bodyofsecrets.com

2) Das Papier findet sich unter
http://www.europarl.eu.int/tempcom/echelon/prechelon_en.htm

3) Eine Darstellung der Fragen der Kryptografie aus Sicht der Eidgenossenschaft finden sich hier:
http://www.seco.admin.ch/Werwirsind/d_portrait/publi/kryptogr.pdf


„Verschlüsselung ist nur ein Teil der Sicherheit“

 

Peter Heinzmann ist Professor für Internet-Technologien und –Anwendungen an der Hochschule Rapperswil und Technischer Direktor der Firma cnlab Information Technology Research AG.

 

InfoWeek: Es gibt wohl nur zu wenigen Themen so viel Material auf dem Internet wie zum Thema Kryptografie? – Woran liegt das?

Prof. Peter Heinzmann: Ich glaube das hat mit der Natur des Menschen - mit der Faszination des Geheimen und der Neugier auf alles Verbotene zu tun Die Unübersichtlichkeit des Internet verstärkt einerseits die Befürchtung, dass jemand seine Daten mitlesen könnte Andererseits ist die absolute Meinungsäusserungsfreiheit des Internet eine idealer Nährboden für den Austausch von Informationen zu Themen, welche manche Stellen eher nicht zur Sprache bringen wollen.

IW: Und im Netz blühen auch die Verschwörungstheorien – hier dreht sich sehr vieles um den technischen Arm des amerikanischen Geheimdienstes, die geheimnisumwitterte National Security Agency (NSA). Was ist an diesen Theorien dran?

Heinzmann: Da sind die Meinungen eher zwiespältig. Einerseits nennen manche die NSA „the most overestimated agency“. Auf der anderen Seite ist heute klar, dass der amerikanische Geheimdienst im Äther sehr genau hingehört hatte, was für Informationen übertragen werden. Noch einfacher als im Äther hinzuhören ist es, den Internet-Verkehr mitzuverfolgen. Allerdings gibt’s da ein Problem: Es fallen immer grössere Datenmengen an und wer in diesem Gebiet operiert braucht extrem leistungsfähige Filtersysteme. Ich persönlich gehe davon aus, dass es solche Filter gibt und ausgeklügelte Abhörsysteme existieren. Man muss allerdings wissen, dass amerikanische Stellen und Firmen auch auf ganz legale Weise zu sehr viel Informationen über uns gelangen könnten: So  gibt es beispielsweise amerikanische Firmen, welche verschiedene europäische Bundesstellen in strategischen Fragen beraten...

IW: Wer braucht die Verschlüsselung von Daten eigentlich?

Heinzmann: Ich würde die Frage anders stellen: Wann braucht es Verschlüsselung. Und hier gibt es ganz klare Antworten. Von Gesetzes wegen verlangt das Datenschutzgesetz (www.datentschutz.ch) die Verschlüsselung von besonders schützenwerten Daten – dazu gehören beispielsweise medizinischen Daten. Ich denke, dass gerade dies im Verkehr zwischen Aerzten und Spitälern noch keineswegs die Regel ist.  Dann haben natürlich Firmen ein Bedürfnis, ihre Daten zu schützen. E-Commerce, E-Banking und Transaktionen via Bankomat sind ohne Verschlüsselung undenkbar. Zu den aktuellen Einsatzbereichen gehört sicher auch die Verschlüsselung in Funknetzwerken (Wireless LAN).

IW: Brauchen auch Privatpersonen Verschlüsselung? – Wie halten Sie als Experte dies persönlich?

Heinzmann: Persönlich benutze ich für die Übermittlung von Prüfungsaufgaben zwischen mir und meinem Assistenten Verschlüsselung. Der Zugang zu unseren Firmenrechnern erfolgt verschlüsselt und auch mit manchen Projektpartnern tauschen wir sensible Daten verschlüsselt aus. Im rein privaten Bereich habe ich kaum Grund zum Verschlüsseln, achte aber bei der Nutzung von E-Commerce-Internet-Angeboten darauf, dass meine Kommunikation mit den Servern verschlüsselt läuft

.IW: Wäre es nicht sinnvoll, den ganzen Mailverkehr verschlüsselt abzuwickeln?

Heinzmann: Ich denke, dass dies in Zukunft sicher einmal geschehen wird. Das Problem, dass es vorher zu lösen gilt, ist aber das Schlüssel-Management. Es braucht nämlich nicht nur effiziente Verschlüsselungsmethoden. Man muss auch garantieren können, dass die benutzen Schlüssel auch echt sind. Das hätte die Organisation Swisskey auch für Privatpersonen in der  Schweiz übernehmen. Leider hat aber Swisskey diese Tätigkeit eingestellt.  Inwiefern eine globales Schlüsselmanagement je realisiert werden wird, ist gegenwärtig schwer zu sagen.

IW: Welche Verschlüsselungsmethoden betrachten Sie als sicher?

Heinzmann: Sicher ist gar nichts. Man fühlt sich in einer Seilbahn sicher und trotzdem stürzt gelegentlich eine ab. Es gibt zwar Verfahren, die als sicher gelten  aber es gibt immer auch Leute, die Zweifel an dieser Sicherheit anmelden. Entscheidend ist zunächst einmal die Schlüssellänge: Bei symmetrischer Verschlüsselung gilt 128 Bit als relativ sicher. Bei asymmetrischen Verschlüsselungsmethoden braucht es längere Schlüssel, hier gelten 2048 Bit als sicher

In der Regel werden die beiden Verfahren kombiniert. Das muss man sich etwa so vorstellen: Man chiffriert vor der Verteilung den Schlüssel. Die Schlüsselverteilung ist asymmetrisch, die Verschlüsselung der Dokumente ist dann aber wiederum symmetrisch. Das ist einfacher und schneller als wenn man alles mit dem asymmetrischen Verfahren verschlüsseln würde.

IW: Wie beurteilen Sie den Markt für kryptografische Produkte?

Heinzmann: Man darf diese Frage nicht bloss technisch anschauen. Nur mit einer ganzheitlichen Betrachtungsweise kommt man zu einem hohen Sicherheitsstandard. Es hat zum Beispiel keinen Sinn, ein leistungsfähiges Verschlüsselungsverfahren zu wählen und gleichzeitig den physischen Zugang zu den Servern nicht zu schützen. Manchmal ist schon der Portier die Schwachstelle. Trotzdem einige Worte zu den Produkten: Für den Privatanwender sind kostenlose Produkte wie beispielsweise das Programm „Pretty Good Privacy (PGP)“ eine gute Lösung. Es gibt auch kommerzielle Produkte mit diesem Namen, sie sind komfortabler in der Bedienung und erlauben es neben dem Mail auch ganze Dokumente und Disks zu verschlüsseln. Längerfristig dürften sich Produkte durchsetzen, welche in die weit verbreiteten E-Mail-Clients integriert sind. Für die generelle Verschlüsselung von Internet-Protocol-Paketen sind momentan „Virtual Private Networking (VPN)“ Produkte hoch im Kurs.

IW: Lange Zeit gab es gesetzliche Beschränkungen im Bezug auf Export und Verwendung von kryptografischen Verfahren.

 

Heinzmann: Das stimmt: Die Amerikaner haben früher alle Verschlüsselungsverfahren mit Schlüssellängen von mehr als 56 Bit als Kriegsmaterial deklariert. Wer solche Produkte exportieren wollte benötigte eine Exportbewilligung. Die Firma Network Associates hat vor einigen Jahren dieses Problem so gelöst, dass sie den Code für solche Programme in Büchern veröffentlichte. Um auch ausserhalb der USA zu völlig legalen starken Verschlüsselungsprodukten zu kommen, wurden wir bei cnlab AG beauftragt, für Network Associates den Code aus den Büchern zu rekonstruieren. Das wiederum war erlaubt, weil die Meinungsäusserungsfreiheit den Export von beliebigen Büchern zulässt. Frankreich hat übrigens sogar den Einsatz von kryptografischen Verfahren lange Zeit untersagt.  Die Amerikaner haben ihre Restriktionen erst vor einem Jahr fallengelassen. Bei uns in der Schweiz gab es bis 1999 keine  restriktiven Vorschriften. Dies ist mit ein Grund für die  lange „kryptografische Tradition“ mit Firmen wie der Crypto AG, der Gretag, der früheren BBC oder auch der Ascom , welche alle leistungsfähige Kryptografie-Produkte herstellten und auf dem Weltmarkt vertrieben. Ein Grund für die grosse Schweizer Crypto-Begeisterung im akademischen Umfeld war Prof. Dr. James Massey, eine weltweit führende Kapazität auf dem Bereich der Codierungstheorie, welche von 1980 bis 1998 an der ETH Zürich dozierte und verschiedenste Cryptospezialisten „produzierte“. Der bekannteste unter ihnen ist wohl Ueli Maurer, der heute selbst an der ETH lehrt und zu den weltweit führenden Kapazitäten auf dem Gebiet der Kryptologie zählt. Leider hat sich diese Begeisterung bisher nicht in der Form von kommerziellen Produkten auf dem internationalen Markt noch zu wenig manifestiert.

IW: Wie geht es in Sachen Kryptografie weiter? – In der Literatur ist viel von Quantencomputern die Rede, die auch in diesem Gebiet einen Riesenfortschritt bringen.

Heinzmann: Kryptologen wünschten sich schon immer praktikable Verfahren, welche eine beweisbare Sicherheit bieten. Bei der Quantenkryptographie bewegt man sich in diese Richtung.   Quantenkryptographie  ist heute mehr als Science Fiction, aber dennoch weit vom praktischen Einsatz entfernt. Im Bereich der breiten Anwendung geht der Trend heute in Richtung Integration von kryptografischen Verfahren in Standardsoftware. In den Internetbrowsern ist dies mit dem SSL (Secure Socket Layer) ja bereits eine Tatsache und das geschlossene Schlösschen im Browser zeigt uns an, dass gesicherte Verbindungen aufgebaut sind. Generell könnte der Sicherheitsproblematik und auch der systematischen Überprüfung der Sicherheit von Informatik-Systemen mehr Beachtung geschenkt werden. Im Rahmen von unseren Netzwerksicherheits-Vorlesungen und Weiterbildungskursen versuchen wir deshalb, die Leute soweit zu bringen, dass sie sich schon beim Entwickeln oder bei der Konzeption von neuen Systemen Gedanken über die Sicherheit machen .

 

 

Symmetrische und assymmetrische Verschlüsselung

 

Im Lauf der Jahrhunderte sind Dutzende, wenn nicht Hunderte von verschiedenen Verschlüsselungsmethoden entstanden. Es scheint, als wären der Phantasie der Kryptografen, kaum Grenzen gesetzt. Die Verfahren lassen sich ganz grob in zwei verschiedene Gruppen einteilen und man unterscheidet demzufolge zwischen einer symmetrischen und einer assymmetrischen Verschlüsselung.

 

Die symmetrische Verschlüsselung lässt sich leicht erklären und sie folgt im Grunde einer Methode, wie es auch die Pfadfinder benutzen: Jeder Buchstabe wird gemäss einem festgelegten Verfahren verändert. Je raffinierter dies geschieht, desto schwerer lässt sich die verschlüsselte Botschaft für Uneingeweihte ohne Schlüssel entziffern. Der ideale Schlüssel  ist gleichlang wie die zu verschlüsselnde Botschaft und wird nur einmal benutzt. Dass dies unpraktisch ist, liegt auf der Hand, wie unsere Beispiel zeigt:

Bob übermittelt Alice mit dieser Methode eine Botschaft: Um ihre Botschaft zu schützen benutzen sie einen Schlüssel, den sie irgend einmal austauschen müssen: Entweder sie tun das bei einem persönlichen Treffen oder aber sie kennen einen sicheren Kanal, zum Beispiel indem sie den Schlüssel einem vertrauenswürdigen Bekannten mitgeben. Um ein Geheimnis teilen zu können, müssen die beiden also bereits ein solches haben...

 

Die Methode der symmetrischen Verschlüsselung hat aber noch einen anderen, weit schwerwiegenderen Haken: Sender und Empfänger müssen denselben Schlüssel benutzen. Wird eine Botschaft an sehr viele Empfänger übermittelt so braucht es auch sehr viele Schlüssel: Wo viele Schlüssel verteilt werden kann auch einmal etwas schief gehen – wenn nur ein Schlüssel in falsche Hände gelangt ist die ganze Mühe umsonst und der Code geknackt. Man nennt dies das Problem der Schlüsselverteilung. Noch anspruchsvoller ist es, Netzwerke mit symmetrischen Codes zu schützen: Ein Netzwerk mit drei Teilnehmern braucht drei Schlüssel – eines mit 100 bereits 5000 und eines mit 200 sage und schreibe 20000 Schlüssel! 

 

Ganz anders ist dies bei der assymmetrischen Verschlüsselung, deren Grundkonzept etwas weniger leicht zu verstehen ist. Bob und Alice brauchen bei diesem Verfahren nie mehr einen Schlüssel auszutauschen. Das Prinzip für dieses Verfahren lässt sich mit folgender kleinen Geschichte illustrieren: Bob will Alice eine Box schicken, ohne aber den Schlüssel dafür aus der Hand zu geben. Er verschliesst die Box mit seinem Schlüssel und schickt sie Alice. Sie öffnet die Box nicht sondern verschliesst sie ein zweites Mal mit einem neuen Schloss, zu dem nur sie den Schlüssel hat. Zweifach gesichert schickt sie die Schachtel an Bob zurück. Dieser entfern sein Schloss und schickt die Box an Alice weiter. Nun kann Alice die geheimnisvolle Schachtel mit ihrem eigenen Schlüssel öffnen.

 

Das Prinzip des asymmetrischen Verfahren wurde von den beiden Amerikanern Whitfield Diffie und Martin Hellmann entdeckt. Um das Verfahren mathematisch umzusetzen suchte man nach sogenannten nicht-umkehrbaren Funktionen. Die drei Forscher Ronald Rivest, Adi Shamir und Leonard Adleman fanden einen mathematischen Algorithmus, der sich nicht umkehren lässt und ihnen zu Ehren RSA-Algorithmus genannt wurde. Er beruht auf der Multiplikation von sehr grossen Primzahlen.


Was dieses Verfahren so revolutionär macht ist die Tatsache, dass einer der beiden Schlüssel sogar öffentlich publiziert werden kann. Eine verschlüsselte Botschaft lässt sich nur mit dem privaten Schlüssel lesen, der immer beim Besitzer bleibt. Will Bob nun Alice eine Botschaft schicken so sucht er zuerst – zum Beispiel auf der Homepage von Alice – ihren öffentlichen Schlüssel. Alice erhält die verschlüsselte Botschaft und entziffert sie mir dem zweiten, dem privaten Schlüssel.

Wird das Verfahren umgekehrt, so lässts ich damit das Problem der elektronischen Signatur lösen. Bob verschlüsselt eine Botschaft mit seinem privaten Schlüssel. Sein Geschäftspartner kann nun mit dem öffentlichen Schlüssel die Botschaft entziffern und damit überprüfen, ob Bob wirklich die Person ist, die er vorgibt zu sein. Voraussetzung für eine solche digitale Signatur ist eine Koordinationsstelle – wie sie die gescheiterte Swisskey hätten werden sollen.

Es liegt nahe, dass die assymmetrische Verschlüsselung sicherer, aber gleichzeitig auf aufwendiger ist und einiges mehr an Rechenkapazität erfordert. Ein kleiner Trick löst nun dieses Problem auf elegante Art: Man kann die beiden Methoden nämlich miteinander kombinieren. Statt der eigentlichen Botschaft verschlüsselt man nur den Schlüssel und wendet danach das einfachere und schnellere symmetrische Verfahren an – zum Beispiel das in Zürich entwickelten IDEA-Verfahren. Genau dies passiert beim vieldiskutierten PGP Verfahren, das der Programmierer und mittlerweile legendäre Internet-Bürgerrechtler Philipp Zimmermann vor zehn Jahren entwickelt hat.

 


 

Alan Turing, Enigma und die Computergeschichte

 

Sie hätte einen Ehrenplatz verdient – aber im Deutschen Museum in München muss man sie fast wie die Stecknadel im Heuhaufen suchen: Die berühmte Enigma-Chiffriermaschine. Endlich gefunden – in einem kleinen, etwas versteckten Nebenraum der Informatik-Abteilung – gibt sie ihr Geheimnis kaum Preis. „Rotor-Chiffriermaschine mit Steckerfeld und Glühlampen Anzeige“, lesen wir auf einem vergilbten Zettel und weiter: „Ausführung für die Marine -  Drei der vier Walzen konnten aus den acht Walzen I-VIII ausgewählt werden, die vierte aus den sogenannten Griechenwalzen b und g . Im Zubehörkasten eingestempelt ‚Kommando der Marine-Station in der Ostsee, Druckschriftenverwaltung“. 

1000 km westlich von München liegt Bletchley Park, fast genau in der Mitte zwischen London und Oxford. Dort hat die legendäre Enigma gleich ein ganzes Museum und dort erfährt der Besucher auch einiges mehr als in München: Engima war eine der raffiniertesten meschanischen Chiffriermaschinen, die je entwickelt wurden. Geschichte geschrieben hat allerdings nicht nur sie allein, sondern die Menschen, die ihre Signale nach jahrelanger Kleinarbeit entschlüsselt hatten.

 

Unter ihnen der geniale britische Mathematiker Alan Turing, der im Jahr 1937 den bahnbrechenden Aufsatz „On Computable Numbers“ publiziert hatte.Turing bewies darin, dass jede berechenbare Funktion auch von einer Maschine berechnet werden kann -  damit war ein wichtiger  Grundsteine für den späteren Bau von Computer gelegt.

 

Turing und seine Mistreiter  - und das waren hunderte, viele von ihnen Frauen -  arbeiteten in grösster Abgeschiedenheit in der parkähnlichen Landschaft des einstigen Herrschaftshauses von Bletchley Park. Unmöglich, dass sie alle Kombinationen und Permutationen, welche die mühsame Entzifferungsarbeit mit sich brachte, von Hand machen konnten – das Hilfsmittel, das ihnen zur Seite stand hatte ebenfalls Alan Turing entwickelt: Man nannte es „the bomb“ und die Geräte dürften als mechanische Form eines Computer gelten. So gelang es nach Jahren von vergeblichen Versuchen endlich, den Code von Enigma zu knacken. Die Operation trug den Namen „Ultra“. Ab 1942 konnten die Alliierten mit dieser Methode 39 000 deutsche Funksprüche pro Monat entziffern, später waren es sogar 84 000 jeden Monat. Der Operation „Ultra“ war auch die Tatsache zu verdanken, dass die Alliierten bei ihrer Landung in der Normandie im Jahre 1944 die genauen Truppenaufstellungen entlang der französischen Küste kannten. Die Leistungen von Alan Turing und Bletchley Park waren entscheidend: Es gibt Historiker, welche die Verdienste des schmächtigen und unauffälligen Mannes gleich neben jene des Titanen Winston Churchills stellen.

 

Turing blieb auch nach dem Krieg Mathematiker studierte weiter einer intelligenten Maschine nach. Der Intelligenztest für Maschinen, den er 1950 vorschlug, ist als Turing-Test in die Geschichte eingagangen. Er hat den Ruhm, der ihm gebührt, nie ernten können. Schuld daran war auch ein Gesetz, dass allen Angehörigen von Bletchley Park verbot, über ihre Tätigkeit währen des Krieges zu reden.  Alan Turing hatte ein tragisches Ende: Seine Homosexualität brachte ihn im prüden England der 50er Jahre in eine so auswegslose Lage, dass er durch Freitod aus dem Leben schied.

 

 

 

Zahlreiche Background Infos zur Enigma auf der Seite von Frode Freirud vom CERN
http://mad.home.cern.ch/frode/crypto/index.html


Emulation einer Enigma

http://www.ugrad.cs.jhu.edu/~russell/classes/enigma/

 

Engima im Museum

http://www.deutsches-museum.de/ausstell/meister/enigma.htm

http://www.bletchleypark.org.uk/

 

Eine äusserst lesenswerte Darstellung der Geschichte der Kryptografie bietet das kürzlich erschienen Buch von Simon Singh: Geheime Botschaften. Es ist im Jahr 2000 im Hanser Verlag herausgekommen und erscheint demnächst bei dtv als Taschenbuch.

 

http://www.simonsingh.com

 

Zum Ausprobieren: Das Gratis-Programm "Cryptools", das die Deutsche Bank entwickelt hat, lädt zum Ausprobieren und Exerimentieren ein

 

http://www.cryptool.com

 

 

     


                                                                                                                                                                                                                                                                                                                                                    

Email an den Autor (Dominik Landwehr)
copyright 2001 compress + Dominik Landwehr

Home