Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

Security-Experten knackten RSA SecurID-Token in Minuten

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Chiffrierzylinder / Rotorverfahren

 

Der Chiffrierzylinder sieht wie folgt aus:

 

Grafik2 Chiffrierzylinder

Bild 2

 

Der Chiffrierzylinder besteht aus mehreren Scheiben, auf deren Ränder permutierte Alphabete eingraviert sind. Die Reihenfolge der Alphabete ist nicht wichtig und jede Scheibe hat eine andere Permutation. In der Abbildung hat der Chiffrierzylinder 6 Scheiben. Das heißt, jede Zeile enthält 6 Geheimtextzeichen. Der Schlüssel besteht in der Anordnung der Scheiben (hier Fakultät 6 Möglichkeiten).

Die bekanntesten Chiffriergeräte, deren Konstruktion auf den Chiffrierzylinder beruhen, sind die M-94 der US Army und das CSP-642 der Japaner. Die M-94 war von 1922 bis 1943 im Einsatz. Sie bestand aus 25 Aluminiumzylindern, bei denen nicht nur die Anordnung der Scheiben geheim war, sondern auch ihre Auswahl aus einer größeren Menge.

 

Rotormaschinen

 Für Rotormaschinen wurden ab 1920 mehrere Patente eingereicht, wobei im folgenden Abschnitt nur der allgemeine mechanische Aufbau und die Funktionsweise der Rotormaschinen im Vordergrund stehen soll.

Rotormaschinen sind elektromechanische Verschlüsselungsgeräte. Sie bestehen, wie es der Name schon verrät, aus Rotoren. Rotoren sind dicke, elektronisch isolierte Scheiben, auf denen auf den gegenüberliegenden Flächen je 26 Schleifkontakte ringförmig angebracht sind und jeder Schleifkontakt einen Buchstaben des Alphabetes darstellt (Bild 3) . 

Bild3 Schleifkontakte vornBild3 Schleifkontakte seitlich

Da jeder Schleifkontakt der linken Seite mit genau einem auf der rechten Seite verbunden ist, erhalten wir eine einfache Substitution.

 Nun werden auf der rechten Seite die Schleifkontakte mit je einem Lämpchen verbunden und auf der linken Seite wird an einem Kontakt eine Spannung angelegt. Das aufleuchtende Lämpchen ist abhängig von der inneren Verdrahtung des Rotors. Das Anlegen der Spannung kann man mit der Eingabe eines Zeichenes gleichsetzen, das Aufleuchten des entsprechenden Lämpchens ist vergleichbar mit der Ausgabe des chiffrierten Zeichens (durch Substitution).

Wenn wir nun nach jedem Zeichen den Rotor um eine Position weiter drehen, erhalten wir eine polyalphabetische Substitution (Bild 5/6/7) mit der Periode 26.

 Bild7

Bild7     Nun wurden zur Erschwerung der Kryptoanalyse statt einer, mehrere Scheiben benutzt, hintereinander gestellt und über ihre Schleifkontakte verbunden. Die einzelnen Rotoren besitzen eine Rändelscheibe und ein Zahnrad, über die der Rotor während der Verschlüsselung mechanisch und manuell gedreht werden konnte. Auf Bild 8 sind zwei Enigmarotoren abgebildet, wobei beim oberen klar die Rändelscheibe und das Zahnrad, beim unteren die Schleifkontakte und das aufgedruckte Alphabet zu sehen sind. 

Bild8 Enigmarotoren

Bild 8     Diese Material wurde erarbeitet von einer Gruppe von Autoren, Aufstellung der Namen, sowie Rechte und Quellenangaben finden Sie unter diesem Link