Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Die schlüssel der enigma


1. Java
2. Viren

3.1 Die Anzahl der möglichen Schlüssel

Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor. Alle Teilfaktoren ergeben multipliziert die Anzahl der möglichen Schlüssel.

. Drei oder vier Walzen müssen von bis zu acht ausgewählt und in eine Reihenfolge gebracht werden.
f1 = m = Anzahl der auswählbaren Walzen (bis zu 8)
w = Anzahl der Walzen der Enigma (ohne Reflektor)
. Jede Walze muss in eine Ausgangsstellung gebracht werden.
f2 = 26w
. Die Ringe müssen eingestellt werden. Ein Ring kann auf 26 verschiedene Weisen positioniert werden.
f3 = 26w

. Die Steckerbrettverbindungen müssen vorgegeben werden:

f4 = : 6! : 26 = 100391791500

Die Anzahl der möglichen Schlüssel ist demnach:


Besäße unsere Enigma nun vier Walzen, die wir von acht auswählen müssten, ergäbe sich folgende Rechnung:

Smax = 1680208827064576100391791500 = 35.220.398.852.470.990.878.720.000

Unsere Beispielenigma ließe 35 Quatrillionen mögliche Schlüssel zu. Würde man für das Ausprobieren eines Schlüssels nur 10 Sekunden benötigen, bräuchte man für das Testen aller Schlüssel knapp 700 Millionen mal länger als das Universum alt ist.

3.2 Die Verteilung der Schlüssel im Zweiten Weltkrieg

Um eine chiffrierte Nachricht übermitteln zu können, muss der Empfänger natürlich im Besitz des Schlüssels sein. Außerdem muss gewährleistet sein, dass sich dieser von Zeit zu Zeit ändert, da sich jeder Schlüssel ausfindig machen lässt, sobald genug chiffrierte Nachrichten zur Verfügung stehen.
Deshalb griff man im Zweiten Weltkrieg auf Schlüsselbücher zurück. Diese Schlüsselbücher enthielten die Tagesschlüssel für einen ganzen Monat. Um zu verhindern, dass der Feind zu viele Nachrichten empfing, die mit dem gleichen Tagesschlüssel chiffriert waren, sandte man zu Beginn des Geheimtextes zweimal einen sog. Spruchschlüssel, der mit dem Tagesschlüssel chiffriert war. Diese insgesamt sechs Buchstaben bestimmten die Walzenstellungen, die für den weiteren Text verwendet werden sollten.
Damit wurde die Entschlüsselung der geheimen Botschaften noch mehr erschwert.

 
 

Datenschutz
Top Themen / Analyse
indicator USE CASE - OD. ANWENDUNGSFALLDIAGRAMM
indicator Betriebssystemaufrufe:
indicator Newsgroups:
indicator Hashing -
indicator QIC-BANDSICHERUNGSLAUFWERK:
indicator Arrays in Java
indicator Was ist eine Schnittstelle?
indicator Datenflußdiagramme
indicator Bus-System
indicator Programmierung auf Prozessorebene: Mnemonics und der Assembler


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution