Die Enigma war die am weitesten verbreitete deutsche Verschlüsselungsmaschine im Zweiten Weltkrieg. Es gab zwar modernere und sicherere Verschlüsselungsmaschinen, jedoch war die Enigma recht leicht und transportabel und eignete sich deshalb für den Einsatz im Feld.
Ab ca. 1940 gelang es den Briten um Alan Turing in Bletchley Park nahezu täglich, den Enigma-Code zu brechen. Dies war jedoch keine einmalige Angelegenheit, sondern musste Tag für Tag durchgeführt werden, da der Schlüssel täglich gewechselt wurde.
Im Video zeige ich Schritt für Schritt, wie das Code-Brechen ablief und was dazu zu tun war. Vor allem zeige ich dabei auch, wie die Turing-Welchman Bombe konfiguriert wurde, welche Art von Ausgaben sie lieferte und wie die weitere Entschlüsselung ablief.
Hierzu verwende ich folgende zwei Simulationen von VirtualColossus.co.uk:
https://bombe.virtualcolossus.co.uk/
für die Turing-Welchman Bombe
https://enigma.virtualcolossus.co.uk/
für die Enigma
0:00 English introduction
0:17 Beschreibung der Enigma
0:30 Rotoren und Umkehrwalze
1:52 Das Steckerbrett
2:38 Schlüsseltafel mit Tagesschlüsseln
2:52 Ein Beispiel mit zwei Nachrichten
3:11 Konfiguration des Tagesschlüssels in der Enigma
3:15 Die Walzenlage
3:37 Die Ringstellung
4:07 Steckerverbindungen am Steckerbrett
4:46 Senden der ersten Nachricht (Seewetterbericht)
6:18 Senden der zweiten Nachricht (streng vertraulich)
7:06 Die britische Perspektive
7:16 Bletchley Park
7:28 Klartextangriff mit Crib
8:45 Verschlüsselung im Detail (schematische Darstellung)
10:22 Brechen des Codes aus britischer Perspektive
11:48 Brechen des Steckerbretts durch Alan Turing
13:13 Das Menü im theoretischen Beispiel
15:01 Die Turing-Welchman Bombe im Einsatz
15:27 Optimieren des Bombe-Menüs
16:29 Einlegen der Rotoren in der Turing-Welchman Bombe
16:59 Menüeinstellungen auf den Rotoren
17:40 Die Rückseite der Turing-Welchman Bombe
18:51 Verkabelung der Bombe entsprechend Menü
18:55 Bridge-Stecker
19:54 Verkabelung des Eingabebuchstabens
21:08 Die seitlichen Schalter und Ausgaben
21:47 Ausgabebereich für den gefundenen Steckerpartner
21:57 Einschalten der Bombe
22:36 Blick in die elektromechanische Maschine
23:21 Die Bombe liefert ein Ergebnis
23:35 Rotor-Offsets der Bombe-Walzen
24:04 Ergebnisausgabe des Steckerpartners
24:17 Die Checking-Machine (Ergebnisprüfung und Steckerpartner ermitteln)
27:30 Analyse der Ringstellungen und Finden des letzten Steckerpartners
28:29 Finden der rechten Ringstellung
31:21 Finden des fehlenden letzten Steckerpaars
32:01 Entschlüsseln der ersten Nachricht
33:46 Ermitteln der linken und mittleren Ringstellung
35:35 Der Tagesschlüssel wird vollständig gebrochen
36:05 Entschlüsseln der zweiten Nachricht
Wer das Brechen des Enigma-Codes selbst ausprobieren möchte, kann dazu Nachrichten aus meinem täglich aktualisierten Enigma-News-Feed verwenden:
https://jepu.info/cryptography/enigma/EnigmaNews.php