Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Die Geschichte

Die Einleitung

Die Todsünden der Kryptologie

Die "Enigma"-Erkenntnisse für Heute

Wie wurde das ENIGMA "Enigma" geknackt ?

Wie wurde das ENIGMA "Enigma" geknackt nach einem Bericht der BBC

Neu News
Wie wurde das ENIGMA "Enigma" denn wirklich geknackt ? nach einem Bericht der NSA /USA 2006

Eine fiktive (?) Beschreibung eines modernen System von Herrn Flemming

VENONA I
Geschichte / Historie

VENONA I kryptologischer Einbruch

VENONA I freigegebene Dokumente der NSA / USA

VENONA II kryptologischer Einbruch - die deutsche Variante -

Geschichte / Historie

Operation „Venona“ 1940 ... 1980

Die nachfolgenden Angaben wurden diesem Buche entnommen.

Während des zweiten Weltkrieges kam es auf Grund des hohen Bedarfes an Schlüsselmitteln ( Einmalschlüssel ) zu einem Engpass in der Herstellung von Schlüsseltabellen.

Um dieses Problem zu lösen wurden nach heutigen Erkenntnissen mehr als 35.000 Schlüsseltabellen dupliziert.

An dieser Stelle eine Bemerkung;

Handelt es sich um Schlüsseltabellen oder um Schlüsselhefte ? Denn die Schlüsseltabelle ( Organisation von 5 – Gruppen in einer geordneten Anordnung ) ist nur ein Teil des Schlüsselheftes. Denn das Schlüsselheft beinhaltet mehre Schlüsseltabellen ( 10 oder 20 oder in anderer Stückung ) zur Chiffrierung von Informationen.

Dies geschah in einem Zeitraum von 1942 – 1948.

Durch diesen tödlichen kryptologischen Fehler, konnten nach Aussagen des Autor des obigen Buches, „im Zeitraum von 1940 bis 1980 2.900 Telegramme dechiffriert werden“.

Soweit die nüchternen Zahlen.

Um jedoch Lehren für Heute zu gewinnen, sollten wir uns doch detaillierter mit der Frage des „Wie“ beschäftigen.

Ausgangspunkt für diese Operation, war die Tatsache, das durch die russischen Chiffrierdienste Schlüsseltabellen doppelt benutzt wurden.

Diese Tatsache allein, hätte noch zu keinem Erfolg geführt. Sondern eine Tatsache, die es den beiden beteiligten Chiffreuren ermöglichte, diese Information zu Chiffrieren bzw. zu dechiffrieren.

Um die Gleichheit der Schlüsseltabellen zu erzielen, wird der Beginn der Schlüsseltabelle mit einer verkürzten Seriennummer des Schlüsselheftes und der aktuellen Abschnittsnummer der Schlüsseltabelle übermittelt werden. Diese beiden offenen Informationen ermöglichen es eine synchrone Arbeit sicherzustellen.

Die Chiffrierung beginnt immer mit der ersten Fünfergruppe der Schlüsseltabelle. Diese Tabelle wird fortlaufend bearbeitet. Ist der Text länger als eine Schlüsseltabelle wird die nächste fortlaufende Tabelle benutzt.

Sollte eine Schlüsseltabelle ungenutzte Fünfergruppen beinhalten, so werden diese nicht genutzt. Für ein neues Telegramm wird dann ein neue Schlüsseltabelle – fortlaufende Nummer – benutzt

.

.