Categories: SoftwareUnternehmen

Deutscher Kryptologe knackt Enigma-Code

Über 60 Jahre hat es gedauert, bis ein deutscher U-Boot-Code entschlüsselt wurde. Während des zweiten Weltkrieges kommunizierten die Admiralität und die einzelnen U-Boote über diese Verschlüsselung.

Die Chiffriermaschine lieferte die Vorlage für Filme, Thriller und Bestseller. Das Herzstück sind drei austauschbare Walzen oder Rotoren, die jeweils 26 elektrische Kontakte haben. Mit verschiedenen Walzen können dann auch verschiedene Verschlüsselungen durchgeführt werden.

Die von den Briten im Krieg abgefangene Nachricht liest sich folgendermaßen:
nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhksein
jusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdr
ewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyf
vnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekvwmuqfmpwparmf
hagkxiibg.

Der Hobby-Kryptologe Stephan Krah hat mit seinem ‘M4 Message Breaking Project’ rund 5000 Rechner vernetzt. Freiwillige können sich seit Januar von der Seite des Projektes eine Software auf ihre Unix- oder Windows-Rechner laden, die dann einen Teil der Kalkulationen übernehmen.

Wie Krah in dem Blog des Projektes erklärte, lautet der entschlüsselte Text: ‘F T 1132/19 Inhalt: Bei Angriff unter Wasser gedrückt. Wabos. Letzter Gegnerstand 0830 Uhr AJ 9863, 220 Grad, 8 sm. Stosse nach. 4 mb. fällt, NNO 4, Sicht 10. Looks’

Krah versucht derzeit zwei weitere Nachrichten zu entschlüsseln, die die britischen Kryptologen bei Blechtley Park während des Krieges nicht knacken konnten. Jedoch führte die Methode, die den Funkspruch von Kapitänleutnant Hartwig Looks des Bootes U264 dechiffrierte, bei den anderen Nachrichten nicht zum Erfolg. “Das bedeutet nicht, dass die anderen nicht entschlüsselt werden können”, so Krah in seinem Blog. Manche Nachrichten bräuchten eben sehr viel mehr Versuche, bevor der Code geknackt sei.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago