In Großbritannien bemüht sich derzeit eine Stiftung um die Restaurierung des historischen Landsitzes Bletchley Park. Das Anwesen 70 Kilometer nordwestlich von London war im Zweiten Weltkrieg Sitz der militärischen Dienststelle, die sich mit der Entzifferung des deutschen Nachrichtenverkehrs befasste. Mit Erfolg.

Fotogalerie: Verschlüsselung - Geheimwaffe im Weltkrieg

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

So gelang es den Kryptoanalytikern auch, das System der legendären deutschen Rotor-Chiffriermaschine Enigma zu knacken. Die Decodierung geheimer Nachrichten war dadurch zwar theoretisch möglich, dauerte per Hand aber zu lang. Dies wurde erst mit Hilfe der so genannten Turing-Bombe möglich, eine Rechenmaschine, die wegen ihres Tickens so genannt wurde.

Die ‘Bombe’ war ein elektromechanisches Gerät, das mehrere nachgebaute Enigma-Maschinen verband und so in der Lage war, viele mögliche Schlüsseleinstellungen der Enigma-Nachrichten zu testen und zu eliminieren. Doch die Deutschen entwickelten die Enigma weiter, der Code wurde so immer schwerer zu entziffern. Kein Wunder also, dass bis zum Ende des Weltkriegs allein in England 210 ‘Bomben’ im Einsatz waren.

Doch so manche Nachrichten konnten trotzdem jahrzehntelang nicht geknackt werden, zum Beispiel drei U-Boot-Funksprüche. Zwei davon wurden schließlich 2006 mit Hilfe von Distributed Computing entschlüsselt, am dritten beißen sich die Kryptoanalytiker bis heute die Zähne aus.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

7 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago