Ja. Allerdings auch diejenigen, die es geschafft haben, 'Enigma'-Botschaften zu entschlüsseln. So viel wertvolle Intelligenz, leider eingesetzt für kriegerische Zwecke.
Unser Lehrer hat in der 10 mit uns 3 Klausuren zum Thema Verschlüsselungen geschrieben, dabei stand es nicht mals auf dem Lehrplan. Die Enigma ist der heilige Gral meines Lehrers xD
Absolut interessant. 👍 Wegen meiner stark limitierten geistigen Fähigkeiten, werde ich es aber nochmals schauen müssen. 😀 Mache ich gerne. Vielen Dank für dieses und die vielen anderen interessanten Videos. 👍
@@Florian.Dalwigk vllt hast du etwas falsch eingegeben… bei mir ergibt die Internetsimulation auch F…. ansonsten gutes Tutorial… hättest aber auch auf die Ringstellung genauer eingehen können.
@@Florian.Dalwigk Haben Sie schon selbst mit der Egnima gearbeitet? Ich hatte das Vergnügen mit einer Variante davon selbst zu arbeiten und Nachrichten damit codiert und decodiert. Meine hatte 10 Walzen und das entsprechende Schlüsselheft. Um die Grundeinstellung zu überprüfen, musste die Zwischenraumtaste eine bestimmte Anzahl getippt werden, sie ging dann in ihre Grundeinstellung zurück. Wenn ich mich nicht irre, durfte der Funkspruch 300 Gruppen nicht überschreiten.
Das Buch sollte bei Gefahr zerstört werden, da es sonst dem Feind (z.B. den Briten) in die Hände fallen konnte und diese dann mit einer eigenen Enigma die genauen Einstellungen aller im Buch abgebildeten Tage nachstellen konnten. Somit währe es ihnen Möglich gewesen die entsprechenden Nachrichten für diese Tage zu dechiffrieren. Der Buchstabe K müsste (wenn ich das ganze jetzt richtig nachverfolgen konnte) zu einem P werden. Mal wieder ein sehr schönes Video. Die Kryptographie ist ein Herzensthema (war auch der ausschlaggebende Grund weshalb ich jetzt Informatik studiere) von mir und ich finde die Geschichte hinter der Enigma als kleiner Geschichtsnerd auch so mega interessant. Sehr schade das Turing aufgrund von äußeren Umständen in den Suizid getrieben wurde.
Beides ist korrekt :) Sehr gut! Ja, Kryptologie ist richtig cool! Ja, Turings Todesumstände sind ziemlich tragisch. Er hat sehr viel zur Informatik beigetragen (das wirst du im Studium auch noch sehen ;))
Hey das was ja super erklärt. Um es ganz zu verstehen, werde ich es wohl, nochmals ansehen müssen, aber war schon faszinierend. Diese Maschiene hatte riesen potenzial. Ohne die kennung der Tagescodes wäre es wohl bis heute nicht nöglich es zu knacken. Viel zu viele Kombinationen möglich. Danke für Dein Video. Sehr gut gemacht.
Sehr interessant! 👍🏽 ich kann übrigens auch das Enigma-Video von Computerphile empfehlen. Es wird immer wieder betont, dass man besser entschlüsseln konnte, weil einige Wörter immer an der gleichen Stelle standen (z.B. "Wetterbericht:" (ausgedacht)) und man mehr und mehr Hinweise sammeln konnte.
Das Video ist auch sehr gut. Zur KryptoANALYSE der Enigma kommen wir in einem anderen Video ;) Da schauen wir uns dann auch im Detail an, was dabei alles wichtig ist.
Bevor YT statt der Kommentare zum Thema ENIGMA auch noch das Video löscht, schnell mal rein schauen... Wird sicher wieder interessant und lehrreich - wie die meisten Videos hier auf diesem Kanal.
Kann es sein das Enigma wegen der geschichtlichen Ereignisse eventuell auf der Blacklist von TH-cam steht? Das wäre die einzige Möglichkeit, warum es manchmal geblockt wird.
TH-cam blockt solche Sachen vollkommen zufällig und ohne Grund. Unter 10000 Videos ist es egal, dass "Enigma" geschrieben wird. Auf diesem Kanal wird dann aber einfach so gut wie jeder Kommentar weggelöscht der das Wort enthält
Jared Owen hat vor kurzem eine sehr gute und detailreiche 3D Animation darüber veröffentlicht, wie die Maschine aufgebaut ist, und wie sie ins kleinste Detail funktioniert ^^
Sehr toll erklärt👍 Hab gelesen, dass die Briten an einen Maschinenschlüssel gekommen sind, da ein deutsches U-Boot auftauchen musste. die Crew hat das Boot verlassen,da sie dachten es würde untergehen, was es aber nicht tat. Die Briten kaperten das U-Boot und kamen so an den Schlüssel.
Es sind einige inhaltliche Fehler enthalten. Ursächlich für die Entschlüsselung der Enigma war das sicherstellen der Enigma und der Codebücher aus einem angeschossenen U- Boot, das die deutsche Besatzung verlassen hat, in der Annahme das Boot würde sinken. 2. Ein Funker kann solange auf eine Taste der Enigma drücken wie er will, da dadurch kein Funksignal erzeugt wird. Die Meldung wird zunächst mit der Enigma verschlüsselt und anschließend vom Funker gesendet. Hilfreich beim Knacken des Codes war u.a. das auch Wetterberichte verschlüsselt worden sind. Kurz: Es wurden zu viele unwichtige Meldungen verschlüsselt. Übrigens wurden 100.000-200.000 Enigmas während des WW2 gebaut und die britusche Regierung hat erst in den 1970iger Jahren bekannt gegeben, wie und das sie die Enigma geknackt haben.
Diese Enigma mit drei Walzen hat eine Verschlüsselungsstärke von 76 Bit. Bis in das Jahr 2000 wurden Daten im Internet, u.a. Kreditkarten, mit den sogenannten DES- Algorithmus verschlüsselt, (von IBM 1975) und dieser hatte nur 56 Bit. Bei Später wurde dann auch Triple-DES eingesetzt. Heutzutage, (ab dem Jahr 2000), arbeitet man generell mit dem AES- Algorithmus , mit 256 Bit .
Ich finde diese Maschine unglaublich für die Zeit echt krass das könnte mann sogar heute nutzen den mann kann sie nicht Hacken und nicht abhören tolles video gute Arbeit Danke dafür
Schönes Video und soweit alles verstanden, danke! Beim Nachbauen in Python kam es dann doch zu einer Unklarheit: Bei ~11:50 erstellt man irgendeinen erfunden Schlüssel (Beispiel QWE) und verschlüsselt ihn mit zufällig gewählten 3 weiteren Buchstaben (Beispiel RTZ) und raus kommt ein verschlüsselter Schlüssel (Beispiel EWG). Soweit so gut. Aber was genau passiert in der Enigma beim erstellen des Schlüssels? Wie kommt man auf EWG? Mit welchem Verfahren? Über die Walzen? Caesar? Also Q im Alphabet +- R im Alphabet? In welche Richtung? Kann nicht sein. Q (17) + R (18) = 35 35 - 26 = 9 9 = I Q - R = -1 -1 = Z Es muss aber E raus kommen. Also, wie kommt man darauf?
Ich habe soeben einen Hinweis auf dieses Video erhalten und mir gerade angesehen. Einfach unglaublich.... ich hab's tatsächlich verstanden. Das will was heißen 😅 Ein Tolles Video. Man soll nicht vermuten was es doch für Perlen zwischen all dem Schund gibt.
Ich kenne diesen Kanal noch gar nicht, also vermag ich das nicht zu beurteilen ;-) Ich meine natürlich TH-cam generell. Der Schrottanteil wirkt für mich doch deutlich mächtiger als die interessanten Dinge.
Hi, ich bin gerade dabei Enigma in Python zu implementieren und habe eine Frage: beim Steckerbrett (7:31) ist P mit L und V verbunden. Was passiert dann? Ich meine physikalisch gesehen ist es doch gar nicht möglich weil jeweils nur ein Stecker in einen Buchstabe passt.
Sehr, sehr gut erklärt, aber dennoch kompliziert. Bin zwar selbst Techniker, aber hier braucht man ein Faible für Mathe und Theorie, was beides nie meines war. Eine Frage: Die Walzen drehen sich mit jedem getippten Buchstaben weiter, jeder Buchstabe wird neu verschlüsselt. Wie ist das wenn man sich zwischendurch vertippt hat? Für Dein gut erklärtes Video gibt es natürlich Daumen hoch.
Hey, ich habe eine Frage: Wodurch sah man am Codebuch, welche Umkehrwalze eingesetzt werden sollte? Bei dem Beispiel sagst du nur UKW B soll verwendet werden, aber nicht, woran man das erkennt. Und was passierte, wenn ein Buchstabe eingegeben wurde, der nicht auf dem Steckerbrett festgelegt wurde? Oder wenn bei dem Verschlüsselungsprozess am Ende ein Buchstabe auf der rechten Walze herauskommt, der nicht auf dem Steckerbrett ist?
Ich schreibe eine Projektarbeit über die Enigma und hätte eine Frage: Wie konnte man in diesem Code-Buch erkennen, welche Umkehrwalze eingesetzt werden soll? sehr schön erklärt und wirklich tolles Video!
@@Florian.Dalwigk wir sind 3 jungs die diese wundervolle erklärung für unsere projektpräsentation gebraucht haben und das war die beste erklärung von enigma
Ich hab oft gehört, dass man den Wetterbericht der Marine zum Testen/Entschlüsseln genutzt hat da dieser in seinem Aufbau immer gleich war. Das haben auch die Leute bei Numberphile (oder Computerphile, ich weis grad nicht mehr so genau) immer behauptet.
Die Verschlüsselung klingt in Ordnung, aber für Quantencomputer kein Problem. Könntest Du denn ein Video zu Quantencomputer sicheren Verschlüsselungen machen?
Die Verschlüsselung ist alles andere als in Ordnung. Die pauschale Aussage "Wenn Quantencomputer kommen, ist alles dahin" ist so auch nicht richtig. Zur Quanteninformatik habe ich schon ein paar Videos gedreht.
Ich habe vor Jahren mit einer Weiterentwicklung der Egnima gearbeitet und damit Nachrichten verschlüsselt und entschlüsselt. Wenn du deinen Empfänger zum Wahnsinn treiben möchtest, dann überschlüsselst du die Nachrichten nochmals. Mein Gegenüber schrieb mich dann über ein anderes Chiffriersystem an und bat mich um den Schlüssel, damit er die Nachricht entschlüsselt bekam, um dann die eigentliche Nachricht entschlüsseln zu können. Die Handhabung von zwei Systemen habe ich direkt gelernt und das dritte System habe ich mir im Selbststudium beigebracht. Leider habe ich es nur auf 200 bis 250 Zeichen in der Minute gebracht.
Ich finde das Video echt gut gemacht und verständlich erklärt, allerdings hätte man zumindest in der Videobeschreibung angeben können, dass der Verschlüsselte Text sowie die Ausgedachte Ringestellung etc. nicht selber ausgedacht ist, sondern von Wikipedia kopiert. Ich finde es an sich nicht schlimm, da du den Artikel quasi visualisiert hast und es ein wirklich gutes Video war, allerdings kann dann auch wenigstens die Quelle angeben.
@@Florian.Dalwigk Tut mir leid falls ich es übersehen habe, aber im Video sind nur die Bildquellen eingeblendet. Das Beispiel vom Text mit dem Tag, den Walzen, dem Textinhalt ist aber ebenfalls von Wikipedia. Ich möchte nochmal betonen, dass das Video trotzdem sehr gut finde, ich fände es halt nur gut, wenn man den Artikel zur Enigma selber auch verlinkt
Kannst du nach den geplanten Videos auch ein Video machen wie man die Enigma knacken kann? Gibt es dazu überhaupt einen effizienten Algorithmus oder muss man es Brute-forcen?
Soweit ich weiß, gab es in der Regel nur einen Satz mit fünf verschiedenen Walzen. In der Tat sieht man in 04:44 eine Tabelle, in der in der Spalte 'Walzenlage' nur die römischen Zahlen I bis V erscheinen.
Mir ist jetzt aufgefallen, dass die Kerben bei der Enigma in dem Video nicht angesprochen wurden sind. 6:55 nach dem man einen Buchstaben gedrückt hat, wurde zuerst die Walze ganz rechts, in dem Fall Walze V eins nach oben verschoben, sodass im orangen Feld der Buchstabe E steht. Ansonsten würde jeder Buchstabe immer auf den selben Buchstaben verschlüsselt werden, da sich während dem Eintippen der Nachricht sich die Walzenstellung nicht ändert. So habe ich es zumindest woanders nachgelesen.
Sehr gut erklärt. Vielen Dank! Unknackbar ist wahrscheinlich nichts aber müsste mit neuen Codes das ganze System nicht heute noch ziemlich schwer zu knacken zu sein?
11:35 Moment mal... 3 Sachen: 1. Nach dem Bilden der 5er-Gruppen sind aber die meisten X als Leerzeichen weggefallen. Soll das so sein? 2. Das Wort AACHEN existiert hier 2 mal. 3. Warum steht am Ende der letzen Gruppe ein X? Ein Leerzeichen am Satzende macht wenig Sinn und zur Auffüllung der 5er-Gruppe bräuchte man noch ein weiteres. Muss das immer da hin?
1. Ja, überall dort, wo es in einem Block zur Trennung gebraucht wird, bleibt es stehen. Ansonsten sind die Leerzeichen durch die Blöcke ja schon gegeben. 2. Ortsnamen wurden doppelt notiert, um ggf. vorhandene Tippfehler zu "verhindern". In AACHEN wurde übrigens auch kein Q notiert, weil das bei Orts-/Eigennamen nicht gemacht wurde. 3. Das kann man dort platzieren, muss es aber nicht. Das kennzeichnet z. B. das Ende einer Nachricht. Danke für deine (sehr guten) Rückfragen!
@@Florian.Dalwigk Vielen Dank für deine schnellen und guten Antworten! Aber nochmal zu 1: DASOB ERKOM MANDO DERWE HRMAQ... Wenn das X innerhalb eines Blockes genutzt wird müsste es doch folgendermaßen aussehen, oder etwa nicht? DASXO BERKO MMAND OXDER WEHRM AQTXG...
Da hat der Sender wohl schlampig gearbeitet ;) Letztendlich hätte man die Leerzeichen (bzw. die Xe) auch komplett weglassen können ;) Korrekt wäre es aber tatsächlich mit den Xen.
Die USA und GB gaben, nach dem 2.Wk, erbeutete Enigma-Maschinen, an die skandinavischen Länder weiter welche sie noch lange nutzten. Warum sollten deutsche Funker im 2.WK den Begriff "Kaiserreich" benutzten, besonders warum öfters. Gibts da eine Erklärung?
Hallo ich wolte mal fragen ob man sich extrem gut mit Ingormatik auskennen mus um über die Enigma beispielsweise eine Facharbeit zu schreiben ? Also beispielsweise ein Unterthema wie z.b. wie funktionierte die Enigma
@@Florian.Dalwigk ja also es ist halt der anspruch von einem Normalen Gymnasium auf diese Fach arbeir ich würde den Anspruch eher so im mitleren bereich sehen
Hey ich weiß das passt hier nicht her aber kannst du etwas zur Socket Programmierung in Python machen? Da müssen wir jetzt etwas im Labor erarbeiten das wir so nie gemacht haben.
Dir ist ein Fehler unterlaufen bei der Erklärung der ENIGMA. Die 3 Walzen Maschine wurde bei der Marine verwendet. Bei den restlichen Bereichen im Heer eine 4 Walzen Maschine verwendet.
Soweit ich weis waren nicht nur die menschlichen Fehler die Angriffsfläche der Enigma. Denn die Enigma hatte das Problem der Wiederholung durch die Endlichkeit der Umkehrwalze, d.h. ab einer bestimmten Zeichenlänge wiederholte sich die Verschlüsselung.
TH-cam in Spanien (ESPANIOL TH-cam) ist echt erbarmungslos beim ausspielen von WERBUNG vor diesem Video. Es kommen 2x Ads nacheinander zum beginn, und egal wie oft du refrehsts, du wirst sie nie überspringen können. Du musst dir 2x Ads reinziehen die je AD mehr als 30 Sekunden dauern (gefühlt 2 minuten). TH-cam alter...
Ich habe häufiger das Problem, dass mein Handy ab und zu sein Mikrofon wahrscheinlich an macht, weil das Telefonzeichen komischerweise bei Lautstärkeveränderung ein Icon zeigt, welches nur für Telefonate gebraucht wird, bitte hilf mir.
Im kern gutes Video.... allerdings kam bei dem, 20 Minuten pre part eine Super Überraschung, als ich mal auf Wikipedia schaute. Weit über 70% des Video Textes ist dort mehr oder weniger " abgelesen" .
Prinzipiell ist das schon riskant, jedoch ist das Codebuch ohne eine Enigma (oder eine Maschine die sie nachstellt) relativ nutzlos. Schon im Jahre 1940 schafften es die Engländer bei einem Angriff in Norwegen, Codebücher zu stehlen. Diese halfen ihnen aber recht wenig da sie nicht wussten wie die Nachricht verschlüsselt wurde sondern nur die Codes kannten. Erst als man 1941 von einem Uboot eine voll funktionsfähige Enigma (mit Codebücher) erhielt konnten die erste Form der Enigma entschlüsselt werden. An sich war es also kein Problem, wenn die Codebücher gestohlen wurden, da nicht bekannt war wie mit diesem Codes die Nachricht verschlüsselt wurde.
Eigentlich schon. 4:22 Es wird nicht umsonst immer wieder überall erwähnt, dass jeder aufgeschriebene Schlüssel ein Sicherheitsrisiko darstellt. Aber: Wer kann sich schon wohl mindestens 365 Schlüsselwörter merken? Also ich scheitere wahrscheinlich schon bei zehn. o_o
► Python für Einsteiger florian-dalwigk.com/python4einsteiger?v=en1gma (*)
► Hacking mit Python florian-dalwigk.com/hacking_mit_python?v=en1gma (*)
► Ethical Hacking mit ChatGPT florian-dalwigk.com/hacking_mit_chatgpt?v=en1gma (*)
(*) Werbung
Also eines muss ich mal los werden. Derjenige, der sich das ausgedacht hat, muss ein wahres Genie gewesen sein. 👍😁
Ja. Allerdings auch diejenigen, die es geschafft haben, 'Enigma'-Botschaften zu entschlüsseln.
So viel wertvolle Intelligenz, leider eingesetzt für kriegerische Zwecke.
Endlich was zur Enigma xD
Yesss 😄
Unser Lehrer hat in der 10 mit uns 3 Klausuren zum Thema Verschlüsselungen geschrieben, dabei stand es nicht mals auf dem Lehrplan. Die Enigma ist der heilige Gral meines Lehrers xD
Imagine dein Lehrer heisst Arthur Scherbius
Vielleicht auch weil die Enigmal leichter zu entschlüsseln war , als seine Schüler?
@@Dave-zu1fv tjo, man muss halt nur die zündende Idee haben. Dann ist's ganz leicht.
Absolut interessant. 👍
Wegen meiner stark limitierten geistigen Fähigkeiten, werde ich es aber nochmals schauen müssen. 😀
Mache ich gerne.
Vielen Dank für dieses und die vielen anderen interessanten Videos. 👍
Vielen Dank für dein Lob :)
@@Florian.Dalwigknoch eine Verständnisfrage der spruchschlüssel ist einfach die verschlüsselte Grundstellung der räder für die Nachricht oder?
Aus K wird P. Find es krass wie komplex das war, wenn man die Zeit bedenkt in der sie eingesetzt war
Aus K wird F… das Steckerbrett hat einenFehler. P ist zweimal vorhanden!
Die Simulation im Internet liefert dasselbe Ergebnis.
Also das P.
@@Florian.Dalwigk vllt hast du etwas falsch eingegeben… bei mir ergibt die Internetsimulation auch F…. ansonsten gutes Tutorial… hättest aber auch auf die Ringstellung genauer eingehen können.
Starkes Video.
Ich bewundere die Mathematiker die es schafften dies zu entschlüsseln.
Ich auch.
@@Florian.Dalwigk Haben Sie schon selbst mit der Egnima gearbeitet? Ich hatte das Vergnügen mit einer Variante davon selbst zu arbeiten und Nachrichten damit codiert und decodiert. Meine hatte 10 Walzen und das entsprechende Schlüsselheft. Um die Grundeinstellung zu überprüfen, musste die Zwischenraumtaste eine bestimmte Anzahl getippt werden, sie ging dann in ihre Grundeinstellung zurück. Wenn ich mich nicht irre, durfte der Funkspruch 300 Gruppen nicht überschreiten.
Leider Bewundern Sie die Falschen, es hat Tausende von Menschen Leben gekostet.
@@haraldjeremias2148 die Entschlüsselung hat niemanden das Leben gekostet
Das Buch sollte bei Gefahr zerstört werden, da es sonst dem Feind (z.B. den Briten) in die Hände fallen konnte und diese dann mit einer eigenen Enigma die genauen Einstellungen aller im Buch abgebildeten Tage nachstellen konnten. Somit währe es ihnen Möglich gewesen die entsprechenden Nachrichten für diese Tage zu dechiffrieren.
Der Buchstabe K müsste (wenn ich das ganze jetzt richtig nachverfolgen konnte) zu einem P werden.
Mal wieder ein sehr schönes Video. Die Kryptographie ist ein Herzensthema (war auch der ausschlaggebende Grund weshalb ich jetzt Informatik studiere) von mir und ich finde die Geschichte hinter der Enigma als kleiner Geschichtsnerd auch so mega interessant. Sehr schade das Turing aufgrund von äußeren Umständen in den Suizid getrieben wurde.
Beides ist korrekt :) Sehr gut! Ja, Kryptologie ist richtig cool!
Ja, Turings Todesumstände sind ziemlich tragisch. Er hat sehr viel zur Informatik beigetragen (das wirst du im Studium auch noch sehen ;))
Hey das was ja super erklärt. Um es ganz zu verstehen, werde ich es wohl, nochmals ansehen müssen, aber war schon faszinierend. Diese Maschiene hatte riesen potenzial. Ohne die kennung der Tagescodes wäre es wohl bis heute nicht nöglich es zu knacken. Viel zu viele Kombinationen möglich. Danke für Dein Video. Sehr gut gemacht.
Sehr interessant! 👍🏽 ich kann übrigens auch das Enigma-Video von Computerphile empfehlen. Es wird immer wieder betont, dass man besser entschlüsseln konnte, weil einige Wörter immer an der gleichen Stelle standen (z.B. "Wetterbericht:" (ausgedacht)) und man mehr und mehr Hinweise sammeln konnte.
Das Video ist auch sehr gut. Zur KryptoANALYSE der Enigma kommen wir in einem anderen Video ;) Da schauen wir uns dann auch im Detail an, was dabei alles wichtig ist.
Bin nächste Woche wieder zurück in der command sektion unterwegs, hatte letzte Woche keine Zeit!
Für den Algorithmus!
Danke dir 😊
Kommt denn noch was zu Enigma???🌚
Hehe, ja :)
Bevor YT statt der Kommentare zum Thema ENIGMA auch noch das Video löscht, schnell mal rein schauen...
Wird sicher wieder interessant und lehrreich - wie die meisten Videos hier auf diesem Kanal.
Kann es sein das Enigma wegen der geschichtlichen Ereignisse eventuell auf der Blacklist von TH-cam steht? Das wäre die einzige Möglichkeit, warum es manchmal geblockt wird.
Ich denke youtube blockt das, weil das vielen geschrieben (wurde das so oft geschrieben?) und youtube denkt das ist Spam?
TH-cam blockt solche Sachen vollkommen zufällig und ohne Grund. Unter 10000 Videos ist es egal, dass "Enigma" geschrieben wird. Auf diesem Kanal wird dann aber einfach so gut wie jeder Kommentar weggelöscht der das Wort enthält
Wäre dann dieses Video nicht auch auf der Blacklist?
Aber bei vielen bleibt es stehen.
@@Florian.Dalwigk stimmt. Das ist das komische. Dieses Algorithmus-Rätsel wird sich noch ziehen
Der Buchstabe K müsste zu P werden oder? Sehr interessantes Video. 👌🏻
Richtig 👍 ;)
Jared Owen hat vor kurzem eine sehr gute und detailreiche 3D Animation darüber veröffentlicht, wie die Maschine aufgebaut ist, und wie sie ins kleinste Detail funktioniert ^^
Cool
Hab ich mir auch grad angesehen. Ein Hammervideo!
War megamäßig interessant.
Das freut mich sehr 🙂
Super video habe es jetzt verstanden besser als im technischen Museum zumindest 😅😅
Hervorragend 😃👍 Danke für dein Lob ☺️
Sehr toll erklärt👍 Hab gelesen, dass die Briten an einen Maschinenschlüssel gekommen sind, da ein deutsches U-Boot auftauchen musste. die Crew hat das Boot verlassen,da sie dachten es würde untergehen, was es aber nicht tat. Die Briten kaperten das U-Boot und kamen so an den Schlüssel.
Gutes Video! Ich hätte noch eine Frage: Wo im Codebuch steht die Walzenstellung und wo ist der Unterschied zwischen Walzen- und Ringstellung?
Shr gut gemacht. Jetzt brauchen wir aber nen neuen Running Gag der die Zensurmaschine wieder triggert :D
Haha, oder wir bleiben beim alten ;)
@@Florian.Dalwigk Argh! Und ich wollte grad' schon sagen, dass dieses Stück Heilbutt grad' gut genug für Jehova gewesen wäre! x'D
Es sind einige inhaltliche Fehler enthalten. Ursächlich für die Entschlüsselung der Enigma war das sicherstellen der Enigma und der Codebücher aus einem angeschossenen U- Boot, das die deutsche Besatzung verlassen hat, in der Annahme das Boot würde sinken.
2. Ein Funker kann solange auf eine Taste der Enigma drücken wie er will, da dadurch kein Funksignal erzeugt wird.
Die Meldung wird zunächst mit der Enigma verschlüsselt und anschließend vom Funker gesendet.
Hilfreich beim Knacken des Codes war u.a. das auch Wetterberichte verschlüsselt worden sind. Kurz: Es wurden zu viele unwichtige Meldungen verschlüsselt.
Übrigens wurden 100.000-200.000 Enigmas während des WW2 gebaut und die britusche Regierung hat erst in den 1970iger Jahren bekannt gegeben, wie und das sie die Enigma geknackt haben.
Diese Enigma mit drei Walzen hat eine Verschlüsselungsstärke von 76 Bit.
Bis in das Jahr 2000 wurden Daten im Internet, u.a. Kreditkarten, mit den sogenannten DES- Algorithmus verschlüsselt, (von IBM 1975) und dieser hatte nur 56 Bit.
Bei Später wurde dann auch Triple-DES eingesetzt.
Heutzutage, (ab dem Jahr 2000), arbeitet man generell mit dem AES- Algorithmus , mit 256 Bit .
Danke für die Ergänzung!
Sehr schöner Kanal:) Kurze Videos und super Content
Vielen Dank und willkommen an Bord :)
@@Florian.Dalwigk Danke, ich werde ihn mal durchsuchten ;D
Viel Spaß :)
Sehr gut, krypto-geschi! Ich mag solche Exkursionen!😇😎👍👍👍🤟👽🪐
Kommt etwas zur Enigma?😂 PS: Sehr gutes Video!
Ja ;)
Grandioses Video! Wir sehr anschaulich und gut Aufgebaut erklärt!
Bin gespannt ob noch irgendwas zur Entschlüsselung dieser Chiffre kommt...
Vielen Dank 😊
Ich finde diese Maschine unglaublich für die Zeit echt krass das könnte mann sogar heute nutzen den mann kann sie nicht Hacken und nicht abhören tolles video gute Arbeit Danke dafür
Gerne
Schönes Video und soweit alles verstanden, danke!
Beim Nachbauen in Python kam es dann doch zu einer Unklarheit:
Bei ~11:50 erstellt man irgendeinen erfunden Schlüssel (Beispiel QWE) und verschlüsselt ihn mit zufällig gewählten 3 weiteren Buchstaben (Beispiel RTZ) und raus kommt ein verschlüsselter Schlüssel (Beispiel EWG). Soweit so gut.
Aber was genau passiert in der Enigma beim erstellen des Schlüssels? Wie kommt man auf EWG? Mit welchem Verfahren? Über die Walzen? Caesar? Also Q im Alphabet +- R im Alphabet? In welche Richtung? Kann nicht sein.
Q (17) + R (18) = 35
35 - 26 = 9
9 = I
Q - R = -1
-1 = Z
Es muss aber E raus kommen. Also, wie kommt man darauf?
Ich habe soeben einen Hinweis auf dieses Video erhalten und mir gerade angesehen.
Einfach unglaublich.... ich hab's tatsächlich verstanden. Das will was heißen 😅
Ein Tolles Video. Man soll nicht vermuten was es doch für Perlen zwischen all dem Schund gibt.
All den Schund auf meinem Kanal? 😅
Ich kenne diesen Kanal noch gar nicht, also vermag ich das nicht zu beurteilen ;-)
Ich meine natürlich TH-cam generell. Der Schrottanteil wirkt für mich doch deutlich mächtiger als die interessanten Dinge.
Achso :) Danke für die Blumen!
Gutes Video und Danke für den Filmtipp :)
Naja, "Tipp" :) Es gibt definitiv bessere Filme (nur leider nicht zu diesem Thema). Viel Spaß beim Schauen ;)
@@Florian.Dalwigk Ja, schade, dass es so wenig Filme zu diesem Thema gibt :/ Danke :)
Hi, ich bin gerade dabei Enigma in Python zu implementieren und habe eine Frage: beim Steckerbrett (7:31) ist P mit L und V verbunden. Was passiert dann? Ich meine physikalisch gesehen ist es doch gar nicht möglich weil jeweils nur ein Stecker in einen Buchstabe passt.
Verschlüsslung ist spannend
Das stimmt!
Sehr, sehr gut erklärt, aber dennoch kompliziert. Bin zwar selbst Techniker, aber hier braucht man ein Faible für Mathe und Theorie, was beides nie meines war.
Eine Frage:
Die Walzen drehen sich mit jedem getippten Buchstaben weiter, jeder Buchstabe wird neu verschlüsselt. Wie ist das wenn man sich zwischendurch vertippt hat?
Für Dein gut erklärtes Video gibt es natürlich Daumen hoch.
Höchstwahrscheinlich neuanfangen... war damals nicht so einfach wie heute
@@parkourrunner987
Dachte ich mir schon
Super Video, Meine Sitznachbarn und ich küssen dein Herz habibi
Freut mich, dass es euch gefallen hat :)
Echt gut erklärtes Video 👍🔝
Vielen Dank 😊
Wirklich tolles Video!
Vielen Dank!
Gerne
Hey, ich habe eine Frage:
Wodurch sah man am Codebuch, welche Umkehrwalze eingesetzt werden sollte? Bei dem Beispiel sagst du nur UKW B soll verwendet werden, aber nicht, woran man das erkennt.
Und was passierte, wenn ein Buchstabe eingegeben wurde, der nicht auf dem Steckerbrett festgelegt wurde?
Oder wenn bei dem Verschlüsselungsprozess am Ende ein Buchstabe auf der rechten Walze herauskommt, der nicht auf dem Steckerbrett ist?
Echt toll erklärt. Danke für das Video. :)
Sehr gerne!
Danke, ein gutes Video
Ich glaube ein "K" wird zu einem "P"
Richtig 👍
Ich schreibe eine Projektarbeit über die Enigma und hätte eine Frage: Wie konnte man in diesem Code-Buch erkennen, welche Umkehrwalze eingesetzt werden soll?
sehr schön erklärt und wirklich tolles Video!
Es wurde eig immer die B Walze verwendet. Andere Walzen wurden nur bei z.b der Luftwache genutzt
Endlich was zur Enigma
😎
wir lieben dich für diese erklärung
Wer ist "wir"? 😅
@@Florian.Dalwigk wir sind 3 jungs die diese wundervolle erklärung für unsere projektpräsentation gebraucht haben und das war die beste erklärung von enigma
Perfekt :) Ich hoffe, die Präsentation lief gut
Ich hab oft gehört, dass man den Wetterbericht der Marine zum Testen/Entschlüsseln genutzt hat da dieser in seinem Aufbau immer gleich war. Das haben auch die Leute bei Numberphile (oder Computerphile, ich weis grad nicht mehr so genau) immer behauptet.
Das hat auch zum Knacken beigetragen.
Interessantes und tolles Video... was ich vermisse oder nicht finde ist das video wo du die Enigma nachprogrammiert
Ja, das ist noch nicht fertig.
@@Florian.Dalwigk Nach einem Jahr noch immer nicht fertig? Schließlich hattest Du das Programm ja schon geschrieben (14:05)
Der Aufwand für dieses Video steht in keinem Verhältnis zum Ergebnis.
Jetzt kam ein Video zu Enigma
WOOOHOOOO
Yeah :) Und weitere werden folgen ;)
Die Verschlüsselung klingt in Ordnung, aber für Quantencomputer kein Problem. Könntest Du denn ein Video zu Quantencomputer sicheren Verschlüsselungen machen?
Die Verschlüsselung ist alles andere als in Ordnung. Die pauschale Aussage "Wenn Quantencomputer kommen, ist alles dahin" ist so auch nicht richtig. Zur Quanteninformatik habe ich schon ein paar Videos gedreht.
Warum sollte die Wehrmacht oft das Wort "Kaiserreich" verwenden?
Ich habe vor Jahren mit einer Weiterentwicklung der Egnima gearbeitet und damit Nachrichten verschlüsselt und entschlüsselt. Wenn du deinen Empfänger zum Wahnsinn treiben möchtest, dann überschlüsselst du die Nachrichten nochmals. Mein Gegenüber schrieb mich dann über ein anderes Chiffriersystem an und bat mich um den Schlüssel, damit er die Nachricht entschlüsselt bekam, um dann die eigentliche Nachricht entschlüsseln zu können. Die Handhabung von zwei Systemen habe ich direkt gelernt und das dritte System habe ich mir im Selbststudium beigebracht. Leider habe ich es nur auf 200 bis 250 Zeichen in der Minute gebracht.
Ich finde das Video echt gut gemacht und verständlich erklärt, allerdings hätte man zumindest in der Videobeschreibung angeben können, dass der Verschlüsselte Text sowie die Ausgedachte Ringestellung etc. nicht selber ausgedacht ist, sondern von Wikipedia kopiert. Ich finde es an sich nicht schlimm, da du den Artikel quasi visualisiert hast und es ein wirklich gutes Video war, allerdings kann dann auch wenigstens die Quelle angeben.
Ich habe verschiedene Quellen genutzt. Und das, was ich von Wikipedia habe, ist *im Video* mit Quelle eingeblendet.
@@Florian.Dalwigk Tut mir leid falls ich es übersehen habe, aber im Video sind nur die Bildquellen eingeblendet. Das Beispiel vom Text mit dem Tag, den Walzen, dem Textinhalt ist aber ebenfalls von Wikipedia. Ich möchte nochmal betonen, dass das Video trotzdem sehr gut finde, ich fände es halt nur gut, wenn man den Artikel zur Enigma selber auch verlinkt
Könntest du passend zu dem Video hier ein Video darüber machen, wie die "Turing-Bombe" funktioniert? :-)
Ist aktuell nicht geplant, aber ich behalte es mal im Hinterkopf.
Eine gute Animation zur Mechanik und dem elektrischen Aufbau ist hier zu finden: th-cam.com/video/ybkkiGtJmkM/w-d-xo.html
Danke für die Info.
Kannst du nach den geplanten Videos auch ein Video machen wie man die Enigma knacken kann?
Gibt es dazu überhaupt einen effizienten Algorithmus oder muss man es Brute-forcen?
BF läuft ins Leere. Ja, in einem Video analysieren wir die Sicherheit der Enigma. Da passt das rein ;)
@@Florian.Dalwigk Wo finde ich das Video?
Hab ich nicht mehr produziert
@@Florian.Dalwigk Ich hoffe doch das geschieht in naher Zukunft :D
Mal schauen ...
Sehr cooles Video!!
Danke dir!
Soweit ich weiß, gab es in der Regel nur einen Satz mit fünf verschiedenen Walzen. In der Tat sieht man in 04:44 eine Tabelle, in der in der Spalte 'Walzenlage' nur die römischen Zahlen I bis V erscheinen.
Es währe schön wenn du ein Python Tutorial dazu machen würdest.
ich hab die Videobeschreibung gerade erst gelesen 🤣
Also es kommt ein Python Tutorial steht da drin... 😅
Ja 😅
Sage ich aber auch im Video ;)
Welche Quellen hast du fürs inhaltliche verwendet?
Analog zu den Bildquellen, siehe Videobeschreibung
1:12 Yey Aachen ist gerettet!
😄
Mir ist jetzt aufgefallen, dass die Kerben bei der Enigma in dem Video nicht angesprochen wurden sind. 6:55 nach dem man einen Buchstaben gedrückt hat, wurde zuerst die Walze ganz rechts, in dem Fall Walze V eins nach oben verschoben, sodass im orangen Feld der Buchstabe E steht. Ansonsten würde jeder Buchstabe immer auf den selben Buchstaben verschlüsselt werden, da sich während dem Eintippen der Nachricht sich die Walzenstellung nicht ändert. So habe ich es zumindest woanders nachgelesen.
Wurde angesprochen.
Sehr gut erklärt, Danke! Nur eine Sache ist bitter, ich habe es nicht verstanden 🥴
🤔
Das Steckerbrett ist falsch in deinem Beispiel. Der Buchstabe P wird zweimal verwendet.
Danke für den Hinweis!
Sehr gut erklärt. Vielen Dank! Unknackbar ist wahrscheinlich nichts aber müsste mit neuen Codes das ganze System nicht heute noch ziemlich schwer zu knacken zu sein?
Was meinst du mit "neuen Codes"?
@@Florian.Dalwigk Eine neue Reihenfolge der Walzen müsste doch reichen. Evtl ganz neue Walzen.
Nein, weil man durch Abfangen von genug Nachrichten die Walzenpositionen berechnen kann.
Ist vllt zu mathematisch aber ich würde mir eine Fortsetzung über Rejewski und die Aufdeckung der Walzenverdrahtung wünschen
Das ist aktuell nicht geplant
Ich möchte mir eine (einfache) Enigma selber bauen und wüsste zu gerne wie die Walzen verdrahtet sind. Kann mir jemand helfen?
Starkes Video!!!
Danke dir :)
Okay, die Enigma ist schon ein tolles Gerät, aber war die auch gegen Brute-Force-Attacken gewappnet? ;-)
Ja, erkläre ich im Video ;)
Alter wie lange hast du bitte Recherchiert um das alles zu finden und das so flüssig zu erklären!
Stunden über Stunden :)
Kann es sein ,dass die zweite Steckerkombination eigentlich F mit V ist in 6:42 ?
Wieso? In meiner Simulation hat das gepasst.
Weil P zweimal in einer Kombination auftritt (siehe p mit v und p mit l)
11:35 Moment mal... 3 Sachen:
1. Nach dem Bilden der 5er-Gruppen sind aber die meisten X als Leerzeichen weggefallen. Soll das so sein?
2. Das Wort AACHEN existiert hier 2 mal.
3. Warum steht am Ende der letzen Gruppe ein X? Ein Leerzeichen am Satzende macht wenig Sinn und zur Auffüllung der 5er-Gruppe bräuchte man noch ein weiteres. Muss das immer da hin?
1. Ja, überall dort, wo es in einem Block zur Trennung gebraucht wird, bleibt es stehen. Ansonsten sind die Leerzeichen durch die Blöcke ja schon gegeben.
2. Ortsnamen wurden doppelt notiert, um ggf. vorhandene Tippfehler zu "verhindern". In AACHEN wurde übrigens auch kein Q notiert, weil das bei Orts-/Eigennamen nicht gemacht wurde.
3. Das kann man dort platzieren, muss es aber nicht. Das kennzeichnet z. B. das Ende einer Nachricht.
Danke für deine (sehr guten) Rückfragen!
@@Florian.Dalwigk Vielen Dank für deine schnellen und guten Antworten! Aber nochmal zu 1: DASOB ERKOM MANDO DERWE HRMAQ... Wenn das X innerhalb eines Blockes genutzt wird müsste es doch folgendermaßen aussehen, oder etwa nicht? DASXO BERKO MMAND OXDER WEHRM AQTXG...
Da hat der Sender wohl schlampig gearbeitet ;) Letztendlich hätte man die Leerzeichen (bzw. die Xe) auch komplett weglassen können ;) Korrekt wäre es aber tatsächlich mit den Xen.
@@Florian.Dalwigk Danke schön!
Gerne 😀
Die USA und GB gaben, nach dem 2.Wk, erbeutete Enigma-Maschinen, an die skandinavischen Länder weiter welche sie noch lange nutzten.
Warum sollten deutsche Funker im 2.WK den Begriff "Kaiserreich" benutzten, besonders warum öfters. Gibts da eine Erklärung?
Hallo Florian, Du kündigst in 0:16 ein weiteres Video zu diesem Thema an. Wo ist das zu finden?
Ich habe dieses Video nie produziert.
Hallo ich wolte mal fragen ob man sich extrem gut mit Ingormatik auskennen mus um über die Enigma beispielsweise eine Facharbeit zu schreiben ? Also beispielsweise ein Unterthema wie z.b. wie funktionierte die Enigma
Kommt auf den Anspruch der Facharbeit an
@@Florian.Dalwigk ja also es ist halt der anspruch von einem Normalen Gymnasium auf diese Fach arbeir ich würde den Anspruch eher so im mitleren bereich sehen
wie krass^^
Hey ich weiß das passt hier nicht her aber kannst du etwas zur Socket Programmierung in Python machen?
Da müssen wir jetzt etwas im Labor erarbeiten das wir so nie gemacht haben.
Mal schauen. Aktuell sind erstmal andere Sachen geplant.
wer baut eine enigma mit 256 walzen statt 4 oder 5. von 512 watzen. wieviel bit verschlüsselung ist das dann?
Ich verstehe den Kommentar nicht.
1:33 No mention of the Poles cracking Enigma in the 1930s?
Welchen Vorteil hatte es, bei der Enigma nur 10 Stecker zu verwenden?
Dadurch wusste man nicht, welche gemappt wurden. Wenn man 13 Stecker verwendet, wird jeder Buchstabe nochmal getauscht.
Do you know how the Enigma codes were generated for the code books? Wissen Sie, wie die Enigma-Codes für die Codebücher generiert wurden?
No Nein
Dir ist ein Fehler unterlaufen bei der Erklärung der ENIGMA. Die 3 Walzen Maschine wurde bei der Marine verwendet. Bei den restlichen Bereichen im Heer eine 4 Walzen Maschine verwendet.
Ok
Wo ist das Video zum Coding der Enigma??
Das ist noch in Produktion.
@@Florian.Dalwigk freue mich schon drauf...
Wird noch ein bisschen dauern, ist aber nicht vergessen!
Kommt etwas zur Enigma?
Ja 😅
Nanu, sagtest du nicht du wolltest die Enigma nach kryptographischen Gesichtspunkten bewerten?
Das kommt in einem der *nächsten Videos*
11:51. Sowohl hier im Video als auch im Wiki: Aachen verdoppelt :)
Möchte mal wissen wie es die Mathematiker geschafft haben diese komplexe Enigma zu kancken.
Gelangweilter Funker? Ok, er drückt immer eine Taste, aber das wird doch nicht automatisch gefunkt, oder?
Das hat er aber offenbar gesendet.
Öh, ist es gewollt, das das Bild der Tagescodes so lange im Vordergrund bleibt? Das hat die Animation hinten dran ja komplett überdeckt..
Ja, sollte so sein.
Soweit ich weis waren nicht nur die menschlichen Fehler die Angriffsfläche der Enigma. Denn die Enigma hatte das Problem der Wiederholung durch die Endlichkeit der Umkehrwalze, d.h. ab einer bestimmten Zeichenlänge wiederholte sich die Verschlüsselung.
Das erwähne ich im Video.
@@Florian.Dalwigk Oh dann hab ich das überhört beim gedanklichen Verfolgen des gelangweilten Funkers ;D
😉
K ist P, Cooles Video!!
Stimmt 🙂 Vielen Dank 😊
Ist das nicht unnötig kompliziert?
Wieso?
@@Florian.Dalwigk ach keine Ahnung ich glaube ich verstehe es einfach nicht
Enigma:
Ein "gelangweilter Funker"
Hatten die Lanzer damals alle Abitur 😳
Heute mündliche Abi Prüfung und ich hoffe einfach dass das nicht dran kommt 👍
Ich denke nicht 😂 Ich drücke dir aber die Daumen!
TH-cam in Spanien (ESPANIOL TH-cam) ist echt erbarmungslos beim ausspielen von WERBUNG vor diesem Video.
Es kommen 2x Ads nacheinander zum beginn, und egal wie oft du refrehsts, du wirst sie nie überspringen können.
Du musst dir 2x Ads reinziehen die je AD mehr als 30 Sekunden dauern (gefühlt 2 minuten).
TH-cam alter...
TH-cam Premium? XD
Ich habe häufiger das Problem, dass mein Handy ab und zu sein Mikrofon wahrscheinlich an macht, weil das Telefonzeichen komischerweise bei Lautstärkeveränderung ein Icon zeigt, welches nur für Telefonate gebraucht wird, bitte hilf mir.
1:27 Ich glaub das sollte "Enigma-Task...." und nicht "Engima-Task...." heissen. Ausser es ist Japanisch.👍🏼 Dann wäre es aber Kojima-Enjima. 😃
4:26 damit der Feind, das Buch nicht in die Hände bekommt
Im kern gutes Video.... allerdings kam bei dem, 20 Minuten pre part eine Super Überraschung, als ich mal auf Wikipedia schaute. Weit über 70% des Video Textes ist dort mehr oder weniger " abgelesen" .
"Weit über 70%" ist übertrieben. Ich habe einen eigenen Text erstellt und die Beispiele sind auch frei gewählt und animiert.
Ist das nicht ziemlich riskant dass das schlüsselbuch geklaut wird und zu den „Gegnern“ gelangt...
Definitiv! Deswegen soll das Buch auch schnellstmöglich vernichtet werden, sobald Gefahr ansteht.
Prinzipiell ist das schon riskant, jedoch ist das Codebuch ohne eine Enigma (oder eine Maschine die sie nachstellt) relativ nutzlos. Schon im Jahre 1940 schafften es die Engländer bei einem Angriff in Norwegen, Codebücher zu stehlen. Diese halfen ihnen aber recht wenig da sie nicht wussten wie die Nachricht verschlüsselt wurde sondern nur die Codes kannten. Erst als man 1941 von einem Uboot eine voll funktionsfähige Enigma (mit Codebücher) erhielt konnten die erste Form der Enigma entschlüsselt werden. An sich war es also kein Problem, wenn die Codebücher gestohlen wurden, da nicht bekannt war wie mit diesem Codes die Nachricht verschlüsselt wurde.
Eigentlich schon. 4:22 Es wird nicht umsonst immer wieder überall erwähnt, dass jeder aufgeschriebene Schlüssel ein Sicherheitsrisiko darstellt. Aber: Wer kann sich schon wohl mindestens 365 Schlüsselwörter merken? Also ich scheitere wahrscheinlich schon bei zehn. o_o
Please add English subtitle
I think about that.
Ich bin mir unsicher, aber wird K zu F?
Leider nicht.
@@Florian.Dalwigk vielleicht zu "P"?
Ja, genau!