Informatiker bauen Chiffriermaschine Enigma nach

Das Wort Enigma kommt aus dem Griechischen und bedeutet Rätsel – ein passender Name für die hochkomplizierte Rotor-Schlüsselmaschine.

Auf den ersten Blick erinnert die Enigma an eine Schreibmaschine, doch im Inneren verbirgt sich eine Technik, die geheime Kommunikation möglich machte. Das Verschlüsselungsverfahren galt lange Zeit als unknackbar und wurde im zweiten Weltkrieg zur Übertragung von Funksprüchen der deutschen Armee eingesetzt. Durch den Einsatz hochkomplizierter Mathematik, Fehler in der Handhabung und Spionage gelang es den Alliierten, das Rätsel zu lüften – ein entscheidender Umstand für den weiteren Verlauf des Krieges.

“Die drei Faktoren Mathematik, Handhabung und Spionage spielen heute noch eine große Rolle, wenn es in der Informatik um Datensicherheit geht”, sagte Wolfgang Ertel, Professor für Informatik an der Hochschule Ravensburg-Weingarten. Ertel will die Enigma nutzen, um seine Vorlesung zum Thema Datensicherheit anschaulicher zu machen. “Die gesamte Informatik ist heutzutage abstrakt, bei der Enigma hingegen klickt und knackt es – das ist quasi Informatik zum Anfassen.”

Da die Anschaffung der Maschine viel zu teuer wäre, suchte er nach einer anderen Lösung und fand in Biberacher Firma KaVo einen Partner. Das Unternehmen ist in der Dentalbranche tätig und verfügt deshalb über Maschinen, mit denen sich präzise Kleinstteile fertigen lassen.

Vom Bau der Enigma profitieren nicht nur die Weingartner Informatiker, sondern auch die Lehrlinge von KaVo. Da die Baupläne nicht ohne Weiteres zugänglich sind, hat ein Student ein Enigma-Modell aus dem Wehrtechnischen Museum Koblenz zerlegt, vermessen und skizziert. Eine weitere Studentin fertigte aus diesen Skizzen CAD-Vorlagen an.

Dieses ungewöhnliche Vorgehen birgt manche Fehlerquelle. “Unsere Lehrlinge lernen dabei, nicht blind nach Zeichnung zu arbeiten, sondern sie müssen immer überprüfen, ob die Vorlagen auch stimmen”, sagte Walter Herzhauser von KaVo. Der wirklich spannende Moment komme dann aber, wenn die Einzelteile zu einem Ganzen zusammengesetzt werden.

Bis dahin wird schätzungsweise noch ein Jahr vergehen. Weitere Informationen zu dem Projekt sind online verfügbar.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

9 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

9 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago