Informatiker bauen Chiffriermaschine Enigma nach

Das Wort Enigma kommt aus dem Griechischen und bedeutet Rätsel – ein passender Name für die hochkomplizierte Rotor-Schlüsselmaschine.

Auf den ersten Blick erinnert die Enigma an eine Schreibmaschine, doch im Inneren verbirgt sich eine Technik, die geheime Kommunikation möglich machte. Das Verschlüsselungsverfahren galt lange Zeit als unknackbar und wurde im zweiten Weltkrieg zur Übertragung von Funksprüchen der deutschen Armee eingesetzt. Durch den Einsatz hochkomplizierter Mathematik, Fehler in der Handhabung und Spionage gelang es den Alliierten, das Rätsel zu lüften – ein entscheidender Umstand für den weiteren Verlauf des Krieges.

“Die drei Faktoren Mathematik, Handhabung und Spionage spielen heute noch eine große Rolle, wenn es in der Informatik um Datensicherheit geht”, sagte Wolfgang Ertel, Professor für Informatik an der Hochschule Ravensburg-Weingarten. Ertel will die Enigma nutzen, um seine Vorlesung zum Thema Datensicherheit anschaulicher zu machen. “Die gesamte Informatik ist heutzutage abstrakt, bei der Enigma hingegen klickt und knackt es – das ist quasi Informatik zum Anfassen.”

Da die Anschaffung der Maschine viel zu teuer wäre, suchte er nach einer anderen Lösung und fand in Biberacher Firma KaVo einen Partner. Das Unternehmen ist in der Dentalbranche tätig und verfügt deshalb über Maschinen, mit denen sich präzise Kleinstteile fertigen lassen.

Vom Bau der Enigma profitieren nicht nur die Weingartner Informatiker, sondern auch die Lehrlinge von KaVo. Da die Baupläne nicht ohne Weiteres zugänglich sind, hat ein Student ein Enigma-Modell aus dem Wehrtechnischen Museum Koblenz zerlegt, vermessen und skizziert. Eine weitere Studentin fertigte aus diesen Skizzen CAD-Vorlagen an.

Dieses ungewöhnliche Vorgehen birgt manche Fehlerquelle. “Unsere Lehrlinge lernen dabei, nicht blind nach Zeichnung zu arbeiten, sondern sie müssen immer überprüfen, ob die Vorlagen auch stimmen”, sagte Walter Herzhauser von KaVo. Der wirklich spannende Moment komme dann aber, wenn die Einzelteile zu einem Ganzen zusammengesetzt werden.

Bis dahin wird schätzungsweise noch ein Jahr vergehen. Weitere Informationen zu dem Projekt sind online verfügbar.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

2 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

2 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

6 Tagen ago