Tweede Enigma-codebericht gekraakt

De poging om met een gedistribueerd computerproject drie Enigma-codeberichten uit de Tweede Wereldoorlog te kraken, heeft inmiddels een tweede succes opgeleverd. De drie berichten werden in 1942 door de Britse geheime dienst opgevangen. De Enigma was een destijds uiterst geavanceerde codeermachine, waarvan de codes onkraakbaar werden geacht. De Britse geheime dienst was er echter in geslaagd in het diepste geheim 's werelds eerste elektronische computer, de Colossus, te bouwen, waarmee de codes middels brute force konden worden gekraakt. Aangezien de Duitsers kort daarvoor een complexere versie van de Enigma in gebruik hadden genomen konden de bewuste berichten destijds nog niet worden ontcijferd.

Enigma codeermachineIn 1995 ontdekte amateurhistoricus Ralph Erskine ze, en publiceerde ze in een cryptografietijdschrift met de uitnodiging de code alsnog te kraken. Stephen Krah, een Duitse cryptografie-enthousiast, schreef een programma dat het mogelijk maakte een groot aantal computers te gebruiken om gezamenlijk het probleem op te lossen. Het project kreeg de naam M4, genaamd naar de M4 Enigma, de machine die was gebruikt om de berichten te versleutelen. Duizenden mensen installeerden het programma op hun computer, en op 20 februari werd het eerste bericht ontcijferd. Het bleek te gaan om een niet erg wereldschokkend statusrapport van een U-boot, die net een gevecht met een geallieerd schip achter de rug had. Het thans ontcijferde bericht was eveneens een statusrapport van een onderzeeboot en luidt als volgt:

Niets gevonden op koers van konvooi 55°, ga naar bevolen vierkant. Positie marinevierkant AJ 3995, wind ZO 3, zee toestand 3, 10/10 bewolkt, luchtdruk 1028mb stijgend, mist, zicht 1 zeemijl.

Het project zal zich nu geheel richten op het laatste bericht, dat overigens als eerste werd verzonden. Bij eerdere pogingen het te ontcijferen zijn reeds alle mogelijke combinaties van Enigma's met drie rotors uitgeprobeerd, maar nog niet die van machines met vier stuks. Wie hierbij een handje wil helpen kan hier het programma dowloaden.

Replica van de Colossus-computer

Door Arie Jan Stapel

Nieuwsposter / PowerMod

16-03-2006 • 09:39

71

Bron: BBC News

Reacties (71)

71
70
39
18
8
20
Wijzig sortering
Het is wel grappig om te zien dat een gecodeerd bericht van bijna 65 jaar geleden alsnog behoorlijk veel computing-power vereist om te ontcijferen (enige duizenden computers die toch wel een tijd hebben staan stampen).
Zeker voor die tijd was dit dus inderdaad echt een onkraakbaar systeem. Men had toentertijd nooit zo veel brute force rekenkracht kunnen vergaren als men nu kan aanwenden... ben wel benieuwd hoe het over 50 jaar (dat zou ik nog moeten meemaken) zal staan met onze huidige 128bits encryptie. Nog steeds vrijwel onkraakbaar of appeltje eitje :)
Men had toentertijd nooit zo veel brute force rekenkracht kunnen vergaren als men nu kan aanwenden.
Gelukkig konden ze toentertijd wel vertrouwen op duitsers die hun enigma verkeerd gebruikten waardoor veel van de berichten alsnog ontcijferd konder worden. Een deel van de gebruikte sleutel werd door de duitsers gecodeerd in het bericht gezet. Deze sleutel werd in de beginjaren van de oorlog echter 2x achter elkaar in het bericht gezet, inplaats van slechts 1 keer. Doordat de engelsen wisten dat in het gecodeerde bericht de eerste 3 (of 4) en tweede 3 (of 4) letters de gecodeerde versie van hetzelfde woord was hadden ze een ingang om te kunnen beginnen met het kraken van de enigma.

Toen de duitsers eenmaal hadden verzonnen dat het tweemaal herhalen van de sleutel in het bericht misschien geen goed idee was én de enigma werd verbeterd lukte het niet meer om de berichten altijd te decoderen. Maar er waren verrassend veel duitsers die hun bericht codeerden met een sleutel als QWE, ASD of whatever combinatie van toetsen lekker dicht bij elkaar ligt, waardoor alsnog een aanzienlijk aantal berichten werd ontcijfers.

De enigma was inderdaad in die tijd in principe onkraakbaar. Doordat hij zo ontzettend slecht gebruikt is zijn alsnog een aanzienlijk aantal berichten gekraakt.
niet te vergeten dat de berichten van de duitsers ook nog een best strak schema volgden en er vaak vanuit kon worden gegaan dat een bepaald stuk een bepaald soort info zou bevatten.

En natuurlijk de zwakte van de enigma dat letters niet in zichzelf gecodeerd konden worden.
Anoniem: 170086 @kris_11216 maart 2006 12:43
QWE? Onwaarschijnlijk met een ZWERTY toetsenbord :+ maar gelukkig gebruikten duitsers toen nog QWERTY :)
Toetsenbord
Overigens zijn er maar 26 karakters, geen capitalisation. Bij 101 keys en ctrl alt en shift toetsen wordt een tandje moeilijker.
Volgens mij haal je wat door elkaar

Duitsers hebben een QWERTZ toetsenbord. De Y en Z zijn dus omgedraaid. Kijk zelf maar naar je foto.

Hier nog een foto van een enigma waar dat op te zien is: http://upload.wikimedia.o...ia/en/1/10/Nsa-enigma.jpg

De P en L zitten ook niet op de normale plek op een enigma.

De fransen hebben AZERTY.
De belgen hebben ook hun azerty hoor.
Er zitten wel wat meer toetsen anders hoor :+
Net op school gehad:

‘Brute Force’ aanvallen op de cryptografische bescherming

De ondergrens van de ‘brute force’ tijd wordt bepaald door een ‘computermonster’ die alle beschikbare energie en ruimte op aarde gebruikt, maximaal 10^38 instructies
per seconde kan uitvoeren(dit is fysiek het hoogst haalbare is uitgerekend):

75bit->> 3,8·10^-16 seconden
100bit->> 1,3·10^-8 seconden
125bit->> 0,4 seconden
150bit->> 165 dagen
175bit->> 15·10^6 jaren
200bit->> 5·10^14 jaren
Als je de wet van Moore meeneemt dan duurt het nog ca 90 jaar voordat de huidige 128 bits berichten leesbaar te maken zijn. Triple DES is nog 150 jaar.

Dit alles aangenomen dat niet iemand voor die tijd een zwakte al la SHA1 in de algoritmes ontdekt.
Ten eerste zegt de 'wet' van Moore niets over snelheid, maar over aantal transistoren op een chip. Ten tweede is het belachelijk om die 'wet' 90 jaar verder door te trekken, aangezien je dan transistoren veel kleiner dan een atoom zou hebben.
Wat de afstanden groter maakt, en dus de signalen trager, en dus ook de chip langzamer.

We weten allemaal dat op een gegeven moment er in iedergeval delen van processing units over zullen moeten gaan op iets anders dan transistors zoals we ze nu kennen, bijvoorbeeld iets optisch.
De vraag is niet zozeer of, maar vooral wanneer dat gaat gebeuren.
Dat hoeft helemaal niet, je kan ook het oppervlak van de chip vergroten. En zo meer transitoren per chip te krijgen.
tegen die tijd is de transistor al lang achterhaald en hebben we waarschijnlijk iets veel en veel beters.
@fernieling: een quantum processor bij voorbeeld }>
Zolang de tijd die het duurt om een elektrisch signaal helemaal van de ene kant van de processor naar de andere kant te krijgen kleiner is dan de tijd tussen 2 clokcycli, is er niets aan de hand. De chips kunnen dus gerust nog heel wat fysiek groter.
Je hebt gelijk dat het oorspronkelijke paper van Gordon Moore uit 1965 (toen medewerker bij IBM, later mede oprichter van Intel) alleen handelt over de component count en de component dichtheid op een IC.

Later is door anderen echter 'de wet van Moore' gedefinieerd, die ook op blijkt te gaan voor verwerkingssnelheid, dichtheid van informatie op harde schijven en nog een paar.

Het feit dat de wet niet door hemzelf opgesteld is betekent niet dat een wet niet naar hem vernoemd kan worden.

Wat ik, en anderen met mij, beschouwen als 'De wet van Moore' gaat inmiddels al 40 jaar op voor verwerkingssnelheden. Ik heb bovendien gezegd 'als je de wet van Moore in acht neemt'. Ik heb dus nooit beweerd dat dat de enige juiste manier is.

Mijn opmerking was enkel bedoeld om het inzicht te geven dat het een algoritme dat met de huidige stand van de techniek milenia kost om te kraken feitelijk minder dan een eeuw bescherming zal bieden. Of dat 80 of 100 jaar is is niet zo interessant, maar orde van groote zal ik er niet zo veel naast zitten.

Er waren in het verleden ook mensen die dachten dat de wet van Moore zou eindigen omdat bijvoorbeeld nmos technologie op zijn eind liep. Maar dat werd vervangen door cmos en andere technieken. Dat zal volgens mij met de huidige technieken ook wel op tijd gebeuren.
@ brompot -
Computers die werken op licht, databases met meest gebruikte 128 bits keys en potentiele andere ontwikkelingen gooien wat roet in je voorspelling.
Je ziet wat over het hoofd. Het project richt zich op de laatste berichten die tot nu toe weinig aandacht hebben gehad om te kraken.

Daarbij is het doel van het project daadwerkelijk het kraken van het bericht, terwijl het de veiligheidsdiensten om de interpretatie van de inhoud ging.

Het tweede bericht wat 7 maart gevonden was dan ook al enkele weken eerder ontdekt door enkele personen die de verschillende pogingen handmatig hadden vergeleken en de uitkomst erin herkend hadden. Maar dat telde niet want het programma had niet onomstotelijk de uitkomst gekraakt.
Anoniem: 24394 16 maart 2006 10:30
Wat het mooiste van het verhaal is, is dat een mechanisch apparaat toen al gemaakt kon worden dat "onbreekbare" code maakte zonder heel veel software matige oplossingen.

Zo zie je maar dat tastbare zaken soms beter werken dan software matige zaken.

Mocht iemand de werking willen weten:
http://en.wikipedia.org/wiki/Enigma_rotor_details

http://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma
En voor wie dan pas echt geinteresseerd is:
enigma
Is er geen enigma machine meer beschikbaar om de boodschap te ontcijferen?
Beetje vage client, hij installeert een programma die draait als service, maar je kan niets instellen of zien wat het doet.
Sorry, vertrouw het niet helemaal.
windows client heeft ook niet echt goede naam qua security:

http://games.slashdot.org...06/03/01/2151244&from=rss:
Enigma security concerns. Chris writes "The Enigma cracking client mentioned [this past week] is a huge security risk -- it creates an 'enigma-client' user on Windows systems with the password 'nominal'. I daresay that most /. users who installed the client would want to know about this so they can take corrective action." Thanks to Chris and other who pointed out the security flaw the enigma client has updated their changelog to warn users about this potential flaw and point out a quick work-around. "Users should change 'nominal' to a random password in eclient-XP-Home-install.bat or eclient-XP-Pro-install.bat."
lees dus goed de installatie handleiding.
Anoniem: 87832 @MeNTaL_TO16 maart 2006 10:30
Het is een kleinschalig project met een duidelijk einde en een heldere doorlooptijd.
Binnen een maandje ofzo is dat laatste bericht ook ontcijferd en kan iedereen de client weer verwijderen.
'T is ook niet zozeer bedoeld voor de massa maar meer voor de paar honderd geïnteresseerde hobbyisten.

Wel een mooi voorbeeld van hoe grid computing gebruikt kan worden; voor de enkeling is het onbegonnen werk, maar met een paar honderd mede-geïnteresseerden is het zó gedaan.
Wel een mooi voorbeeld van hoe grid computing gebruikt kan worden; voor de enkeling is..
Dit is gewoon distributed computing en geen specifiek voorbeeld van Grid Computing.

Kenmerk van Grid Computing is dat je kunt inloggen op een heterogeen netwerk dat meerdere organisaties beslaat, terwijl je daar als gebruiker niks van merkt.

Het Grid opzetten is ook veel ingewikkelder dan simpelweg een distributed computing client instelleren en gaan met die banaan...
Klopt, had ik ook al gezien. Er zijn ook geen statestieken te zien hoeveel werk je verzet hebt. Daarom doet DPC er ook niet aan mee.

Anders had ik er graag aan meegedaan, zijn toch wel leuke dingen dit.
Even een korte algemene opmerking over het kraken van cryptografische systemen:

Een cryptografisch systeem is pas gekraakt als er een methode is gevonden dat sneller is dan brute-force kraken.

Dit aangezien brute-force de triviale kraak-methode is: alle cryptografische systemen zijn brute-force te kraken.

Bron:
Cryptografie
dr. H. van der Meer, 2003
Anoniem: 92540 @terabyte16 maart 2006 10:50
Ik hanteer graag een wat praktischere definitie. Brute-force geldt imo zeker als oplossing wanneer de rekentijd (gegeven de lengte van het bericht of de lengte van de potentiele key) overzichtelijk blijft.

WIskundig gezien heb je gelijk, maar praktisch gezien zou de enigma deze dagen niet gebruikt kunnen worden voor kritische berichten :-).
Een systeem is IMO gekraakt als een versleuteld bericht snel genoeg onderschept en ontcijfert kan worden, dat de informatie nog van waarde is. Hoe je dat voor elkaar krijgt doet niet terzake.

Als ik dmv brute force een bericht snel genoeg kan kraken (b.v. omdat andermans technologie nog op weinig-bits encryptie zit, en ik een flinke hap rekenkracht bezit), dan is brute-force net zo praktisch als andere technieken.

Enigma is duidelijk niet te brute-forcen; zelfs met de huidige technologie duurt het 1-2 maanden om een bericht te ontcijferen, en dan heb je er niets meer aan om te weten dat er 5 U-boten op je konvooi liggen te wachten. De Engelsen hebben dat indertijd keurig opgelost door "gewoon" een codeermachine en codeboeken van een U-boot te "lenen".
Ook U-571 gekeken?
In de categorie: Geschiedenis-vervalsing.. .Yep....

(k*tsmoes om 'm te kijken, het vrouwtje wilde Jon Bon Jovi per se zien ;))
Wat ReLexEd zegt.

De Enigma + codeboeken is wel degelijk in 1942 van een buitgemaakte U-boot gehaald, door de Engelsen dus........
Ik meen toch echt van een weerobservatieschip. (U-boten werden vernietigd)
Dat klopt als het gaat over het kraken van een cryptografie, maar het gaat hier toch echt over het kraken van een bericht. Beetje off-topic dus..

Daarnaast is 'brute-force' natuurlijk een grijs gebied, er wordt wel degelijk gebruik gemaakt van allerlei slimmigheden (dictionaries etc.).
brute-force != dictionary-attack....

Het heet niet voor niets BRUTE-force....
Je geeft een range op, en daar pak je serieel alle combinaties/permutaties van...
Bij een dictionary-attack daarintegen, probeer je eerst voor de handliggende opties.. (veel voorkomende (wacht)woorden, etc)...

Vaak is het zo, dat een dictionary-attack bij geen resultaat wordt opgevolgd door een brute-force... Vandaar de link...
Anoniem: 170086 @ReLexEd16 maart 2006 13:38
't overlapt elkaar zeker.... Brute force en slimmigheden sluiten elkaar niet uit.
-Als je weet dat de code exact 3 karakters lang is heeft een langere of kortere code geen zin. (triviaal maar toch)
-Als je weet dat bepaalde karakters niet voorkomen, laat je die weg. (Enigma heeft enkel de 26 letters en geen cijfers of onderscheid in hoofdletters of gewone letters)
Kortom binnen deze specifieke context is er weinig verdere verfijning mogelijk afgezien van logische en eenvoudige combinaties en daarmee wordt de aanpak na de bekende simpele codes werkelijk brute force.

In z'n algemeenheid is de aanpak toch we grootser:
-zoek de voorwaarden (b.v. enkel langer dan 5)
-Zoek waarschijnlijkheden (indien geen strong passwords verplicht, dan waarschijnlijk enkel normale lettercombinaties en geen cijfers of speciale tekens)
-Brute force aanval totdat de set is uitgeput of het bericht gekraakt.
Bij mislukken van de brute force aanval volgt een nieuwe brute force aanval maar nu bv met enkel de eerste letter vervangen door een hoofdletter.
Indien gelukt :), zo niet dan b.v. met uitbreiding van een cijfer aan het einde van het password.
Ergo strategie en brute force sluiten elkaar niet uit. Binnen een strategie levert brute force het resultaat. De kans op success binnen een acceptabele periode wordt alleen maar vergroot door het kiezen van een betere aanpak.
Leuk! Van de site:
Deze is volledig compatible met een echte Enigma en kan er dus ook berichten mee uitwisselen.
Volgens mij varen er niet zoveel U-boten meer rond om berichten mee uit te wisselen.. Wat heb je daar nou aan? Als je nou een machinebouwer bent en je bouwt een echte na, maar dit is volkomen zinloos. Pak dan software die hetzelfde doet.
Je bent duidelijk geen echte hacker... Die heeft namelijk de insteek: "Omdat het kán"
Ik vertrouw t ook niet helemaal, hij maakt zelfs een user aan.... dus:
f the client is running, stop it first
Remove all files created for the client (Remove the task from the task scheduler: Goto: start -> All Programs -> Accessories -> System Tools
Click on "Scheduled Tasks")
Verwijder User en reboot, weg die zooi
Ik vertrouw t ook niet helemaal, hij maakt zelfs een user aan
|:( |:( |:( |:( |:( |:(

OMG wat een windows gebruiker zeg. Omdat ie een user aanmaakt vertrouw je het niet? Op *nix is het heel goed gebruik om bepaalde processen in een afgesloten account te draaien (apache en soortgelijke services bijvoorbeeld). Als ie een user aanmaakt geeft ie zelf al aan dat het prog geen interesse heeft in admin rechten, iets wat imho juist vertrouwen oproept. Maarja, hoe leer je een aap... eeh, windows user bedoel ik, zwemmen...

(sorry voor de flamebaiterige toon, mod me maar weg, maar zulk soort mensen als de poster hierboven is een goede reden om een 'computer-rijbewijs' in te voeren...)

On-topic: wow, ze hebben een weerbericht uit de 2de wereld-oorlog ontcijfert :+
Ik adviseer je om dezelfde reden om geen .NET framework op je computer te installeren.
Zover ik weet was de Colossus niet de eerste elektronische computer. Wel de snelste in de laatste jaren van de tweede wereld oorlog, omdat er gebruik werd gemaakt van buizen.
De eerste elektronische computers werden in de jaren '30 gemaakt, en gebruikten relais.
Computers met relais waren elektromechanische computers. De Colossus gebruikte radiobuizen en was daardoor minstens duizend maal zo snel, beslist noodzakelijk om de code binnen redelijke tijd te kunnen kraken.
Het valt redelijk mee, op de site word aangegeven dat met een 1.2GHz Celeron cpu er ongeveer 80 minuten gedaan word over een pakketje, en dat je met 100 van dat soort CPU's die 24 uur per dag erop rekeken, je in 4 dagen door alle paketten heen rekent, en hij schat in dat binnen 1-10 runs (dus totale paketten) een bericht gekraakt is. dus je hebt een maximum van 40 dagen op 100 CPU's om dat te kraken, dat valt wel mee toch, of lijkt dat maar zo
Nou ja, dan zijn het soort berichten waarvoor deze codering gebruikt wordt, waarschijnlijk al niet meer geldig/nuttig/etc.

En dat na 50 jaar ;)
@Hierboven, als duizenden mensen het gebruiken, en tweakers.net schrijft er een artikel over lijkt het me wel te vertrouwen... Dat je niks kunt instellen zal wel zijn zodat ook mensen die niet "Tweaker" zijn het kunnen gebruiken }:O

Op dit item kan niet meer gereageerd worden.