American Army Bombe

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

American Army Bombe war eine von der U.S. Army konstruierte besondere digitale Ausführungsform des ursprünglich vom britischen Mathematiker Alan Turing ersonnen und von seinem Kollegen und Landsmann Gordon Welchman verfeinerten kryptanalytischen Konzepts der Turing-Welchman-Bombe zur Entzifferung der deutschen Rotor-Chiffriermaschine Enigma.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Seit dem Frühjahr 1940 hatten britische Codebreaker damit begonnen, die Turing-Bombe im englischen Bletchley Park (B.P.)[1] erfolgreich gegen die deutsche Maschine einzusetzen.[2] Ab April 1943 produzierten auch ihre amerikanischen Alliierten eine weiter verbesserte Nachfolgerin, genannt die Desch-Bombe, und setzten sie im Naval Computing Machine Laboratory (NCML) der US Navy ebenso erfolgreich gegen die Enigma-M4 der deutschen Kriegsmarine ein.[3][4]

Nur etwa zwei Wochen nachdem Joseph Desch mit seiner Umsetzung bei der Navy begonnen hatte, trat der damals führende amerikanische Kryptoanalytiker, William Friedman, für eine autarke Lösung der Army ein. Motivation war, sich von den Briten (und vielleicht auch von der eigenen Navy) unabhängig zu machen, und auch vorzusorgen, dass für den denkbaren Fall eines fatalen Luftangriffs auf Bletchley Park mit völliger Zerstörung der dortigen Codebrecher-Zentrale, die kriegswichtige Entzifferung der deutschen Maschine weiter möglich blieb. Die Army stimmte dieser Vorgehensweise zu und wendete sich zur Umsetzung an die Bell Telephone Laboratories (Bell Labs). Deren innovatives Konzept sah vor, auf rotierende Teile wie die „Trommeln“ (englisch drums), die bei den bisherigen Lösungen verwendet wurden, zu verzichten, und stattdessen auf Relaistechnik zu setzen. Letztere wurde damals beispielsweise auch in Telefonvermittlungsstellen genutzt.[5]

Hierdurch versprach man sich eine erhebliche Geschwindigkeitssteigerung, die zu einem schnelleren Bruch der deutschen Funksprüche beitragen sollte, und eine erhöhte Flexibilität im Fall denkbarerer deutscher Verfahrensänderungen. Gleichzeitig stellte dies auch einen bedeutenden Entwicklungsschritt dar, einerseits auf dem Weg vom Analogrechner zum Digitalrechner, und andererseits weg von kryptanalytischen Spezial-„Knackmaschinen“ hin zu möglichst universell verwendbaren Rapid Analytical Machines (RAMs) für die Kryptanalyse, wie sie kurz nach dem Krieg entstanden.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Donald W. Davies: The bombe – A remarkable logic machine. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 23.1999,2, S. 108–138. ISSN 0161-1194.
  • David Kahn: Seizing the Enigma – The Race to Break the German U-Boat Codes, 1939–1943. Naval Institute Press, Annapolis, MD, USA, 2012. ISBN 978-1-59114-807-4.
  • Dermot Turing: The American Army Bombe. In: HistoCrypt 2021 – Proceedings of the 4th International Conference on Historical Cryptology. S. 137–142.
  • Jennifer Wilcox: Solving the Enigma – History of the Cryptanalytic Bombe. Center for Cryptologic History, National Security Agency, Fort Meade 2001.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN 0-947712-34-8, S. 11.
  2. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 423.
  3. Jennifer Wilcox: Solving the Enigma – History of the Cryptanalytic Bombe. Center for Cryptologic History, NSA, Fort Meade (USA) 2001, S. 52. PDF; 0,6 MB (Memento vom 15. Januar 2009 im Internet Archive)
  4. John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000, S. 27 ff.
  5. Dermot Turing: The American Army Bombe. In: HistoCrypt 2021 – Proceedings of the 4th International Conference on Historical Cryptology. S. 137–142.