Rapid Analytical Machine

Rapid Analytical Machine (RAM) (deutsch wörtlich „Schnelle analytische Maschine“) war ein amerikanischer Oberbegriff für frühe Elektronenrechner, die in den 1930er- bis 1950er-Jahren hauptsächlich zur Kryptoanalyse und Entzifferung verschlüsselter Textnachrichten dienen sollten.

Der Begriff wurde zeitnah auch von britischen Codebreakers in Bletchley Park (B.P.),[1] allen voran Alan Turing (1912–1954), übernommen.[2] Die Rapid Analytical Machine darf nicht verwechselt werden mit der Analytical Engine, die etwa hundert Jahre früher, um 1837, von Charles Babbage (1791–1871) ersonnen wurde.

Geschichte

Seit den frühen 1930er-Jahren waren Kryptoanalytiker von Op‑20‑G, einer 1922 gegründeten kryptanalytischen Arbeitsgruppe der US-Navy, auf der Suche nach einer geeigneten „Knackmaschine“, die für ihre Zwecke möglichst universell eingesetzt werden konnte. Wie sie erkannten, waren dazu rein mechanische und auch elektromechanische Maschinen nicht ausreichend geeignet, das sie zu wenig flexibel und vor allem zu langsam waren. Als Alternative boten sich die zu Beginn des 20. Jahrhunderts aufgekommenen Elektronenröhren an, deren Weiterentwicklung in den 1920er- und 1930er-Jahren rasant an Fahrt aufnahm.

Einer der Pioniere auf diesem Gebiet war Vannevar Bush (1890–1974) vom Massachusetts Institute of Technology (MIT). Er hatte dort zuvor, in den Jahren 1928 bis 1932, den Differential Analyzer entwickelt, einen elektromechanischen Analogrechner, der mehrere Differentialgleichungen gleichzeitig handhaben konnte. Ab 1937 wurde unter seiner Leitung am MIT der Navy Comparator entwickelt, der mithilfe von Fotozellen die Koinzidenz zweier auf Lochstreifen gespeicherter Geheimtexte bestimmen sollte. Ab 1938 folgte der Rapid Selector, der zur maschinellen Verwaltung großer Datenbestände konzipiert war.

Alle diese Projekte mehrten zwar den Wissensstand und Erfahrungsschatz, zeitigten jedoch vor dem Zweiten Weltkrieg (1939–1945) keinen durchschlagenden Erfolg und erwiesen sich sämtlich als nicht hinreichend zuverlässig. Immerhin wurde der Rapid Selector 1940 vorgeführt, 1942 patentiert und schließlich während der 1950er-Jahre im amerikanischen Bibliothekswesen eingesetzt. Bush war im Jahr 1938 zum Präsidenten der Carnegie Institution for Science berufen worden, wodurch die Projekte allerdings an Dynamik einbüßten. So musste Op‑20‑G zunächst allein mit einigen Hollerithmaschinen den neuen Aufgaben begegnen, die im Krieg zu lösen waren.

Dazu gehörte als eines der Hauptangriffsziele die deutsche Enigma-Maschine, speziell die von den deutschen U‑Booten eingesetzte Enigma-M3 (mit drei Walzen) und ihre Nachfolgerin, die am 1. Februar 1942 in Dienst gestellte Enigma-M4 (mit vier Walzen).

Die Desch-Bombe als elektro­mechanische „Knack­maschine“ kann als eine Vor­läuferin der RAMs angesehen werden (ca. 1944).

Neben kryptanalytischen Routineaufgaben wie der Bestimmung des Koinzidenzindexes (englisch Index of Coincidence, kurz IC) von Geheimtexten, wozu die IC Machine gebaut wurde, oder der Durchführung des Chi-Tests, sollten die RAMs vor allem dazu dienen, Enigma-Texte ohne Verwendung von Cribs[3] zu brechen. Letzteres verlangte nämlich nach Klartextpassagen von etwa zehn bis dreißig Buchstaben, von denen angenommen werden konnte, dass sie im Geheimtext in verschlüsselter Form auftraten. Auf diesem Prinzip basierte die 1939 von Turing ersonnene und ein Jahr später von dessen Kollegen Gordon Welchman (1906–1985) verbesserte Turing-Welchman-Bombe, eine elektromechanische Knackmaschine. Auch die Amerikaner setzten eine Variante dieser Maschine ein. Es war die von Joseph Desch (1907–1987) entwickelte und ab April 1943 im United States Naval Computing Machine Laboratory produzierte sogenannte Desch-Bombe.

Fehlen allerdings die Cribs oder sind sie falsch, dann scheitert die Entzifferung. Deshalb wurde von amerikanischer Seite, die dringende Notwendigkeit gesehen, Methoden zu erarbeiten, die den Bruch der Enigma auch ohne Cribs ermöglichten. Dies forderte Agnes Meyer Driscoll (1889–1971), die in einer maschinellen Implementierung des von Briten ersonnenen Eins-Katalogs eine mögliche Lösung sah. Aus dieser Idee entstand 1942 das Konzept der Hypothetical Machine (kurz Hypo), einer weiteren RAM.[4]

Im Dezember 1943 entstand die Idee zu einer Hypo-Bombe beziehungsweise der Statistical Grenade. Hiermit sollte jeder einzelne entzifferte Buchstabe entsprechend dem Logarithmus seiner Klartext-Buchstabenhäufigkeit gewichtet werden. Letzteres setzte allerdings voraus, dass bei der Enigma kein Steckerbrett verwendet wurde, oder dessen „Steckerung“ bekannt war. Eine Weiterentwicklung dieses Konzepts war der Bulldozer, eine andere RAM. Sowohl Hypo als auch Bulldozer erwiesen sich auch unter echten Einsatzbedingungen als zuverlässige Knackmaschinen. Mit ihrer Hilfe konnten zahlreiche Enigma-Schlüssel ermittelt und die entsprechenden deutschen Funkschlüsselnetze, insbesondere Triton (englischer Deckname Shark), gebrochen werden.[5]

Ein auf dem UNIVAC-1101-Computer basierende RAM mit Codenamen Atlas (ca. 1954).

Auf der anderen Seite des Atlantiks entstand etwa zeitgleich der Colossus, ein Röhrencomputer und Nachfolger der Heath Robinson, der in B.P. entwickelt und 1943 gebaut worden war. Er wurde nicht gegen die Enigma eingesetzt, sondern diente zur Kryptanalyse der Lorenz Machine. So nannten die Briten den deutschen Schlüssel-Zusatz (SZ 40 und SZ 42), mit dem diese ihre Fernschreibverbindungen verschlüsselten.

Nach dem Krieg ging die Entwicklung von Computern und ihr Einsatz als RAMs für die Kryptanalyse mit unverminderter Geschwindigkeit weiter. Beispielsweise baute Remington Rand im Jahr 1950 den Universal Automatic Calculator (UNIVAC), Deckname Atlas, der von Engineering Research Associates (ERA) entwickelt worden war. Ein anderes berühmtes Beispiel ist der Electronic Numerical Integrator and Computer (ENIAC), der ab 1942 im Auftrag der U.S. Army entwickelt worden war und am 14. Februar 1946 der Öffentlichkeit vorgestellt wurde.[6]

Zu den moderneren Versionen von Digitalrechnern beziehungsweise digitaler Hardware, die zu kryptanalytischen Zwecken konzipiert und eingesetzt wurden, gehört beispielsweise Deep Crack der Electronic Frontier Foundation (EFF) aus dem Jahre 1998. Damit konnte demonstriert werden, dass der Data Encryption Standard (DES) mit seiner Schlüssellänge von effektiv 56 Bit tatsächlich durch vollständiges Absuchen (Exhaustion) des kompletten Schlüsselraums mithilfe der Brute-Force-Methode gebrochen werden kann, also ein unsicheres Verschlüsselungsverfahren ist.

Literatur

  • Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6, S. 341–342.
  • Colin Burke: An Introduction to a Historic Computer Document – Betting on the Future – The 1946 Pendergrass Report Cryptanalysis and the Digital Computer. PDF; 500 kB (englisch).
  • Lee A. Gladwin: Bulldozer – A Cribless Rapid Analytical Machine (RAM) Solution to Enigma and its Variations. Cryptologia, 31:4, S. 305–315, doi:10.1080/01611190701506022.
  • Video mit Vorträgen u. a. von Colin Burke zu Atlas (58′03″, englisch).

Einzelnachweise

  1. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 11. ISBN 0-947712-34-8
  2. Lee A. Gladwin: Bulldozer – A Cribless Rapid Analytical Machine (RAM) Solution to Enigma and its Variations. In: Cryptologia, 31:4, S. 306, doi:10.1080/01611190701506022.
  3. Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 22. PDF; 0,4 MB (englisch), abgerufen am 30. Juni 2021.
  4. Lee A. Gladwin: Bulldozer – A Cribless Rapid Analytical Machine (RAM) Solution to Enigma and its Variations. In: Cryptologia, 31:4, S. 308, doi:10.1080/01611190701506022.
  5. Lee A. Gladwin: Bulldozer – A Cribless Rapid Analytical Machine (RAM) Solution to Enigma and its Variations. In: Cryptologia, 31:4, S. 308–314, doi:10.1080/01611190701506022.
  6. Colin Burke: An Introduction to a Historic Computer Document – Betting on the Future – The 1946 Pendergrass Report Cryptanalysis and the Digital Computer. PDF; 500 kB (englisch), abgerufen am 30. Juni 2021.

Auf dieser Seite verwendete Medien

US Navy Cryptanalytic Bombe.jpg
Autor/Urheber: J Brew, Lizenz: CC BY-SA 2.0

A US Navy WAVE sets the Bombe rotors prior to a run

The US NAvy cryptanalytic Bombes had only one purpose: Determine the rotor settings used on the German cipher machine ENIGMA. Originally designed by <a href="http://en.wikipedia.org/wiki/Joseph_Desch">Joseph Desch</a> with the National Cash Register Company in Dayton, Ohio, the Bombes worked primarily against the German Navy's four-rotor ENIGMAs. Without the proper rotor settings, the messages were virtually unbreakable. The Bombes took only twenty minutes to complete a run, testing the 456,976 possible rotor settings with one wheel order. Different Bombes tried different wheel orders, and one of them would have the final correct settings. When the various U-boat settings were found, the Bombe could be switched over to work on German Army and Air Force three-rotor messages. Source: National Cryptologic Museum

Comment on the above The four rotor system had 26^4 or 456,976 settings whilst the theree rotor system had 26^3 or 17,756 settings. It looks like the problem scale in a linear way as it took 50 seconds to check 17,756 setting (~350 per second) while the four rotor solution in 20 minutes is ~ 380 settings per second.


I also think the designer <a href="http://en.wikipedia.org/wiki/Joseph_Desch">Joseph Desch</a> sounds like a remarkable engineer that I never heard of before.

<a href="http://en.wikipedia.org/wiki/Bombe">Bombe</a> on Wikipedia Once the British had given the Americans the details about the bombe and its use, the US had the National Cash Register Company manufacture a great many additional bombes, which the US then used to assist in the code-breaking. These ran much faster than the British version, so fast that unlike the British model, which would freeze immediately (and ring a bell) when a possible solution was detected, the NCR model, upon detecting a possible solution, had to "remember" that setting and then reverse its rotors to back up to it (meanwhile the bell rang).


Source of following material : National Cryptologic Museum

Diagonal Board is the heart of the Bombe unit. Electrically, it has 26 rows and 26 columns of points, each with a diagonal wire connection. These wires connect each letter in a column with the same position in each row. A letter cannot plug into itself; these are known as "self-steckers." The resulting pattern is a series of diagonal lines. The purpose of the diagonal board is to eliminate the complications caused by the Enigma's plugboard. Given specific rotor settings, only certain plugboard settings can result in the proper encrypted letter. The diagonal board disproved hundreds of rotor settings, allowing for only a few possibly correct settings to result in a "strike".

Amplifier Chassis had two purposes, first to detect a hit and second to determine if it was useful. It provided the tie-in from the diagonal board, the locator, and the printer circuits.

Thyratron Chassis was the machine's memory. Since the wheels spun at such a high speed, they could not immediately stop rotating when a correct hit was detected. The Thyratron remembered where the correct hit was located and indicated when the Bombe has rewound to that position. It also told the machine when it had completed a run and gave the final stop signal.

Switch Banks tell the Bombe what plain to cipher letters to search for. Using menus sent to the Bombe deck by cryptanalysts, WAVES set each dial using special wrenches. 00 equates to the letter A and 25 to the letter Z. The dials work together in groups of two. One dial is set to the plain test letter and the other to its corresponding cipher letter as determined by cryptanalysts. There are sixteen sets of switch banks, however, only fourteen were required to complete a run. As the machine worked through the rotor settings, a correct hit was possible if the electrical path in all fourteen switch banks corresponded to each of their assigned plaintext/cipher combinations.

Wheel Banks represent the four rotors used on the German U-boat Enigma. Each column interconnects the four rotors, or commutators, in that column. The top commutator represented the fourth, or slowest, rotor on the Enigma, while the bottom wheel represented the rightmost, or fastest, rotor. The WAVES set the rotors according to the menu developed by the cryptanalysts. The first were set to 00, and each set after that corresponded to the plain/cipher link with the crib (the assumed plain test corresponding to the cipher text.) Usually this meant that each wheel bank stepped up one place from the one on its left. When the machine ran, each bottom rotor stepped forward, and the machine electrically checked to see if the assigned conditions were met. If not, as was usually the case, each bottom wheels moved one more place forward. However, the bottom commutator moved at 850 rpm, so it only took twenty minutes to complete a run of all 456,976 positions.

Printer automatically printed the information of a possible hit. When the Bombe determined that all the possible conditions had been met. it printed wheel order, rotor settings and plugboard connections.

Motor Control Chassis controlled both forward and reverse motors. The Bombe was an electromechanical machine and required a number of gauges for monitoring. It also needed a Braking Assembly to slow the forward motion when a hit was detected and to bring the machine to a full stop when a run was completed.


i09_0214 129