M4 Message Breaking Project
Das M4 Message Breaking Projekt war ursprünglich darauf angelegt, drei Nachrichten zu entschlüsseln, die 1942 im Nordatlantik abgefangen wurden. Die Nachrichten wurden mit der Enigma verschlüsselt. Der Inhalt galt bisher als unbekannt.
Der Name des Projekts leitet sich von der Tatsache ab, dass eine vierwalzige Enigma für die Verschlüsselung der Botschaften verwendet wurde. Die Enigma M4 kam ausschließlich auf U-Booten zum Einsatz.
Nachdem es sehr schnell gelang zwei Nachrichten zu entschlüsseln, dauerte das Entschlüsseln der dritten Nachricht über 10 Jahre. Das Projekt wird mit der Entschlüsselung weiterer, bislang unbekannter Nachrichten fortgeführt. Weitere Informationen sind in Frode Weierud's CryptoCellar zu finden.
Das Projekt Enigma@Home unterstützt dieses Projekt und macht eine Teilnahme mit BOINC möglich.
Inhalt
Projektübersicht
M4 Message Breaking Project | |
---|---|
Name | M4 Message Breaking Project |
Kategorie | Kryptographie |
Ziel | Entschlüsseln von 3 Nachrichten |
Kommerziell | nein |
Homepage | bytereef.org/m4_project.html |
Dieses Projekt wird in Deutschland durchgeführt. |
Projektstatus
Ergebnisse
1) Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort 08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar faellt, NNO 4, Sicht 10. Mehr Informationen
2) 0425 Ausgang FT. 0246/21/203: Auf Geleitkurs 55° nichts gefunden, marschiere befohlenes Qu. Standort Marqu. AJ 3995. SO 4, See 3, 10/10 bedeckt, 28 mb steigend, Nebel, Sicht 1 sm. Mehr Informationen
3) Boot klar. Bei â??Schnoorâ? etwa 27. Nov. 60 cbm. Proviant bis 20 Dez. Benötige Gläser, noch 4 klar. Stehe Marqu. BB 25. Lage wie â??Schaeferâ?. NW 5, 15 mb steigend, gute Sicht. Von â??Raschâ?.
4) DIE VON KOLONNE ABTEILUNG FUENF NEUN DREI KOMMANDIERTEN ZWO LASTKRAFTWAGEN FUENF TONNEN SIND SOFORT ZUM PANZ GRUPPEN NACHSCHUBFUEHRER VIER NACH X PLYUSSA X PLYUSSA X IN MARSCH ZUSETZEN Mehr Informationen
Projektlinks
Clientprogramm
Betriebssysteme
Windows | ||
Windows 64bit | ||
Linux | ||
Linux 64bit | ||
Linux on ARM | ||
Android | ||
Raspberry Pi | ||
DOS |
|
|
MacOS X 64bit | ||
BSD | ||
CUDA | ||
OpenCL | ||
OpenCL | ||
Solaris | ||
Java (betriebssystemunabhängig) |
Besonderheiten
- Unter Windows muß der Client auf einer Festplatte mit NTFS-Dateisystem installiert sein.
- Die erste Version des Clients erzeugte keinerlei Ausgabe. Ob der Client lief sah man nur im Taskmanager. Mit der Version vom 28.03.06 wurde das verbessert und der Client speichert Output jetzt in einer Logdatei.
- Es gibt keine persönlichen Statistiken. Alle rechnen zusammen.
- Die Größe der Work units ist seit der Version vom 28.03.06 unterschiedlich. Zuvor waren sie fest mit etwa 80 Minuten Rechenzeit auf einem Celeron 1.2GHz.
Veröffentlichte Versionen
Installation
Auf der Projektseite findet man Installations- und Deinstallationsanleitungen zu den folgenden Betriebssystemen:
Screenshots
Meldungen
- 31.08.2009: Still trying to crack Nazi Enigma messages
- 16.03.2006: PC Collective Cracks 2nd Enigma U-boat Message
- 15.03.2006: Enigma project cracks second code
- 07.03.2006: Zweite Nachricht entschlüsselt
- 04.03.2006: Internetnutzer knacken Enigma-Code
- 28.02.2006: Verteiltes Rechnen gegen die U-Boot-Waffe
- 20.02.2006: Erste Nachricht entschlüsselt