Enigma (Maschine)

ï»ż
Enigma (Maschine)
Markenschild der ENIGMA
Die deutsche SchlĂŒsselmaschine ENIGMA

Die ENIGMA ist eine Rotor-SchlĂŒsselmaschine, die im Zweiten Weltkrieg im Nachrichtenverkehr des deutschen MilitĂ€rs verwendet wurde. Auch andere Dienststellen, wie Polizei, Geheimdienste, diplomatische Dienste, SD, SS, Reichspost und Reichsbahn, setzten sie zur geheimen Kommunikation ein. Das Wort „Enigma“ (Î±ÎŻÎœÎčÎłÎŒÎ±) kommt aus dem Griechischen und bedeutet RĂ€tsel.

Inhaltsverzeichnis

Geschichte

Zeichnung aus dem Patent US1657411: Ciphering Machine. Angemeldet am 6. Februar 1923, Erfinder: Arthur Scherbius.

Nach dem Ersten Weltkrieg suchten die deutschen MilitĂ€rs nach einem Ersatz fĂŒr die inzwischen veralteten, umstĂ€ndlichen und unsicheren manuellen VerschlĂŒsselungsverfahren (beispielsweise ADFGX oder CodebĂŒcher), die bis dahin verwendet wurden. HierfĂŒr kamen maschinelle Verfahren in Betracht, weil sie eine einfachere Handhabung und eine verbesserte kryptographische Sicherheit versprachen. Basierend auf zu Beginn des 20. Jahrhunderts neu aufgekommenen Techniken, wie der elektrischen Schreibmaschine und dem Fernschreiber, kamen unabhĂ€ngig voneinander und nahezu zeitgleich vier Erfinder auf die Idee des Rotor-Prinzips zur VerschlĂŒsselung von Texten. Dabei handelt es sich um den Amerikaner Edward Hugh Hebern im Jahr 1917 (Patentanmeldung 1921), den Deutschen Arthur Scherbius im Jahr 1918 sowie den NiederlĂ€nder Hugo Koch und den Schweden Arvid Gerhard Damm im Jahr 1919, die alle ihre Ideen zu Rotor-Chiffriermaschinen zum Patent anmeldeten.[1][2]

Als Erfinder der ENIGMA gilt der promovierte deutsche Elektroingenieur Arthur Scherbius (1878–1929) (Foto von Scherbius siehe unter Weblinks), dessen erstes Patent[3] hierzu vom 23. Februar 1918 stammt. Zur Fertigung der Maschine wurde am 9. Juli 1923[4] die Chiffriermaschinen-Aktiengesellschaft in Berlin (W 35, Steglitzer Str. 2) gegrĂŒndet. Die ENIGMA war zunĂ€chst als ziviles Chiffriersystem konzipiert und wurde kommerziell auf Messen â€“ wie 1923 auf dem internationalen Postkongress des Weltpostvereins in Bern[4] â€“ zum Kauf angeboten. Gegen Ende der 1920er Jahre zeigten militĂ€rische Stellen verstĂ€rkt Interesse, so dass die Maschine bald darauf vom zivilen Markt verschwand. Gerade im Aufschwung des bis dahin eher schleppend verlaufenden Vertriebs verunglĂŒckte Scherbius tödlich.[5] Im Jahr 1934 erwarben Rudolf Heimsoeth und Elsbeth Rinke das ehemalige Unternehmen Scherbius, das unter der neuen Firma „Heimsoeth & Rinke“ die Fertigung der ENIGMA in Berlin fortsetzte. Die nationalsozialistische Herrschaft hatte bereits begonnen. Da im Zuge der AufrĂŒstung der Wehrmacht ein zuverlĂ€ssiges VerschlĂŒsselungssystem benötigt wurde, stand dem Erfolg der ENIGMA nun nichts mehr im Wege.

Das Nationale Kryptologische Museum der USA illustriert die Modellvielfalt der ENIGMA und zeigt (ganz links) eine kommerzielle Maschine, rechts daneben eine ENIGMA T und eine ENIGMA G, in der rechten HĂ€lfte eine ENIGMA I der Luftwaffe, einen Walzen-Kasten, eine ENIGMA I des Heeres, daneben ein ZusatzgerĂ€t zur ENIGMA, genannt die „Uhr“, sowie ganz rechts unter der weißen MĂŒtze eines U-Boot-Kommandanten das nur von den deutschen U-Booten verwendete Modell M4.

Man schĂ€tzt, dass wĂ€hrend des Zweiten Weltkriegs mehr als 30.000 Maschinen produziert wurden, einige SchĂ€tzungen reichen bis 200.000 StĂŒck, vermutlich liegt die tatsĂ€chliche Zahl der eingesetzten Maschinen bei etwa 100.000 StĂŒck.[6][7] Im Laufe der Zeit – bis zum Kriegsende 1945 und noch darĂŒber hinaus â€“ kamen viele verschiedene Modelle und Varianten der ENIGMA zum Einsatz (siehe auch: ENIGMA-Modelle). Die meistgebrauchte war die ENIGMA I (sprich: „Enigma Eins“), die ab 1930 von der Reichswehr und spĂ€ter von der Wehrmacht eingesetzt wurde und das wĂ€hrend des Zweiten Weltkriegs wohl am hĂ€ufigsten benutzte VerschlĂŒsselungsverfahren verkörpert.

Prinzip

Der Walzensatz aus drei rotierenden Walzen und der Umkehrwalze B (links)
Die wichtigsten Funktionsgruppen der ENIGMA

Die ENIGMA I inklusive HolzgehĂ€use wiegt rund 12 kg und die Ă€ußeren Abmessungen (L×B×H) betragen etwa 340 mm × 280 mm × 150 mm[8] (Daten ohne GehĂ€use: 10,35 kg und 310 mm × 255 mm × 130 mm). Sie sieht auf den ersten Blick wie eine Schreibmaschine aus und besteht im Wesentlichen aus der Tastatur, einem Walzensatz von drei austauschbaren Walzen (Rotoren mit einem Durchmesser von etwa 100 mm)[9] und einem Lampenfeld zur Anzeige.[10] Der Walzensatz ist das HerzstĂŒck zur VerschlĂŒsselung. Die drei Walzen sind drehbar angeordnet und weisen auf beiden Seiten fĂŒr die 26 Großbuchstaben des lateinischen Alphabets 26 elektrische Kontakte auf, die durch 26 isolierte DrĂ€hte im Inneren der Walze paarweise und unregelmĂ€ĂŸig miteinander verbunden sind, beispielsweise (Walze III) Kontakt A mit B, B mit D, und so weiter. DrĂŒckt man eine Buchstabentaste, so fließt elektrischer Strom von einer in der ENIGMA befindlichen 4,5-Volt-Batterie ĂŒber die gedrĂŒckte Taste durch den Walzensatz und lĂ€sst eine Anzeigelampe aufleuchten.[11] Der aufleuchtende Buchstabe entspricht der VerschlĂŒsselung des gedrĂŒckten Buchstabens. Da sich bei jedem Tastendruck die Walzen Ă€hnlich wie bei einem mechanischen KilometerzĂ€hler weiterdrehen, Ă€ndert sich das geheime SchlĂŒsselalphabet nach jedem Buchstaben.

Gibt man „OTTO“ ein, so leuchten nacheinander beispielsweise die Lampen „PQWS“ auf. Wichtig und kryptographisch stark ist, dass aufgrund der Rotation der Walzen jeder Buchstabe auf eine andere Weise verschlĂŒsselt wird. Der Kryptograph spricht von vielen unterschiedlichen (Geheim-) „Alphabeten“, die zur VerschlĂŒsselung benutzt werden und bezeichnet dies als polyalphabetische Substitution. Im Gegensatz dazu verwendet eine monoalphabetische Substitution nur ein einziges Geheimalphabet und ein Klartextbuchstabe wird stets in denselben Geheimtextbuchstaben verwandelt („OTTO“ beispielsweise in „GLLG“). WĂŒrden sich die Walzen der ENIGMA nicht drehen, so bekĂ€me man auch bei ihr nur eine einfache monoalphabetische VerschlĂŒsselung.

Aufbau

Skizze: Prinzipieller Aufbau der ENIGMA aus
Batterie (1),
Tastatur (2),
Steckerbrett (3, 7) mit
Steckkabel (8),
Walzensatz (5) mit
Eintrittswalze (4) und Umkehrwalze (6) sowie
dem Lampenfeld (9)
Innerer Aufbau einer Walze:
1 Ring mit Übertragskerbe
2 Markierpunkt des „A“-Kontakts
3 Alphabetring
4 Kontaktplatten
5 VerbindungsdrĂ€hte
6 gefederte Kontaktstifte
7 gefederte Sperrklinke fĂŒr Alphabetring
Nabe
9 HandrĂ€ndel
10 Vortriebszahnrad

Rechts der drei drehbaren Walzen (5) des Walzensatzes (siehe gelb hinterlegte Zahlen in der Prinzipskizze links) befindet sich die Eintrittswalze (4) (Stator), die sich nicht dreht und deren Kontakte ĂŒber 26 DrĂ€hte (hier sind nur vier davon gezeichnet) mit den Buchstabentasten (2) verbunden sind. Links des Walzensatzes befindet sich die Umkehrwalze (6) (UKW), die ebenfalls feststeht. Bei ihr handelt es sich um eine Erfindung (patentiert am 21. MĂ€rz 1926) von Willi Korn, einem Mitarbeiter von Scherbius.[12] Sie weist nur auf ihrer rechten Seite 26 Kontakte auf (in der Skizze sind wieder nur vier davon eingezeichnet), die paarweise miteinander verbunden sind. Die Umkehrwalze bewirkt, dass der Strom, der den Walzensatz zunĂ€chst von rechts nach links durchlĂ€uft, umgelenkt wird und ihn noch einmal durchfließt, nun von links nach rechts. Der Strom verlĂ€sst den Walzensatz, wie er gekommen ist, wieder ĂŒber die Eintrittswalze.

Die Tabelle[13] zeigt das damals unter der Bezeichnung „Geheime Kommandosache“[14] firmierende streng geheime Verdrahtungsschema der bei der ENIGMA I verfĂŒgbaren fĂŒnf drehbaren Walzen I bis V und der Umkehrwalzen A (bis 1937 gebraucht),[15] B (ab 1937 im Einsatz)[16] und C (1940 und 1941 sporadisch verwendet):[15]

        A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I       E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
II      A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
III     B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
IV      E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
V       V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
UKW A   AE  BJ  CM  DZ  FL  GY  HX  IV  KW  NR  OQ  PU  ST
UKW B   AY  BR  CU  DH  EQ  FS  GL  IP  JX  KN  MO  TZ  VW
UKW C   AF  BV  CP  DJ  EI  GO  HY  KR  LZ  MX  NW  QT  SU

An der GerĂ€tefront ist ein Steckerbrett mit doppelpoligen Steckbuchsen fĂŒr jeden der 26 Buchstaben angebracht. Der Strom von der Buchstabentaste (2) wird, bevor er die Eintrittswalze (4) erreicht, ĂŒber dieses Steckerbrett (3) gefĂŒhrt. Nach Durchlaufen des Walzensatzes fließt er ein zweites Mal ĂŒber das Steckerbrett (7, 8) und bringt schließlich eine der 26 Buchstabenlampen (9) zum Aufleuchten. Die Buchstabenlampen sowie die Tastatur und die Steckbuchsen sind Ă€hnlich wie bei einer deutschen Schreibmaschinentastatur angeordnet:

 Q   W   E   R   T   Z   U   I   O 
 A   S   D   F   G   H   J   K 
 P   Y   X   C   V   B   N   M   L 

Funktion

Steckerbrett
(im Bild ist A mit J und S mit O gesteckert)

Bei einer gedrĂŒckten Buchstabentaste, beispielsweise A, wird die Verbindung zum Steckerbrett statt auf die Anzeigelampe auf die Batterie umgeschaltet. Der von der Batterie gelieferte Strom fließt so ĂŒber die gedrĂŒckte Taste zum Steckerbrett. Ist dort die Buchse A mit einer anderen Buchse durch ein von außen angebrachtes Kabel verbunden („gesteckert“), so wird A mit einem anderen Buchstaben, beispielsweise J, vertauscht. Ist kein Kabel gesteckt („ungesteckert“), dann gelangt der Strom direkt zum Kontakt A der Eintrittswalze.

Bei der weiteren Beschreibung der Funktion wird auf das Bild „Stromfluss“ (zunĂ€chst nur obere HĂ€lfte) Bezug genommen. Es dient nur zur Illustration und ist eine vereinfachte Darstellung des rotierenden Walzensatzes (mit linkem, mittlerem und rechtem Rotor) und der statischen Umkehrwalze (engl.: Reflector). Aus ÜbersichtlichkeitsgrĂŒnden wurde in der Skizze die Anzahl der Buchstaben von 26 auf 8 (nur A bis H) verringert.

Angenommen der Buchstabe A sei ungesteckert, dann wird der Strom ĂŒber die Eintrittswalze (sie ist in der Skizze nicht eingezeichnet) zum Eingangskontakt A der rechten Walze geleitet. Deren Verdrahtung bewirkt eine Vertauschung (Permutation) des Buchstabens. Der Strom, der am Eingangskontakt A von rechts eintritt, verlĂ€sst die Walze auf deren linken Seite beispielsweise am Ausgangskontakt B. So wird durch die rechte Walze A in B umgewandelt.

Stromfluss
Obere HĂ€lfte: A wird in G verschlĂŒsselt
Untere HĂ€lfte: A wird in C verschlĂŒsselt

Der Strom gelangt nun ĂŒber den Kontakt B in die mittlere Walze und wird durch deren Verdrahtung wiederum permutiert. Durchaus möglich ist auch, dass bei einer Walze (wie im Bild) ein Eingangskontakt mit dem gleichnamigen Ausgangskontakt verbunden ist. Dann bleibt es bei B. Der Strom verlĂ€sst hier ĂŒber den Kontakt B die mittlere Walze und tritt in die linke Walze ein. Deren Verdrahtung sorgt dafĂŒr, dass der Strom vom Eingangskontakt B, wie hier, zum Ausgangskontakt D geleitet wird.

Der Strom hat nun alle drei (drehbaren) Walzen einmal durchlaufen und die Umkehrwalze erreicht. Sie hat nur Kontakte auf der rechten Seite und verbindet die Buchstaben paarweise, beispielsweise D mit E.

Die Fortschaltung der Walzen erfolgt mithilfe von Sperrklinken (grĂŒn), die alle drei gleichzeitig mit jedem Tastendruck schieben. Die erste Walze (1) wird jedes Mal weiterbewegt, da die Sperrklinke stets in eine Kerbe des Zahnrings (rot) trifft. Bei der zweiten Walze (2) trifft die Sperrklinke hier auch in eine Kerbe und sie wird somit beim nĂ€chsten Tastendruck ebenfalls weiterbewegt werden. Beim dritten Rotor (3) trifft die Sperrklinke hier auf keine Kerbe des Rings. Mit dem nĂ€chsten Tastendruck wird somit die Klinke nur ĂŒber den Ring gleiten, ohne diese Walze weiterzudrehen.

Nun fließt der Strom ein zweites Mal durch den Walzensatz, jetzt aber von links nach rechts. Durch die Umkehrwalze gelangt er ĂŒber den Kontakt E in die linke Walze. Hier ist beispielsweise E mit C verdrahtet. Folglich fließt der Strom weiter ĂŒber Kontakt C in die mittlere Walze, verlĂ€sst sie wieder ĂŒber den Kontakt F und fließt in die rechte Walze. Der Strom verlĂ€sst die rechte Walze schließlich am Kontakt G.

Der weitere Stromfluss geht aus der Skizze nicht hervor, ist aber leicht erklĂ€rt. Nach Austritt aus dem Walzensatz wird der Strom ĂŒber die Eintrittswalze zurĂŒck zum Steckerbrett geleitet. Ist hier der Buchstabe G mit einem anderen Buchstaben gesteckert, dann findet eine letzte Permutation statt. Ist G ungesteckert, leuchtet die Lampe G auf. Sie leuchtet ĂŒbrigens nur solange auf, wie die Taste A gedrĂŒckt gehalten wird, da nur bei gedrĂŒckter Taste der Umschaltkontakt auf die Batterie umgeschaltet ist. LĂ€sst man sie los, erlischt die Lampe. Im geschilderten Beispiel wird somit der Buchstabe A, dessen Taste eingangs gedrĂŒckt wurde und noch immer gedrĂŒckt ist, als Buchstabe G verschlĂŒsselt.

Falls der zu verschlĂŒsselnde Text „AACHENISTGERETTET“ lautet, ist erneut ein A einzugeben. Also wird die Taste A losgelassen und zum zweiten Mal gedrĂŒckt. Wichtig ist, dass mit dem mechanischen Druck auf die Taste mit Hilfe eines Fortschaltmechanismus gleichzeitig die rechte Walze um eine Position rotiert wird. Die mittlere Walze rotiert erst nach 26 Schritten der rechten Walze. In der unteren HĂ€lfte des Bildes „Stromfluss“ ist die Situation skizziert, nachdem die rechte Walze sich um eine Position (nach unten) weitergedreht hat.

Wie man an der Skizze erkennen kann, hat sich der Pfad fĂŒr den erneut am Kontakt A der rechten Walze eintretenden Strom radikal geĂ€ndert. Er nimmt jetzt auch bei der mittleren und linken Walze sowie der Umkehrwalze einen völlig anderen Weg als zuvor, obwohl sich diese Walzen nicht gedreht haben. Das Ergebnis ist eine andere VerschlĂŒsselung des Buchstabens A, der nun in C umgewandelt wird.

Bedienung

Linke Seite einer Walze. Links am Rand ist die Übertragskerbe zu erkennen.
Rechte Seite einer Walze. Die römische Zahl „V“ kennzeichnet diese Walze.

Bei der ENIGMA I standen zunĂ€chst drei, ab 1939 fĂŒnf unterschiedliche Walzen zur VerfĂŒgung, die mit römischen Zahlen (I, II, III, IV und V) durchnummeriert waren. Der Benutzer wĂ€hlte nach Vorgabe einer geheimen SchlĂŒsseltabelle, die fĂŒr jeden Tag wechselnde Einstellungen vorsah, drei der fĂŒnf Walzen aus und setzte diese nach der im TagesschlĂŒssel unter der Überschrift „Walzenlage“ vorgeschriebenen Anordnung ein.

Die „SchlĂŒsseltafel“[17] stellte tabellarisch fĂŒr einen kompletten Monat die jeweils gĂŒltigen TagesschlĂŒssel dar, die um Mitternacht gewechselt wurden. Unten sind beispielhaft nur drei Monatstage dargestellt, wobei, wie damals ĂŒblich, die Tage absteigend sortiert sind. Dies erlaubt es dem VerschlĂŒssler, die verbrauchten Codes der vergangenen Tage abzuschneiden und zu vernichten.[18]

Tag UKW  Walzenlage  Ringstellung  ---- Steckerverbindungen ----
 31  B   I   IV III    16 26 08    AD CN ET FL GI JV KZ PU QY WX 
 30  B   II  V  I      18 24 11    BN DZ EP FX GT HW IY OU QV RS 
 29  B   III I  IV     01 17 22    AH BL CX DI ER FK GU NP OQ TY 

Beispiel fĂŒr den 31. des Monats: UKW B, Walzenlage I IV III bedeutet, dass als Umkehrwalze die Walze B zu wĂ€hlen ist und Walze I links (als langsamer Rotor), Walze IV in der Mitte und Walze III rechts (als schneller Rotor) einzusetzen ist. Die Ringe, die außen am Walzenkörper angebracht sind und den Versatz zwischen der internen Verdrahtung der Walzen und dem Buchstaben bestimmen, zu dem der Übertrag auf die nĂ€chste Walze erfolgt, sind auf den 16., 26. beziehungsweise 8. Buchstaben des Alphabets einzustellen, also auf P, Z und H.

Die Ringstellung wurde oft (wie hier) numerisch und nicht alphabetisch verzeichnet, wohl um Verwechslungen mit den anderen TeilschlĂŒsseln vorzubeugen. Als Hilfe fĂŒr den Bediener „zum Umsetzen der Zahlen in Buchstaben oder umgekehrt“ ist innen im GehĂ€usedeckel der ENIGMA als Teil der Hinweisplakette „Zur Beachtung!“ eine Umrechnungstabelle angebracht.

 A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Hier sind bereits alle zehn Kabel gesteckt. Gut zu sehen ist die Hinweisplakette „Zur Beachtung!“

Schließlich sind die doppelpoligen Steckbuchsen an der Frontplatte mit entsprechenden doppelpoligen Kabeln zu beschalten. In der Regel wurden genau zehn Kabel eingesteckt. Die jeweils obere Buchse eines Buchsenpaars hat einen etwas grĂ¶ĂŸeren Durchmesser (4 mm) als die untere (3 mm), so dass die Stecker nur in einer Orientierung eingesteckt werden können. So wird sicher die gewĂŒnschte elektrische Überkreuzung und damit die Vertauschung der beiden Buchstaben erreicht. Sechs Buchstaben bleiben ungesteckert. (Diese feste Regel der Six self-steckered letters[19] war fĂŒr die Codeknacker eine Hilfe.)

Um die Gefahr des Erratens von SchlĂŒsseln zu reduzieren, wurden von den deutschen Stellen einige Regeln fĂŒr die Aufstellung der SchlĂŒsseltabellen erfunden. So war es (zeitweise) verboten, dass eine Walzenlage, die an einem Monatstag bereits benutzt wurde, sich an einem anderen Monatstag wiederholte. Auch durfte sich eine Walze an zwei aufeinanderfolgenden Monatstagen nicht an derselben Stelle im Walzensatz befinden. Eine dritte Regel sollte das Erraten von naheliegenden Steckerkombinationen verhindern. So war es verboten, dass zwei im Alphabet aufeinanderfolgende Buchstaben miteinander gesteckert wurden. (Auch dies nutzten die Codeknacker zu ihren Gunsten und nannten es Consecutive Stecker Knock-Out CSKO.)[20][21]

All diese Vorschriften bewirkten das Gegenteil, nĂ€mlich eine SchwĂ€chung der VerschlĂŒsselung.[22] Sie fĂŒhrten zu einer Arbeitserleichterung fĂŒr die Codeknacker, die aufgrund der genannten Regeln insbesondere mit Fortschreiten eines Monats immer mehr SchlĂŒsselkombinationen ausschließen konnten.[23]

Nach Einstellung von Walzenlage, Ringstellung und Steckerverbindungen schließt der Bediener die oberhalb des Walzensatzes angebrachte Klappe und die Frontklappe. Letzteres bewirkt ein festes AndrĂŒcken der Stecker und eine sichere Kontaktgabe sowie einen Schutz vor AusspĂ€hen des SchlĂŒssels. Nun muss der Benutzer noch die drei (rotierenden) Walzen in eine definierte Anfangsstellung drehen, und die ENIGMA ist zur VerschlĂŒsselung oder auch EntschlĂŒsselung bereit.

Funkspruch

Die SchlĂŒsselprozeduren der Kriegsmarine unterschieden sich wesentlich von denen der anderen Wehrmachtteile und waren in der SchlĂŒsselanleitung „Der SchlĂŒssel M“[24] beschrieben (Das im Original in der Mitte des Buchdeckels befindliche Hoheitszeichen ist aufgrund seiner nationalsozialistischen Symbolik hier wegretuschiert worden)

Um sicherzustellen, dass nicht alle FunksprĂŒche eines SchlĂŒsselnetzes mit identischen SchlĂŒsseln verschlĂŒsselt werden, was die Texte angreifbar machen wĂŒrde, war vorgeschrieben, fĂŒr jeden Spruch eine individuelle Anfangsstellung der drei Walzen einzustellen, „SpruchschlĂŒssel“ genannt. Die Prozeduren hierzu Ă€nderten sich von Zeit zu Zeit und waren auch nicht bei allen Wehrmachtteilen gleichartig. Bei Heer und Luftwaffe galt ab dem 15. Mai 1940[25] (fĂŒnf Tage nach Beginn des Westfeldzugs) das folgende in der „SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma“[26] beschriebene Schema, wenn beispielsweise der folgende Klartext ĂŒbermittelt werden soll:

Das Oberkommando der Wehrmacht gibt bekannt: Aachen ist gerettet. Durch gebĂŒndelten Einsatz der HilfskrĂ€fte konnte die Bedrohung abgewendet und die Rettung der Stadt gegen 18:00 Uhr sichergestellt werden.

Da die ENIGMA nur Großbuchstaben und keine Ziffern oder Satzzeichen verschlĂŒsseln kann und auch kein Leerzeichen kennt, muss der oben dargestellte Klartext vor der VerschlĂŒsselung zunĂ€chst entsprechend aufbereitet werden. Dabei werden Satzzeichen durch „X“ ersetzt, Eigennamen verdoppelt und in „X“ eingeschlossen und Zahlen ziffernweise ausgeschrieben. Ferner war es ĂŒblich, (außer bei Eigennamen) das „ch“ und das „ck“ durch „Q“ zu ersetzen und den Text anschließend in FĂŒnfergruppen aufzuteilen.[27][28] Man erhĂ€lt somit den folgenden fĂŒr die VerschlĂŒsselung vorbereiteten Klartext:

DASOB ERKOM MANDO DERWE HRMAQ TGIBT BEKAN NTXAA CHENX AACHE
NXIST GERET TETXD URQGE BUEND ELTEN EINSA TZDER HILFS KRAEF
TEKON NTEDI EBEDR OHUNG ABGEW ENDET UNDDI ERETT UNGDE RSTAD
TGEGE NXEIN SXAQT XNULL XNULL XUHRS IQERG ESTEL LTWER DENX

Der VerschlĂŒssler hat seine ENIGMA I wie weiter oben beschrieben nach dem TagesschlĂŒssel beispielsweise fĂŒr den 31. des Monats (Walzenlage B I IV III, Ringstellung 16 26 08 und Steckerverbindungen AD CN ET FL GI JV KZ PU QY WX) eingestellt. Er denkt sich nun eine zufĂ€llige Grundstellung aus, beispielsweise „QWE“ und stellt die drei Walzen so ein, dass genau diese drei Buchstaben in den Anzeigefenstern sichtbar werden. Nun denkt er sich einen zufĂ€lligen SpruchschlĂŒssel, ebenfalls aus drei Buchstaben, aus, beispielsweise „RTZ“. Diesen verschlĂŒsselt er mit seiner ENIGMA und beobachtet, wie nacheinander die Lampen „EWG“ aufleuchten. Den so verschlĂŒsselten SpruchschlĂŒssel teilt er dem EmpfĂ€nger zusammen mit der zufĂ€llig gewĂ€hlten Grundstellung als Indikator sowie der Uhrzeit und der Anzahl der Buchstaben des Textes als Spruchkopf offen mit.

ENIGMA im Einsatz

Laut damals geltender H.Dv.g.14 (= Heeres-Dienstvorschrift, geheim, Nr. 14)[29] enthĂ€lt der Spruchkopf die Uhrzeit als vierstellige Zahl, die Buchstabenanzahl des Spruchs einschließlich der fĂŒnf Buchstaben der Kenngruppe sowie die gewĂ€hlte Grundstellung und den verschlĂŒsselten SpruchschlĂŒssel (Beispiel: 2220 â€“ 204 â€“ qweewg). Im Allgemeinen wurden alle Buchstaben handschriftlich klein geschrieben, da sie so schneller notiert werden konnten als bei Gebrauch von Großbuchstaben. Ein authentisches Spruchformular mit dem Spruchkopf „kr â€“ 2300 â€“ 182 â€“ zzxprq â€““, wobei „kr“ (AbkĂŒrzung fĂŒr „kriegswichtig“ mit dem auffĂ€lligen Morsezeichen − Â· âˆ’   Â· âˆ’ Â·) als Symbol fĂŒr „Dringend“ steht, ist unter Weblinks als „Spruch Nr. 233“ zu sehen. Es handelt sich um eine Anfrage nach Munition fĂŒr die schwere Feldhaubitze (sFH).

KenngruppenbĂŒcher der Marine (hier von U 505 erbeutet) wurden mit wasserlöslicher Tinte auf rosafarbenem Löschpapier gedruckt, um sie im Fall von Gefahr schnell vernichten zu können.

Als nĂ€chstes wĂ€hlt der Bediener noch drei fĂŒr diesen Tag gĂŒltige Kenngruppenbuchstaben anhand einer Kenngruppentabelle aus, beispielsweise „NOW“. Die Kenngruppe hat keine kryptologische Bedeutung,[30] sie dient dem EmpfĂ€nger der Nachricht nur dazu, zu erkennen, dass die Nachricht wirklich fĂŒr ihn bestimmt ist und auch befugt entschlĂŒsselt werden kann. Zur Tarnung der Kenngruppe werden die drei Buchstaben vom Absender beliebig permutiert und um zwei fĂŒr jeden Spruch zufĂ€llig zu wechselnde „FĂŒllbuchstaben“,[31] beispielsweise „XY“, ergĂ€nzt. Aus „NOW“ wird so zunĂ€chst etwa „OWN“ und schließlich „XYOWN“. Diese fĂŒnf Buchstaben werden unverschlĂŒsselt als erste FĂŒnfergruppe dem Geheimtext vorangestellt.[32]

Der VerschlĂŒssler stellt nun die drei Walzen seiner ENIGMA auf den von ihm gewĂ€hlten SpruchschlĂŒssel „RTZ“ ein und verschlĂŒsselt den obigen Klartext, das heißt, er gibt jeden einzelnen Buchstaben des Klartextes ĂŒber die Tastatur der ENIGMA ein und liest die jeweils aufleuchtende Lampe als Geheimtextbuchstaben ab und notiert ihn. Zusammen mit dem Spruchkopf und der getarnten Kenngruppe ergibt sich der folgende Funkspruch:

Kopf:                      2220 - 204 - QWE EWG -
XYOWN LJPQH SVDWC LYXZQ FXHIU VWDJO BJNZX RCWEO TVNJC IONTF
QNSXW ISXKH JDAGD JVAKU KVMJA JHSZQ QJHZO IAVZO WMSCK ASRDN
XKKSR FHCXC MPJGX YIJCC KISYY SHETX VVOVD QLZYT NJXNU WKZRX
UJFXM BDIBR VMJKR HTCUJ QPTEE IYNYN JBEAQ JCLMU ODFWM ARQCF
OBWN
General Guderian (stehend im Funkpanzerwagen Sd.Kfz. 251/3) wartet auf die EntschlĂŒsselung eines Funkspruchs (1940).

Kopf und Geheimtext werden als Morsezeichen gefunkt und vom EmpfĂ€nger aufgenommen. Dieser prĂŒft als erstes, ob die Anzahl der Buchstaben (hier: 204) korrekt ist und der Spruch unverstĂŒmmelt empfangen wurde. Dann betrachtet er die Kenngruppe, also die erste FĂŒnfergruppe, ignoriert die ersten beiden Buchstaben und sieht „OWN“. Er sortiert die drei Buchstaben in alphabetischer Reihenfolge, erhĂ€lt so „NOW“, schaut in seine Kenngruppentabelle, entdeckt dort diese Kenngruppenbuchstaben und kann nun sicher sein, dass der Spruch fĂŒr ihn bestimmt ist und er ihn entschlĂŒsseln kann. Seine ENIGMA ist bereits bezĂŒglich Walzenlage, Ringstellung und Steckerverbindungen entsprechend dem auch ihm bekannten TagesschlĂŒssel identisch mit der des Absenders eingestellt. Es fehlt ihm noch der SpruchschlĂŒssel, also die richtige Anfangsstellung der Walzen zur EntschlĂŒsselung des Spruchs. Diese Information erhĂ€lt er aus dem Indikator „QWE EWG“ im Spruchkopf, den er wie folgt interpretiert: Stelle die Walzen auf die Grundstellung „QWE“ ein und taste dann „EWG“. Nun kann er beobachten, wie nacheinander die Lampen „RTZ“ bei seiner ENIGMA aufleuchten. Dies ist der einzustellende SpruchschlĂŒssel.

Er dreht nun die Walzen auf die Anfangsstellung „RTZ“ und beginnt, den Geheimtext, angefangen mit der zweiten FĂŒnfergruppe „LJPQH“, in seine ENIGMA einzugeben. Nun leuchten nacheinander die Lampen auf, und der folgende Text erscheint:

dasoberkommandoderwehrmaqtgibtbekanntxaachenxaache
nxistgerettetxdurqgebuendelteneinsatzderhilfskraef
tekonntediebedrohungabgewendetunddierettungderstad
tgegenxeinsxaqtxnullxnullxuhrsiqergestelltwerdenx

Kryptographische StÀrken

Als die ENIGMA im Jahre 1918 durch Scherbius zum Patent angemeldet wurde, also noch wĂ€hrend der Zeit des Ersten Weltkriegs, war sie eine kryptographisch Ă€ußerst starke Maschine und durfte zu Recht als „unknackbar“ bezeichnet werden.[33] Innovativ war, im Gegensatz zu den damals noch gebrĂ€uchlichen manuellen VerschlĂŒsselungsverfahren (beispielsweise ADFGVX), die EinfĂŒhrung einer maschinellen VerschlĂŒsselung. Sie war durch die damals allein ĂŒblichen manuellen, hauptsĂ€chlich linguistisch gestĂŒtzten, Entzifferungsmethoden unangreifbar und blieb es auch noch bis in die 1930er Jahre, also mehr als zehn Jahre lang.

Die kryptographischen StĂ€rken der ENIGMA sind im Wesentlichen durch den rotierenden Walzensatz gegeben. Durch die Drehung der Walzen wird erreicht, dass jeder Buchstabe des Textes mit einem neuen Alphabet verschlĂŒsselt wird (polyalphabetische VerschlĂŒsselung). Auf diese Weise wird das bei den monoalphabetischen Verfahren so verrĂ€terische HĂ€ufigkeitsgebirge bis zur Unkenntlichkeit abgeschliffen und klassische Angriffe zur Entzifferung des Geheimtextes, wie statistische Analysen oder Mustersuche, sind zum Scheitern verurteilt. Auch die Periodensuche mit Hilfe des Koinzidenzindexes, als ĂŒbliche Angriffsmethode auf polyalphabetische VerschlĂŒsselungen, wie beispielsweise der Vigenere-Chiffre, ist ebenso aussichtslos, denn im Vergleich zur PeriodenlĂ€nge (von 16.900, siehe auch: Verbesserungspotenzial) der ENIGMA war eine vergleichsweise winzige HöchstlĂ€nge der FunksprĂŒche von 250 Buchstaben vorgeschrieben.[34]

Walzenfenster der ENIGMA M4

Entscheidend wichtig fĂŒr die Sicherheit der VerschlĂŒsselung gegen unbefugte Entzifferung sind die Geheimhaltung der Walzenverdrahtung sowie die Anzahl der im Walzensatz verwendeten Walzen. Das Letztere ist ein ganz wichtiger Faktor, der die wesentlich stĂ€rkere VerschlĂŒsselung der bei den deutschen U-Booten eingesetzten Vierwalzen-ENIGMA M4 im Vergleich zur ENIGMA I (mit nur drei Walzen) erklĂ€rt. Es sind drei mit einer M4-Maschine verschlĂŒsselte FunksprĂŒche öffentlich bekannt, deren Inhalt bis zum Jahr 2006 nicht entrĂ€tselt werden konnte. Erst dann gelang es dem Hobby-Kryptologen Stefan Krah, zwei der Nachrichten, die vom U-Boot U 264 beziehungsweise U 623 im Jahr 1942 gefunkt wurden, durch verteiltes Rechnen (distributed computing) und Zusammenschluss von mehreren tausend Computern im Internet innerhalb eines Monats zu entziffern, wĂ€hrend der dritte Funkspruch noch immer ungebrochen ist.[35]

Die Ringe (Ringstellung) bestimmen den Versatz zwischen der inneren Verdrahtung der Walzen und dem Buchstaben, zu dem der Übertrag auf die nĂ€chste Walze erfolgt. Außerdem dienten sie zum Schutz vor Spionage. So wurde verhindert, dass durch Ablesen der von außen sichtbaren Walzenstellung auf die interne Position der Walzen geschlossen werden konnte.

Mit Hilfe der „DoppelsteckerschnĂŒre“,[36] die von vorne in das Steckerbrett gesteckt werden können, lassen sich Buchstaben vor und nach Durchlaufen des Walzensatzes paarweise involutorisch vertauschen. Diese Maßnahme diente zur weiteren StĂ€rkung der kryptographischen Sicherheit der ENIGMA. TatsĂ€chlich wird hierdurch der SchlĂŒsselraum betrĂ€chtlich erweitert.

SchlĂŒsselraum

Sprachlich zu unterscheiden ist zwischen dem im Text erlĂ€uterten SchlĂŒsselraum als Menge aller möglichen SchlĂŒssel und einem SchlĂŒsselraum wie im Bild, das Soldaten des Geheimen Funkmeldedienstes des OKW beim Ver- oder EntschlĂŒsseln von Nachrichten zeigt.

Die GrĂ¶ĂŸe des SchlĂŒsselraums der ENIGMA lĂ€sst sich aus den vier einzelnen TeilschlĂŒsseln sowie der Anzahl der jeweils möglichen unterschiedlichen SchlĂŒsseleinstellungen berechnen. Der gesamte SchlĂŒsselraum der ENIGMA I (fĂŒr M4 siehe Enigma-M4) ergibt sich aus den folgenden vier Faktoren:

a) Die Walzenlage
Drei von fĂŒnf Walzen (I bis V) und eine von zwei Umkehrwalzen (B oder C) werden ausgewĂ€hlt. Dies ergibt 2·(5·4·3) = 120 mögliche Walzenlagen (entspricht einer „SchlĂŒssellĂ€nge“ von etwa 7 bit).
b) Die Ringstellung
Es gibt jeweils 26 verschiedene Ringstellungen (01 bis 26) fĂŒr die mittlere und die rechte Walze. Der Ring der linken Walze ist kryptographisch bedeutungslos, da ihre Übertragskerbe kein Fortschalten einer noch weiter links befindlichen Walze bewirkt. Insgesamt sind 26ÂČ = 676 Ringstellungen (entspricht etwa 9 bit) relevant.
c) Die Walzenstellung
Es gibt fĂŒr jede der drei (rotierenden) Walzen 26 Möglichkeiten sie einzustellen (A bis Z). Die Umkehrwalze kann nicht verstellt werden. Insgesamt sind somit 26Âł = 17.576 Walzenstellungen verfĂŒgbar. Setzt man die Ringstellung als bekannt voraus, so sind davon aufgrund einer unwichtigen Anomalie des Fortschaltmechanismus (siehe auch: Anomalie) 26ÂČ = 676 Anfangsstellungen als kryptographisch redundant zu eliminieren. Als relevant ĂŒbrig bleiben dann 26·25·26 = 16.900 Walzenstellungen (entspricht etwa 14 bit).
d) Die Steckerverbindungen
Es können bis zu maximal 13 Steckerverbindungen zwischen den 26 Buchstaben hergestellt werden. FĂŒr die erste gibt es 26 Auswahlmöglichkeiten fĂŒr das eine Steckerende und dann noch 25 fĂŒr das andere Ende des Kabels. Somit gibt es fĂŒr das erste Kabel 26·25 unterschiedliche Möglichkeiten es einzustecken. Da es aber keine Rolle spielt, in welcher Reihenfolge die beiden Kabelenden gesteckt werden, entfallen davon die HĂ€lfte der Möglichkeiten. Es bleiben also 26·25/2 = 325 Möglichkeiten fĂŒr die erste Verbindung. FĂŒr die zweite erhĂ€lt man analog 24·23/2 = 276 Möglichkeiten. Allgemein gibt es (26−2n+2)·(26−2n+1)/2 Möglichkeiten fĂŒr die n-te Steckerverbindung (siehe auch: Gaußsche Summenformel).
   Nummer der      ---- Möglichkeiten fĂŒr ----   Möglichkeiten fĂŒr
Steckverbindung    erste Seite    zweite Seite    Steckverbindung
       0                1               1                1
       1               26              25              325
       2               24              23              276
       3               22              21              231
       4               20              19              190
       5               18              17              153
       6               16              15              120
       7               14              13               91
       8               12              11               66
       9               10               9               45
      10                8               7               28
      11                6               5               15
      12                4               3                6
      13                2               1                1
Die Gesamtzahl der möglichen Steckkombinationen bei Verwendung von mehreren Steckern ergibt sich aus dem Produkt der Möglichkeiten fĂŒr die einzelnen Steckerverbindungen. Da aber auch hier die Reihenfolge der DurchfĂŒhrung keine Rolle spielt (es ist kryptographisch gleichwertig, wenn beispielsweise zuerst A mit X gesteckert wird und danach B mit Y oder umgekehrt zuerst B mit Y und dann A mit X), dĂŒrfen die entsprechenden FĂ€lle nicht als SchlĂŒsselkombinationen berĂŒcksichtigt werden. Dies sind bei zwei Steckerverbindungen genau die HĂ€lfte der FĂ€lle. Das vorher ermittelte Produkt ist also durch 2 zu dividieren. Bei drei Steckerverbindungen gibt es sechs mögliche Reihenfolgen fĂŒr die DurchfĂŒhrung der Steckungen, die alle sechs kryptographisch gleichwertig sind. Das Produkt ist also durch 6 zu dividieren. Im allgemeinen Fall, bei n Steckerverbindungen, ist das Produkt der vorher ermittelten Möglichkeiten durch n! (FakultĂ€t) zu dividieren. Die Anzahl der Möglichkeiten fĂŒr genau n Steckerverbindungen ergibt sich als
\frac{1}{n!} \prod_{i=1}^n \frac{(26-2i+2)(26-2i+1)}{2} \;=\; \frac{26!}{2^n\cdot n!\cdot(26-2n)!}
 Stecker   -------------- Möglichkeiten fĂŒr ----------------
    n      Steckver-     genau n Steck-      bis zu n Steck–
            bindung       verbindungen         verbindungen
    0          1                     1                    1
    1        325                   325                  326
    2        276                 44850                45176
    3        231               3453450              3498626
    4        190             164038875            167537501
    5        153            5019589575           5187127076
    6        120          100391791500         105578918576
    7         91         1305093289500        1410672208076
    8         66        10767019638375       12177691846451
    9         45        53835098191875       66012790038326
   10         28       150738274937250      216751064975576
   11         15       205552193096250      422303258071826
   12          6       102776096548125      525079354619951
   13          1         7905853580625      532985208200576
Nachdem in den ersten Jahren nur sechs und spĂ€ter zwischen fĂŒnf und acht Verbindungskabel gesteckt wurden, galt ab 1939 die feste Regel, stets genau zehn Steckerverbindungen durchzufĂŒhren. FĂŒr diese ergeben sich nach der obigen Tabelle 150.738.274.937.250 (mehr als 150 Billionen) Steckmöglichkeiten (entspricht etwa 47 bit).

Der gesamte SchlĂŒsselraum einer ENIGMA I mit drei aus einem Vorrat von fĂŒnf ausgewĂ€hlten Walzen und einer von zwei Umkehrwalzen sowie bei Verwendung von zehn Steckern lĂ€sst sich aus dem Produkt der in den obigen Abschnitten a) bis d) ermittelten 120 Walzenlagen, 676 Ringstellungen, 16.900 Walzenstellungen und 150.738.274.937.250 Steckermöglichkeiten berechnen. Er betrĂ€gt:

120 · 676 · 16.900 · 150.738.274.937.250 = 206.651.321.783.174.268.000.000

Das sind etwa 2·10ÂČÂł Möglichkeiten und entspricht einer SchlĂŒssellĂ€nge von ungefĂ€hr 77 bit. (Die gelegentlich zu hörenden „150 Millionen Millionen Millionen“[37] Möglichkeiten, beispielsweise im Spielfilm Enigma – Das Geheimnis, basieren auf der Benutzung von nur einer Umkehrwalze und dem Weglassen der Ringstellungen.)[38]

Der SchlĂŒsselraum ist riesig groß und hĂ€lt auch einem Vergleich mit modernen VerschlĂŒsselungsverfahren stand. Beispielsweise verfĂŒgt das ĂŒber mehrere Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene VerschlĂŒsselungsverfahren DES (Data Encryption Standard) ĂŒber eine SchlĂŒssellĂ€nge von genau 56 bit, also deutlich weniger als die ENIGMA. Auch der Nachfolger fĂŒr DES, das AES-Verfahren (Advanced Encryption Standard), von und nach seinen Entwicklern „Rijndael“ genannt, benutzt zumeist nur 128 bit und gilt nach wie vor als unknackbar.

Die GrĂ¶ĂŸe des SchlĂŒsselraums ist jedoch nur eine notwendige, aber keine hinreichende Bedingung fĂŒr die Sicherheit eines kryptographischen Verfahrens. Selbst eine so simple Methode wie die einfache monoalphabetische Substitution verfĂŒgt ĂŒber 26! (FakultĂ€t) mögliche SchlĂŒssel. Das sind grob 4000·10ÂČÂł SchlĂŒssel und entspricht ungefĂ€hr 88 bit und ist folglich sogar noch um etwa den Faktor 2000 grĂ¶ĂŸer als bei der ENIGMA I. Dennoch wird niemand behaupten, eine monoalphabetische Substitution sei sicher.

Mithilfe der Turing-Bombe (hier ein Nachbau in Bletchley Park, bedient von einer „Wren“) konnte der SchlĂŒsselraum drastisch reduziert werden.

Auch bei der ENIGMA Ă€hnelt die wesentlich zur GrĂ¶ĂŸe des SchlĂŒsselraums beitragende konstruktive Komponente, nĂ€mlich das Steckerbrett, einer einfachen monoalphabetischen Substitution, denn die Steckerung bleibt schließlich wĂ€hrend der gesamten VerschlĂŒsselung unverĂ€ndert. Das Steckerbrett kann folglich mit Hilfe einer intelligenten kryptanalytischen Angriffsmethode (Turing-Bombe) ĂŒberwunden und praktisch gĂ€nzlich eliminiert werden. Damit kann der Faktor 150.738.274.937.250 bei der Berechnung des SchlĂŒsselraums effektiv wieder gestrichen werden.

Ebenso bewirken die Ringe nur eine geringe kryptographische StĂ€rkung des Verfahrens. Bei falscher Ringstellung der rechten Walze und ansonsten korrektem SchlĂŒssel sind periodisch (PeriodenlĂ€nge = 26 Buchstaben) bereits Klartextpassagen lesbar, die einige Buchstaben lang immer wieder abreißen. Noch weniger wirkt der Ring der mittleren Walze, wobei hier die PeriodenlĂ€nge 650 Buchstaben (25·26) betrĂ€gt. Die mittlere Ringstellung trĂ€gt somit zumeist ĂŒberhaupt nicht zur GrĂ¶ĂŸe des SchlĂŒsselraums bei, immer dann nĂ€mlich, wenn wĂ€hrend des Spruchs kein Übertrag auf die linke Walze erfolgt, der aufgrund der vorgeschriebenen SpruchlĂ€nge von höchstens 250 Buchstaben nur selten passierte. Die Ringstellung der linken Walze ist, wie schon erwĂ€hnt, kryptographisch völlig bedeutungslos. FĂŒr den Kryptoanalytiker stellt die Feinjustierung der Ringe keine grĂ¶ĂŸere Schwierigkeit mehr dar. Damit kann man bei der Berechnung der GrĂ¶ĂŸe des SchlĂŒsselraums auch den Faktor 676 getrost wieder streichen.

Als kryptographisch wirksam ĂŒbrig bleiben nur die 120 Walzenlagen und die (bei unbekannter Ringstellung) 17.576 zu berĂŒcksichtigenden Walzenstellungen. So schrumpft der vorher noch so gigantisch erscheinende SchlĂŒsselraum auf vergleichsweise winzige 120·17.576 = 2.109.120 (gut zwei Millionen) Möglichkeiten (etwa 21 bit), eine Zahl, die auch bereits zu Zeiten des Zweiten Weltkriegs mit Hilfe der damaligen elektromechanischen Technik exhaustiv (vollstĂ€ndig) abgearbeitet werden konnte.

Kryptographische SchwÀchen

Die Umkehrwalze hat nur Kontakte auf einer Seite und verursacht die kryptographische HauptschwÀche der ENIGMA.

Korn erreichte durch die Umkehrwalze, dass das SchlĂŒsselverfahren involutorisch wird, das heißt, wenn bei einer bestimmten Stellung der Walzen ein U in ein X verschlĂŒsselt wird, dann wird bei dieser Stellung auch ein X in ein U verschlĂŒsselt. So vereinfachte er Bedienung und Konstruktion der Maschine, denn man muss nicht mehr zwischen VerschlĂŒsselung und EntschlĂŒsselung unterscheiden. DarĂŒber hinaus erhoffte er sich auch eine Steigerung der Sicherheit, denn der Strom durchfließt die Walzen ja nun zweimal. „Durch diesen RĂŒckgang des Stromes durch den Chiffrierwalzensatz findet eine weitere VerwĂŒrfelung statt. Infolge dieser Anordnung ist es möglich, mit verhĂ€ltnismĂ€ĂŸig wenig Chiffrierwalzen auszukommen und trotzdem eine große Chiffriersicherheit aufrechtzuerhalten.“, erlĂ€utert Korn die Vorteile seiner Umkehrwalze in der Patentschrift (DRP Nr. 452 194).[39] Dies war jedoch ein Trugschluss mit weitreichenden Konsequenzen.

Zum einen bewirkt die Umkehrwalze, dass nun kein Buchstabe mehr in sich selbst verschlĂŒsselt werden kann, denn der Strom kann ja in keinem Fall genau den Weg durch den Walzensatz wieder zurĂŒcknehmen, den er gekommen ist. Er wird stets auf einem anderen Weg zurĂŒckgeleitet als er zur Umkehrwalze hingeflossen ist. Mathematisch spricht man hier von fixpunktfreien Permutationen. Diese EinschrĂ€nkung mag als unwesentliche Kleinigkeit erscheinen, denn es bleiben ja noch 25 weitere Buchstaben des Alphabets zur VerschlĂŒsselung, tatsĂ€chlich bedeutet dies jedoch eine drastische Reduzierung der zur VerschlĂŒsselung verfĂŒgbaren Alphabete und darĂŒber hinaus eine neue Angreifbarkeit des Geheimtextes. Zum anderen verursacht die Umkehrwalze dadurch, dass die Permutation und damit die VerschlĂŒsselung involutorisch wird, eine weitere Verringerung der Alphabetanzahl.

Die durch die Umkehrwalze eingefĂŒgten kryptographischen SchwĂ€chen, insbesondere die Reduzierung der Anzahl der zur VerfĂŒgung stehenden Alphabete, lassen sich leicht klarmachen, wenn man statt von 26 Buchstaben vereinfacht von beispielsweise nur vier Buchstaben ausgeht. Mit vier Buchstaben lassen sich 4! = 24 unterschiedliche Alphabete (damit meint der Kryptograph unterschiedliche Anordnungen der Buchstaben) erzeugen, nĂ€mlich

 ABCD  ABDC  ACBD  ACDB  ADBC  ADCB 
 
 BACD  BADC  BCAD  BCDA  BDAC  BDCA 
 
 CABD  CADB  CBAD  CBDA  CDAB  CDBA 
 
 DABC  DACB  DBAC  DBCA  DCAB  DCBA 

BeschrĂ€nkt man sich hier, statt auf alle 24 möglichen, nur auf die fixpunktfreien Permutationen, so fallen alle Alphabete weg, bei denen ein Buchstabe in sich selbst verschlĂŒsselt wird, also auf seinem natĂŒrlichen alphabetischen Platz steht. Aus der obigen Liste sind damit die folgenden fĂŒnfzehn Alphabete zu streichen, da sie einen oder mehrere Fixpunkte aufweisen (unten durch Fettdruck hervorgehoben).

 ABCD  ABDC  ACBD  ACDB  ADBC  ADCB 
 
 BACD        BCAD              BDCA 
 
 CABD        CBAD  CBDA       
 
       DACB  DBAC  DBCA        

Übrig bleiben nur die folgenden neun fixpunktfreien Permutationen:

 ----  ----  ----  ----  ----  ---- 
 
 ----  BADC  ----  BCDA  BDAC  ---- 
 
 ----  CADB  ----  ----  CDAB  CDBA 
 
 DABC  ----  ----  ----  DCAB  DCBA 

BerĂŒcksichtigt man jetzt noch, dass die Umkehrwalze nicht nur alle Permutationen mit Fixpunkten eliminiert, sondern auch alle nichtinvolutorischen Permutationen, so mĂŒssen aus der obigen Tabelle noch weitere sechs FĂ€lle gestrichen werden, nĂ€mlich die, bei denen die zweifache Anwendung der Permutation nicht wieder zum ursprĂŒnglichen Buchstaben fĂŒhrt. Übrig bleiben von allen möglichen 24 Permutationen eines Alphabets aus vier Buchstaben lediglich die drei fixpunktfreien und involutorischen FĂ€lle. Sie werden als „echt involutorische Permutationen“ bezeichnet.

 ----  ----  ----  ----  ----  ---- 
 
 ----  BADC  ----  ----  ----  ---- 
 
 ----  ----  ----  ----  CDAB  ---- 
 
 ----  ----  ----  ----  ----  DCBA 

Bei der ENIGMA mit ihren 26 Buchstaben bewirkt diese BeschrĂ€nkung, dass statt der 26! (FakultĂ€t), also ungefĂ€hr 4·1026 insgesamt möglichen permutierten Alphabete lediglich die 25·23·21·19···7·5·3·1 = 25!! (DoppelfakultĂ€t), also etwa 8·1012 echt involutorisch permutierten Alphabete genutzt werden können. Durch die Umkehrwalze verschenkt man so den Faktor von etwa 5·1013 an Möglichkeiten â€“ eine gigantische SchwĂ€chung der kombinatorischen KomplexitĂ€t der Maschine. Übrig bleibt weniger als die Quadratwurzel der ursprĂŒnglich möglichen Permutationen.

Bei diesem Exponat wurde ENIGMA irrtĂŒmlich mit „Geheimnis“ ĂŒbersetzt (siehe Tafel), richtig ist „RĂ€tsel“.

Kryptographisch noch katastrophaler als diese drastische Reduktion der Alphabetanzahl ist jedoch, dass durch die Vermeidung von Fixpunkten Aussagen ĂŒber den Text möglich sind wie „Nichts ist jemals es selbst“,[37] die bei der Entzifferung eine ganz wesentliche Hilfe waren. Weiß der Angreifer, dass niemals ein Buchstabe die VerschlĂŒsselung seiner selbst ist, dann eröffnet ihm diese Kenntnis AbkĂŒrzungen, und er muss nicht mehr mĂŒhsam jeden einzelnen Fall abarbeiten, wie an folgendem Beispiel illustriert wird.

Ein seit Jahrhunderten bekanntes und bewĂ€hrtes Entzifferungsverfahren ist die „Methode des Wahrscheinlichen Worts“ (siehe auch: Mustersuche).[40] Hierbei errĂ€t, vermutet oder weiß der Angreifer, dass im Text eine bestimmte Phrase (engl. crib, franz. mot probable) auftritt, beispielsweise „OBERKOMMANDODERWEHRMACHT“. Liegt dem Angreifer zum Beispiel ein mit der ENIGMA verschlĂŒsseltes Geheimtextfragment wie das folgende vor, so kann er ganz leicht ermitteln, an welcher Stelle im Text das vermutete Wahrscheinliche Wort sich nicht befinden kann, indem er fĂŒr jede mögliche Lage prĂŒft, ob ein Zeichen in sich selbst verschlĂŒsselt wĂŒrde, was, wie er von der ENIGMA weiß, unmöglich ist. Dazu schreibt er das Wahrscheinliche Wort in den verschiedenen Lagen unter den Geheimtext und prĂŒft auf Kollisionen (engl.: crash), die im unteren Beispiel durch roten Fettdruck hervorgehoben sind:

  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 
1 OBERKOMMANDODERWEHRMACHT
 2 OBERKOMMANDODERWEHRMACHT
  3 OBERKOMMANDODERWEHRMACHT
   4 OBERKOMMANDODERWEHRMACHT
    5 OBERKOMMANDODERWEHRMACHT
     6 OBERKOMMANDODERWEHRMACHT
      7 OBERKOMMANDODERWEHRMACHT
       8 OBERKOMMANDODERWEHRMACHT
        9 OBERKOMMANDODERWEHRMACHT
        10 OBERKOMMANDODERWEHRMACHT
         11 OBERKOMMANDODERWEHRMACHT
          12 OBERKOMMANDODERWEHRMACHT
           13 OBERKOMMANDODERWEHRMACHT
            14 OBERKOMMANDODERWEHRMACHT
             15 OBERKOMMANDODERWEHRMACHT
              16 OBERKOMMANDODERWEHRMACHT
               17 OBERKOMMANDODERWEHRMACHT
                18 OBERKOMMANDODERWEHRMACHT
                 19 OBERKOMMANDODERWEHRMACHT
                  20 OBERKOMMANDODERWEHRMACHT
                   21 OBERKOMMANDODERWEHRMACHT
                    22 OBERKOMMANDODERWEHRMACHT
                     23 OBERKOMMANDODERWEHRMACHT
                      24 OBERKOMMANDODERWEHRMACHT
                       25 OBERKOMMANDODERWEHRMACHT
                        26 OBERKOMMANDODERWEHRMACHT
                         27 OBERKOMMANDODERWEHRMACHT 
  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 

Die Anzahl der durch Kollisionen auszuschließenden Lagen lĂ€sst sich ĂŒbrigens nach folgender Überlegung abschĂ€tzen: Bei einem Wahrscheinlichen Wort der LĂ€nge 1 (also nur ein einzelner wahrscheinlicher Buchstabe) ist die Wahrscheinlichkeit fĂŒr eine Kollision 1/26. Folglich ist die Wahrscheinlichkeit fĂŒr keine Kollision 1-1/26. Bei einem Wahrscheinlichen Wort wie oben mit der LĂ€nge 24 ist dann die Wahrscheinlichkeit fĂŒr keine Kollision (1-1/26)24, das sind etwa 39 %. Das heißt, bei 27 untersuchten Lagen erwartet man im Mittel fĂŒr 27·(1-1/26)24 der FĂ€lle keine Kollisionen. Der Ausdruck ergibt etwa den Wert 10,5 und stimmt recht gut mit den im Beispiel beobachteten (und grĂŒn gekennzeichneten) acht kollisionsfreien Crib-Lagen ĂŒberein.

Mit Hilfe dieser Ă€ußerst simplen kryptanalytischen Angriffsmethode lassen sich so von den 27 möglichen Lagen des Wahrscheinlichen Worts hier 19, also deutlich mehr als die HĂ€lfte, als unmöglich eliminieren â€“ eine erhebliche Arbeitsvereinfachung fĂŒr den Angreifer.

Entzifferung

Die Betreiber der SchlĂŒsselmaschine ENIGMA waren der Meinung, dass die durch sie maschinell verschlĂŒsselten Texte (im Gegensatz zu fast allem, was bis 1918 gebrĂ€uchlich war) mit manuellen Methoden nicht zu knacken sind. Was ĂŒbersehen wurde, ist, dass einer maschinellen VerschlĂŒsselung durch maschinelle Entzifferung begegnet werden kann.

Die Geschichte der Entzifferung der ENIGMA beginnt im Jahr 1932, als der fĂŒr Frankreich unter dem Decknamen HE (AschĂ©) spionierende Deutsche Hans-Thilo Schmidt (Foto von Schmidt siehe unter Weblinks) geheime SchlĂŒsseltafeln fĂŒr die Monate September und Oktober 1932[41] sowie die Gebrauchsanleitung (H.Dv.g.13)[42] und die SchlĂŒsselanleitung (H.Dv.g.14)[43] an den französischen Kryptologen und spĂ€teren General Gustave Bertrand verriet.[44] Zu dieser Zeit waren erst drei Walzen (I bis III) im Einsatz und die Walzenlage wurde noch nicht tĂ€glich (dies geschah erst ab Oktober 1936), sondern nur vierteljĂ€hrlich gewechselt. Der französische Geheimdienst leitete die Unterlagen an britische und polnische Stellen weiter.

Der polnische Codeknacker Marian Rejewski (1932)
Das SĂ€chsische Palais (poln. PaƂac Saski) in Warschau beherbergte in den 1930er-Jahren die polnische Dechiffrierstelle Biuro SzyfrĂłw.

Nachdem es weder Franzosen noch Briten gelang, diese Informationen zu nutzen, und sie die ENIGMA nach wie vor als unknackbar einstuften, glĂŒckte dem 27-jĂ€hrigen polnischen Mathematiker Marian Rejewski bei seiner Arbeit in der polnischen Dechiffrierstelle, dem Biuro SzyfrĂłw (deutsch: „Chiffrier-BĂŒro“), bereits im Jahre 1932 der erste Einbruch in die ENIGMA.[45] Dabei nutzte er eine legal gekaufte kommerzielle Maschine (Modell D),[46] bei der â€“ anders als bei der ihm noch unbekannten militĂ€rischen ENIGMA I â€“ die Tastatur mit der Eintrittswalze in der ĂŒblichen QWERTZU-Reihenfolge (Buchstabenreihenfolge einer deutschen Tastatur, beginnend oben links) verbunden war. Rejewski erriet die von den Deutschen fĂŒr die militĂ€rische Variante gewĂ€hlte Verdrahtungsreihenfolge,[47] die den britischen Codeknacker Dillwyn „Dilly“ Knox selbst noch 1939 fast zur Verzweiflung brachte. Anschließend schaffte es Marian Rejewski mit Hilfe seiner exzellenten Kenntnisse der Permutationstheorie (siehe auch: ENIGMA-Gleichung), die Verdrahtung der drei Walzen (I bis III) sowie der Umkehrwalze (A) (siehe auch: ENIGMA-Walzen) zu erschließen[48] – eine kryptanalytische Meisterleistung, die ihn mit den Worten des amerikanischen Historikers David Kahn „in das Pantheon der grĂ¶ĂŸten Kryptoanalytiker aller Zeiten erhebt“ (im Original: „elevates him to the pantheon of the greatest cryptanalysts of all time“). Der englische Codeknacker Irving J. Good bezeichnete Rejewskis Leistung als „The theorem that won World War II“[49] (deutsch: „Das Theorem, das den Zweiten Weltkrieg gewann“).

Beim polnischen ENIGMA-Nachbau waren Tasten (1), Lampen (2) und Steckbuchsen (7) im Gegensatz zum deutschen Original einfach alphabetisch angeordnet.
Das polnische Zyklometer (1934)

Die nĂ€chste Aufgabe, die gelöst werden musste, war, jeweils die richtige Walzenlage und Walzenstellung zu erschließen. Dazu nutzte Rejewski zusammen mit seinen 1932 hinzugekommenen Kollegen Jerzy RĂłĆŒycki und Henryk Zygalski einen schwerwiegenden verfahrenstechnischen Fehler aus, der den Deutschen unterlief: Um eine sichere Übertragung zu gewĂ€hrleisten, wurde zu dieser Zeit der SpruchschlĂŒssel noch zweimal hintereinander gestellt und verschlĂŒsselt an den Anfang einer Nachricht geschrieben („SpruchschlĂŒsselverdopplung“).[50] Somit war der erste und vierte, der zweite und fĂŒnfte sowie der dritte und sechste Geheimtextbuchstabe jeweils demselben Klartextbuchstaben zuzuordnen. Mit Hilfe zweier speziell zu diesem Zweck gebauter Maschinen, genannt Zyklometer und Bomba, die zwei beziehungsweise sechs hintereinander geschaltete und um drei beziehungsweise eine bis fĂŒnf Drehpositionen versetzte ENIGMA-Maschinen verkörperten, konnten die polnischen Codeknacker fĂŒr jede der sechs möglichen Walzenlagen feststellen, bei welchen Walzenstellungen die beobachtete Zuordnung der Buchstabenpaare möglich war und so den Suchraum gewaltig einengen. Nach Analyse mehrerer FunksprĂŒche war der korrekte SpruchschlĂŒssel gefunden.

Nachdem die Deutschen am 15. September 1938 ihre Verfahrenstechnik Ă€nderten[51] und drei Monate spĂ€ter mit EinfĂŒhrung der Walzen IV und V die Anzahl der möglichen Walzenlagen von sechs (= 3·2·1) auf sechzig (= 5·4·3) erhöhten,[52] konnten die Polen nicht mehr mithalten, und die ENIGMA war wieder sicher.[53] Angesichts der drohenden Gefahr ĂŒbergaben sie kurz vor dem deutschen Überfall auf ihr Land ihr gesamtes Wissen an ihre VerbĂŒndeten. Ab dem 24. Juli 1939 kam es zu einem dreitĂ€gigen, legendĂ€ren Treffen französischer, britischer und polnischer Codeknacker im Wald von Pyry etwa 30 km sĂŒdöstlich von Warschau, bei dem sie den verblĂŒfften Briten und Franzosen ihre ENIGMA-Nachbauten ĂŒberreichten und ihre Methodiken offenbarten.[54] Die erste Frage, die Dilly Knox bei diesem Treffen gestellt haben soll, war: „What’s the QWERTZU?“ (sinngemĂ€ĂŸ: „Wie lautet die Verdrahtungsreihenfolge der Eintrittswalze?“).[55] Dies hatte ihn schon lange gequĂ€lt.[56] Rejewskis Antwort war genial einfach: „ABCDEFG...“[47]

Alan-Turing-Skulptur in Bletchley Park
Das Herrenhaus (engl. the mansion) von Bletchley Park war die Zentrale der britischen Codeknacker und ist heute ein Museum.

Mit diesem Anschub, vor allem mit den nun endlich bekannten Walzenverdrahtungen,[57] konnten die britischen Kryptoanalytiker mit Ausbruch des Krieges im etwa 70 km nordwestlich von London gelegenen Bletchley Park (BP) einen erneuten Angriff auf die ENIGMA starten. Das wichtigste Hilfsmittel dabei war â€“ neben ihrer intellektuellen LeistungsfĂ€higkeit und dem hohen Personaleinsatz von spĂ€ter zehn-[58] bis vierzehntausend[59] Frauen und MĂ€nnern â€“ vor allem eine spezielle elektromechanische Maschine, genannt die Turing-Bombe, die auf der polnischen Bomba aufbaute und vom englischen Mathematiker Alan Turing (Foto von Turing siehe unter Weblinks) ersonnen wurde. Turings Idee zur SchlĂŒsselsuche bestand darin, durch ringförmige Verkettung von mehreren (meist zwölf) ENIGMA-WalzensĂ€tzen die Wirkung des Steckerbretts komplett abzustreifen.[60] Dadurch gelang es ihm, die praktisch unĂŒberschaubare Anzahl von (mehr als 200 Trilliarden) VerschlĂŒsselungsmöglichkeiten, auf die die deutschen Kryptographen ihre Hoffnungen setzten, drastisch zu reduzieren.

Walzen eines Nachbaus der Turing-Bombe
Die Turing-Bombe besteht aus der Hintereinanderschaltung von dreimal zwölf WalzensĂ€tzen der ENIGMA. Die Farben der „Trommeln“ (engl. drums) signalisieren die Nummer der entsprechenden Walze (Walze I = rot, Walze II = kastanienbraun, Walze III = grĂŒn, Walze IV = gelb, Walze V = hellbraun, Walze VI = blau, Walze VII = schwarz, Walze VIII = silber).[61]

Das Grundprinzip geht von der ENIGMA I aus, bei der drei Walzen aus einem Sortiment von fĂŒnf Walzen eingesetzt werden und zunĂ€chst nur die Umkehrwalze B zur VerfĂŒgung steht. Die Umkehrwalze C, von den Briten lautmalerisch „Uncle Walter“ genannt, tauchte erst spĂ€ter und nur sporadisch auf.[62] FĂŒr jede der 60 verschiedenen Walzenlagen gibt es 26Âł, also 17.576 Walzenstellungen. Wenn man bei der SchlĂŒsselsuche von den Ringstellungen und vom Steckerbrett absehen kann, was mithilfe der durch die Bombe realisierten kryptanalytischen Angriffsmethode ermöglicht wurde, dann bleiben „nur“ noch 60·17.576, also 1.054.560 Möglichkeiten ĂŒbrig. Diese etwa eine Million unterschiedlichen FĂ€lle sind von Hand in vernĂŒnftiger Zeit praktisch nicht durchzuprobieren. Mit Hilfe der Turing-Bombe jedoch, die motorbetrieben mit 120 Umdrehungen pro Minute wĂ€hrend jeder Umdrehung 26 FĂ€lle abarbeiten konnte, brauchte man nur noch 1.054.560/(26·120) Minuten, also rund sechs Stunden, um sĂ€mtliche Möglichkeiten durchzutesten. (Hinzu kommt noch die Zeit zum Einstellen und UmrĂŒsten der Maschine auf die sechzig verschiedenen Walzenlagen.) Leistet man sich den Aufwand, sechzig Bomben einzusetzen, jeweils eine fĂŒr jede Walzenlage, dann schrumpft die Zeit von sechs Stunden auf sechs Minuten â€“ eine durchaus ertrĂ€gliche Zeit. TatsĂ€chlich waren bis zum Kriegsende mehr als 210 Bomben allein in England in Betrieb.[63]

Entscheidend wichtig fĂŒr die Funktion der Bombe sind Wahrscheinliche Wörter (Cribs),[64] deren Auftreten man im Text erwarten kann. Fehlen diese, dann scheitert die Entzifferung. Beispielsweise gelang den Briten der Einbruch in zwei SchlĂŒsselkreise der Deutschen Reichsbahn nicht,[65] die in Bletchley Park nach der frĂŒhen Dampflokomotive The Rocket als „Rocket II“ und „Rocket III“ bezeichnet wurden.[66] Grund war, wie sie nach dem Krieg zu ihrer Überraschung feststellten, nicht eine besonders sichere ENIGMA-Variante, sondern die ungewohnte „Eisenbahnersprache“ und die Art der Transportmeldungen, die ihnen das Erraten von Wahrscheinlichen Wörtern nicht erlaubten. MilitĂ€rische Meldungen hingegen waren hĂ€ufig stereotyp abgefasst und enthielten viele leicht zu erratende Cribs wie OBERKOMMANDODERWEHRMACHT, die die britischen Codeknacker zur Entzifferung nutzen konnten.

DarĂŒber hinaus profitierten sie von der deutschen GrĂŒndlichkeit bei der Abfassung von Routinemeldungen, wie Wetterberichte, die jeden Morgen pĂŒnktlich zur selben Zeit und vom selben Ort gesendet wurden. Zwar verbot die deutsche Dienstvorschrift „Allgemeine SchlĂŒsselregeln fĂŒr die Wehrmacht“ (H.Dv.g.7) ausdrĂŒcklich „RegelmĂ€ĂŸigkeiten im Aufbau, gleichlautende Redewendungen und Wiederholungen im Text“[67] und warnte eindringlich „Es muß auf jeden Fall vermieden werden, daß durch flĂŒchtig ausgebildetes Personal SchlĂŒsselfehler gemacht werden, die [...] der feindlichen NachrichtenaufklĂ€rung die Entzifferung ermöglichen“,[68] dennoch passierten genau diese Fehler, die die Codeknacker wahrnehmen und ausnutzen konnten. Aus britischer Sicht war eine tĂ€glich frisch verschlĂŒsselte ENIGMA-Meldung, die stets mit den Worten „WETTERVORHERSAGEBEREICHSIEBEN“ begann, Ă€hnlich wertvoll wie es eine direkte öffentliche Bekanntgabe des jeweils gĂŒltigen TagesschlĂŒssels gewesen wĂ€re. So wurde beispielsweise der ENIGMA-SchlĂŒssel vom „D-Day“, also dem Tag der Landung der Alliierten in der Normandie (Operation Overlord), durch den Crib „WETTERVORHERSAGEBISKAYA“, den die britischen Kryptoanalytiker leicht erraten konnten und korrekt vermuteten, in weniger als zwei Stunden nach Mitternacht gebrochen.[69]

Nicht selten provozierten die Briten sogar bewusst VorfĂ€lle, nur um die darauf prompt zu erwartenden deutschen FunksprĂŒche mit bekanntem Inhalt (und mit aktuellem TagesschlĂŒssel verschlĂŒsselt) zu erhalten und nannten diese Technik „gardening“ (deutsch: „Gartenpflege“).[70] Der britische Codeknacker Rolf Noskwith aus Baracke 8 beschrieb sie folgendermaßen: „Die RAF warf an bestimmten Stellen in der Nordsee Minen ab, so daß die Minenwarnung der Deutschen uns als Crib diente. Die Stellen waren sorgfĂ€ltig ausgewĂ€hlt, um bestimmte Ziffern, wie insbesondere 0 und 5, [als Koordinaten] zu vermeiden, fĂŒr die die Deutschen unterschiedliche Buchstaben benutzten.“[71] Die Briten konnten sich so, unter Vermeidung der Fallunterscheidungen fĂŒr „NULL“ und „NUL“ sowie „FUENF“ und „FUNF“, die Arbeit etwas erleichtern. Außer im Fall „ZWEI“ und „ZWO“ gab es fĂŒr die ĂŒbrigen Ziffern nur eine Schreibweise.

In Bletchley Park abgefangener ENIGMA-Funkspruch (Zweiter Teil eines dreiteiligen Spruchs)

So gelang es unter dem Decknamen „Ultra“, beginnend mit Januar 1940 zunĂ€chst die von der Luftwaffe und spĂ€ter auch die vom Heer mit der ENIGMA I verschlĂŒsselten Nachrichten nahezu wĂ€hrend des gesamten Zweiten Weltkriegs kontinuierlich zu brechen.[72] Im Jahr 1943 beispielsweise wurden mehr als 80.000 FunksprĂŒche pro Monat abgefangen und entziffert, also durchschnittlich mehr als 2500 jeden Tag.[73]

Die nur von den deutschen U-Booten eingesetzte M4 ist kryptographisch stĂ€rker als die ENIGMA I.

HartnĂ€ckiger zeigten sich die VerschlĂŒsselungsverfahren der deutschen Marine, die eine Variante (ENIGMA M3) mit drei aus acht Walzen (I bis VIII) sowie eine ausgeklĂŒgelte SpruchschlĂŒsselvereinbarung nutzte. Hier gelang den Briten der Einbruch erst im Mai 1941 nach Kaperung des deutschen U-Boots U 110 und Erbeutung einer intakten M3-Maschine und sĂ€mtlicher Geheimdokumente (CodebĂŒcher inklusive der entscheidend wichtigen „Doppelbuchstabentauschtafeln“)[74] durch den britischen Zerstörer HMS Bulldog am 9. Mai 1941.[75] Eine fĂŒr die Briten schmerzliche Unterbrechung („Black-out“) gab es dann, als am 1. Februar 1942 die M3 (mit drei Walzen) exklusiv bei den U-Booten durch die M4 (mit vier Walzen) abgelöst wurde.[76] Dieses von den Deutschen „SchlĂŒsselnetz Triton“ und von den EnglĂ€ndern „Shark“ (deutsch: „Hai“) genannte Verfahren konnte zehn Monate lang nicht gebrochen werden, eine Zeit, in der die deutsche U-Bootwaffe erneut große Erfolge verbuchen konnte. Der Einbruch in Shark gelang erst am 12. Dezember 1942,[77][78] nachdem der britische Zerstörer HMS Petard am 30. Oktober 1942 im Mittelmeer das deutsche U-Boot U 559 aufbrachte.[79] Ein Prisenkommando enterte das Boot und erbeutete wichtige geheime SchlĂŒsselunterlagen wie Kurzsignalheft und WetterkurzschlĂŒssel, mit deren Hilfe es die Codeknacker in Bletchley Park schafften, auch die ENIGMA-M4 zu ĂŒberwinden.[80]

Die amerikanische Hochgeschwindigkeits-Version der Turing-Bombe erreichte mit bis zu 2000 Umdrehungen pro Minute[59] mehr als die fĂŒnfzehnfache Geschwindigkeit ihres britischen Vorbilds und war speziell gegen die Vierwalzen-ENIGMA gerichtet.

Nun kamen auch die Amerikaner zu Hilfe, die unter FederfĂŒhrung von Joseph Desch[81] in der National Cash Register Company (NCR) in Dayton, Ohio, ab April 1943 mehr als 120 StĂŒck[82] Hochgeschwindigkeitsvarianten der Turing-Bombe produzierten, die speziell gegen die M4 gerichtet waren.[83] Danach waren die deutschen U-Boote nie mehr sicher (siehe auch: U-Boot-Krieg). Unmittelbare Folge der amerikanischen Entzifferungen war â€“ beginnend mit U 118 am 12. Juni 1943[84] â€“ die Versenkung von neun der zwölf deutschen U-Tanker („MilchkĂŒhe“) innerhalb weniger Wochen im Sommer 1943. Dies fĂŒhrte zu einer SchwĂ€chung aller Atlantik-U-Boote, die nun nicht mehr auf See versorgt werden konnten, sondern dazu die lange und gefĂ€hrliche Heimreise durch die Biskaya zu den U-Boot-StĂŒtzpunkten an der französischen WestkĂŒste antreten mussten.

Geschichtliche Konsequenzen

Die Kompromittierung der ENIGMA wird als ein strategischer Vorteil angesehen, der den Alliierten den Gewinn des Krieges erheblich erleichtert hat. Es gibt sogar Historiker, die diese Tatsache fĂŒr kriegsentscheidend halten, denn die Entzifferungen waren nicht nur auf militĂ€risch-taktischer Ebene (Heer, Luftwaffe und Marine) eine große Hilfe, sondern sie erlaubten aufgrund der nahezu vollstĂ€ndigen Durchdringung des deutschen Nachrichtenverkehrs auf allen Ebenen (Polizei, Geheimdienste, diplomatische Dienste, SD, SS, Reichspost und Reichsbahn) auch einen genauen Einblick in die strategischen und wirtschaftlichen Planungen der deutschen FĂŒhrung. Speziell schĂ€tzten die Alliierten die AuthentizitĂ€t der aus ENIGMA-FunksprĂŒchen gewonnenen Informationen, die aus anderen Quellen, wie AufklĂ€rung, Spionage oder Verrat, nicht immer gegeben war. So konnten die Briten ihre zu Beginn des Krieges noch begrenzten Ressourcen optimal koordinieren und gezielt gegen die deutschen SchwĂ€chen einsetzen, und spĂ€ter, zusammen mit ihren amerikanischen VerbĂŒndeten, die Überlegenheit noch besser ausspielen.

Einer der fĂŒhrenden ehemaligen Codeknacker aus Bletchley Park, der britische Schachmeister Stuart Milner-Barry, schrieb: „Mit Ausnahme vielleicht der Antike wurde meines Wissens nie ein Krieg gefĂŒhrt, bei dem die eine Seite stĂ€ndig die wichtigen Geheimmeldungen von Heer und Flotte des Gegners gelesen hat.“[85] Ein Ă€hnliches Fazit zieht ein nach dem Krieg verfasster amerikanischer Untersuchungsbericht: „Ultra schuf in der MilitĂ€rfĂŒhrung und an der politischen Spitze ein Bewusstsein, das die Art und Weise der Entscheidungsfindung verĂ€nderte. Das GefĂŒhl, den Feind zu kennen, ist höchst beruhigend. Es verstĂ€rkt sich unmerklich im Laufe der Zeit, wenn man regelmĂ€ĂŸig und aufs genaueste seine Gedanken und Gewohnheiten und Handlungsweisen beobachten kann. Wissen dieser Art befreit das eigene Planen von allzu großer Vorsicht und Angst, man wird sicherer, kĂŒhner und energischer.“ [86]

David Kahn bemerkte: „In Europa ließ die FĂ€higkeit der Alliierten, die deutschen VerschlĂŒsselungssysteme zu knacken und alle Botschaften mitzulesen (Codename ULTRA), die Alliierten von Sieg zu Sieg eilen. In der Â»Schlacht im Atlantik«, der fundamentalsten Auseinandersetzung des ganzen Zweiten Weltkriegs, konnten die Alliierten ihre Konvois an den deutschen U-Booten vorbeisteuern, weil sie wussten, wo diese wie Wolfsrudel lauerten. So ließen sich lĂ€hmende Verluste weitgehend vermeiden und Menschen wie GĂŒter konnten sicher nach Großbritannien gebracht werden. SpĂ€ter, bei ihrer großen Invasion in Europa, die zum Sieg ĂŒber Hitlers Reich fĂŒhrte, half die Decodierung deutscher Botschaften den Alliierten dabei, Gegenangriffe vorherzusehen und abzuwehren. Auf diese Weise konnten sie deutsche Schwachstellen besser erkennen und ins Ruhrgebiet und nach Berlin vorstoßen. Auch sowjetische Codebrecher konnten die geheimen Informationen der Deutschen entziffern, was zu ihrem Sieg an der Ostfront beitrug.“[87]

Der Oberbefehlshaber der alliierten StreitkrĂ€fte General Dwight D. Eisenhower bezeichnete Ultra als „entscheidend“ fĂŒr den Sieg.

Der ehemalige Sicherheitsberater von US-PrĂ€sident Jimmy Carter, der polnisch-amerikanische Politikwissenschaftler Zbigniew BrzeziƄski zitierte den Oberbefehlshaber der alliierten StreitkrĂ€fte General Dwight D. Eisenhower, der Ultra als „decisive“ (deutsch: „entscheidend“) fĂŒr den Sieg bezeichnete (vgl. auch F. W. Winterbotham „The Ultra Secret“).[88] Die polnischen Historiker WƂadysƂaw Kozaczuk und Jerzy Straszak schrieben „it is widely believed that Ultra saved the world at least two years of war and possibly prevented Hitler from winning“.[89] (deutsch: „es wird weithin angenommen, dass Ultra der Welt mindestens zwei Jahre Krieg erspart hat und möglicherweise verhinderte, dass Hitler ihn gewann“). Ähnlich Ă€ußerte sich der englische Historiker Sir Harry Hinsley, der in Bletchley Park mitarbeitete, mit den Worten „shortened the war by not less than two years and probably by four years“ (deutsch: „[Ultra] verkĂŒrzte den Krieg um nicht weniger als zwei Jahre und vermutlich um vier Jahre“).

Der britische Premierminister Winston Churchill sagte: „Es war Ultra zu verdanken, dass wir den Krieg gewonnen haben.“

Stuart Milner-Barry vertrat die Ansicht, dass „had we not at the most crucial times and for long periods read the U-boat ciphers, we should have lost the war“ (deutsch: „hĂ€tten wir nicht zur entscheidenden Zeit und fĂŒr lange ZeitrĂ€ume die U-Boot-Chiffren lesen können, dann hĂ€tten wir den Krieg verloren“).[90] In einer Ausstellung ĂŒber den Secret War (deutsch: „Geheimer Krieg“), die im Jahre 2003 in einem der bedeutendsten Kriegsmuseen weltweit, dem Imperial War Museum (deutsch: „Kriegsmuseum des britischen Weltreichs“) in London stattfand, wurde der ehemalige britische Premierminister Winston Churchill zitiert, der seinem König George VI gesagt hatte: „It was thanks to Ultra that we won the war.“ (deutsch: „Es war Ultra zu verdanken, dass wir den Krieg gewonnen haben“).

Wenn man noch weiter spekulieren möchte, kann man aus den Aussagen von Gordon Welchman, der neben Alan Turing einer der fĂŒhrenden Köpfe der britischen Codeknacker in Bletchley Park war, Schlussfolgerungen ziehen. In seinem Buch The Hut Six Story beschreibt er die Gratwanderung, die die alliierten Codeknacker zu vollbringen hatten, um nicht den Anschluss an die von den Deutschen immer wieder neu eingefĂŒhrten kryptographischen Komplikationen zu verlieren. Mehrfach stand die EntzifferungsfĂ€higkeit auf des Messers Schneide, und immer wieder senkte sich die Waagschale zugunsten der Codeknacker, oft auch mit viel GlĂŒck, wie Welchman in seinem Buch einrĂ€umt: „We were lucky“ (deutsch: „Wir hatten GlĂŒck“).[91]

Bei diesem in Bletchley Park nur teilweise entzifferten zweiteiligen deutschen Funkspruch handelt es sich um einen Befehl aus Berlin an die Heeresgruppe Kurland vom 14. Februar 1945.

David Kahn schrieb hierzu: „Der Erfolg der Codeknacker beruhte letztlich auf einigen genialen Ideen [
] HĂ€tten Marian Rejewski 1931 in Polen und Alan Turing und Gordon Welchman 1939 in England nicht diese Ideen gehabt, wĂ€re die Â»Enigma« möglicherweise nicht geknackt worden. Somit ist die Vorstellung, es hĂ€tte den Alliierten misslingen können, diese Chiffriermaschine zu knacken, keine Spekulation im luftleeren Raum, sondern es sprach tatsĂ€chlich einiges fĂŒr diese Annahme.“[92]

Die Betrachtung alternativer GeschichtsverlĂ€ufe ist zwangslĂ€ufig höchst spekulativ. Entscheidend ist natĂŒrlich auch der Zeitpunkt, zu dem die ENIGMA möglicherweise einbruchssicher gemacht worden wĂ€re. Falls dies erst im Jahre 1945 geschehen wĂ€re, hĂ€tte es vermutlich nur geringe Konsequenzen auf den Kriegsverlauf gehabt. Im Jahr 1944 dagegen wĂ€ren die alliierten InvasionsplĂ€ne der Operation Overlord („D-Day“) behindert worden. Wie man heute weiß, war aus entzifferten ENIGMA-FunksprĂŒchen nicht nur die gesamte deutsche Gefechtsaufstellung in der Normandie detailliert bekannt, sondern die alliierten Befehlshaber wurden dank Ultra auch jeden Tag Ă€ußerst prĂ€zise ĂŒber die deutschen PlĂ€ne und Gegenmaßnahmen auf dem Laufenden gehalten.[93] In den Jahren ab 1941 wĂ€ren die deutschen U-Boote nicht mehr so leicht zu finden gewesen, deren Positionen und PlĂ€ne die Alliierten aus entzifferten FunksprĂŒchen genau verfolgen konnten.[94]

Was aber wĂ€re gewesen, wenn die ENIGMA von Anfang an unknackbar geblieben wĂ€re? Im Jahre 1940 beispielsweise setzte die Royal Air Force ihre letzten Reserven ein,[95] um schließlich die Luftschlacht um England („Battle of Britain“) zu gewinnen. Auch hierbei waren entzifferte FunksprĂŒche, insbesondere ĂŒber die AngriffsplĂ€ne der deutschen Luftwaffe, eine große Hilfe.[96][97] Ohne diese Hilfe wĂ€re die Luftschlacht eventuell verloren worden und das Unternehmen Seelöwe, also die deutsche Invasion Englands, hĂ€tte stattgefunden.[95] Wie es ausgegangen wĂ€re, darĂŒber lĂ€sst sich nur spekulieren: Denkbar wĂ€re, dass nach einer deutschen Besetzung der britischen Inseln noch im Jahr 1940 der Krieg beendet gewesen wĂ€re,[98] denn zu diesem Zeitpunkt befanden sich weder die Sowjetunion noch die Vereinigten Staaten im Krieg. (Der deutsche Überfall auf die Sowjetunion begann am 22. Juni 1941. Der japanische Angriff auf Pearl Harbor fand am 7. Dezember 1941 statt und die KriegserklĂ€rung Deutschlands an die USA erfolgte am 11. Dezember 1941). Wie sich die Geschichte in einem solchen Fall tatsĂ€chlich weiterentwickelt hĂ€tte, kann niemand sagen, denn die Geschichte verrĂ€t uns ihre Alternativen nicht. In einem Essay, das David Kahn als Kontrafaktische Geschichte unter der Annahme verfasste, den Alliierten sei es nicht gelungen, die ENIGMA zu knacken, fĂŒhrt es zu einem weiteren Siegeszug der Wehrmacht, der schließlich durch eine Atombombe abrupt beendet wird.[99] Das alles sind Spekulationen â€“ deutlich wird allerdings die enorme Bedeutung der Kryptographie und der Kryptanalyse der SchlĂŒsselmaschine ENIGMA fĂŒr den Verlauf der Geschichte.

Die schweizerische Armee benutzte ab 1946 eine verbesserte Nachfolgeversion der ENIGMA, die als NEMA (Neue Maschine) bezeichnet wurde, und die zwar ĂŒber eine unregelmĂ€ĂŸige Walzenfortschaltung, jedoch auch ĂŒber eine Umkehrwalze mit ihren kryptographischen SchwĂ€chen verfĂŒgte.

Bemerkenswert ist ĂŒberdies die Tatsache der perfekt funktionierenden Geheimhaltung der in Bletchley Park ĂŒber entzifferte ENIGMA-FunksprĂŒche gewonnenen Ultra-Informationen. Churchill selbst wĂŒrdigte seine verschwiegenen Codeknacker mit den Worten „My geese that laid the golden eggs and never cackled“ (deutsch: „Meine GĂ€nse, die die goldenen Eier legten und niemals gackerten“ ).[100] Dieses „Enigma-Geheimnis“ wurde wĂ€hrend des gesamten Krieges und selbst danach bis in die 1970er Jahre gehĂŒtet („Britain's best kept secret“, deutsch: „Britanniens bestgehĂŒtetes Geheimnis“).[101] Die Deutschen hatten keinerlei Ahnung von Ultra.[102] In Bletchley Park gab es keinen Maulwurf â€“ mit einer Ausnahme, John Cairncross,[103] aber der spionierte fĂŒr Stalin.[104]

Aufgrund verschiedener verdĂ€chtiger Ereignisse wurden auf deutscher Seite zwar mehrfach Untersuchungen angestellt, ob die ENIGMA wirklich sicher sei, hier wurden jedoch die falschen Schlussfolgerungen gezogen, und die Personen mit der richtigen EinschĂ€tzung setzten sich nicht durch.[105] Ein kurz nach dem Krieg verfasster Bericht der amerikanischen Army Security Agency erwĂ€hnt, dass der deutsche Befehlshaber der U-Boote (BdU) Admiral Karl Dönitz den wahren Grund fĂŒr den noch vor Juli 1942 zum Greifen nahen Sieg und der nur wenige Monate darauf verlorenen Schlacht im Atlantik niemals verstanden hat: „It was never realized that cryptanalysis, rather than radar and direction finding, disclosed the positions and intentions of the German submarines.“[106] (deutsch: „Es wurde zu keinem Zeitpunkt erkannt, dass die Kryptanalyse und nicht die Radartechnik oder die Funkortung die Positionen und Absichten der deutschen U-Boote aufdeckte.“)

Dabei wĂ€re es fĂŒr die Deutschen durchaus nicht schwierig gewesen, zu prĂŒfen, ob die ENIGMA kompromittiert war. So schlĂ€gt der britische Historiker Hugh Sebag-Montefiore als Test vor, eine mit der ENIGMA wie ĂŒblich verschlĂŒsselte Nachricht zu versenden, in der als TĂ€uschungsmanöver beispielsweise ein Treffen deutscher U-Boot-Tanker an einem entlegenen Ort auf See vereinbart wird, der normalerweise nicht von alliierten Schiffen aufgesucht wird. Falls nun zu dem im Funkspruch angegebenen Zeitpunkt plötzlich alliierte Kriegsschiffe am vereinbarten Treffpunkt erscheinen sollten, hĂ€tte es den Deutschen ziemlich schnell klar werden können, dass ihre Maschine tatsĂ€chlich kompromittiert war.[107]

Nach dem Krieg wurden die von den SiegermĂ€chten in großer StĂŒckzahl erbeuteten und auch nachgebaute ENIGMA-Maschinen, die weithin noch immer im Ruf höchster Sicherheit standen, vor allem von England und den USA in den Nahen Osten und nach Afrika verkauft und dort teilweise noch bis 1975 benutzt.[108] So gelang es den WestmĂ€chten, den Nachrichtenverkehr der dortigen Staaten mitzulesen.[109] Die wenigen heute noch existierenden intakten Exemplare werden zu Liebhaberpreisen im fĂŒnfstelligen Euro-Bereich gehandelt. Beispielsweise wechselte im April 2006 eine Maschine fĂŒr 55.050 â‚Ź ihren Besitzer.[110]

Verbesserungspotenzial

Schon 1883 formulierte der niederlĂ€ndische Kryptologe Auguste Kerckhoffs unter der spĂ€ter (1946) explizit von Shannon angegebenen Annahme „the enemy knows the system being used“ (deutsch: „Der Feind kennt das benutzte System“)[111] seine fĂŒr seriöse Kryptographie bindende Maxime.[112]

Kerckhoffs’ Prinzip: Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhĂ€ngen. Die Sicherheit grĂŒndet sich nur auf die Geheimhaltung des SchlĂŒssels.

Die kryptographische Sicherheit der ENIGMA hing â€“ im Widerspruch zu Kerckhoffs’ Maxime â€“ wesentlich von der Geheimhaltung ihrer Walzenverdrahtung ab. Diese war fĂŒr den Benutzer unverĂ€nderbar, somit ein Teil des Algorithmus und nicht des SchlĂŒssels. Bemerkenswert ist, dass die Walzenverdrahtung seit den AnfĂ€ngen in den 1920er-Jahren bis 1945 niemals verĂ€ndert wurde. Unter den ĂŒblichen Einsatzbedingungen einer so weit verbreiteten SchlĂŒsselmaschine wie der ENIGMA darf man nicht annehmen, dass deren algorithmische Bestandteile auf Dauer geheim gehalten werden können, auch wenn die Deutschen es versucht haben.

Die Schweizer Ă€nderten alle drei Monate die Walzenverdrahtung ihrer Enigma K[113]

Eine erste Möglichkeit zur Verbesserung der ENIGMA wĂ€re somit das beispielsweise jĂ€hrliche vollstĂ€ndige Auswechseln des Walzensortiments (mit jeweils radikal geĂ€nderter Verdrahtung) gewesen, Ă€hnlich wie es die Schweizer mit ihrem Modell K machten.[114] Noch wesentlich wirkungsvoller wĂ€ren Walzen, deren innere Verdrahtung schlĂŒsselabhĂ€ngig variabel gestaltet werden könnte. Interessanterweise gab es hierzu einen Ansatz, nĂ€mlich die Umkehrwalze D (britischer Spitzname: „Uncle Dick“),[115] die genau diese Eigenschaft aufwies, jedoch erst spĂ€t (Jan. 1944)[15] und nur vereinzelt zum Einsatz kam. Diese „Umkehrwalze Dora“ (Foto siehe Pröse S. 40)[116], wie sie von deutscher Seite mithilfe des damals gebrĂ€uchlichen Buchstabieralphabets bezeichnet wurde, ermöglichte eine frei wĂ€hlbare Verdrahtung zwischen den Kontaktstiften und somit eine variable Verbindung zwischen Buchstabenpaaren (siehe auch: Umkehrwalze D).

FrĂŒhe ENIGMA-Variante (Modell H) mit acht Walzen (1929)

Wesentliche kryptographische StĂ€rkungen der ENIGMA wĂ€ren im Konstruktionsstadium relativ leicht möglich gewesen. In erster Linie hĂ€tte man die BeschrĂ€nkung auf fixpunktfreie Permutationen vermeiden mĂŒssen. Auch die Involutorik (VerschlĂŒsseln = EntschlĂŒsseln), zwar bequem fĂŒr die Bedienung, schwĂ€chte die Maschine enorm. Beides wĂ€re vermieden worden, hĂ€tte man auf die Umkehrwalze verzichtet.

Bereits eine frĂŒhe VorlĂ€uferin der ENIGMA I verfĂŒgte ĂŒber acht nebeneinander fest angeordnete (nicht austauschbare) Walzen und einen allein durch die Walzenstellung einstellbaren SchlĂŒsselraum von mehr als 200 Milliarden.[117] Im Gegensatz dazu wirken die nur 17.576 Walzenstellungen der ENIGMA I geradezu lĂ€cherlich wenig. Zudem verfĂŒgte dieses frĂŒhe ENIGMA-Modell ĂŒber keine Umkehrwalze, hatte also auch nicht deren SchwĂ€chen. HĂ€tte man diese Grundkonstruktion mit acht (statt nur drei) Walzen auf die ENIGMA I ĂŒbertragen und zusĂ€tzlich wie dort die Lage der Walzen austauschbar gestaltet, hĂ€tte dies bei acht Walzen 8! = 40.320 (statt nur 60) Walzenlagen und in Kombination mit den Walzenstellungen einen kryptographisch wirksamen SchlĂŒsselraum von 8.419.907.243.704.320 (mehr als acht Billiarden oder knapp 53 bit) ergeben. Im Vergleich zu den nur gut zwei Millionen (etwa 21 bit) kryptographisch wirksamen Möglichkeiten der tatsĂ€chlich realisierten ENIGMA, wĂ€re so eine deutlich stĂ€rkere Maschine entstanden, die trotz der vielen Fehler auf deutscher Seite und des gigantischen Aufwands auf britischer Seite vermutlich nicht hĂ€tte gebrochen werden können. Allerdings wĂ€re eine solche Maschine mit acht Walzen natĂŒrlich auch etwas weniger handlich gewesen als die ENIGMA mit nur drei Walzen. Andererseits darf Handlichkeit keine höhere PrioritĂ€t als kryptographische Sicherheit erhalten, wenn man sich zum Ziel setzt, geheim miteinander zu kommunizieren, denn sonst könnte man sich auch mit nur einer Walze (oder gar ĂŒberhaupt keiner Walze) begnĂŒgen. Entscheidend ist stets die Sicherheit der VerschlĂŒsselung gegen unbefugte Entzifferung, und zwar nach Möglichkeit auch unter Beachtung von in der Praxis unvermeidlichen Bedienfehlern.

Scherbius hatte in seinem grundlegenden Patent vom 23. Februar 1918 sogar schon zehn Walzen und die (bereits ohne Austauschen) daraus resultierenden rund 100 Billionen SchlĂŒssel angegeben,[118] außerdem keine Umkehrwalze, sondern einen Umschalter zur Einstellung von Ver- und EntschlĂŒsselung, sowie eine ĂŒber Getriebe einstellbare unregelmĂ€ĂŸige Weiterbewegung der Walzen vorgeschlagen â€“ sĂ€mtlich gute Ideen und kryptographisch starke Konstruktionsmerkmale, die jedoch im Laufe der Zeit in Vergessenheit gerieten. Der GrĂŒndungsprĂ€sident des Bundesamts fĂŒr Sicherheit in der Informationstechnik (BSI), der promovierte Mathematiker und Kryptologe Otto Leiberich meint, mit vier Walzen „und mit einem ungleichförmigen Antrieb wĂ€re die Enigma nie entziffert worden.“[119]

Die amerikanische SchlĂŒsselmaschine SIGABA mit insgesamt fĂŒnfzehn Walzen blieb unknackbar

Ein Beispiel fĂŒr die StĂ€rke dieser Ideen ist die SchlĂŒsselmaschine SIGABA. Dabei handelt es sich um eine amerikanische Rotor-Maschine Ă€hnlich wie die ENIGMA und ebenso aus dem Zweiten Weltkrieg, die jedoch ĂŒber keine Umkehrwalze sondern fĂŒnf Chiffrierwalzen (cipher rotor bank, deutsch: „Chiffrierwalzensatz“) verfĂŒgt und zusĂ€tzlich zweimal fĂŒnf weitere Walzen (control rotor bank und index rotor bank, deutsch: „Steuerwalzensatz“ und „Indexwalzensatz“) aufweist, die allein zur Erzeugung einer unregelmĂ€ĂŸigen Fortschaltung der Chiffrierwalzen dienen. Die SIGABA erzeugt sowohl Fixpunkte als auch nichtinvolutorische Permutationen und konnte zu keinem Zeitpunkt, weder von deutschen noch von japanischen Kryptoanalytikern, noch von den Amerikanern selbst, die dies probeweise versuchten,[120] gebrochen werden.[121]

Walzensatz: Links unten ist eine Übertragskerbe zu erkennen

Eine sehr einfache Möglichkeit, die ENIGMA sicherer zu gestalten, ist die Verwendung von mehr als einer Übertragskerbe. Diese Kerben sind Bestandteil jeder Walze und bewirken den Übertrag auf die nĂ€chste, im Walzensatz weiter links liegende Walze und sorgen so fĂŒr die Fortschaltung der Rotoren. Den Codeknackern kam es sehr gelegen, dass sie 26 Buchstaben lang davon ausgehen konnten, dass allein die rechte Walze rotierte und erst dann eine Fortschaltung auf den mittleren Rotor passierte. FĂŒr relativ lange Textpassagen besteht die ENIGMA somit aus Sicht des Kryptoanalytikers nur aus einer einzigen sich drehenden (rechten) Walze und einer, aus mittlerer und linker Walze sowie der Umkehrwalze bestehenden, sozusagen besonders dicken (feststehenden) Umkehrwalze. Erst der Übertrag auf die mittlere Walze stört dies. Dieses wichtige Ereignis hatte bei den Codeknackern in Bletchley Park sogar einen Spitznamen: Sie nannten es „crab“ (engl. fĂŒr Krabbe), und das noch seltenere Fortschalten der linken Walze hieß „lobster“ (engl. fĂŒr Hummer).[122] HĂ€tten die Walzen der ENIGMA ĂŒber mehr als nur eine einzige Übertragskerbe verfĂŒgt, beispielsweise neun, wie bei der britischen SchlĂŒsselmaschine TypeX,[123] so hĂ€tte sich fĂŒr den Anwender praktisch nichts geĂ€ndert, die Kryptanalyse jedoch wĂ€re durch hĂ€ufige Crabs und Lobsters stark gestört worden.

Die britische SchlĂŒsselmaschine TypeX besaß Walzen mit fĂŒnf, sieben oder neun Übertragskerben

Peter Twinn, einer der Mitarbeiter Turings in Bletchley Park, kommentierte es mit den Worten „they certainly missed a trick in not combining multiple-turnover wheels with Steckerverbindungen“ (deutsch: „sie [die Deutschen] verpassten sicherlich einen Kniff dadurch, dass sie nicht Walzen mit mehreren Übertragskerben und die Steckerverbindungen kombinierten“).[124] Gordon Welchman unterstrich die Folgen dieses deutschen Fehlers: „We would have been in grave trouble if each wheel had had two or three turnover positions instead of one“ (deutsch: „Wir hĂ€tten schwere Probleme bekommen, wenn jede Walze zwei oder drei Übertragskerben gehabt hĂ€tte statt [nur] eine“).[33] Die TypeX erwies sich nicht zuletzt auch durch ihre im Vergleich zur ENIGMA grĂ¶ĂŸeren Anzahl an Übertragskerben fĂŒr „Chi“, die Chiffrierabteilung des OKW, als unknackbar.[125]

Die durch die römische Zahl „VI“ gekennzeichnete Walze ist eine der drei Walzen, die exklusiv fĂŒr die Marine entwickelt wurden

Vielleicht fĂŒrchteten die Konstrukteure der ENIGMA eine Reduzierung der Periode, das ist die Anzahl der Zeichen, nach der sich das zur VerschlĂŒsselung verwendete Alphabet wiederholt. Die Periode betrĂ€gt bei der ENIGMA I 26·25·26 = 16.900,[126] wobei der Faktor 25 bei der mittleren Walze durch die bereits erwĂ€hnte (unwichtige) Anomalie des Fortschaltmechanismus verursacht wird.[127] Bei Verwendung einer geraden Anzahl oder von dreizehn Übertragskerben statt nur einer wĂŒrde die Periode tatsĂ€chlich drastisch absinken, da diese Zahlen gemeinsame Teiler mit 26 aufweisen. Bei zum Beispiel drei, fĂŒnf, sieben, neun oder elf Kerben hingegen besteht diese Gefahr nicht, da diese Zahlen zu 26 teilerfremd sind. Interessanterweise wurden bei der Marine, in ErgĂ€nzung zu den von der ENIGMA I bekannten fĂŒnf Walzen, drei weitere Walzen eingesetzt (VI, VII und VIII), die mehr als eine, nĂ€mlich zwei Übertragskerben aufweisen. Die exklusiv von der Marine verwendeten drei Walzen vermieden außerdem einen weiteren Fehler der fĂŒnf Walzen der ENIGMA I, denn sie hatten ihre Übertragskerben alle bei identischen Buchstaben. Nicht so die Walzen I bis V, die dank ihrer bei unterschiedlichen Buchstaben angeordneten Kerben durch Beobachten einer „Krabbe“ viel leichter identifizierbar waren. Die Codeknacker hatten sich dafĂŒr den (sprachlich unsinnigen) Merkspruch „Royal Flags Wave Kings Above“ gebildet, der fĂŒr die Walzen I bis V in dieser Reihenfolge den jeweiligen Buchstaben nennt, der stets im Sichtfenster erscheint, nachdem ein Übertrag auf die nĂ€chste Walze erfolgt ist.[128]

Die ENIGMA G der Abwehr hatte kein Steckerbrett, aber eine rotierende Umkehrwalze
Im Jahr 1944 fĂŒhrte die Luftwaffe die „Uhr“ als Zusatz zur ENIGMA I ein. Mit dem Drehschalter (in der Mitte) können unterschiedliche nichtinvolutorische Vertauschungen der Buchstaben eingestellt werden.

Die deutsche Abwehr (Geheimdienst) verwendete ĂŒbrigens ein ENIGMA-Modell (G), das ĂŒber einen exklusiven Walzensatz verfĂŒgte, bei dem die (drei) Walzen tatsĂ€chlich mehrere Übertragskerben aufwiesen, nĂ€mlich 11, 15 beziehungsweise 17 Kerben.[9] Selbst die Umkehrwalze war â€“ im Unterschied zu den anderen ENIGMA-Modellen â€“ drehbar und rotierte mit. Dies stĂ€rkte die VerschlĂŒsselung und sorgte sicher auch dafĂŒr, dass andere deutsche Stellen nicht mitlesen konnten. Allerdings verzichtete die Abwehr bei dieser besonders kompakten (Ă€ußere Abmessungen 270 mm × 250 mm × 165 mm) und handwerklich hervorragend gebauten ENIGMA auf ein Steckerbrett.[129] Die Folge war, dass es den Codeknackern von Bletchley Park, an der Spitze „Dilly“ Knox und seine Mitarbeiterin Mavis Lever, am 8. Dezember 1941 gelang, auch diese VerschlĂŒsselung zu ĂŒberwinden[130][131] und so dazu beizutragen, dass deutsche Agenten bereits bei ihrer Einreise „in Empfang genommen“ werden konnten. Diese wurden anschließend nicht einfach nur eliminiert, sondern es gelang dem britischen Inlandsgeheimdienst MI5, viele von ihnen „umzudrehen“ und im Rahmen des Systems Double Cross (deutsch: „Doppelkreuz“) als Doppelagenten einzusetzen.[132] Zusammen mit den aus ENIGMA-G-SprĂŒchen entzifferten Informationen erhielt der MI5 ein so detailliertes und zutreffendes Bild ĂŒber die PlĂ€ne und den Wissensstand der Abwehr, dass jeder einzelne noch in Großbritannien operierende deutsche Agent genau bekannt war und gezielt kontrolliert und manipuliert werden konnte. Dies wurde auch zur Desinformation der deutschen FĂŒhrung genutzt.

Zusammenfassend können folgende Punkte zur kryptographischen StÀrkung der ENIGMA festgehalten werden:

  • identische VerschlĂŒsselung zulassen
  • Involutorik vermeiden
  • mehrere (z. B. neun) Übertragskerben anbringen
  • Übertragskerben fĂŒr alle Walzen identisch anordnen
  • mehr als drei Walzen (z. B. acht) einbauen
  • Walzensortiment erweitern (z. B. zehn statt fĂŒnf)
  • Walzenverdrahtung gelegentlich radikal Ă€ndern
  • nicht involutorische Stecker verwenden
Die legendĂ€re Hut 6 in Bletchley Park, in der die ENIGMA entziffert wurde (Foto aus dem Jahr 2004)

Eine verblĂŒffend einfache und dabei durchschlagend wirksame Maßnahme, die laut Gordon Welchman zu jedem beliebigen Zeitpunkt ganz leicht hĂ€tte eingefĂŒhrt werden können und die er wĂ€hrend des Krieges am meisten befĂŒrchtet hatte, ist die Verwendung von einpoligen Steckerverbindungen anstelle der doppelpoligen involutorischen Kabel.[33] Dann könnte man beispielsweise X mit U steckern und U nun aber nicht notwendigerweise mit X, sondern mit irgendeinem anderen beliebigen Buchstaben. So hĂ€tte schlagartig die Involutorik des Steckerbretts â€“ wenn auch nicht der ganzen Maschine â€“ beseitigt werden können. Dies hĂ€tte nach Welchman katastrophale Auswirkungen fĂŒr die Codeknacker in Bletchley Park gehabt. Ein Großteil der dort erarbeiteten Methodik inklusive des von Welchman selbst erfundenen diagonal board (deutsch: Diagonalbrett) wĂ€re nutzlos geworden.[133][134] Er schreibt „the output of Hut 6 Ultra would have been reduced to at best a delayed dribble, as opposed to our up-to-date flood.“[91] (deutsch: „der Ertrag der Ultra-Informationen aus Baracke sechs hĂ€tte sich im besten Fall auf ein verspĂ€tetes Tröpfeln reduziert, im Gegensatz zu unserer tagesaktuellen Flut.“)

Authentische FunksprĂŒche

Siehe auch (unter Weblinks): Breaking German Wehrmacht Ciphers von Frode Weierud

- 83 - ADJ JNA -
LMHNX WEKLM UERDS EVHLC JSQQK VLDES ANEVT YEDGI ZQDOD RMDKG
SXGSQ SHDQP VIEAP IENLI CLZCL LAGWC BJZD

- 149 - TLS CMU -
FTMKV DRJMG FBUDK LZCTR FLTUU IWVJL OYKYX GDCKJ TMDFB WNLZQ
JAXHP GGKFG SBZOQ KQKUK TINMH BAJOO AUILA QVFTK LSTMM XGAQL
CNHUW LFHKA ULTXT BIVIF EWWDY PUCNS TPJHR OBWHE KYUSB CANYC
W
 
- 167 - MRJ LLT -
KLIBM ERJAR WMMHJ STHOY OOIQB HSSZU EOOKF TASXN XVYWE SCTCH
NRNBL ZPEBH XPAQE DFNYS XHMNI HRARO UNBMD ZRZDN WTGUI UCBZN
ZTFJA EKOMJ AZILN RKVFD UNIEW ILZVL KQYYJ ANKXG NNNHT EMAVD
FXKAY MLWCV QDFWX LO

- 186 - DOQ VHZ -
PBNXA SMDAX NOOYH RCZGV VZCBI GIBGW HMXKR RVQCF JCZPT UNSWA
DDSTI GQQCS AGPKR XXLOM GFXAP HHMRF SDKYT MYPMV ROHAS QYRWF
WVAVG CCUDB IBXXD YZSAC JSYOT MWUCN WOMHH JPYWD CCLUP GSWCL
MBCZS SYXPG MGMQX AUFUL NOZEQ ENHEI ZZAKL C
 
- 195 - EHW TNH -
ABTWU GWDMP OGKMQ KBHGK HROUP RMYQY INHSA MWFBP CDQRG LDBFK
YNXPP DIQHE AOIFQ AOLRZ ZFPDJ MCGEC TAHHQ MVUYA JIAWM WSOYU
UTLEP AVZKG HJWCD LOQHW IMSTC LQDNP VCFCN FRUYR GSSJH ORQMU
IFFYU WYNTA XPYIX MYTEE FTDCV EHUOA DCPLM APCAU JJYUK

- 232 - KPL ZFT - 
IKPKE WZVTB TXWID JCJAN MPWQZ RKUGF TBBAL IERPD BCDVM ARZEL
XXWKF ABVKI WFXDV HJGRR CUCQN YQGAE PNOYN LIYLC DGKYL TXTYP
IVDGP YMZLY UXWQS FQLCB DELAN PXXWH TDMNQ ENFWA TJVHO EUPGO
CQJCF WSLJR EJJFL TJFJT UIYKT 
 
- 241 - SDV RUD -
TAZUK DVNNF AZOUV YYSXO ZLRJO TMMXK AWPVU TTUXS LAQOX GQUKX
XKXAL URHGR SUOHD FJTRE TLFKD MGDXE MWIXX INTLG EDKVL RTJFX
RFOIE NNIRR WFKTI BVFVE LLAWR GJNVB YHBZS CJVTZ PDBGV PBNNA
LNAKX OUOJG WLJXO UXHDS HXJOU HVBVF DOLMN LYNVC MRGKK YTOCP
DUEVN FMIPT GGJYA YBDES P

- 272 - PPS QJH -
QSDCK HQOGN OSAIC GADNM PJIAI NPWBM VLTKQ YUDII GWSHT TZEYE
CCHFJ CNYBC HXZNE KOOMV SOLLS NDDGR RXPMS GFOPY SJFSY SBYBS
CSKDP IOBQM HSFKV MCSMD HYJNO CHB

Chronologie

Im Folgenden sind einige wichtige Zeitpunkte zur Geschichte der ENIGMA aufgelistet
(spezielle Zeitpunkte zur Marine-Version siehe M4):

23. Feb. 1918 Erstes Patent zur ENIGMA[3]
9. Jul. 1923 GrĂŒndung der Chiffriermaschinen AG[4]
21. MĂ€r. 1926 Patentierung der Umkehrwalze (UKW)[12]
15. Jul. 1928 Die Reichswehr fĂŒhrt eine VorlĂ€uferversion der ENIGMA ein[135]
1. Jun. 1930 Indienststellung der ENIGMA I (sechs Stecker und quartalsweise wechselnde Walzenlage)[135]
1. Jan. 1936 Monatlicher Wechsel der Walzenlage[15]
1. Okt. 1936 TĂ€glicher Wechsel der Walzenlage und statt sechs nun fĂŒnf bis acht Stecker[15]
2. Nov. 1937 Ablösung der UKW A durch die UKW B[16]
15. Sep. 1938 Neues Indikatorverfahren (frei wĂ€hlbare Grundstellung fĂŒr die SpruchschlĂŒsselverschlĂŒsselung)[136]
15. Dez. 1938 Inbetriebnahme der Walzen IV und V[136]
1. Jan. 1939 Zehn Stecker[137]
24. Jul. 1939 DreitĂ€giges alliiertes Treffen bei Pyry[54]
15. Mai 1940 Fallenlassen der SpruchschlĂŒsselverdopplung[25]
1940/41 Zeitweise Benutzung der UKW C (alternativ zur UKW B)[15]
8. Dez. 1941 Erster Bruch der Abwehr-Enigma durch Dilly Knox[131]
1. Feb. 1942 Indienststellung der M4[15]
1. Sep. 1943 Fallenlassen der Kenngruppe[138]
1. Jan. 1944 Vereinzelte Benutzung der steckbaren UKW D[139]
10. Jul. 1944 Die Luftwaffe fĂŒhrt die „Uhr“ ein[116]

Modelle

Eine grobe Übersicht der verwirrenden Modellvielfalt der ENIGMA zeigt die folgende (unvollstĂ€ndige) Tabelle, die alphanumerisch sortiert ist. Neben dem Modellnamen ist das Jahr der Indienststellung, die Walzenanzahl sowie die daraus resultierende Anzahl der möglichen Walzenlagen angegeben. Ferner ist die Anzahl und die Art der Umkehrwalze (UKW) notiert, wobei zwischen fest eingebauten UKW sowie manuell einstellbaren, also „setzbaren“ UKW und rotierenden UKW unterschieden werden muss, also UKW, die wĂ€hrend des VerschlĂŒsselungsvorgangs weiterrotieren. Ein Beispiel dafĂŒr ist die (weiter oben) beschriebene ENIGMA G der Abwehr. Einige frĂŒhe Maschinen, wie die ENIGMA A, verfĂŒgten ĂŒber keine UKW. Ferner ist die Anzahl der Übertragskerben angegeben sowie eine Literaturstelle als Referenz und fĂŒr weitere Informationen (siehe auch: Kruh S. 14, Pröse S. 50f. und Ulbricht S. 1ff.).

Modell Jahr Walzen Lagen UKW Kerben Ref
ENIGMA I 1930 3 aus 3 (5) 6 (60) 1 (3) fest 1 Kruh 3
ENIGMA II 1932 3 aus 3 6 1 fest 1 Pröse 50
ENIGMA A 1923 4 1 keine Getriebe Kruh 2
ENIGMA B 1924 2 mal 4 1 keine Getriebe Pröse 50
ENIGMA C 1926 3 1 1 fest 1 Kruh 5ff
ENIGMA D 1927 3 1 1 setzbar 1 Bauer 114
ENIGMA G 1936 3 aus 3 6 rotiert 11, 15, 17 Hamer
ENIGMA H 1929 8 1 1 fest Crypto Museum
ENIGMA K 1938 3 aus 3 6 1 fest 1 Hamer 10ff
ENIGMA M1 1934 3 aus 6 120 1 fest 1 (2) Pröse 50
ENIGMA M2 1938 3 aus 7 210 1 fest 1 (2) Pröse 50
ENIGMA M3 1939 3 aus 8 336 1 fest 1 (2)
ENIGMA M4 1942 4 aus 8+2 1344 2 setzbar 1 (2)
ENIGMA M5 (1945) 4 aus 12 23.760 2 fest wÀhlbar Pröse 44
ENIGMA M10 (1945) 4 aus 12 23.760 2 fest wÀhlbar Pröse 44
ENIGMA T 1942 3 aus 8 336 1 setzbar 5
ENIGMA Z 1931 3 aus 3 6 1 setzbar 1 Quirantes
Die ENIGMA T („Tirpitz“) verfĂŒgt ĂŒber eine setzbare UKW

Neben den meistverwendeten Modellen ENIGMA I, ENIGMA M3 und ENIGMA M4 sowie ihren VorlĂ€uferinnen ENIGMA A bis ENIGMA D und den bereits genannten ENIGMA G und ENIGMA K ist noch die ENIGMA T erwĂ€hnenswert, die speziell fĂŒr den Nachrichtenverkehr der beiden KriegsverbĂŒndeten Deutschland und Japan konzipiert war. Sie wurde auch als „Tirpitz-Maschine“ bezeichnet und verfĂŒgte ĂŒber kein Steckerbrett, aber ĂŒber eine „setzbare“ (einstellbare, jedoch nicht rotierende) Umkehrwalze und insgesamt acht Walzen mit jeweils fĂŒnf Übertragskerben (siehe auch: Enigma-Walzen), von denen drei ausgewĂ€hlt wurden. Die ENIGMA T kam kaum zum Einsatz.[140]

ENIGMA M4 mit „Schreibmax“, einem einfachen Drucker, der das mĂŒhsame Ablesen der aufleuchtenden Lampen ĂŒberflĂŒssig machte

Die auf der Basis der M4 und des SchlĂŒsselgerĂ€ts 39 neu entwickelte ENIGMA M5 war eine echte Vierwalzen-Maschine (mit vier rotierenden Walzen plus UKW), fĂŒr die ein vollstĂ€ndig neuer Walzensatz von zwölf Walzen konstruiert wurde, der somit 2·(12·11·10·9) = 23.760 Walzenlagen ermöglichte. Er enthielt als wesentliche Innovation sogenannte „LĂŒckenfĂŒllerwalzen“ (Foto siehe unter Weblinks), auch als „WahllĂŒckenwalzen“ bezeichnet, die es erlaubten „an jeder Walze SchaltlĂŒcken beliebig nach Art und Zahl einzustellen“.[141] Diese Einstellungen hĂ€tten schlĂŒsselabhĂ€ngig verĂ€ndert werden können und so wesentlich zur kryptographischen StĂ€rkung der Maschine beigetragen. Das amerikanische Target Intelligence Committee (TICOM) konfiszierte gegen Ende des Krieges sĂ€mtliche Informationen ĂŒber die LĂŒckenfĂŒllerwalze und hielt sie fĂŒr viele Jahre sorgsam unter Verschluss. Falls sie in ausreichender StĂŒckzahl hĂ€tte gefertigt und eingesetzt werden können, so wĂ€ren die britischen Codeknacker vermutlich aus dem Rennen gewesen, insbesondere, wenn es, wie geplant, gelungen wĂ€re, die LĂŒckenfĂŒllerwalze in Kombination mit der Umkehrwalze D einzusetzen.[142]

Die ENIGMA M10 enthielt zusĂ€tzlich zur M5 einen Drucker fĂŒr Klar- und Geheimtext. Die EinfĂŒhrung der Maschinen war fĂŒr alle Wehrmachtteile ab Sommer 1945 geplant.[143]

Ein Kuriosum stellt die ENIGMA Z dar, die dem spanischen Außenministerium im Jahr 1931 zum Kauf angeboten wurde. Bei ihr handelt es sich um eine Variante Ă€hnlich der ENIGMA D, die jedoch keinerlei Buchstabentasten sondern allein zehn Zifferntasten („1“ bis „0“) und entsprechend (kleinere) Walzen mit nur zehn Kontakten und zehn GlĂŒhlampen fĂŒr „1“ bis „0“ aufweist. Sie war also nicht zur VerschlĂŒsselung von Texten sondern nur von Zahlen gedacht, wie zur ÜberschlĂŒsselung von diplomatischen Codes. So konnte beispielsweise die Ziffernfolge „25183 91467“ als „38760 15924“ verschlĂŒsselt werden. Die Spanier verzichteten damals auf den Erwerb der ENIGMA Z und entschieden sich stattdessen fĂŒr die (noch unsichere) Kryha.[144]

Anomalie

Der Fortschaltmechanismus der Walzen weist eine konstruktive Besonderheit auf,[127][145] die zur Folge hat, dass sich die Walzen der ENIGMA nicht immer so weiterdrehen, wie es bei einem mechanischen KilometerzĂ€hler der Fall wĂ€re. Diese Besonderheit Ă€ußert sich so, dass, wenn die linke (langsame) Walze rotiert, sie die mittlere Walze „mitnimmt“. Dies lĂ€sst sich an einem Beispiel illustrieren.

Der Fortschaltmechanismus (hier der M4) bewirkt die Anomalie der Walzendrehung

Bei beispielsweise Walzenlage B I II III, Ringstellung 01 01 01 und der Walzenstellung ADU dreht sich der Walzensatz mit dem ersten Tastendruck auf ADV weiter. Das ist eine ganz normale Weiterdrehung nur der rechten Walze, ohne Crab und ohne Lobster. Nach der bekannten Merkregel „Royal Flags Wave Kings Above“ ist fĂŒr Walze III mit dem nĂ€chsten Tastendruck, also wenn sie von V auf W weiterrotiert, mit einem Übertrag auf die mittlere Walze zu rechnen. Dann wird nicht nur die rechte Walze normal weiterrotieren, sondern gleichzeitig auch die mittlere Walze von D auf E umschalten. Die nĂ€chste Walzenstellung ist somit AEW.

Nun jedoch hat die mittlere Walze (hier: Walze II) den Buchstaben erreicht, nĂ€mlich E, der nach der Merkregel unmittelbar vor ihrem Umschaltbuchstaben F liegt. Damit ist jetzt der Moment gekommen, zu dem die mittlere Walze ihrerseits einen Übertrag auf die linke Walze bewirkt. Mit dem nĂ€chsten Tastendruck wird sich also die linke Walze von A auf B weiterdrehen. Aufgrund der erwĂ€hnten konstruktiven Besonderheit fĂŒhrt dieses Weiterdrehen jedoch dazu, dass sie die mittlere Walze mitnimmt und sich diese noch einmal weiterdreht, also von E auf F. Folglich werden mit dem nĂ€chsten Tastendruck alle drei Walzen gleichzeitig weitergeschaltet und nach der vorherigen Walzenstellung AEW sind nun unmittelbar die Buchstaben BFX in den Anzeigefenstern der ENIGMA zu sehen. Nach diesem etwas fremdartig erscheinenden Ereignis kehrt die Maschine wieder in den regulĂ€ren Fortschaltmodus zurĂŒck, bis dann nach 650 TastendrĂŒcken erneut die mittlere Walze den Buchstaben E erreicht.

Zusammenfassend noch einmal das Weiterschalten des Walzensatzes. Man erkennt hier die Anomalie beim dritten Tastendruck, die sich als „Doppelschritt“ der mittleren Walze Ă€ußert (hier: D â†’ E â†’ F).

Anfangsstellung ADU
1. Tastendruck  ADV
2. Tastendruck  AEW
3. Tastendruck  BFX  ← Anomalie
4. Tastendruck  BFY

In Summe fĂŒhrt dieser durch die Anomalie des Fortschaltmechanismus hervorgerufene Effekt des Doppelschritts der mittleren Walze dazu, dass von den theoretisch möglichen 26Âł = 17.576 Walzenstellungen der ENIGMA I 26ÂČ = 676 ausgelassen werden und nur 26·25·26 = 16.900 ĂŒbrig bleiben.

Glossar

  • Chiffrat – Anderer Ausdruck fĂŒr Geheimtext
  • Chiffrieren – Anderer Ausdruck fĂŒr VerschlĂŒsseln
  • Cillis – (nicht authentisch auch als „sillies“ (deutsch: „Dummchen“) bezeichnet)[146] Englischer Spitzname fĂŒr die fehlerhafte Wahl der Grundstellung und des SpruchschlĂŒssels aus benachbarten Buchstaben auf der Tastatur (Beispiel: QWE RTZ, siehe auch: Funkspruch und fehlerhafter Spruchkopf)
  • Crab – (deutsch: Krabbe) Englischer Spitzname fĂŒr einen Rotationsschritt der mittleren Walze
  • Crib – (deutsch: EselsbrĂŒcke, hier treffender: Wahrscheinliches Wort) Englischer Begriff fĂŒr ein Textfragment, dessen Auftreten im Klartext erwartet wird
  • CSKO – AbkĂŒrzung von „Consecutive Stecker Knock-Out“ (deutsch: „Niederschlagung aufeinanderfolgender Stecker“). Britische Methode und Vorrichtung, die die hĂ€ufig praktizierte (fehlerhafte) Eigenart der deutschen SchlĂŒsseltafeln ausnutzte, im Alphabet benachbarte Buchstaben nicht miteinander zu steckern.
  • Dechiffrat – Anderer Ausdruck fĂŒr Klartext
  • DoppelsteckerschnĂŒre – (kurz: Stecker) Verbindungskabel zwischen den Frontplattenbuchsen
  • Eintrittswalze – Feststehende Walze am Anfang des Walzensatzes
  • EntschlĂŒsseln – Umwandlung des Geheimtextes in den Klartext mithilfe des SchlĂŒssels
  • Entziffern – Brechen des Geheimtextes ohne vorherige Kenntnis des SchlĂŒssels
  • FĂŒllbuchstaben – Zur Tarnung zufĂ€llig zu wĂ€hlende Buchstaben, insbesondere die ersten zwei Buchstaben der Kenngruppe
  • Geheimtext – Durch VerschlĂŒsselung aus dem Klartext erzeugter Text
  • Gesteckert – Zwei Buchstaben werden mithilfe eines in die Frontplatte gesteckten Kabels vertauscht
  • Grundstellung – Walzenstellung zur SchlĂŒsselung des SpruchschlĂŒssels
  • JABJAB – Von Dennis Babbage geprĂ€gter englischer Spitzname fĂŒr die fehlerhafte Wahl der Grundstellung auch als SpruchschlĂŒssel[147][148]
  • Kenngruppe – (auch: Buchstabenkenngruppe) FĂŒnf Buchstaben (zwei FĂŒllbuchstaben und drei Kenngruppenbuchstaben) am Anfang eines Spruchs zur Kennzeichnung des SchlĂŒssels
  • Kenngruppenbuchstaben – Die letzten drei Buchstaben der Kenngruppe
  • Kenngruppentafel – Die SchlĂŒsseltafel ergĂ€nzende Liste mit tĂ€glich wechselnden Kenngruppenbuchstaben
  • Lobster – (deutsch: Hummer) Englischer Spitzname fĂŒr einen Rotationsschritt der linken Walze
  • LĂŒckenfĂŒllerwalze – Innovative Walze mit frei einstellbaren Übertragskerben
  • Periode – Anzahl der Buchstaben, nach der sich das zur VerschlĂŒsselung verwendete Alphabet wiederholt (16.900 bei der ENIGMA I)
  • Ringstellung – Drehposition der Ringe, die den Versatz zwischen der inneren Verdrahtung der Walzen und dem Buchstaben bestimmt, zu dem der Übertrag auf die nĂ€chste Walze erfolgt
  • SchlĂŒssel – Geheime Einstellung der SchlĂŒsselmaschine
  • SchlĂŒsselmaschine – Zusammenfassender Begriff fĂŒr Ver- und EntschlĂŒsselungsmaschine
  • SchlĂŒsseln – Zusammenfassender Begriff fĂŒr VerschlĂŒsseln und EntschlĂŒsseln
  • SchlĂŒsselraum – Menge aller möglichen SchlĂŒssel
  • SchlĂŒsseltafel – Liste der TagesschlĂŒssel
  • SchlĂŒsseltext – Anderes Wort fĂŒr Geheimtext[149]
  • Spruch – Geheimtext, der meist per Funk ĂŒbermittelt wird
  • SpruchschlĂŒssel – Individueller SchlĂŒssel fĂŒr einen Funkspruch
  • SpruchschlĂŒsselverdopplung – Im Mai 1940 abgeschafftes (fehlerhaftes) Verfahren der zweimaligen Übertragung des SpruchschlĂŒssels, das den polnischen Kryptoanalytikern in den 1930er-Jahren den Einbruch ermöglichte
  • Stecker – Kabelverbindungen zwischen den Frontplattenbuchsen
  • Steckerbrett – An der Frontseite der ENIGMA angebrachte Buchsenplatte
  • TagesschlĂŒssel – TĂ€glich wechselnder SchlĂŒssel
  • Uhr – ZusatzgerĂ€t zur Erzeugung nichtinvolutorischer Steckerverbindungen
  • Umkehrwalze – (Zumeist) feststehende Walze am Ende des Walzensatzes (AbkĂŒrzung: UKW)
  • Umkehrwalze D – Innovative Umkehrwalze mit wĂ€hlbarer Verdrahtung (auch genannt: UKW Dora)
  • Uncle Charlie – (deutsch: Onkel Charlie) Englischer Spitzname fĂŒr die Umkehrwalze C
  • Uncle Dick – (deutsch: Onkel Dick) Englischer Spitzname fĂŒr die Umkehrwalze D
  • Uncle Walter – (deutsch: Onkel Walter) Englische lautmalerische Umschreibung des deutschen Begriffs „Umkehrwalze“ und Spitzname der Umkehrwalze C
  • Ungesteckert – Buchstaben, die aufgrund eines nicht gesteckten Kabels nicht vertauscht werden (engl.: self-steckered)[150]
  • VerschlĂŒsseln – Umwandlung von Klartext in Geheimtext
  • WahllĂŒckenwalze - Anderer Name fĂŒr LĂŒckenfĂŒllerwalze
  • Walze – Rotor, der sich wĂ€hrend des SchlĂŒsselvorgangs dreht (engl.: wheel)
  • Walzenlage – SchlĂŒsselabhĂ€ngige Platzierung der Walzen im Walzensatz
  • Walzensatz – Zusammenfassender Begriff fĂŒr alle Walzen
  • Walzenstellung – Von Hand einstellbare und wĂ€hrend des SchlĂŒsselvorgangs sich verĂ€ndernde Rotationsposition der Walzen

Filmische Rezeption

Die ENIGMA ist in einigen Spielfilmen zu sehen, die vor dem Hintergrund des U-Boot-Krieges spielen. Im deutschen Kinoklassiker „Das Boot“ nach dem gleichnamigen Roman,[151] wird die ENIGMA-Maschine zur EntschlĂŒsselung empfangener FunksprĂŒche benutzt. Historisch nicht ganz korrekt ist die Verwendung einer M4, da sie erst am 1. Februar 1942 in Dienst gestellt wurde, wĂ€hrend das Boot in Roman und Film seine Feindfahrt im Herbst und frĂŒhen Winter des Jahres 1941 durchfĂŒhrt. Somit hĂ€tte korrekterweise eine M3 gezeigt werden mĂŒssen. Im US-amerikanischen Film „U-571“ wird eine ENIGMA durch amerikanische Seeleute von einem deutschen U-Boot erbeutet. Speziell von britischer Seite wurde kritisiert, dass hier, in Verkennung der geschichtlichen RealitĂ€t, Amerikaner als Helden bei der Erbeutung einer ENIGMA dargestellt werden, wĂ€hrend es in Wirklichkeit Briten waren, denen dies gelang.[152]

Im britischen Spielfilm „Enigma – Das Geheimnis“, der auf dem Roman ENIGMA[153] basiert, wird die Entzifferungsarbeit der britischen Codeknacker in Bletchley Park thematisiert. Bemerkenswert sind die vielen authentischen Requisiten im Film, bei denen es sich um Original-SchaustĂŒcke aus dem Bletchley-Park-Museum handelt. Die diversen FunksprĂŒche sind speziell fĂŒr den Film nach den Original-Vorschriften und Verfahren wirklichkeitsgetreu erzeugt und verschlĂŒsselt worden.[154] Gegen Ende des Films entpuppt sich ein polnischer Codeknacker als VerrĂ€ter, der versucht, das „Enigma-Geheimnis“ an die Deutschen zu verraten. Dies entspricht in zweierlei Hinsicht nicht den historischen Tatsachen. Zum einen gab es â€“ wie bereits dargelegt â€“ keine VerrĂ€ter in Bletchley Park, die fĂŒr die Deutschen spioniert hĂ€tten. Zum anderen hat dort nicht ein einziger polnischer Kryptoanalytiker mitgearbeitet, denn aus GeheimhaltungsgrĂŒnden verwehrten die Briten fast allen AuslĂ€ndern, selbst Marian Rejewski, den Zutritt und erst recht die Mitarbeit.[155] Somit ist die filmische Darstellung in diesem Punkt historisch verfehlt. Kritisiert wurde insbesondere, ausgerechnet einen Polen im Film als VerrĂ€ter darzustellen,[156] denn am allerwenigsten haben Polen das Enigma-Geheimnis verraten. Im Gegenteil, polnische Kryptoanalytiker wie Marian Rejewski, Jerzy RĂłĆŒycki und Henryk Zygalski haben bereits vor dem Krieg die entscheidenden Grundlagen fĂŒr den Einbruch in das RĂ€tsel der ENIGMA geschaffen,[157] ohne die es den britischen Codeknackern vermutlich nicht gelungen wĂ€re, deutsche FunksprĂŒche zu entziffern[158] und der Zweite Weltkrieg einen anderen Verlauf genommen hĂ€tte.[159]

Siehe auch

Literatur

  • Arthur O. Bauer: Funkpeilung als alliierte Waffe gegen deutsche U-Boote 1939–1945. Selbstverlag, Diemen Niederlande 1997, ISBN 3-00-002142-6
  • Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), ISBN 3-540-67931-6
  • Gustave Bertrand: Énigma ou la plus grande Ă©nigme de la guerre 1939-1945. Librairie Plon, Paris 1973.
  • Ralph Erskine: Der Krieg der Code-Brecher. Bayerische Akademie der Wissenschaften, Akademie aktuell, MĂŒnchen, November 2002, S. 5–11. PDF; 0,2 MB
  • Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, ISBN 0-19-280132-5
  • David Kahn: The Code Breakers â€“ The Story of Secret Writing. Macmillan USA, Reissue 1974, ISBN 0-02-560460-0
  • Rudolf Kippenhahn: VerschlĂŒsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, ISBN 3-499-60807-3
  • WƂadysƂaw Kozaczuk, Jerzy Straszak, Enigma â€“ How the Poles Broke the Nazi Code. Hippocrene Books, 2004, ISBN 0-7818-0941-X
  • WƂadysƂaw Kozaczuk: Geheimoperation Wicher. Bernard u. Graefe, Koblenz 1989, Karl MĂŒller, Erlangen 1999, ISBN 3-7637-5868-2, ISBN 3-86070-803-1
  • WƂadysƂaw Kozaczuk: Im Banne der Enigma. MilitĂ€rverlag, Berlin 1987, ISBN 3-327-00423-4
  • Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004. PDF; 7,9 MB
  • Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5
  • Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000. ISBN 3-446-19873-3
  • Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, ISBN 3-453-17285-X
  • Geoff Sullivan, Frode Weierud: Breaking German Army Ciphers. Cryptologia, Vol XXIX (3), Juli 2005, S. 193–232 PDF; 6,1 MB
  • Heinz Ulbricht: Die Chiffriermaschine Enigma â€“ TrĂŒgerische Sicherheit. Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005. PDF; 4,7 MB
  • Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN 0-947712-34-8
  • Frederik William Winterbotham: The Ultra Secret. Weidenfeld and Nicolson, London 1974.

Weblinks

Fotos und Videos
 Commons: Enigma â€“ Album mit Bildern und/oder Videos und Audiodateien
Dokumente
Exponate
Details
Wiktionary Wiktionary: enigma â€“ BedeutungserklĂ€rungen, Wortherkunft, Synonyme, Übersetzungen
Simulationen
Entzifferungen

Einzelnachweise

  1. ↑ Louis Kruh, Cipher Deavours: The commercial Enigma â€“ Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 1. ISSN 0161-1194 Abgerufen: 26. MĂ€rz 2008. PDF; 0,8 MB
  2. ↑ Friedrich L. Bauer: An error in the history of rotor encryption devices. Cryptologia, Juli 1999. Abgerufen: 1. Juli 2008. Weblink
  3. ↑ a b Patentschrift Chiffrierapparat DRP Nr. 416 219. Abgerufen: 26. MĂ€rz 2008. PDF; 0,4 MB
  4. ↑ a b c Louis Kruh, Cipher Deavours: The Commercial Enigma â€“ Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. MĂ€rz 2008. PDF; 0,8 MB
  5. ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000, S. 178. ISBN 3-446-19873-3
  6. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 117. ISBN 3-540-67931-6
  7. ↑ Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004, S. 64. Abgerufen: 26. MĂ€rz 2008. PDF; 7,9 MB
  8. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 83. ISBN 0-19-280132-5
  9. ↑ a b David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 26. MĂ€rz 2008. PDF; 1,1 MB
  10. ↑ Arthur O. Bauer: Funkpeilung als alliierte Waffe gegen deutsche U-Boote 1939–1945. Selbstverlag, Diemen Niederlande 1997, S. 31. ISBN 3-00-002142-6
  11. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 85. ISBN 0-19-280132-5
  12. ↑ a b Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194. Abgerufen: 26. MĂ€rz 2008. PDF; 0,5 MB
  13. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 119. ISBN 3-540-67931-6
  14. ↑ Oberkommando der Kriegsmarine: Der SchlĂŒssel M – Verfahren M Allgemein. Berlin 1940. Abgerufen: 15. April 2008, S. 23. PDF; 0,7 MB
  15. ↑ a b c d e f g Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 115. ISBN 3-540-67931-6
  16. ↑ a b Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 213. ISBN 0-947712-34-8
  17. ↑ Oberkommando der Wehrmacht (OKW): SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 6. Abgerufen: 26. MĂ€rz 2008. PDF; 1,0 MB
  18. ↑ The US 6812 Bombe Report 1944. 6812th Signal Security Detachment, APO 413, US Army. Publikation, Tony Sale, Bletchley Park, 2002. S. 2. Abgerufen: 16. MĂ€rz 2010. PDF; 1,3 MB
  19. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 107. ISBN 0-19-280132-5
  20. ↑ C.H.O’D. Alexander: Stecker Knock-Out. Publikation, Bletchley Park, MĂ€rz 1944. Editiert und herausgegeben von Frode Weierud, Juli 1998. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  21. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 459. ISBN 3-540-67931-6
  22. ↑ Derek Taunt: Hut Six in Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 100. ISBN 0-19-280132-5
  23. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 314. ISBN 0-304-36662-5
  24. ↑ Oberkommando der Kriegsmarine: Der SchlĂŒssel M – Verfahren M Allgemein. Berlin 1940. Abgerufen: 15. April 2008, S. 23. PDF; 0,7 MB
  25. ↑ a b Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 231. ISBN 0-947712-34-8
  26. ↑ OKW: SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  27. ↑ Oberkommando der Wehrmacht: Allgemeine SchlĂŒsselregeln fĂŒr die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 13. Abgerufen: 26. August 2010. PDF; 0,9 MB
  28. ↑ Oberkommando der Kriegsmarine: Der SchlĂŒssel M â€“ Verfahren M Allgemein. Berlin 1940, S. 25ff. Abgerufen: 26. MĂ€rz 2008. PDF; 0,7 MB
  29. ↑ OKW: SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 14. Abgerufen: 26. MĂ€rz 2008. PDF; 1,0 MB
  30. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 117. ISBN 3-540-67931-6
  31. ↑ OKW: SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. Abgerufen: 26. MĂ€rz 2008. PDF; 1,0 MB
  32. ↑ Oberkommando der Kriegsmarine: Der SchlĂŒssel M â€“ Verfahren M Allgemein. Berlin 1940, S. 26. Abgerufen: 26. MĂ€rz 2008. PDF; 0,7 MB
  33. ↑ a b c Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8
  34. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 404 ISBN 0-304-36662-5
  35. ↑ M4 Message Breaking Project. Abgerufen: 26. MĂ€rz 2008.
  36. ↑ OKW: SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 6. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  37. ↑ a b Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8
  38. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 86. ISBN 0-19-280132-5
  39. ↑ Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194, S. 1. Abgerufen: 26. MĂ€rz 2008. PDF; 0,5 MB
  40. ↑ Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 710f. Abgerufen: 26. MĂ€rz 2008. PDF; 0,6 MB
  41. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 210. ISBN 0-947712-34-8
  42. ↑ OKW: Gebrauchsanleitung fĂŒr die Chiffriermaschine Enigma. H.Dv.g. 13, Reichsdruckerei, Berlin 1937. Abgerufen: 26. MĂ€rz 2008. PDF; 2,0 MB
  43. ↑ OKW: SchlĂŒsselanleitung zur SchlĂŒsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. Abgerufen: 26. MĂ€rz 2008. PDF; 1,0 MB
  44. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 22. ISBN 0-304-36662-5
  45. ↑ Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543-559. Abgerufen: 26. MĂ€rz 2008. PDF; 1,7 MB
  46. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 114. ISBN 3-540-67931-6
  47. ↑ a b Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5
  48. ↑ Frank Carter: The Polish Recovery of the Enigma Rotor Wiring. Publikation, Bletchley Park, MĂ€rz 2005. Abgerufen: 26. MĂ€rz 2008. PDF; 0,2 MB
  49. ↑ I. J. Good, Cipher A. Deavours, Nachwort zu Marian Rejewski: How Polish Mathematicians Broke the Enigma Cipher. IEEE Annals of the History of Computing, Vol. 03, Nr. 3, S. 213-234, Juli 1981, S. 229f.
  50. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
  51. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 207. ISBN 0-947712-34-8
  52. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 16. ISBN 0-947712-34-8
  53. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 49. ISBN 0-304-36662-5
  54. ↑ a b Kris Gaj, Arkadiusz OrƂowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, S. 9. Abgerufen: 25. MĂ€rz 2008. PDF; 0,1 MB
  55. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 126. ISBN 0-19-280132-5
  56. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
  57. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 219. ISBN 0-947712-34-8
  58. ↑ David Kahn: Das nicht geknackte RĂ€tsel. In Robert Cowley (Hrsg.) Was wĂ€re geschehen wenn? Knaur, 2006, S. 395. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  59. ↑ a b John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES â€“ The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
  60. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 381f. ISBN 0-304-36662-5
  61. ↑ The US 6812 Bombe Report 1944. 6812th Signal Security Detachment, APO 413, US Army. Publikation, Tony Sale, Bletchley Park, 2002. S. 9. Abgerufen: 16. MĂ€rz 2010. PDF; 1,3 MB
  62. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 113. ISBN 0-947712-34-8
  63. ↑ Kris Gaj, Arkadiusz OrƂowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, S. 121ff. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  64. ↑ Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 22. Abgerufen: 26. MĂ€rz 2008. PDF; 0,4 MB
  65. ↑ Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004, S. 46. Abgerufen: 26. MĂ€rz 2008. PDF; 7,9 MB
  66. ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations â€“ An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 2ff, ISSN 0161-1194. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  67. ↑ Oberkommando der Wehrmacht: Allgemeine SchlĂŒsselregeln fĂŒr die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 10. Abgerufen: 26. August 2010. PDF; 0,9 MB
  68. ↑ Oberkommando der Wehrmacht: Allgemeine SchlĂŒsselregeln fĂŒr die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 6. Abgerufen: 26. August 2010. PDF; 0,9 MB
  69. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 121. ISBN 0-19-280132-5
  70. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 400. ISBN 3-540-67931-6
  71. ↑ Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 107. ISBN 3-453-17285-X
  72. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 230. ISBN 0-947712-34-8
  73. ↑ Jack Copeland: Enigma. S. 256. Abgerufen: 26. MĂ€rz 2008. PDF; 0,8 MB
  74. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 136. ISBN 0-304-36662-5
  75. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 149ff. ISBN 0-304-36662-5
  76. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5
  77. ↑ Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 181. ISBN 3-453-17285-X
  78. ↑ Rudolf Kippenhahn: VerschlĂŒsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 247. ISBN 3-499-60807-3
  79. ↑ Stephen Harper: Kampf um Enigma â€“ Die Jagd auf U-559. Mittler, Hamburg 2001, S. 50ff. ISBN 3-8132-0737-4
  80. ↑ Stephen Harper: Kampf um Enigma â€“ Die Jagd auf U-559. Mittler, Hamburg 2001, S. 66ff. ISBN 3-8132-0737-4
  81. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 311. ISBN 0-304-36662-5
  82. ↑ Jennifer Wilcox: Solving the Enigma - History of the Cryptanalytic Bombe. Center for Cryptologic History, NSA, Fort Meade (USA) 2001, S. 52. Abgerufen: 26. MĂ€rz 2008. PDF; 0,6 MB
  83. ↑ John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES â€“ The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000, S. 27ff. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
  84. ↑ Hans Herlin: Verdammter Atlantik â€“ Schicksale deutscher U-Boot-Fahrer. Heyne, MĂŒnchen 1985, S. 282. ISBN 3-453-00173-7.
  85. ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000, S. 229. ISBN 3-446-19873-3
  86. ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000, S. 229f. ISBN 3-446-19873-3
  87. ↑ David Kahn: Das nicht geknackte RĂ€tsel. In Robert Cowley (Hrsg.) Was wĂ€re geschehen wenn? Knaur, 2006, S. 398. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  88. ↑ Zbigniew BrzeziƄski: The Unknown Victors. S. 15–18 in Jan StanisƂaw Ciechanowski (Hrsg.): Marian Rejewski, 1905-1980 â€“ Living with the Enigma Secret, 1. Aufl., Bydgoszcz, Bydgoszcz City Council, 2005, S. 18, ISBN 83-7208-117-4.
  89. ↑ WƂadysƂaw Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code. Hippocrene Books, 2004, S. 74. ISBN 0-7818-0941-X.
  90. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 96. ISBN 0-19-280132-5
  91. ↑ a b Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8
  92. ↑ David Kahn: Das nicht geknackte RĂ€tsel. In Robert Cowley (Hrsg.) Was wĂ€re geschehen wenn? Knaur, 2006, S. 400. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  93. ↑ Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 252f. ISBN 3-453-17285-X
  94. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  95. ↑ a b Stephen Harper: Kampf um Enigma â€“ Die Jagd auf U-559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
  96. ↑ Rudolf Kippenhahn: VerschlĂŒsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 244. ISBN 3-499-60807-3
  97. ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000, S. 202. ISBN 3-446-19873-3
  98. ↑ Diana Payne: The bombes. In Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 137. ISBN 0-19-280132-5
  99. ↑ David Kahn: Das nicht geknackte RĂ€tsel. In Robert Cowley (Hrsg.) Was wĂ€re geschehen wenn? Knaur, 2006, S. 411. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  100. ↑ James W. Mc Lendon: Information Warfare â€“ Impact an Concerns. Forschungsbericht, Maxwell Air Force Base, Alabama 1994, S. 8. Abgerufen: 26. MĂ€rz 2008. PDF; 0,2 MB
  101. ↑ Ted Enever: Britain's Best Kept Secret â€“ Ultra's Base at Bletchley Park. Sutton Publishing Ltd, Januar 1994. ISBN 0-750-92355-5
  102. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 5. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  103. ↑ Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 241. ISBN 3-453-17285-X
  104. ↑ BBC News: The Cambridge spy ring. Abgerufen: 26. MĂ€rz 2008.
  105. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 222. ISBN 3-540-67931-6
  106. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  107. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 4. ISBN 0-304-36662-5
  108. ↑ Cipher A. Deavours, Louis Kruh: Machine Cryptography and Modern Cryptanalysis. Artech House, 1985, S. 40. ISBN 0-890-06161-0
  109. ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, MĂŒnchen 2000, S. 231. ISBN 3-446-19873-3
  110. ↑ Enigma-Verkauf bei ebay Abgerufen: 26. MĂ€rz 2008.
  111. ↑ Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 662. Abgerufen: 26. MĂ€rz 2008. PDF; 0,6 MB
  112. ↑ Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883) und S. 161–191 (Feb. 1883). Abgerufen: 26. MĂ€rz 2008. PDF; 0,5 MB
  113. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 76. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  114. ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations â€“ An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 11, ISSN 0161-1194. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  115. ↑ C.H.O'D. Alexander: Method for testing „Holmes Hypothesis“ for U.D. Publikation, Bletchley Park 1998, S. 14. PDF; 0,1 MB Abgerufen: 26. MĂ€rz 2008.
  116. ↑ a b Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004, S. 40. Abgerufen: 26. MĂ€rz 2008. PDF; 7,9 MB
  117. ↑ Louis Kruh, Cipher Deavours: The commercial Enigma â€“ Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN 0161-1194 Abgerufen: 26. MĂ€rz 2008. PDF; 0,8 MB
  118. ↑ Patentschrift Chiffrierapparat DRP Nr. 416 219, S. 1. Abgerufen: 26. MĂ€rz 2008. PDF; 0,4 MB
  119. ↑ Otto Leiberich: Vom Diplomatischen Code zur FalltĂŒrfunktion. Spektrum der Wissenschaft, Dossier Kryptographie, 4/2001, S. 15.
  120. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 221. ISBN 3-540-67931-6
  121. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 117. ISBN 3-540-67931-6
  122. ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 320. ISBN 3-89897-119-8
  123. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 143. ISBN 3-540-67931-6
  124. ↑ Peter Twinn: The Abwehr Enigma in Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 125. ISBN 0-19-280132-5
  125. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 77. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  126. ↑ Alan Stripp: The Enigma machine in Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 86. ISBN 0-19-280132-5
  127. ↑ a b David H. Hamer: Enigma â€“ Actions involved in the ’double stepping’ of the middle rotor. Publikation. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  128. ↑ Jack Good: Enigma and fish. In Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 158. ISBN 0-19-280132-5
  129. ↑ David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 42. ISSN 0161-1194. Abgerufen: 26. MĂ€rz 2008. PDF; 1,1 MB
  130. ↑ Frank Carter: The Abwehr Enigma Machine. Publikation, Bletchley Park. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  131. ↑ a b Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5
  132. ↑ Michael Smith: ENIGMA entschlĂŒsselt â€“ Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 190ff. ISBN 3-453-17285-X
  133. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 81. ISBN 0-947712-34-8.
  134. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 384. ISBN 0-304-36662-5
  135. ↑ a b Louis Kruh, Cipher Deavours: The Commercial Enigma â€“ Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. Abgerufen: 26. MĂ€rz 2008. PDF; 0,8 MB
  136. ↑ a b Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5
  137. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 214. ISBN 0-947712-34-8.
  138. ↑ Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 329ff.
  139. ↑ Philip Marks: Umkehrwalze D: Enigma's rewirable reflector â€“ Part 1. Cryptologia, Volume XXV, Nummer 2, April 2001, S. 107
  140. ↑ Frode Weierud: Tirpitz and the Japanese-German naval war communication agreement. Cryptolog, Vol. 20, Nr. 3, Sommer 1999. Abgerufen: 26. MĂ€rz 2008. PDF; 0,1 MB
  141. ↑ Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004, S. 43f. Abgerufen: 26. MĂ€rz 2008. PDF; 7,9 MB
  142. ↑ Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. Abgerufen: 22. Nov. 2010. PDF; 7,5 MB
  143. ↑ Michael Pröse: Chiffriermaschinen und EntzifferungsgerĂ€te im Zweiten Weltkrieg â€“ Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische UniversitĂ€t Chemnitz, Leipzig 2004, S. 51. Abgerufen: 26. MĂ€rz 2008. PDF; 7,9 MB
  144. ↑ Arturo Quirantes: Model Z, a numbers-only Enigma version. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002, April 2004. ISSN 0161-1194 Abgerufen: 26. MĂ€rz 2008. Enigma Z Enigma Z
  145. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 142. ISBN 3-540-67931-6
  146. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 220. ISBN 0-947712-34-8
  147. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 102. ISBN 0-947712-34-8
  148. ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 426. ISBN 3-540-67931-6
  149. ↑ Oberkommando der Wehrmacht: Allgemeine SchlĂŒsselregeln fĂŒr die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 5. Abgerufen: 26. August 2010. PDF; 0,9 MB
  150. ↑ Hugh Sebag-Montefiore: ENIGMA â€“ The battle for the code. Cassell Military Paperbacks, London 2004, S. 422. ISBN 0-304-36662-5
  151. ↑ Lothar-GĂŒnther Buchheim: Das Boot. Roman. dtv, MĂŒnchen 1976. ISBN 3-423-01206-4
  152. ↑ Kritik der Rhein-Zeitung. Abgerufen: 26. MĂ€rz 2008.
  153. ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005. ISBN 3-89897-119-8
  154. ↑ Tony Sale: Making the Enigma ciphers for the film „Enigma“. Abgerufen: 26. MĂ€rz 2008.
  155. ↑ Polnische Proteste gegen den Film „ENIGMA“. Abgerufen: 26. MĂ€rz 2008.
  156. ↑ Polnische Proteste gegen die Darstellung eines „polnischen VerrĂ€ters“. Abgerufen: 26. MĂ€rz 2008.
  157. ↑ Polnische BeitrĂ€ge zum Bruch der ENIGMA. Abgerufen: 26. MĂ€rz 2008.
  158. ↑ Gordon Welchman: The Hut Six Story â€“ Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 204. ISBN 0-947712-34-8
  159. ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers â€“ The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 11ff. ISBN 0-19-280132-5

Wikimedia Foundation.


Share the article and excerpts

Direct link

 Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.