

Die ENIGMA ist eine Rotor-Schlüsselmaschine, die
im Zweiten Weltkrieg im Nachrichtenverkehr des deutschen
Militärs verwendet wurde. Auch andere Dienststellen, wie [[Polizei
(Deutschland)#Polizei im Nationalsozialismus 1933.E2.80.931945|Polizei]], [[Abwehr
(Nachrichtendienst)|Geheimdienste]], [[Auswärtiges
Amt#Nationalsozialismus|diplomatische Dienste]], [[Sicherheitsdienst
Reichsführer-SS|SD]], SS, [[Weimarer Republik (Postgeschichte
und Briefmarken)#Änderungen von 1929 bis 1945|Reichspost]] und [[Deutsche
Reichsbahn|Reichsbahn]], setzten sie zur geheimen Kommunikation ein. Das Wort
„Enigma“ (αίνιγμα) kommt aus dem Griechischen und bedeutet
Geschichte
Nach dem Ersten Weltkrieg suchten die deutschen Militärs nach
einem Ersatz für die inzwischen veralteten, umständlichen und unsicheren manuellen
Verschlüsselungsverfahren (beispielsweise Codebücher), die bis dahin
verwendet wurden. Hierfür kamen maschinelle Verfahren in Betracht, weil sie eine
einfachere Handhabung und eine verbesserte kryptographische Sicherheit versprachen. Basierend auf zu Beginn
des 20. Jahrhunderts neu aufgekommenen Techniken, wie der elektrischen
Schreibmaschine und dem Fernschreiber, kamen unabhängig voneinander und
nahezu zeitgleich vier Erfinder auf die Idee des Rotor-Prinzips zur
Verschlüsselung von Texten. Dabei handelt es sich um den Amerikaner [[Edward
Hebern|Edward Hugh Hebern]] im Jahr 1917 (Patentanmeldung 1921), den Deutschen Arthur Scherbius im Jahr 1918 sowie den Niederländer
Hugo Koch und den Schweden Arvid Gerhard Damm im Jahr
1919, die alle ihre Ideen zu Rotor-Chiffriermaschinen zum Patent
Als Erfinder der ENIGMA gilt der promovierte deutsche
Elektroingenieur Arthur Scherbius (1878–1929) (Foto von Scherbius siehe unter
Weblinks), dessen erstes Patent[3] hierzu
vom 23. Februar 1918 stammt. Zur Fertigung der Maschine wurde am 9. Juli
1923[4] die Chiffriermaschinen-Aktiengesellschaft in Berlin
(W.35 Steglitzer Str. 2) gegründet. Die ENIGMA war zunächst als ziviles
Chiffriersystem konzipiert und wurde kommerziell auf [[Messe
(Wirtschaft)|Messen]] – wie 1923 auf dem internationalen Postkongress des
Weltpostvereins in Bern[5] – zum Kauf angeboten. Gegen Ende der 1920er Jahre zeigten
militärische Stellen verstärkt Interesse, so dass die Maschine bald darauf vom
zivilen Markt verschwand. Gerade im Aufschwung des bis dahin eher schleppend
verlaufenden Vertriebs verunglückte Scherbius bei einer Ausfahrt mit seiner
Pferdekutsche tödlich.[6] Im Jahr 1934 erwarben
Rudolf Heimsoeth und Elsbeth Rinke das ehemalige Unternehmen Scherbius, das unter
der neuen Firma „Heimsoeth & Rinke“ die Fertigung der ENIGMA in Berlin
fortsetzte. Die nationalsozialistische Herrschaft
hatte bereits begonnen. Da im Zuge der Aufrüstung ein zuverlässiges
Verschlüsselungssystem benötigt wurde, stand dem Erfolg der ENIGMA nun nichts mehr
im Wege.
Man schätzt, dass während des Zweiten Weltkriegs mehr als 30.000 Maschinen
produziert wurden, einige Schätzungen reichen bis 200.000 Stück[7]. Im
Laufe der Zeit – bis zum Kriegsende 1945 und noch darüber hinaus – kamen
viele verschiedene Modelle und Varianten der ENIGMA zum Einsatz. Die
meistgebrauchte war die ENIGMA I (sprich: „Enigma Eins“), die ab 1930 von der
Reichswehr und später von der Wehrmacht eingesetzt wurde und das während
des Zweiten Weltkriegs wohl am häufigsten benutzte Verschlüsselungsverfahren
verkörpert.
Prinzip
Die ENIGMA I inklusive Holzgehäuse wiegt rund 12 kg und die äußeren
Abmessungen (L×B×H) betragen etwa 340 mm × 280 mm ×
150 mm[8] (Daten ohne Gehäuse: 10,35 kg und
310 mm × 255 mm × 130 mm). Sie sieht auf den ersten Blick wie eine
Schreibmaschine aus und besteht im Wesentlichen aus der Tastatur, einem
Walzensatz von drei austauschbaren Walzen (Rotoren mit einem Durchmesser von etwa
100 mm)[9] und einem Lampenfeld zur Anzeige. Der Walzensatz
ist das Herzstück zur Verschlüsselung. Die drei Walzen sind drehbar angeordnet und
weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen [[Lateinisches
Alphabet|Alphabets]] 26 elektrische Kontakte auf, die
durch 26 isolierte Drähte im Inneren der Walze paarweise
und unregelmäßig miteinander verbunden sind, beispielsweise (Walze III) Kontakt A
mit B, B mit D,
und so weiter. Drückt man eine Buchstabentaste, so fließt elektrischer Strom
von einer in der ENIGMA befindlichen Batterie über die gedrückte Taste durch
den Walzensatz und lässt eine Anzeigelampe aufleuchten. Der aufleuchtende
Buchstabe entspricht der Verschlüsselung des gedrückten Buchstabens. Da sich bei
jedem Tastendruck die Walzen ähnlich wie bei einem mechanischen
Kilometerzähler weiterdrehen, ändert sich das geheime Schlüsselalphabet nach
jedem Buchstaben.
Gibt man „OTTO“ ein, so leuchten nacheinander beispielsweise die Lampen „PQWS“
auf. Wichtig und kryptographisch stark ist, dass aufgrund der Rotation der Walzen
jeder Buchstabe auf eine andere Weise verschlüsselt wird. Der Kryptograph spricht
von vielen unterschiedlichen (Geheim-) „Alphabeten“,
die zur Verschlüsselung benutzt werden und bezeichnet dies als [[polyalphabetische
Substitution]]. Im Gegensatz dazu verwendet eine [[monoalphabetische
Substitution]] nur ein einziges Geheimalphabet und ein [[Klartext
(Kryptographie)|Klartextbuchstabe]] wird stets in denselben
Geheimtextbuchstaben verwandelt. Würden sich die Walzen der ENIGMA nicht
drehen, so bekäme man auch bei ihr nur eine einfache monoalphabetische
Verschlüsselung.
Aufbau
Batterie (1),
Tastatur (2),
Steckerbrett (3, 7) mit
Steckkabel (8),
Walzensatz (5) mit
Eintrittswalze (4) und Umkehrwalze (6) sowie
dem Lampenfeld (9)
1 Ring mit Übertragskerbe
2 Markierpunkt des „A“-Kontakts
3 Alphabetring
4 Kontaktplatten
5 Verbindungsdrähte
6 gefederte Kontaktstifte
7 gefederte Sperrklinke für Alphabetring
8 Nabe
9 Handrändel
10 Vortriebszahnrad
Rechts der drei drehbaren Walzen (5) des Walzensatzes (siehe gelb hinterlegte
Zahlen in der Prinzipskizze links) befindet sich die Eintrittswalze (4)
(Stator), die sich nicht dreht und deren Kontakte über 26 Drähte (hier sind
nur vier davon gezeichnet) mit den Buchstabentasten (2) verbunden sind. Links des
Walzensatzes befindet sich die Umkehrwalze (6) (UKW), die ebenfalls feststeht. Bei
ihr handelt es sich um eine Erfindung[10]
(patentiert am 21. März 1926) von Willi Korn, einem Mitarbeiter von Scherbius. Sie
weist nur auf ihrer rechten Seite 26 Kontakte auf (in der Skizze sind wieder nur
vier davon eingezeichnet), die paarweise miteinander verbunden sind. Die
Umkehrwalze bewirkt, dass der Strom, der den Walzensatz zunächst von rechts nach
links durchläuft, umgelenkt wird und ihn noch einmal durchfließt, nun von links
nach rechts. Der Strom verlässt den Walzensatz, wie er gekommen ist, wieder über
die Eintrittswalze.
Die Tabelle[11] zeigt das damals unter der Bezeichnung „Geheime
Kommandosache“[12]
firmierende streng geheime Verdrahtungsschema
der bei der ENIGMA I verfügbaren fünf drehbaren Walzen I bis V und der
Umkehrwalzen A (bis 1937 gebraucht),[13] B (ab 1937
im Einsatz)[14] und C (1940 und 1941 sporadisch
verwendet)[13]:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
UKW A AE BJ CM DZ FL GY HX IV KW NR OQ PU ST UKW B AY BR CU DH EQ FS GL IP JX KN MO TZ VW UKW C AF BV CP DJ EI GO HY KR LZ MX NW QT SU
An der Gerätefront ist ein Steckerbrett mit doppelpoligen Steckbuchsen
für jeden der 26 Buchstaben angebracht. Der Strom von der Buchstabentaste (2)
wird, bevor er die Eintrittswalze (4) erreicht, über dieses Steckerbrett (3)
geführt. Nach Durchlaufen des Walzensatzes fließt er ein zweites Mal über das
Steckerbrett (7, 8) und bringt schließlich eine der 26 Buchstabenlampen (9) zum
Aufleuchten. Die Buchstabenlampen sowie die Tastatur und die Steckbuchsen sind
ähnlich wie bei einer deutschen Schreibmaschinentastatur angeordnet:
Q W E R T Z U I O A S D F G H J K P Y X C V B N M L |
Funktion
(im Bild ist A mit J und S mit O gesteckert)
Bei einer gedrückten Buchstabentaste, beispielsweise A, wird die Verbindung zum
Steckerbrett statt auf die Anzeigelampe auf die Batterie umgeschaltet. Der von der
Batterie gelieferte Strom fließt so über die gedrückte Taste zum Steckerbrett. Ist
dort die Buchse A mit einer anderen Buchse durch ein von außen angebrachtes Kabel
verbunden („gesteckert“), so wird A mit einem anderen Buchstaben,
beispielsweise J, vertauscht. Ist kein Kabel gesteckt („ungesteckert“), dann gelangt der Strom direkt zum Kontakt A der Eintrittswalze.
Bei der weiteren Beschreibung der Funktion wird auf das Bild „Stromfluss“
(zunächst nur obere Hälfte) Bezug genommen. Es dient nur zur Illustration und ist
eine vereinfachte Darstellung des rotierenden Walzensatzes (mit linkem, mittlerem
und rechtem Rotor) und der statischen Umkehrwalze (engl.: Reflector). Aus
Übersichtlichkeitsgründen wurde in der Skizze die Anzahl der Buchstaben von 26 auf
8 (nur A bis H) verringert.
Angenommen der Buchstabe A sei ungesteckert, dann wird der Strom über
die Eintrittswalze (sie ist in der Skizze nicht eingezeichnet) zum Eingangskontakt
A der rechten Walze geleitet. Deren Verdrahtung bewirkt eine Vertauschung
(Permutation) des Buchstabens. Der Strom, der am Eingangskontakt A von rechts
eintritt, verlässt die Walze auf deren linken Seite beispielsweise am
Ausgangskontakt B. So wird durch die rechte Walze A in B umgewandelt.
Obere Hälfte: A wird in G verschlüsselt
Untere Hälfte: A wird in C verschlüsselt
Der Strom gelangt nun über den Kontakt B in die mittlere Walze und wird durch
deren Verdrahtung wiederum permutiert. Durchaus möglich ist auch, dass bei einer
Walze (wie im Bild) ein Eingangskontakt mit dem gleichnamigen Ausgangskontakt
verbunden ist. Dann bleibt es bei B. Der Strom verlässt hier über den Kontakt B
die mittlere Walze und tritt in die linke Walze ein. Deren Verdrahtung sorgt
dafür, dass der Strom vom Eingangskontakt B, wie hier, zum Ausgangskontakt D
geleitet wird.
Der Strom hat nun alle drei (drehbaren) Walzen einmal durchlaufen und die
Umkehrwalze erreicht. Sie hat nur Kontakte auf der rechten Seite und verbindet die
Buchstaben paarweise, beispielsweise D mit E.
Nun fließt der Strom ein zweites Mal durch den Walzensatz, jetzt aber von links
nach rechts. Durch die Umkehrwalze gelangt er über den Kontakt E in die linke
Walze. Hier ist beispielsweise E mit C verdrahtet. Folglich fließt der Strom
weiter über Kontakt C in die mittlere Walze, verlässt sie wieder über den Kontakt
F und fließt in die rechte Walze. Der Strom verlässt die rechte Walze schließlich
am Kontakt G.
Der weitere Stromfluss geht aus der Skizze nicht hervor, ist aber leicht erklärt.
Nach Austritt aus dem Walzensatz wird der Strom über die Eintrittswalze zurück zum
Steckerbrett geleitet. Ist hier der Buchstabe G mit einem anderen Buchstaben
gesteckert, dann findet eine letzte Permutation statt. Ist G
ungesteckert, leuchtet die Lampe G auf. Sie leuchtet übrigens nur
solange auf, wie die Taste A gedrückt gehalten wird, da nur bei gedrückter Taste
der Umschaltkontakt auf die Batterie umgeschaltet ist. Lässt man sie los, erlischt
die Lampe. Im geschilderten Beispiel wird somit der Buchstabe A, dessen Taste
eingangs gedrückt wurde und noch immer gedrückt ist, als Buchstabe G
verschlüsselt.
Falls der zu verschlüsselnde Text „AACHENISTGERETTET“ lautet, ist erneut ein A
einzugeben. Also wird die Taste A losgelassen und zum zweiten Mal gedrückt.
Wichtig ist, dass mit dem mechanischen Druck auf die Taste mit Hilfe eines
Fortschaltmechanismus gleichzeitig die rechte Walze um eine Position rotiert wird.
Die mittlere Walze rotiert erst nach 26 Schritten der rechten Walze. In der
unteren Hälfte des Bildes „Stromfluss“ ist die Situation skizziert, nachdem die
rechte Walze sich um eine Position (nach unten) weitergedreht hat.
Wie man an der Skizze erkennen kann, hat sich der Pfad für den erneut am Kontakt A
der rechten Walze eintretenden Strom radikal geändert. Er nimmt jetzt auch bei der
mittleren und linken Walze sowie der Umkehrwalze einen völlig anderen Weg als
zuvor, obwohl sich diese Walzen nicht gedreht haben. Das Ergebnis ist eine andere
Verschlüsselung des Buchstabens A, der nun in C umgewandelt wird.
Bedienung
Bei der ENIGMA I standen zunächst drei, ab 1939 fünf unterschiedliche Walzen
zur Verfügung, die mit römischen Zahlen (I, II, III, IV und V)
durchnummeriert waren. Der Benutzer wählte nach Vorgabe einer geheimen
Schlüsseltabelle, die für jeden Tag wechselnde Einstellungen vorsah, drei der fünf
Walzen aus und setzte diese nach der im Tagesschlüssel unter der Überschrift
„Walzenlage“ vorgeschriebenen Anordnung ein.
Die „Schlüsseltafel“[15] stellte
tabellarisch für einen kompletten Monat die jeweils gültigen Tagesschlüssel dar,
die um Mitternacht gewechselt wurden. Unten sind beispielhaft nur drei Monatstage
dargestellt, wobei, wie damals üblich, die Tage absteigend sortiert sind. Dies
erlaubt es dem Verschlüssler, die verbrauchten Codes der vergangenen Tage
abzuschneiden und zu vernichten.
Tag UKW Walzenlage Ringstellung ---- Steckerverbindungen ---- 31 B I IV III 16 26 08 AD CN ET FL GI JV KZ PU QY WX 30 B II V I 18 24 11 BN DZ EP FX GT HW IY OU QV RS 29 B III I IV 01 17 22 AH BL CX DI ER FK GU NP OQ TY
Beispiel für den 31. des Monats: UKW B, Walzenlage I IV III bedeutet, dass als
Umkehrwalze die Walze B zu wählen ist und Walze I links (als langsamer Rotor),
Walze IV in der Mitte und Walze III rechts (als schneller Rotor) einzusetzen ist.
Die Ringe, die außen am Walzenkörper angebracht sind und den Versatz zwischen der
internen Verdrahtung der Walzen und dem Buchstaben bestimmen, zu dem der Übertrag
auf die nächste Walze erfolgt, sind auf den 16., 26. beziehungsweise 8. Buchstaben
des Alphabets einzustellen, also auf P, Z und H.
Die Ringstellung wurde oft (wie hier) numerisch und nicht alphabetisch
verzeichnet, wohl um Verwechslungen mit den anderen Teilschlüsseln vorzubeugen.
Als Hilfe für den Bediener „zum Umsetzen der Zahlen in Buchstaben oder umgekehrt“
ist innen im Gehäusedeckel der ENIGMA als Teil der Hinweisplakette „Zur
Beachtung!“ eine Umrechnungstabelle angebracht.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Schließlich sind die doppelpoligen Steckbuchsen an der Frontplatte mit
entsprechenden doppelpoligen Kabeln zu beschalten. In der Regel wurden genau zehn
Kabel eingesteckt. Die jeweils obere Buchse eines Buchsenpaars hat einen etwas
größeren Durchmesser (4 mm) als die untere (3 mm), so dass die Stecker
nur in einer Orientierung eingesteckt werden können. So wird sicher die gewünschte
elektrische Überkreuzung und damit die Vertauschung der beiden Buchstaben
erreicht. Sechs Buchstaben bleiben ungesteckert. (Diese feste Regel
der Six self-steckered letters[16] war für die
Codeknacker eine Hilfe.)
Um die Gefahr des Erratens von Schlüsseln zu reduzieren, wurden von den deutschen
Stellen einige Regeln für die Aufstellung der Schlüsseltabellen erfunden. So war
es (zeitweise) verboten, dass eine Walzenlage, die an einem Monatstag bereits
benutzt wurde, sich an einem anderen Monatstag wiederholte. Auch durfte sich eine
Walze an zwei aufeinanderfolgenden Monatstagen nicht an derselben Stelle im
Walzensatz befinden. Eine dritte Regel sollte das Erraten von naheliegenden
Steckerkombinationen verhindern. So war es verboten, dass zwei im Alphabet
aufeinanderfolgende Buchstaben miteinander gesteckert wurden. (Auch
dies nutzten die Codeknacker zu ihren Gunsten und nannten es Consecutive stecker
All diese Vorschriften bewirkten das Gegenteil, nämlich eine Schwächung der
Verschlüsselung.[19]
Sie führten zu einer Arbeitserleichterung für die Codeknacker, die aufgrund der
genannten Regeln insbesondere mit Fortschreiten eines Monats immer mehr
Schlüsselkombinationen ausschließen konnten.[20]
Nach Einstellung von Walzenlage, Ringstellung und Steckerverbindungen schließt der
Bediener die oberhalb des Walzensatzes angebrachte Klappe und die Frontklappe.
Letzteres bewirkt ein festes Andrücken der Stecker und eine sichere Kontaktgabe
sowie einen Schutz vor Ausspähen des Schlüssels. Nun muss der Benutzer noch die
drei (rotierenden) Walzen in eine definierte Anfangsstellung, genannt die
Grundstellung, drehen, und die ENIGMA ist zur Verschlüsselung oder auch
Entschlüsselung bereit.
Funkspruch
[[Datei:Bundesarchiv Bild 101I-241-2173-09, Russland, Verschlüsselungsgerät
Enigma.jpg|miniatur|ENIGMA im Einsatz]] Um sicherzustellen, dass nicht alle Funksprüche eines
Schlüsselnetzes mit identischen Schlüsseln verschlüsselt werden, was die Texte
angreifbar machen würde, war vorgeschrieben, für jeden Spruch eine individuelle
Grundstellung der drei Walzen einzustellen, „Spruchschlüssel“ genannt. Die
Prozeduren hierzu änderten sich von Zeit zu Zeit und waren auch nicht bei allen
Wehrmachtsteilen gleichartig. Bei Heer und [[Luftwaffe
(Wehrmacht)|Luftwaffe]] galt ab dem 15. Mai 1940[21] (fünf
Tage nach Beginn des Westfeldzugs) das folgende in der „Schlüsselanleitung zur
Schlüsselmaschine Enigma“[22] beschriebene Schema, wenn beispielsweise der folgende Klartext
übermittelt werden soll:
Das Oberkommando der Wehrmacht gibt bekannt: Aachen ist gerettet. Durch
gebündelten Einsatz der Hilfskräfte konnte die Bedrohung abgewendet und die
Rettung der Stadt gegen 18:00 Uhr sichergestellt werden.
Da die ENIGMA nur Großbuchstaben und keine Ziffern oder Satzzeichen verschlüsseln
kann und auch kein Leerzeichen kennt, muss der oben dargestellte Klartext vor
der Verschlüsselung zunächst entsprechend aufbereitet werden. Dabei werden
Satzzeichen durch „X“ ersetzt, Eigennamen verdoppelt und in „X“ eingeschlossen und
Zahlen ziffernweise ausgeschrieben. Ferner war es üblich, (außer bei Eigennamen)
das „ch“ durch „Q“ zu ersetzen und den Text anschließend in Fünfergruppen
aufzuteilen.[23] Man erhält
somit den folgenden für die Verschlüsselung vorbereiteten Klartext:
DASOB ERKOM MANDO DERWE HRMAQ TGIBT BEKAN NTXAA CHENX AACHE NXIST GERET TETXD URQGE BUEND ELTEN EINSA TZDER HILFS KRAEF TEKON NTEDI EBEDR OHUNG ABGEW ENDET UNDDI ERETT UNGDE RSTAD TGEGE NXEIN SXAQT XNULL XNULL XUHRS IQERG ESTEL LTWER DENX
Der Verschlüssler hat seine ENIGMA I wie weiter oben beschrieben nach dem
Tagesschlüssel beispielsweise für den 31. des Monats (Walzenlage B I IV III,
Ringstellung 16 26 08 und Steckerverbindungen AD CN ET FL GI JV KZ PU QY WX)
eingestellt. Er denkt sich nun eine zufällige Grundstellung aus, beispielsweise
„QWE“ und stellt die drei Walzen so ein, dass genau diese drei Buchstaben in den
Anzeigefenstern sichtbar werden. Nun denkt er sich einen zufälligen
Spruchschlüssel, ebenfalls aus drei Buchstaben, aus, beispielsweise „RTZ“. Diesen
verschlüsselt er mit seiner ENIGMA und beobachtet, wie nacheinander die Lampen
„EWG“ aufleuchten. Den so verschlüsselten Spruchschlüssel teilt er dem Empfänger
zusammen mit der zufällig gewählten Grundstellung als Indikator sowie der Uhrzeit
und der Anzahl der Buchstaben des Textes in der Präambel (Kopf) des
Funkspruchs offen mit.
Ferner wählt er aus einer Kenngruppentabelle noch eine für diesen Tag gültige
Kenngruppe aus, die aus drei Buchstaben besteht, beispielsweise „NOW“. Die
Kenngruppe dient dem Empfänger der Nachricht dazu, zu erkennen, dass die Nachricht
wirklich für ihn bestimmt ist und auch befugt entschlüsselt werden kann. Zur
Tarnung der Kenngruppe werden ihre drei Buchstaben vom Absender beliebig
permutiert und um zwei für jeden Spruch zufällig zu wechselnde
„Füllbuchstaben“[24], beispielsweise
„XY“, ergänzt. Aus „NOW“ wird so zunächst etwa „OWN“ und schließlich „XYOWN“.
Diese fünf Buchstaben werden unverschlüsselt als erste Fünfergruppe dem Geheimtext
vorangestellt.[25]
Der Verschlüssler stellt nun die drei Walzen seiner ENIGMA auf den von ihm
gewählten Spruchschlüssel „RTZ“ ein und verschlüsselt den obigen Klartext, das
heißt, er gibt jeden einzelnen Buchstaben des Klartextes über die Tastatur der
ENIGMA ein und liest die jeweils aufleuchtende Lampe als Geheimtextbuchstaben ab
und notiert ihn. Zusammen mit dem Spruchkopf und der getarnten Kenngruppe ergibt
sich der folgende Funkspruch:
Kopf: 22:20 - 204 - QWE EWG
XYOWN LJPQH SVDWC LYXZQ FXHIU VWDJO BJNZX RCWEO TVNJC IONTF QNSXW ISXKH JDAGD JVAKU KVMJA JHSZQ QJHZO IAVZO WMSCK ASRDN XKKSR FHCXC MPJGX YIJCC KISYY SHETX VVOVD QLZYT NJXNU WKZRX UJFXM BDIBR VMJKR HTCUJ QPTEE IYNYN JBEAQ JCLMU ODFWM ARQCF OBWN
Kopf und Geheimtext werden als Morsezeichen gefunkt und vom
Empfänger aufgenommen. Dieser prüft als erstes, ob die Anzahl der Buchstaben
(hier: 204) korrekt ist und der Spruch [[Verstümmelung#Verstümmelung in der
Nachrichtentechnik|unverstümmelt]] empfangen wurde. Dann betrachtet er die erste
Fünfergruppe, ignoriert die ersten beiden Buchstaben und sieht „OWN“. Er sortiert
die drei Buchstaben in alphabetischer Reihenfolge, erhält so „NOW“, schaut in
seine Kenngruppentabelle, entdeckt dort diese Kenngruppe und kann nun sicher sein,
dass der Spruch für ihn bestimmt ist und er ihn entschlüsseln kann. Seine ENIGMA
ist bereits bezüglich Walzenlage, Ringstellung und Steckerverbindungen
entsprechend dem auch ihm bekannten Tagesschlüssel identisch mit der des Absenders
eingestellt. Es fehlt ihm noch die richtige Grundstellung. Diese Information
erhält er aus dem Indikator „QWE EWG“ in der Präambel, den er wie folgt
interpretiert: Stelle die Walzen auf die Grundstellung „QWE“ ein und taste dann
„EWG“. Nun kann er beobachten, wie nacheinander die Lampen „RTZ“ bei seiner ENIGMA
aufleuchten. Dies ist der einzustellende Spruchschlüssel.
Er dreht nun die Walzen auf die neue Grundstellung „RTZ“ und beginnt, den
Geheimtext, angefangen mit der zweiten Fünfergruppe „LJPQH“, in seine ENIGMA
einzugeben. Nun leuchten nacheinander die Lampen auf, und der folgende Text
erscheint:
dasoberkommandoderwehrmaqtgibtbekanntxaachenxaache nxistgerettetxdurqgebuendelteneinsatzderhilfskraef tekonntediebedrohungabgewendetunddierettungderstad tgegenxeinsxaqtxnullxnullxuhrsiqergestelltwerdenx
Kryptographische Stärken
Als die ENIGMA im Jahre 1918 durch Scherbius zum Patent angemeldet wurde, also
noch während der Zeit des Ersten Weltkriegs, war sie eine kryptographisch äußerst
starke Maschine und durfte zu Recht als „unknackbar“ bezeichnet werden.[26] Innovativ war, im Gegensatz zu den damals noch gebräuchlichen
manuellen Verschlüsselungsverfahren (beispielsweise ADFGX), die Einführung
einer maschinellen Verschlüsselung. Sie war durch die damals allein üblichen
manuellen, hauptsächlich linguistisch gestützten,
Entzifferungsmethoden unangreifbar und blieb es auch noch bis in die 1930er Jahre,
also mehr als zehn Jahre lang.
Die kryptographischen Stärken der ENIGMA sind im Wesentlichen durch den
rotierenden Walzensatz gegeben. Durch die Drehung der Walzen wird erreicht, dass
jeder Buchstabe des Textes mit einem neuen Alphabet verschlüsselt wird
(polyalphabetische Verschlüsselung). Auf diese Weise wird das bei den
monoalphabetischen Verfahren so verräterische [[Deutsches Alphabet#Häufigkeit der
Buchstaben im Deutschen|Häufigkeitsgebirge]] bis zur Unkenntlichkeit abgeschliffen
und klassische Angriffe zur Entzifferung des Geheimtextes, wie statistische
Analysen oder Mustersuche,
sind zum Scheitern verurteilt. Auch die [[Friedman-Test
(Kryptologie)|Periodensuche]] mit Hilfe des Koinzidenzindexes, als übliche
Angriffsmethode auf polyalphabetische Verschlüsselungen, wie beispielsweise der
Vigenere-Chiffre, ist ebenso aussichtslos, denn im Vergleich zur Periodenlänge
(von 16.900, siehe auch: [[Enigma
(Maschine)#Verbesserungspotenzial|Verbesserungspotenzial]]) der ENIGMA war eine
vergleichsweise winzige Höchstlänge der Funksprüche von 250 Buchstaben[27] vorgeschrieben.
Entscheidend wichtig für die Sicherheit der Verschlüsselung gegen unbefugte
Entzifferung sind die Geheimhaltung der Walzenverdrahtung sowie die Anzahl der im
Walzensatz verwendeten Walzen. Das Letztere ist ein ganz wichtiger Faktor, der die
wesentlich stärkere Verschlüsselung der bei den deutschen U-Booten
eingesetzten Vierwalzen-ENIGMA M4 im Vergleich zur
ENIGMA I (mit nur drei Walzen) erklärt. Es sind drei mit einer M4-Maschine
verschlüsselte Funksprüche öffentlich bekannt, deren Inhalt bis zum Jahr 2006
nicht enträtselt werden konnte. Erst dann gelang es dem Hobby-Kryptologen Stefan
Krah, zwei der Nachrichten, die vom U-Boot
U 264 beziehungsweise U 623 im Jahr 1942 gefunkt
wurden, durch verteiltes Rechnen (distributed computing) und
Zusammenschluss von mehreren tausend Computern im Internet
(M4-Projekt) innerhalb eines Monats
zu entziffern, während der dritte Funkspruch noch immer [[Brechen
(Kryptologie)|ungebrochen]] ist.[28]
Mit Hilfe der doppelpoligen Steckkabel, die von vorne in das Steckerbrett gesteckt
werden können, lassen sich Buchstaben vor und nach Durchlaufen des Walzensatzes
paarweise involutorisch vertauschen. Diese Maßnahme
diente zur weiteren Stärkung der kryptographischen Sicherheit der ENIGMA.
Tatsächlich wird hierdurch der Schlüsselraum (siehe unten) beträchtlich
erweitert.
Die Ringe (Ringstellung) bestimmen den Versatz zwischen der inneren Verdrahtung
der Walzen und dem Buchstaben, zu dem der Übertrag auf die nächste Walze erfolgt.
Außerdem dienten sie zum Schutz vor Spionage. So wurde verhindert, dass durch
Ablesen der von außen sichtbaren Walzenstellung auf die interne Position der
Walzen geschlossen werden konnte.
Schlüsselraum
Die Größe des Schlüsselraums der ENIGMA lässt sich aus den vier einzelnen
Teilschlüsseln sowie der Anzahl der jeweils möglichen unterschiedlichen
Schlüsseleinstellungen berechnen. Der gesamte Schlüsselraum der ENIGMA I (für
M4 siehe Enigma-M4) ergibt sich aus den folgenden vier
Faktoren:
- a) Die Walzenlage
- Drei von fünf Walzen (I bis V) und eine von zwei Umkehrwalzen (B oder C) werden
ausgewählt. Dies ergibt (5·4·3)·2 = 120 mögliche Walzenlagen (entspricht einer
„Schlüssellänge“ von etwa 7 bit).
- b) Die Ringstellung
- Es gibt jeweils 26 verschiedene Ringstellungen (01 bis 26) für die mittlere und
die rechte Walze. Der Ring der linken Walze ist kryptographisch bedeutungslos, da
ihre Übertragskerbe kein Fortschalten einer noch weiter links befindlichen Walze
bewirkt. Insgesamt sind 26² = 676 Ringstellungen (entspricht etwa
9 bit) relevant.
- c) Die Grundstellung
- Es gibt für jede der drei (rotierenden) Walzen 26 unterschiedliche
Grundstellungen (A bis Z). Die Umkehrwalze kann nicht verstellt werden. Insgesamt
sind somit 26³ = 17.576 Grundstellungen verfügbar (entspricht etwa
14 bit).
- d) Die Steckerverbindungen
- Es können bis zu maximal 13 Steckerverbindungen zwischen den 26 Buchstaben
hergestellt werden. Für die erste gibt es 26 Auswahlmöglichkeiten für das eine
Steckerende und dann noch 25 für das andere Ende des Kabels. Somit gibt es für das
erste Kabel 26·25 unterschiedliche Möglichkeiten es einzustecken. Da es aber keine
Rolle spielt, in welcher Reihenfolge die beiden Kabelenden gesteckt werden,
entfallen davon die Hälfte der Möglichkeiten. Es bleiben also 26·25/2 = 325
Möglichkeiten für die erste Verbindung. Für die zweite erhält man analog 24·23/2 =
276 Möglichkeiten. Allgemein gibt es (26−2n+2)·(26−2n+1)/2 Möglichkeiten
für die n-te Steckerverbindung (siehe auch: Gaußsche Summenformel).
Nummer der ---- Möglichkeiten für ---- Möglichkeiten für Steckverbindung erste Seite zweite Seite Steckverbindung 0 1 1 1 1 26 25 325 2 24 23 276 3 22 21 231 4 20 19 190 5 18 17 153 6 16 15 120 7 14 13 91 8 12 11 66 9 10 9 45 10 8 7 28 11 6 5 15 12 4 3 6 13 2 1 1
- Die Gesamtzahl der möglichen Steckkombinationen bei Verwendung von mehreren
Steckern ergibt sich aus dem Produkt der Möglichkeiten
für die einzelnen Steckerverbindungen. Da aber auch hier die Reihenfolge der
Durchführung keine Rolle spielt (es ist kryptographisch gleichwertig, wenn
beispielsweise zuerst A mit X gesteckert wird und danach B mit Y oder
umgekehrt zuerst B mit Y und dann A mit X), dürfen die entsprechenden Fälle nicht
als Schlüsselkombinationen berücksichtigt werden. Dies sind bei zwei
Steckerverbindungen genau die Hälfte der Fälle. Das vorher ermittelte Produkt ist
also durch 2 zu dividieren. Bei drei Steckerverbindungen gibt es sechs mögliche
Reihenfolgen für die Durchführung der Steckungen, die alle sechs kryptographisch
gleichwertig sind. Das Produkt ist also durch 6 zu dividieren. Im allgemeinen
Fall, bei n Steckerverbindungen, ist das Produkt der vorher ermittelten
Möglichkeiten durch n! (Fakultät) zu dividieren. Die
Anzahl der Möglichkeiten für genau n Steckerverbindungen ergibt sich als
Stecker -------------- Möglichkeiten für ---------------- Steckver- genau n Steck- bis zu n Steck– bindung verbindungen verbindungen 0 1 1 1 1 325 325 326 2 276 44850 45176 3 231 3453450 3498626 4 190 164038875 167537501 5 153 5019589575 5187127076 6 120 100391791500 105578918576 7 91 1305093289500 1410672208076 8 66 10767019638375 12177691846451 9 45 53835098191875 66012790038326 10 28 150738274937250
216751064975576
11 15 205552193096250 422303258071826 12 6 102776096548125 525079354619951 13 1 7905853580625 532985208200576
- Nachdem in den ersten Jahren nur sechs und später zwischen fünf und acht
Verbindungskabel gesteckt wurden, galt ab 1939 die feste Regel, stets genau zehn
Steckerverbindungen durchzuführen. Für diese ergeben sich nach der obigen Tabelle
150.738.274.937.250 (mehr als 150 Billionen) Steckmöglichkeiten (entspricht etwa
47 bit).
Der gesamte Schlüsselraum einer ENIGMA I mit drei aus einem Vorrat von fünf
ausgewählten Walzen und einer von zwei Umkehrwalzen sowie bei Verwendung von zehn
Steckern lässt sich aus dem Produkt der in den obigen Abschnitten a) bis d)
ermittelten 120 Walzenlagen, 676 Ringstellungen, 17.576 Grundstellungen und
150.738.274.937.250 Steckermöglichkeiten berechnen. Er beträgt:
120 · 676 · 17.576 · 150.738.274.937.250 = 214.917.374.654.501.238.720.000
Das sind etwa 2·10²³ Möglichkeiten und entspricht einer Schlüssellänge von
ungefähr 77 bit. (Die gelegentlich zu hörenden „150 Millionen
Millionen Millionen“[29] Möglichkeiten, beispielsweise im
Spielfilm Enigma – Das Geheimnis, basieren auf der Benutzung von nur einer
Umkehrwalze und dem Weglassen der Ringstellungen.)
Der Schlüsselraum ist riesig groß und hält auch einem Vergleich mit modernen
Verschlüsselungsverfahren stand. Beispielsweise verfügt das über mehrere
Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene
Verschlüsselungsverfahren DES (Data Encryption
Standard) über eine Schlüssellänge von genau 56 bit, also deutlich weniger
als die ENIGMA. Auch der Nachfolger für DES, das [[Advanced Encryption
Standard|AES]]-Verfahren (Advanced Encryption Standard), von und nach seinen
Entwicklern „Rijndael“ genannt, benutzt zumeist nur 128 bit und gilt nach wie
vor als unknackbar.
Die Größe des [[Schlüssellänge#Beispiele für Schlüsselanzahlen und
Schlüssellängen|Schlüsselraums]] ist jedoch nur eine notwendige, aber keine
hinreichende Bedingung für die Sicherheit eines kryptographischen Verfahrens.
Selbst eine so simple Methode wie die einfache monoalphabetische Substitution
verfügt über 26! (Fakultät) mögliche Schlüssel. Das sind
grob 4000·10²³ Schlüssel und entspricht ungefähr 88 bit und ist folglich
sogar noch um etwa den Faktor 2000 größer als bei der ENIGMA I. Dennoch wird
niemand behaupten, eine monoalphabetische Substitution sei sicher.
Auch bei der ENIGMA ähnelt die wesentlich zur Größe des Schlüsselraums beitragende
konstruktive Komponente, nämlich das Steckerbrett, einer einfachen
monoalphabetischen Substitution, denn die Steckerung bleibt während der gesamten
Verschlüsselung unverändert. Das Steckerbrett kann folglich mit Hilfe einer
intelligenten kryptanalytischen Angriffsmethode
(Turing-Bombe) überwunden und praktisch gänzlich eliminiert werden. Damit kann
der Faktor 150.738.274.937.250 bei der Berechnung des Schlüsselraums effektiv
wieder gestrichen werden.
Ebenso bewirken die Ringe nur eine geringe kryptographische Stärkung des
Verfahrens. Bei falscher Ringstellung der rechten Walze und ansonsten korrektem
Schlüssel sind periodisch (Periodenlänge = 26 Buchstaben) bereits
Klartextpassagen lesbar, die einige Buchstaben lang immer wieder abreißen. Noch
weniger wirkt der Ring der mittleren Walze, wobei hier die Periodenlänge 650
Buchstaben (25·26) beträgt. Die mittlere Ringstellung trägt somit zumeist
überhaupt nicht zur Größe des Schlüsselraums bei, immer dann nämlich, wenn während
des Spruchs kein Übertrag auf die linke Walze erfolgt, der aufgrund der
vorgeschriebenen Spruchlänge von höchstens 250 Buchstaben nur selten passierte.
Die Ringstellung der linken Walze ist, wie schon erwähnt, kryptographisch völlig
bedeutungslos. Für den Kryptoanalytiker stellt die Feinjustierung der Ringe
keine größere Schwierigkeit mehr dar. Damit kann man bei der Berechnung der Größe
des Schlüsselraums auch den Faktor 676 getrost wieder streichen.
Als kryptographisch wirksam übrig bleiben nur die 120 mal 17.576 Möglichkeiten
(etwa 21 bit) durch Walzenlage und Grundstellung. So schrumpft der vorher
noch so gigantisch erscheinende Schlüsselraum auf vergleichsweise winzige
120·17.576 = 2.109.120 (gut zwei Millionen) Möglichkeiten, eine Zahl, die auch
bereits zu Zeiten des Zweiten Weltkriegs mit Hilfe der damaligen
elektromechanischen Technik vollständig (exhaustiv)
abgearbeitet werden konnte.
Kryptographische Schwächen
Korn erreichte durch die Umkehrwalze, dass das Schlüsselverfahren [[Involution
(Mathematik)|involutorisch]] wird, das heißt, wenn bei einer bestimmten Stellung
der Walzen ein U in ein X verschlüsselt wird, dann wird bei dieser Stellung auch
ein X in ein U verschlüsselt. So vereinfachte er Bedienung und Konstruktion der
Maschine, denn man muss nicht mehr zwischen Verschlüsselung und Entschlüsselung
unterscheiden. Darüber hinaus erhoffte er sich auch eine Steigerung der
Sicherheit, denn der Strom durchfließt die Walzen ja nun zweimal. „Durch diesen
Rückgang des Stromes durch den Chiffrierwalzensatz findet eine weitere
Verwürfelung statt. Infolge dieser Anordnung ist es möglich, mit verhältnismäßig
wenig Chiffrierwalzen auszukommen und trotzdem eine große Chiffriersicherheit
aufrechtzuerhalten.“,[30]
erläutert Korn die Vorteile seiner Umkehrwalze in der Patentschrift (DRP Nr. 452
194). Dies war jedoch ein Trugschluss mit weitreichenden Konsequenzen.
Zum einen bewirkt die Umkehrwalze, dass nun kein Buchstabe mehr in sich selbst
verschlüsselt werden kann, denn der Strom kann ja in keinem Fall genau den Weg
durch den Walzensatz wieder zurücknehmen, den er gekommen ist. Er wird stets auf
einem anderen Weg zurückgeleitet als er zur Umkehrwalze hingeflossen ist.
Mathematisch spricht man hier von fixpunktfreien Permutationen.
Diese Einschränkung mag als unwesentliche Kleinigkeit erscheinen, denn es bleiben
ja noch 25 weitere Buchstaben des Alphabets zur Verschlüsselung, tatsächlich
bedeutet dies jedoch eine drastische Reduzierung der zur Verschlüsselung
verfügbaren Alphabete und darüber hinaus eine neue Angreifbarkeit des
Geheimtextes. Zum anderen verursacht die Umkehrwalze dadurch, dass die Permutation
und damit die Verschlüsselung involutorisch wird, eine weitere Verringerung der
Alphabetanzahl.
Die durch die Umkehrwalze eingefügten kryptographischen Schwächen, insbesondere
die Reduzierung der Anzahl der zur Verfügung stehenden Alphabete, lassen sich
leicht klarmachen, wenn man statt von 26 Buchstaben vereinfacht von beispielsweise
nur vier Buchstaben ausgeht. Mit vier Buchstaben lassen sich 4! = 24
unterschiedliche Alphabete (damit meint der Kryptograph unterschiedliche
Anordnungen der Buchstaben) erzeugen, nämlich
ABCD ABDC ACBD ACDB ADBC ADCB BACD BADC BCAD BCDA BDAC BDCA CABD CADB CBAD CBDA CDAB CDBA DABC DACB DBAC DBCA DCAB DCBA
Beschränkt man sich hier, statt auf alle 24 möglichen, nur auf die fixpunktfreien
Permutationen, so fallen alle Alphabete weg, bei denen ein Buchstabe in sich
selbst verschlüsselt wird, also auf seinem natürlichen alphabetischen Platz steht.
Aus der obigen Liste sind damit die folgenden fünfzehn Alphabete zu streichen, da
sie einen oder mehrere Fixpunkte aufweisen (unten durch
Fettdruck hervorgehoben).
ABCD ABDC ACBD ACDB ADBC
ADCB
BACD BCAD BDCA CABD CBAD CBDA DACB DBAC DBCA
Übrig bleiben nur die folgenden neun fixpunktfreien Permutationen:
---- ---- ---- ---- ---- ---- ---- BADC ---- BCDA BDAC ---- ---- CADB ---- ---- CDAB CDBA DABC ---- ---- ---- DCAB DCBA
Berücksichtigt man jetzt noch, dass die Umkehrwalze nicht nur alle Permutationen
mit Fixpunkten eliminiert, sondern auch alle nichtinvolutorischen Permutationen,
so müssen aus der obigen Tabelle noch weitere sechs Fälle gestrichen werden. Übrig
bleiben von allen möglichen 24 Permutationen eines Alphabets aus vier Buchstaben
lediglich die drei fixpunktfreien und involutorischen Fälle. Sie werden als
„echt involutorische Permutationen“ bezeichnet.
---- ---- ---- ---- ---- ---- ---- BADC ---- ---- ---- ---- ---- ---- ---- ---- CDAB ---- ---- ---- ---- ---- ---- DCBA
Bei der ENIGMA mit ihren 26 Buchstaben bewirkt diese Beschränkung, dass statt der
26! (Fakultät), also ungefähr 4·1026
insgesamt möglichen permutierten Alphabete lediglich die 25·23·21·19···7·5·3·1 =
25!! (Doppelfakultät), also etwa 8·1012 echt
involutorisch permutierten Alphabete genutzt werden können. Durch die Umkehrwalze
verschenkt man so den Faktor von etwa 5·1013 an
Möglichkeiten – eine gigantische Schwächung der
kombinatorischen Komplexität der Maschine. Übrig bleibt
weniger als die Quadratwurzel der ursprünglich möglichen Permutationen.
Kryptographisch noch katastrophaler als diese drastische Reduktion der
Alphabetanzahl ist jedoch, dass durch die Vermeidung von Fixpunkten Aussagen über
den Text möglich sind wie „Nichts ist jemals es selbst“,[31]
die bei der Entzifferung eine ganz wesentliche Hilfe waren. Weiß der Angreifer,
dass niemals ein Buchstabe die Verschlüsselung seiner selbst ist, dann eröffnet
ihm diese Kenntnis Abkürzungen, und er muss nicht mehr mühsam jeden einzelnen Fall
abarbeiten, wie an folgendem Beispiel illustriert wird.
Ein seit Jahrhunderten bekanntes und bewährtes Entzifferungsverfahren ist die
„Methode des Wahrscheinlichen Worts“ (siehe auch: [[Mustersuche
(Kryptologie)|Mustersuche]]). Hierbei errät, vermutet oder weiß der Angreifer,
dass im Text eine bestimmte Phrase (engl. crib, franz. mot probable)
auftritt, beispielsweise „OBERKOMMANDODERWEHRMACHT“. Liegt dem Angreifer zum
Beispiel ein mit der ENIGMA verschlüsseltes Geheimtextfragment wie das folgende
vor, so kann er ganz leicht ermitteln, an welcher Stelle im Text das vermutete
Wahrscheinliche Wort sich nicht befinden kann, indem er für jede
mögliche Lage prüft, ob ein Zeichen in sich selbst verschlüsselt würde, was, wie
er von der ENIGMA weiß, unmöglich ist. Dazu schreibt er das Wahrscheinliche Wort in den verschiedenen Lagen unter den Geheimtext und prüft
auf Kollisionen, die im unteren Beispiel durch roten
Fettdruck hervorgehoben sind:
BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 1 OBERKOMMANDODERWEHRMACHT 2 OBERKOMMANDODERWEHRMACHT 3 OBERKOMMANDODERWEHRMACHT 4 OBERKOMMANDODERWEHRMACHT 5 OBERKOMMANDODERWEHRMACHT 6 OBERKOMMANDODERWEHRMACHT 7 OBERKOMMANDODERWEHRMACHT 8 OBERKOMMANDODERWEHRMACHT 9 OBERKOMMANDODERWEHRMACHT 10 OBERKOMMANDODERWEHRMACHT 11 OBERKOMMANDODERWEHRMACHT 12 OBERKOMMANDODERWEHRMACHT 13 OBERKOMMANDODERWEHRMACHT 14 OBERKOMMANDODERWEHRMACHT 15 OBERKOMMANDODERWEHRMACHT 16 OBERKOMMANDODERWEHRMACHT 17 OBERKOMMANDODERWEHRMACHT 18
OBERKOMMANDODERWEHRMACHT
19
OBERKOMMANDODERWEHRMACHT
20 OBERKOMMANDODERWEHRMACHT 21
OBERKOMMANDODERWEHRMACHT
22 OBERKOMMANDODERWEHRMACHT 23 OBERKOMMANDODERWEHRMACHT 24 OBERKOMMANDODERWEHRMACHT 25 OBERKOMMANDODERWEHRMACHT 26 OBERKOMMANDODERWEHRMACHT 27 OBERKOMMANDODERWEHRMACHT BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW
Die Anzahl der durch Kollisionen auszuschließenden Lagen lässt sich übrigens nach
folgender Überlegung abschätzen: Bei einem Wahrscheinlichen Wort der
Länge 1 (also nur ein einzelner wahrscheinlicher Buchstabe) ist die
Wahrscheinlichkeit für eine Kollision 1/26. Folglich ist die Wahrscheinlichkeit
für keine Kollision 1-1/26. Bei einem Wahrscheinlichen Wort wie
oben mit der Länge 24 ist dann die Wahrscheinlichkeit für keine Kollision
(1-1/26)24, das sind etwa 39 %. Das heißt, bei 27 untersuchten
Lagen erwartet man im Mittel für 27·(1-1/26)24 der Fälle keine
Kollisionen. Der Ausdruck ergibt etwa den Wert 10,5 und stimmt recht gut mit den
im Beispiel beobachteten (und grün gekennzeichneten) acht kollisionsfreien
Crib-Lagen überein.
Mit Hilfe dieser äußerst simplen kryptanalytischen Angriffsmethode lassen sich so
von den 27 möglichen Lagen des Wahrscheinlichen Worts hier 19, also
deutlich mehr als die Hälfte, als unmöglich eliminieren – eine erhebliche
Arbeitsvereinfachung für den Angreifer.
Entzifferung
Die Betreiber der Schlüsselmaschine ENIGMA waren der Meinung, dass die durch sie
maschinell verschlüsselten Texte (im Gegensatz zu fast allem, was bis 1918
gebräuchlich war) mit manuellen Methoden nicht zu [[Brechen
(Kryptologie)|knacken]] sind. Was übersehen wurde, ist, dass einer maschinellen
Verschlüsselung durch maschinelle Entzifferung begegnet werden kann.
Die Geschichte der Entzifferung der ENIGMA beginnt im Jahr 1932, als der für
Frankreich unter dem Decknamen HE (Asché) spionierende
Deutsche Hans-Thilo Schmidt geheime Schlüsseltafeln für die Monate September
und Oktober 1932[32] sowie die Gebrauchsanleitung
(H.Dv.g.13 = Heeres-Dienstvorschrift,
geheim, Nr.13[33]) und die
Schlüsselanleitung (H.Dv.g.14[34]) an den
französischen Kryptographen und späteren General Gustave Bertrand
verriet.[35] Zu
dieser Zeit waren erst drei Walzen (I bis III) im Einsatz und die Walzenlage wurde
noch nicht täglich (dies geschah erst ab Oktober 1936), sondern nur
vierteljährlich gewechselt. Der französische Geheimdienst leitete die Unterlagen
an britische und polnische Stellen weiter.
Nachdem es weder Franzosen noch Briten gelang, diese Informationen zu nutzen, und
sie die ENIGMA nach wie vor als unknackbar einstuften, glückte dem 27-jährigen
polnischen Mathematiker Marian Rejewski bei seiner Arbeit in der polnischen
Dechiffrierstelle, dem Biuro Szyfrów (deutsch: „Chiffrier-Büro“), bereits
im Jahre 1932 der erste Einbruch in die ENIGMA.[36] Dabei nutzte er eine legal gekaufte kommerzielle Maschine, bei
der – anders als bei der ihm noch unbekannten militärischen
ENIGMA I – die Tastatur mit der Eintrittswalze in der üblichen
QWERTZU-Reihenfolge (Buchstabenreihenfolge
einer deutschen Tastatur, beginnend oben links) verbunden war. Rejewski erriet
die von den Deutschen für die militärische Variante gewählte
Verdrahtungsreihenfolge,[37] die den britischen Codeknacker Dillwyn „Dilly“ Knox selbst noch 1939 fast zur Verzweiflung brachte. Anschließend schaffte es
Marian Rejewski mit Hilfe seiner exzellenten Kenntnisse der
Permutationstheorie (siehe auch: ENIGMA-Gleichung), die
Verdrahtung der drei Walzen (I bis III) sowie der Umkehrwalze (A) (siehe auch:
ENIGMA-Walzen) zu erschließen[38] – eine kryptanalytische Meisterleistung, die ihn mit
den Worten des amerikanischen Historikers David Kahn „in das Pantheon der
größten Kryptoanalytiker aller Zeiten erhebt“ (im Original: „elevates him to the
pantheon of the greatest cryptanalysts of all time“). Der englische Codeknacker
Irving J. Good bezeichnete Rejewskis Leistung als „The theorem that won
World War II“[39] (deutsch: „Das Theorem, das den Zweiten Weltkrieg gewann“).
[[Datei:Cryptologic bomb machine - drawing from M.Rejewski's
papers.jpg|miniatur|hochkant|Die polnische Bomba (1938)
1 ENIGMA-Walzen
(nur einer von sechs Walzensätzen ist dargestellt)
2 Elektrischer
Antriebsmotor
3 Alphabetschalter]]
Die nächste Aufgabe, die gelöst werden musste, war, jeweils die richtige
Walzenlage und Walzenstellung zu erschließen. Dazu nutzte Rejewski zusammen mit
seinen 1932 hinzugekommenen Kollegen Jerzy Różycki und Henryk Zygalski
einen schwerwiegenden verfahrenstechnischen Fehler aus, der den Deutschen
unterlief: Um eine sichere Übertragung zu gewährleisten, wurde zu dieser Zeit die
Grundstellung der Walzen noch zweimal hintereinander an den Anfang einer Nachricht
gestellt und als Spruchschlüssel verschlüsselt übertragen
(„Spruchschlüsselverdopplung“).[40] Somit war der erste und vierte, der zweite
und fünfte sowie der dritte und sechste Geheimtextbuchstabe jeweils demselben
Klartextbuchstaben zuzuordnen. Mit Hilfe zweier speziell zu diesem Zweck gebauter
Maschinen, genannt Zyklometer und Bomba, die zwei
beziehungsweise sechs hintereinander geschaltete und um drei beziehungsweise eine
bis fünf Drehpositionen versetzte ENIGMA-Maschinen verkörperten, konnten die
polnischen Codeknacker für jede der sechs möglichen Walzenlagen feststellen, bei
welchen Walzenstellungen die beobachtete Zuordnung der Buchstabenpaare möglich war
und so den Suchraum gewaltig einengen. Nach Analyse mehrerer Spruchschlüssel war
die korrekte Grundstellung gefunden.
[[Datei:Polish copy of Enigma made by Biuro Szyfrow
.jpg|miniatur|hochkant|links|Polnischer ENIGMA-Nachbau]] Nachdem die Deutschen am 15. September 1938[41] ihre
Verfahrenstechnik änderten und drei Monate später[42] mit
Einführung der Walzen IV und V die Anzahl der möglichen Walzenlagen von sechs
(= 3·2·1) auf sechzig (= 5·4·3) erhöhten, konnten die Polen nicht mehr
mithalten, und die ENIGMA war wieder sicher.[43] Angesichts der drohenden Gefahr
übergaben sie kurz vor dem deutschen Überfall auf ihr Land ihr
gesamtes Wissen an ihre Verbündeten. Ab dem 24. Juli 1939[44] kam es zu einem dreitägigen, legendären Treffen französischer,
britischer und polnischer Codeknacker im Wald von Pyry etwa 30 km
südöstlich von Warschau, bei dem sie den verblüfften Briten und Franzosen ihre
ENIGMA-Nachbauten überreichten und ihre Methodiken offenbarten. Die erste Frage,
die Dilly Knox bei diesem Treffen gestellt haben soll, war: „What’s the
QWERTZU?“[45] (sinngemäß: „Wie lautet die
Verdrahtungsreihenfolge der Eintrittswalze?“). Dies hatte ihn schon lange
gequält.[46] Rejewskis Antwort war ganz einfach: „ABCDEFG...“[47]
Mit diesem Anschub, vor allem mit den nun endlich bekannten
Walzenverdrahtungen,[48] konnten die britischen
Kryptoanalytiker mit Ausbruch des Krieges im etwa 70 km nordwestlich von
London gelegenen Bletchley Park (BP) einen erneuten Angriff auf die ENIGMA
starten. Das wichtigste Hilfsmittel dabei war – neben ihrer intellektuellen
Leistungsfähigkeit und dem hohen Personaleinsatz von später zehn-[49]
bis vierzehntausend[50]
Frauen und Männern – vor allem eine spezielle elektromechanische Maschine,
genannt die Turing-Bombe, die auf der polnischen Bomba aufbaute und vom
englischen Mathematiker Alan Turing (Foto von Turing siehe unter [[Enigma
(Maschine)#Weblinks|Weblinks]]) ersonnen wurde. Turings Idee bestand darin, durch
ringförmige Verkettung von mehreren (meist zwölf) ENIGMA-Walzensätzen die Wirkung
des Steckerbretts komplett abzustreifen.[51] Dadurch gelang es ihm, die praktisch
unüberschaubare Anzahl von (mehr als 200 Trilliarden)
Verschlüsselungsmöglichkeiten, auf die die deutschen Kryptographen ihre Hoffnungen
setzten, drastisch zu reduzieren.
Das Grundprinzip geht von der ENIGMA I aus, bei der drei Walzen aus einem
Sortiment von fünf Walzen eingesetzt werden und zunächst nur die Umkehrwalze B zur
Verfügung steht. Die Umkehrwalze C, von den Briten lautmalerisch „Uncle
Walter“[52] genannt, tauchte erst später und nur
sporadisch auf. Für jede der 60 verschiedenen Walzenlagen gibt es 26³, also 17.576
Grundstellungen. Wenn man von den Ringstellungen und vom Steckerbrett absehen
kann, was mithilfe der durch die Bombe realisierten kryptanalytischen
Angriffsmethode ermöglicht wurde, dann bleiben „nur“ noch 60·17.576, also
1.054.560 Möglichkeiten für die Verschlüsselung eines Textes übrig. Diese etwa
eine Million unterschiedlichen Fälle sind von Hand in vernünftiger Zeit praktisch
nicht durchzuprobieren. Mit Hilfe der Turing-Bombe jedoch, die motorbetrieben mit
120 Umdrehungen pro Minute während jeder Umdrehung 26 Fälle abarbeiten konnte,
brauchte man nur noch 1.054.560/(26·120) Minuten, also rund sechs Stunden, um
sämtliche Möglichkeiten durchzutesten. (Hinzu kommt noch die Zeit zum Einstellen
und Umrüsten der Maschine auf die sechzig verschiedenen Walzenlagen.) Leistet man
sich den Aufwand, sechzig Bomben einzusetzen, jeweils eine für jede Walzenlage,
dann schrumpft die Zeit von sechs Stunden auf sechs Minuten – eine durchaus
erträgliche Zeit. Tatsächlich waren bis zum Kriegsende mehr als 210 Bomben[53] allein in England in Betrieb.
Entscheidend wichtig für die Funktion der Bombe sind Wahrscheinliche
Wörter (Cribs[54]), deren Auftreten man im Text erwarten kann. Fehlen diese, dann
scheitert die Entzifferung. Beispielsweise gelang den Briten der Einbruch in zwei
Schlüsselkreise der Deutschen Reichsbahn
nicht,[55] die in Bletchley Park nach der frühen Dampflokomotive
The Rocket als „Rocket II“ und „Rocket III“ bezeichnet
wurden.[56]
Grund war, wie sie nach dem Krieg zu ihrer Überraschung feststellten, nicht eine
besonders sichere ENIGMA-Variante, sondern die ungewohnte „Eisenbahnersprache“ und
die Art der Transportmeldungen, die ihnen das Erraten von Wahrscheinlichen Wörtern nicht erlaubten. Militärische Meldungen hingegen waren
häufig stereotyp abgefasst und enthielten viele leicht zu erratende Cribs
wie OBERKOMMANDODERWEHRMACHT, die die britischen Codeknacker zur Entzifferung
nutzen konnten.
So gelang es unter dem Decknamen „Ultra“, beginnend mit
Januar 1940[57] zunächst die von der Luftwaffe und später
auch die vom Heer mit der ENIGMA I verschlüsselten Nachrichten nahezu während
des gesamten Zweiten Weltkriegs kontinuierlich zu brechen. Im Jahr 1943
beispielsweise wurden mehr als 80.000[58]
Funksprüche pro Monat entziffert, also durchschnittlich mehr als 2500 jeden Tag.
Deutlich hartnäckiger zeigten sich die Verschlüsselungsverfahren der deutschen
Marine, die eine Variante (ENIGMA-M3) mit drei aus acht Walzen (I
bis VIII) sowie eine ausgeklügelte Spruchschlüsselvereinbarung nutzte. Hier gelang den Briten der Einbruch erst im
Mai 1941 nach Erbeutung des deutschen U-Boots [[U 110
(Kriegsmarine)|U 110]] mitsamt einer intakten M3-Maschine und sämtlicher
Geheimdokumente (Codebücher) durch den britischen Zerstörer [[HMS
Bulldog (H91)|HMS Bulldog]] am 9. Mai 1941.[59] Eine für die Briten schmerzliche
Unterbrechung („Black-out“) gab es dann, als am 1. Februar 1942 die M3 (mit
drei Walzen) exklusiv bei den U-Booten durch die M4 (mit vier Walzen) abgelöst
wurde.[60]
Dieses von den Deutschen „Schlüsselnetz Triton“ und von
den Engländern „Shark“ (deutsch: „Hai“) genannte Verfahren konnte
zehn Monate lang nicht gebrochen werden, eine Zeit, in der die deutsche
U-Bootwaffe erneut große Erfolge verbuchen konnte. Der Einbruch in Shark
gelang erst am 12. Dezember 1942,[61][62] nachdem der britische Zerstörer
HMS Petard am 30. Oktober 1942 im Mittelmeer das deutsche U-Boot [[U
559|U 559]] aufbrachte.[63]
Ein Prisenkommando enterte das Boot und erbeutete wichtige
geheime Schlüsselunterlagen wie Kurzsignalheft und Wetterkurzschlüssel,
mit deren Hilfe es die Codeknacker in Bletchley Park schafften, auch die ENIGMA-M4
zu überwinden.[64]
Nun kamen auch die Amerikaner zu Hilfe, die unter Federführung von [[Joseph
Desch]][66] in
der National Cash Register Company (NCR) in [[Dayton
(Ohio)|Dayton]], Ohio, ab April 1943 mehr als 120 Stück[67]
Hochgeschwindigkeitsvarianten der Turing-Bombe produzierten, die speziell gegen
die M4 gerichtet waren.[68]
Danach waren die deutschen U-Boote nie mehr sicher (siehe auch:
U-Boot-Krieg). Unmittelbare Folge der amerikanischen Entzifferungen war – beginnend mit
U 118 am 12. Juni 1943[69] – die Versenkung von neun der
zwölf deutschen U-Tanker
(„Milchkühe“) innerhalb weniger Wochen im Sommer 1943. Dies
führte zu einer Schwächung aller Atlantik-U-Boote, die nun nicht mehr auf See
versorgt werden konnten, sondern dazu die lange und gefährliche Heimreise durch
die Biskaya zu den U-Boot-Stützpunkten an der französischen
Westküste antreten mussten.
Geschichtliche Konsequenzen
Die Kompromittierung der ENIGMA wird als ein
strategischer Vorteil angesehen, der den
Alliierten den Gewinn des Krieges erheblich
erleichtert hat. Es gibt sogar Historiker, die diese Tatsache für
kriegsentscheidend halten, denn die Entzifferungen waren nicht nur auf [[Taktik
(Militär)|militärisch-taktischer]] Ebene (Heer, Luftwaffe und Marine) eine große
Hilfe, sondern sie erlaubten aufgrund der nahezu vollständigen Durchdringung des
deutschen Nachrichtenverkehrs auf allen Ebenen (Polizei, Geheimdienste,
diplomatische Dienste, SD, SS, Reichspost und Reichsbahn) auch einen genauen
Einblick in die strategischen und wirtschaftlichen Planungen der deutschen
Führung. Speziell schätzten die Alliierten die Authentizität der aus
ENIGMA-Funksprüchen gewonnenen Informationen, die aus anderen Quellen, wie
Aufklärung, Spionage oder Verrat, nicht immer
gegeben war. So konnten die Briten ihre zu Beginn des Krieges noch begrenzten
Ressourcen optimal koordinieren und gezielt gegen die deutschen Schwächen
einsetzen, und später, zusammen mit ihren amerikanischen Verbündeten, die
Überlegenheit noch besser ausspielen.
Einer der führenden ehemaligen Codeknacker aus Bletchley Park, der britische
Schachmeister Stuart Milner-Barry, schrieb: „Mit
Ausnahme vielleicht der Antike wurde meines Wissens nie ein Krieg geführt, bei dem
die eine Seite ständig die wichtigen Geheimmeldungen von Heer und Flotte des
Gegners gelesen hat.“[70] Ein ähnliches Fazit
zieht ein nach dem Krieg verfasster amerikanischer Untersuchungsbericht: „Ultra
schuf in der Militärführung und an der politischen Spitze ein Bewusstsein, das die
Art und Weise der Entscheidungsfindung veränderte. Das Gefühl, den Feind zu
kennen, ist höchst beruhigend. Es verstärkt sich unmerklich im Laufe der Zeit,
wenn man regelmäßig und aufs genaueste seine Gedanken und Gewohnheiten und
Handlungsweisen beobachten kann. Wissen dieser Art befreit das eigene Planen von
allzu großer Vorsicht und Angst, man wird sicherer, kühner und energischer.“ [71]
David Kahn bemerkte: „In Europa ließ die Fähigkeit der Alliierten, die deutschen
Verschlüsselungssysteme zu knacken und alle Botschaften mitzulesen (Codename
ULTRA), die Alliierten von Sieg zu Sieg eilen. In der »Schlacht im Atlantik«,
der fundamentalsten Auseinandersetzung des ganzen Zweiten Weltkriegs, konnten die
Alliierten ihre Konvois an den deutschen U-Booten vorbeisteuern, weil sie wussten,
wo diese wie Wolfsrudel lauerten. So ließen sich lähmende Verluste weitgehend
vermeiden und Menschen wie Güter konnten sicher nach Großbritannien gebracht
werden. Später, bei ihrer großen Invasion in Europa, die zum Sieg über Hitlers
Reich führte, half die Decodierung deutscher Botschaften den Alliierten dabei,
Gegenangriffe vorherzusehen und abzuwehren. Auf diese Weise konnten sie deutsche
Schwachstellen besser erkennen und ins Ruhrgebiet und nach Berlin vorstoßen. Auch
sowjetische Codebrecher konnten die geheimen Informationen der Deutschen
entziffern, was zu ihrem Sieg an der Ostfront beitrug.“[72]
Der ehemalige Sicherheitsberater von US-Präsident Jimmy Carter, der
polnisch-amerikanische Politikwissenschaftler Zbigniew Brzeziński zitierte den
Oberbefehlshaber der alliierten Streitkräfte General Dwight D. Eisenhower, der
Ultra als „decisive“[73] (deutsch:
„entscheidend“) für den Sieg bezeichnete (vgl. auch F. W. Winterbotham „The
Ultra Secret“). Die polnischen Historiker Władysław Kozaczuk und Jerzy Straszak
schrieben „it is widely believed that Ultra saved the world at least two years
of war and possibly prevented Hitler from winning“.[74] (deutsch: „es wird weithin angenommen,
dass Ultra der Welt mindestens zwei Jahre Krieg erspart hat und möglicherweise
verhinderte, dass Hitler ihn gewann“). Ähnlich äußerte sich der englische
Historiker Sir Harry Hinsley, der in Bletchley Park mitarbeitete, mit den
Worten „shortened the war by not less than two years and probably by four
years“ (deutsch: „[Ultra] verkürzte den Krieg um nicht weniger als zwei
Jahre und vermutlich um vier Jahre“).
Stuart Milner-Barry vertrat die Ansicht, dass „had we not at the most crucial
times and for long periods read the U-boat ciphers, we should have lost the
war“[75] (deutsch: „hätten wir nicht zur
entscheidenden Zeit und für lange Zeiträume die U-Boot-Chiffren lesen können, dann
hätten wir den Krieg verloren“). In einer Ausstellung über den Secret War
(deutsch: „Geheimer Krieg“), die im Jahre 2003 in einem der bedeutendsten
Kriegsmuseen weltweit, dem Imperial War Museum (deutsch: „Kriegsmuseum des
britischen Weltreichs“) in London stattfand, wurde der
ehemalige britische Premierminister Winston Churchill zitiert, der seinem
König George VI gesagt hatte: „It was
thanks to Ultra that we won the war.“ (deutsch: „Es war Ultra zu verdanken,
dass wir den Krieg gewonnen haben“).
Wenn man noch weiter spekulieren möchte, kann man aus den Aussagen von [[Gordon
Welchman]], der neben Alan Turing einer der führenden Köpfe der britischen
Codeknacker in Bletchley Park war, Schlussfolgerungen ziehen. In seinem Buch The
Hut Six Story beschreibt er die Gratwanderung, die die alliierten Codeknacker zu
vollbringen hatten, um nicht den Anschluss an die von den Deutschen immer wieder
neu eingeführten kryptographischen Komplikationen zu verlieren. Mehrfach stand die
Entzifferungsfähigkeit auf des Messers Schneide, und immer wieder senkte sich die
Waagschale zugunsten der Codeknacker, oft auch mit viel Glück, wie Welchman in
seinem Buch einräumt: „We were lucky“[76]
(deutsch: „Wir hatten Glück“).
David Kahn schrieb hierzu: „Der Erfolg der Codeknacker beruhte letztlich auf
einigen genialen Ideen […] Hätten Marian Rejewski 1931 in Polen und Alan Turing
und Gordon Welchman 1939 in England nicht diese Ideen gehabt, wäre die »Enigma«
möglicherweise nicht geknackt worden. Somit ist die Vorstellung, es hätte den
Alliierten misslingen können, diese Chiffriermaschine zu knacken, keine
Spekulation im luftleeren Raum, sondern es sprach tatsächlich einiges für diese
Annahme.“[77]
Die Betrachtung alternativer Geschichtsverläufe ist zwangsläufig höchst
spekulativ. Entscheidend ist natürlich auch der Zeitpunkt, zu dem die ENIGMA
möglicherweise einbruchssicher gemacht worden wäre. Falls dies erst im Jahre 1945
geschehen wäre, hätte es vermutlich nur geringe Konsequenzen auf den Kriegsverlauf
gehabt. Im Jahr 1944 dagegen wären die alliierten Invasionspläne der [[Operation
Overlord]] („D-Day“) behindert worden. Wie man heute weiß, war aus
entzifferten ENIGMA-Funksprüchen nicht nur die gesamte deutsche
Gefechtsaufstellung in der Normandie detailliert bekannt,
sondern die alliierten Befehlshaber wurden dank Ultra auch jeden Tag äußerst
präzise über die deutschen Pläne und Gegenmaßnahmen auf dem Laufenden
gehalten.[78] In den
Jahren ab 1941 wären die deutschen U-Boote nicht mehr so leicht zu finden gewesen,
deren Positionen und Pläne die Alliierten aus entzifferten Funksprüchen genau
verfolgen konnten.
Was aber wäre gewesen, wenn die ENIGMA von Anfang an unknackbar geblieben wäre? Im
Jahre 1940 beispielsweise setzte die Royal Air Force (deutsch: „Königliche
Luftwaffe“) ihre letzten Reserven ein,[79] um schließlich die Luftschlacht um England („Battle of
Britain“) zu gewinnen. Auch hierbei waren entzifferte Funksprüche, insbesondere
über die Angriffspläne der deutschen Luftwaffe, eine
große Hilfe.[80][81] Ohne diese Hilfe wäre die
Luftschlacht eventuell verloren worden und das Unternehmen Seelöwe, also die
deutsche Invasion Englands, hätte stattgefunden.[82] Wie es ausgegangen wäre, darüber lässt sich nur spekulieren:
Denkbar wäre, dass nach einer deutschen Besetzung der [[Britische
Inseln|britischen Inseln]] noch im Jahr 1940 der Krieg beendet gewesen
wäre,[83] denn zu
diesem Zeitpunkt befanden sich weder die Sowjetunion noch die [[Vereinigte
Staaten von Amerika|Vereinigten Staaten]] im Krieg. Wie sich die Geschichte in
einem solchen Fall tatsächlich weiterentwickelt hätte, kann niemand sagen. In
einer kontrafaktischen Geschichte, die David Kahn
unter der Annahme verfasste, den Alliierten sei es nicht gelungen, die ENIGMA zu
knacken, führt es zu einem weiteren Siegeszug der Wehrmacht, der schließlich durch
Atombomben beendet wird.[84] Das alles sind
Spekulationen – deutlich wird allerdings die enorme Bedeutung der
Kryptographie und der Kryptanalyse der Schlüsselmaschine ENIGMA für den Verlauf der
Geschichte.
Bemerkenswert ist überdies die Tatsache der perfekt funktionierenden
Geheimhaltung der in Bletchley Park über entzifferte ENIGMA-Funksprüche
gewonnenen Ultra-Informationen. Churchill selbst würdigte seine verschwiegenen
Codeknacker mit den Worten „My geese that laid the golden eggs and never
cackled“[85] (deutsch: „Meine Gänse, die die goldenen Eier legten und
niemals gackerten“ ). Dieses „Enigma-Geheimnis“ wurde während des gesamten Krieges
und selbst danach bis in die 1970er Jahre gehütet („Britain's best kept
secret“,[86]
deutsch: „Britanniens bestgehütetes Geheimnis“). Die Deutschen hatten keinerlei
Ahnung von Ultra. In Bletchley Park gab es keinen Maulwurf – mit
einer Ausnahme, John Cairncross,[87] aber der spionierte für Stalin.[88]
Aufgrund verschiedener verdächtiger Ereignisse wurden auf deutscher Seite zwar
mehrfach Untersuchungen angestellt, ob die ENIGMA wirklich sicher sei, hier wurden
jedoch die falschen Schlussfolgerungen gezogen, und die Personen mit der richtigen
Einschätzung setzten sich nicht durch.[89]
Nach dem Krieg wurden die von den Siegermächten in großer Stückzahl erbeuteten und
auch nachgebaute ENIGMA-Maschinen, die weithin immer noch im Ruf höchster
Sicherheit standen, vor allem von England und den USA in den Nahen Osten und nach Afrika verkauft und dort teilweise noch bis 1975
benutzt.[90] So
gelang es den Westmächten, den Nachrichtenverkehr der dortigen Staaten
mitzulesen.[91] Die wenigen heute noch existierenden
intakten Exemplare werden zu Liebhaberpreisen im fünfstelligen Euro-Bereich
gehandelt. Beispielsweise wechselte im April 2006 eine Maschine für 55.050 €
ihren Besitzer.[92]
Verbesserungspotenzial
Schon 1883 formulierte[93] der
niederländische Kryptologe Auguste Kerckhoffs unter der später (1946) explizit
von Shannon formulierten Annahme „Der Feind kennt das
benutzte System“[94] seine für seriöse Kryptographie bindende Maxime.
Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des
Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. |
Die kryptographische Sicherheit der ENIGMA hing – im Widerspruch zu
Kerckhoffs’ Maxime – wesentlich von der Geheimhaltung ihrer Walzenverdrahtung
ab. Diese war für den Benutzer unveränderbar, somit ein Teil des Algorithmus und
nicht des Schlüssels. Bemerkenswert ist, dass die Walzenverdrahtung seit den
Anfängen in den 1920er-Jahren bis 1945 niemals verändert wurde. Unter den üblichen
Einsatzbedingungen einer so weit verbreiteten Schlüsselmaschine wie der ENIGMA
darf man nicht annehmen, dass deren algorithmische Bestandteile auf Dauer geheim
gehalten werden können, auch wenn die Deutschen es versucht haben.
Eine erste Möglichkeit zur Verbesserung der ENIGMA wäre somit das beispielsweise
jährliche vollständige Auswechseln des Walzensortiments (mit jeweils radikal
geänderter Verdrahtung) gewesen. Noch wesentlich wirkungsvoller wären Walzen,
deren innere Verdrahtung schlüsselabhängig variabel gestaltet werden könnte.
Interessanterweise gab es hierzu einen Ansatz, nämlich die Umkehrwalze D
(britischer Spitzname: „Uncle Dick“)[95], die genau diese Eigenschaft
aufwies, jedoch erst spät (Jan. 1944)[13] und nur
vereinzelt zum Einsatz kam (Foto der UKW D in Pröse).[96]
Weitere kryptographische Stärkungen der ENIGMA wären im Konstruktionsstadium
relativ leicht möglich gewesen. In erster Linie hätte man die Beschränkung auf
fixpunktfreie Permutationen vermeiden müssen. Auch die [[Involution
(Mathematik)#Involutorische Chiffren|Involutorik]] (Verschlüsseln =
Entschlüsseln), zwar bequem für die Bedienung, schwächte die Maschine enorm.
Beides wäre vermieden worden, hätte man auf die Umkehrwalze verzichtet.
Bereits eine frühe Vorläuferin der ENIGMA I verfügte über acht
nebeneinander fest angeordnete (nicht austauschbare) Walzen und einen allein durch
die Grundstellung einstellbaren Schlüsselraum von mehr als 200
Milliarden.[97] Im Gegensatz dazu wirken die nur 17.576
Grundstellungen der ENIGMA I geradezu lächerlich wenig. Zudem verfügte dieses
frühe ENIGMA-Modell über keine Umkehrwalze, hatte also auch nicht deren Schwächen.
Hätte man diese Grundkonstruktion mit acht (statt nur drei) Walzen auf die
ENIGMA I übertragen und zusätzlich wie dort die Lage der Walzen austauschbar
gestaltet, hätte dies bei acht Walzen 8! = 40.320 (statt nur 60) Walzenlagen und
somit einen kryptographisch wirksamen Schlüsselraum von 8.419.907.243.704.320
(mehr als acht Billiarden oder knapp 53 bit) ergeben. Im Vergleich zu den nur
gut zwei Millionen (etwa 21 bit) kryptographisch wirksamen Möglichkeiten der
tatsächlich realisierten ENIGMA, wäre so eine deutlich stärkere Maschine
entstanden, die trotz der vielen Fehler auf deutscher Seite und des gigantischen
Aufwands auf britischer Seite vermutlich nicht hätte gebrochen werden können.
Allerdings wäre eine solche Maschine mit acht Walzen natürlich auch etwas weniger
handlich gewesen als die ENIGMA mit nur drei Walzen. Andererseits darf
Handlichkeit keine höhere Priorität als kryptographische Sicherheit erhalten, denn
sonst könnte man sich auch mit nur einer Walze (oder gar überhaupt
keiner Walze) begnügen. Entscheidend ist stets die Sicherheit der Verschlüsselung
gegen unbefugte Entzifferung, und zwar nach Möglichkeit auch unter Beachtung von
in der Praxis unvermeidlichen Bedienfehlern.
Scherbius hatte in seinem grundlegenden Patent vom 23. Februar 1918 sogar schon
zehn Walzen und die (bereits ohne Austauschen) daraus resultierenden rund 100
Billionen Schlüssel[98]
angegeben, außerdem keine Umkehrwalze, sondern einen Umschalter zur Einstellung
von Ver- und Entschlüsselung, sowie eine über Getriebe einstellbare
unregelmäßige Weiterbewegung der Walzen vorgeschlagen – sämtlich gute
Ideen und kryptographisch starke Konstruktionsmerkmale, die jedoch im Laufe der
Zeit in Vergessenheit gerieten.
Ein Beispiel für die Stärke dieser Ideen ist die Schlüsselmaschine SIGABA.
Dabei handelt es sich um eine amerikanische Rotor-Maschine ähnlich wie die ENIGMA
und ebenso aus dem Zweiten Weltkrieg, die jedoch über keine Umkehrwalze sondern
fünf Chiffrierwalzen (cipher rotor bank, deutsch: „Chiffrierwalzensatz“)
verfügt und zusätzlich zweimal fünf weitere Walzen (control rotor bank und
index rotor bank, deutsch: „Steuerwalzensatz“ und „Indexwalzensatz“) aufweist,
die allein zur Erzeugung einer unregelmäßigen Fortschaltung der
Chiffrierwalzen dienen. Die SIGABA erzeugt sowohl Fixpunkte als auch
nichtinvolutorische Permutationen und konnte zu keinem Zeitpunkt, weder von
deutschen noch von japanischen Kryptoanalytikern, noch von den Amerikanern selbst,
die dies probeweise versuchten,[99] gebrochen werden.
Eine sehr einfache Möglichkeit, die ENIGMA sicherer zu gestalten, ist die
Verwendung von mehr als einer Übertragskerbe.
Diese Kerben sind Bestandteil jeder Walze und bewirken den Übertrag auf die
nächste, im Walzensatz weiter links liegende Walze und sorgen so für die
Fortschaltung der Rotoren. Den Codeknackern kam es sehr gelegen, dass sie 26
Buchstaben lang davon ausgehen konnten, dass allein die rechte Walze rotierte und
erst dann eine Fortschaltung auf den mittleren Rotor passierte. Für relativ lange
Textpassagen besteht die ENIGMA somit aus Sicht des Kryptoanalytikers nur aus
einer einzigen sich drehenden (rechten) Walze und einer, aus mittlerer und linker
Walze sowie der Umkehrwalze bestehenden, sozusagen besonders dicken
(feststehenden) Umkehrwalze. Erst der Übertrag auf die mittlere Walze stört dies.
Dieses wichtige Ereignis hatte bei den Codeknackern in Bletchley Park sogar einen
Spitznamen: Sie nannten es „crab“ (engl. für Krabbe), und das noch seltenere
Fortschalten der linken Walze hieß „lobster“ (engl. für Hummer).[100] Hätten die Walzen der ENIGMA über mehr als nur eine einzige
Übertragskerbe verfügt, beispielsweise neun, wie bei der britischen
Schlüsselmaschine TypeX,[101] so hätte sich für den Anwender praktisch
nichts geändert, die Kryptanalyse jedoch wäre durch häufige crabs und lobsters stark gestört worden.
Peter Twinn, einer der Mitarbeiter Turings in Bletchley Park, kommentierte es
mit den Worten „they certainly missed a trick in not combining multiple-turnover
wheels with Steckerverbindungen“[102] (deutsch: „sie [die Deutschen] verpassten sicherlich
einen Kniff dadurch, dass sie nicht Walzen mit mehreren Übertragskerben und die
Steckerverbindungen kombinierten“). Gordon Welchman unterstrich die Folgen dieses
deutschen Fehlers: „We would have been in grave trouble if each wheel had had
two or three turnover positions instead of one“[103]
(deutsch: „Wir hätten schwere Probleme bekommen, wenn jede Walze zwei oder drei
Übertragskerben gehabt hätte statt [nur] eine“).
Vielleicht fürchteten die Konstrukteure der ENIGMA eine Reduzierung der [[Periode
(Kryptologie)|Periode]], das ist die Anzahl der Zeichen, nach der sich das zur
Verschlüsselung verwendete Alphabet wiederholt. Die Periode beträgt bei der
ENIGMA I 26·25·26 = 16.900,[104] wobei der Faktor 25[105] bei der mittleren Walze durch eine (unwichtige) Anomalie
des Fortschaltmechanismus verursacht wird, der auf einem konstruktiven Mangel
beruht.[106] Bei Verwendung einer geraden Anzahl oder von dreizehn
Übertragskerben statt nur einer würde die Periode tatsächlich drastisch absinken,
da diese Zahlen gemeinsame Teiler mit 26 aufweisen. Bei zum Beispiel drei, fünf,
sieben, neun oder elf Kerben hingegen besteht diese Gefahr nicht, da diese Zahlen
zu 26 teilerfremd sind. Interessanterweise wurden bei der
Marine, in Ergänzung zu den von der ENIGMA I bekannten fünf Walzen, drei
weitere Walzen eingesetzt (VI, VII und VIII), die mehr als eine, nämlich zwei
Übertragskerben aufweisen. Die exklusiv von der Marine verwendeten drei Walzen
vermieden außerdem einen weiteren Fehler der fünf Walzen der ENIGMA I, denn
sie hatten ihre Übertragskerben alle bei identischen Buchstaben. Nicht so die
Walzen I bis V, die dank ihrer bei unterschiedlichen Buchstaben angeordneten
Kerben durch Beobachten einer „Krabbe“ viel leichter identifizierbar waren. Die
Codeknacker hatten sich dafür den (sprachlich unsinnigen) Merkspruch „Royal
Flags Wave Kings Above“ [107] gebildet,
der für die Walzen I bis V in dieser Reihenfolge den jeweiligen Buchstaben nennt,
der stets im Sichtfenster erscheint, nachdem ein Übertrag auf die nächste Walze
erfolgt ist.
Die deutsche Abwehr (Geheimdienst) verwendete
übrigens ein ENIGMA-Modell (G), das über einen exklusiven Walzensatz verfügte, bei
dem die (drei) Walzen tatsächlich mehrere Übertragskerben aufwiesen, nämlich 11, 15 beziehungsweise 17 Kerben.[108] Selbst die Umkehrwalze war – im Unterschied zu den anderen
ENIGMA-Modellen – drehbar und rotierte mit. Dies stärkte die Verschlüsselung
und sorgte sicher auch dafür, dass andere deutsche Stellen nicht mitlesen konnten.
Allerdings verzichtete die Abwehr bei dieser besonders kompakten und
handwerklich hervorragend gebauten ENIGMA auf ein Steckerbrett. Die Folge war,
dass es den Codeknackern von Bletchley Park, an der Spitze Dilly Knox, im
Spätherbst 1941 gelang, auch diese Verschlüsselung zu überwinden[109][110] und so dazu beizutragen, dass deutsche [[Agent
(Nachrichtendienst)|Agenten]] bereits bei ihrer Einreise „in Empfang genommen“
werden konnten. Diese wurden anschließend nicht einfach nur eliminiert, sondern es
gelang dem britischen Inlandsgeheimdienst MI5, viele von
ihnen „umzudrehen“ und im Rahmen des Systems [[Operation Fortitude#Double
Cross|Double Cross]] (deutsch: „Doppelkreuz“) als Doppelagenten
einzusetzen.[111]
Zusammen mit den aus ENIGMA-G-Sprüchen entzifferten Informationen erhielt der
MI5 ein so detailliertes und zutreffendes Bild über die Pläne und den
Wissensstand der Abwehr, dass jeder einzelne noch in Großbritannien
operierende deutsche Agent genau bekannt war und gezielt kontrolliert und
manipuliert werden konnte. Dies wurde auch zur Desinformation der deutschen
Führung genutzt.
Zusammenfassend können folgende Punkte zur kryptographischen Stärkung der ENIGMA
festgehalten werden:
- identische Verschlüsselung zulassen
- Involutorik vermeiden
- mehrere (z. B. neun) Übertragskerben anbringen
- Übertragskerben für alle Walzen identisch anordnen
- mehr als drei Walzen (z. B. acht) einbauen
- Walzensortiment erweitern (z. B. zehn statt fünf)
- Walzenverdrahtung gelegentlich radikal ändern
- nicht involutorische Stecker verwenden
Eine verblüffend einfache und dabei durchschlagend wirksame Maßnahme, die laut
Gordon Welchman zu jedem beliebigen Zeitpunkt ganz leicht hätte eingeführt
werden können und die er während des Krieges am meisten befürchtet hatte, ist die
Verwendung von einpoligen Steckerverbindungen anstelle der doppelpoligen
involutorischen Kabel.[112] Dann könnte man
beispielsweise X mit U steckern und U nun aber nicht notwendigerweise mit X,
sondern mit irgendeinem anderen beliebigen Buchstaben. So hätte schlagartig die
Involutorik des Steckerbretts – wenn auch nicht der ganzen Maschine –
beseitigt werden können. Dies hätte nach Welchman katastrophale Auswirkungen für
die Codeknacker in Bletchley Park gehabt. Ein Großteil der dort erarbeiteten
Methodik inklusive des von Welchman selbst erfundenen diagonal
board[113][114] (deutsch: Diagonalbrett) wäre nutzlos geworden. Er
schreibt „the output of Hut 6 Ultra would have been reduced to at best a delayed
dribble, as opposed to our up-to-date flood.“[115]
(deutsch: „der Ertrag der Ultra-Informationen aus Baracke sechs hätte sich im
besten Fall auf ein verspätetes Tröpfeln reduziert, im Gegensatz zu unserer
tagesaktuellen Flut.“)
Authentische Funksprüche
Siehe auch (unter Weblinks): Breaking German
Wehrmacht Ciphers von Frode Weierud
- 83 - ADJ JNA - LMHNX WEKLM UERDS EVHLC JSQQK VLDES ANEVT YEDGI ZQDOD RMDKG SXGSQ SHDQP VIEAP IENLI CLZCL LAGWC BJZD - 149 - TLS CMU - FTMKV DRJMG FBUDK LZCTR FLTUU IWVJL OYKYX GDCKJ TMDFB WNLZQ JAXHP GGKFG SBZOQ KQKUK TINMH BAJOO AUILA QVFTK LSTMM XGAQL CNHUW LFHKA ULTXT BIVIF EWWDY PUCNS TPJHR OBWHE KYUSB CANYC W - 167 - MRJ LLT - KLIBM ERJAR WMMHJ STHOY OOIQB HSSZU EOOKF TASXN XVYWE SCTCH NRNBL ZPEBH XPAQE DFNYS XHMNI HRARO UNBMD ZRZDN WTGUI UCBZN ZTFJA EKOMJ AZILN RKVFD UNIEW ILZVL KQYYJ ANKXG NNNHT EMAVD FXKAY MLWCV QDFWX LO - 186 - DOQ VHZ - PBNXA SMDAX NOOYH RCZGV VZCBI GIBGW HMXKR RVQCF JCZPT UNSWA DDSTI GQQCS AGPKR XXLOM GFXAP HHMRF SDKYT MYPMV ROHAS QYRWF WVAVG CCUDB IBXXD YZSAC JSYOT MWUCN WOMHH JPYWD CCLUP GSWCL MBCZS SYXPG MGMQX AUFUL NOZEQ ENHEI ZZAKL C - 195 - EHW TNH - ABTWU GWDMP OGKMQ KBHGK HROUP RMYQY INHSA MWFBP CDQRG LDBFK YNXPP DIQHE AOIFQ AOLRZ ZFPDJ MCGEC TAHHQ MVUYA JIAWM WSOYU UTLEP AVZKG HJWCD LOQHW IMSTC LQDNP VCFCN FRUYR GSSJH ORQMU IFFYU WYNTA XPYIX MYTEE FTDCV EHUOA DCPLM APCAU JJYUK - 232 - KPL ZFT - IKPKE WZVTB TXWID JCJAN MPWQZ RKUGF TBBAL IERPD BCDVM ARZEL XXWKF ABVKI WFXDV HJGRR CUCQN YQGAE PNOYN LIYLC DGKYL TXTYP IVDGP YMZLY UXWQS FQLCB DELAN PXXWH TDMNQ ENFWA TJVHO EUPGO CQJCF WSLJR EJJFL TJFJT UIYKT - 241 - SDV RUD - TAZUK DVNNF AZOUV YYSXO ZLRJO TMMXK AWPVU TTUXS LAQOX GQUKX XKXAL URHGR SUOHD FJTRE TLFKD MGDXE MWIXX INTLG EDKVL RTJFX RFOIE NNIRR WFKTI BVFVE LLAWR GJNVB YHBZS CJVTZ PDBGV PBNNA LNAKX OUOJG WLJXO UXHDS HXJOU HVBVF DOLMN LYNVC MRGKK YTOCP DUEVN FMIPT GGJYA YBDES P - 272 - PPS QJH - QSDCK HQOGN OSAIC GADNM PJIAI NPWBM VLTKQ YUDII GWSHT TZEYE CCHFJ CNYBC HXZNE KOOMV SOLLS NDDGR RXPMS GFOPY SJFSY SBYBS CSKDP IOBQM HSFKV MCSMD HYJNO CHB
Chronologie
Im Folgenden sind einige wichtige Zeitpunkte zur Geschichte der ENIGMA
aufgelistet
(spezielle Zeitpunkte zur Marine-Version siehe M4):
23. Feb. 1918 | Erstes Patent zur ENIGMA[116] | |
9. Jul. 1923 | Gründung der Chiffriermaschinen AG[117] | |
21. Mär. 1926 | Patentierung der Umkehrwalze (UKW)[118] | |
15. Jul. 1928 | Die Reichswehr führt eine Vorläuferversion der ENIGMA ein[119] | |
1. Jun. 1930 | Indienststellung der ENIGMA I (sechs Stecker und quartalsweiser
Wechsel der Walzenlage)[120] | |
1. Jan. 1936 | Monatlicher Wechsel der Walzenlage[13] | |
1. Okt. 1936 | Täglicher Wechsel der Walzenlage und statt sechs nun fünf bis acht
Stecker[13] | |
2. Nov. 1937 | Ablösung der UKW A durch die UKW B[121] | |
15. Sep. 1938 | Neues Indikatorverfahren (frei wählbare Grundstellung für die
Spruchschlüsselverschlüsselung)[122] | |
15. Dez. 1938 | Inbetriebnahme der Walzen IV und V[123] | |
1. Jan. 1939 | Zehn Stecker[124] | |
24. Jul. 1939 | Dreitägiges alliiertes Treffen bei Pyry[125] | |
15. Mai 1940 | Fallenlassen der Spruchschlüsselverdopplung[126] | |
1940/41 | Zeitweise Benutzung der UKW C (alternativ zur UKW B)[13] | |
8. Dez. 1941 | Erster Bruch der Abwehr-Enigma durch Dilly Knox[127] | |
1. Feb. 1942 | Indienststellung der M4[13] | |
1. Sep. 1943 | Fallenlassen der Kenngruppe | |
2. Jan. 1944 | Vereinzelte Benutzung der steckbaren UKW D[13] | |
10. Jul. 1944 | Die Luftwaffe führt die „Uhr“ ein[128] |
Glossar
- Eintrittswalze – Feststehende Walze am Anfang des Walzensatzes
- Entschlüsseln – Umwandlung des Geheimtextes in den Klartext mithilfe des
Schlüssels
- Entziffern – Brechen des Geheimtextes ohne vorherige Kenntnis des Schlüssels
- Gesteckert – Zwei Buchstaben werden mithilfe eines in die Frontplatte gesteckten
Kabels vertauscht
- Grundstellung – Rotationsposition der Walzen zu Beginn eines Spruchs
- Ringstellung – Drehposition der Ringe, die den Versatz zwischen der inneren
Verdrahtung der Walzen und dem Buchstaben bestimmt, zu dem der Übertrag auf die
nächste Walze erfolgt
- Schlüssel – Geheime Einstellung der Schlüsselmaschine
- Schlüsselmaschine – Zusammenfassender Begriff für Ver- und
Entschlüsselungsmaschine
- Schlüsseln – Zusammenfassender Begriff für Verschlüsseln und Entschlüsseln
- Schlüsselraum – Menge aller möglichen Schlüssel
- Schlüsseltafel – Liste der Tagesschlüssel
- Spruch – Geheimtext, der meist per Funk übermittelt wird
- Spruchschlüssel – Individueller Schlüssel für einen Funkspruch
- Stecker – Kabelverbindungen zwischen den Frontplattenbuchsen
- Steckerbrett – An der Frontseite der ENIGMA angebrachte Buchsenplatte
- Tagesschlüssel – Täglich wechselnder Schlüssel
- Umkehrwalze – Feststehende Walze am Ende des Walzensatzes
- Ungesteckert – Buchstaben, die aufgrund eines nicht gesteckten Kabels nicht
vertauscht werden (engl.: self-steckered)
- Verschlüsseln – Umwandlung von Klartext in Geheimtext
- Walze – Rotor, der sich während des Schlüsselvorgangs dreht
- Walzenlage – Schlüsselabhängige Platzierung der Walzen im Walzensatz
- Walzensatz – Zusammenfassender Begriff für alle Walzen
- Walzenstellung – Während des Schlüsselvorgangs sich verändernde
Rotationsposition der Walzen
Filmische Rezeption
Die ENIGMA ist in einigen Spielfilmen zu sehen, die vor dem Hintergrund des
U-Boot-Krieges spielen. Im deutschen Kinoklassiker „Das Boot“ nach dem [[Das
Boot (Buch)|gleichnamigen Roman]],[129] wird die ENIGMA-Maschine zur
Entschlüsselung empfangener Funksprüche benutzt. Historisch nicht ganz korrekt ist
die Verwendung einer M4, da sie erst am 1. Februar 1942 in Dienst gestellt
wurde, während das Boot in Roman und Film seine Feindfahrt im Herbst und
frühen Winter des Jahres 1941 durchführt. Somit hätte korrekterweise eine M3
gezeigt werden müssen. Im US-amerikanischen Film „U-571“ wird
eine ENIGMA durch amerikanische Seeleute von einem deutschen U-Boot erbeutet.
Speziell von britischer Seite wurde kritisiert, dass hier in Verkennung der
geschichtlichen Realität, Amerikaner als Helden bei der Erbeutung einer ENIGMA
dargestellt werden, während es in Wirklichkeit Briten waren, denen dies
gelang.[130]
Im britischen Spielfilm „Enigma – Das Geheimnis“, der auf dem Roman
ENIGMA[131] basiert, wird die Entzifferungsarbeit der britischen
Codeknacker in Bletchley Park thematisiert. Bemerkenswert sind die vielen
authentischen Requisiten im Film, bei denen es sich um Original-Schaustücke aus
dem Bletchley-Park-Museum handelt. Die diversen Funksprüche sind speziell für den
Film nach den Original-Vorschriften und Verfahren wirklichkeitsgetreu erzeugt und
verschlüsselt worden.[132] Gegen Ende des
Films entpuppt sich ein polnischer Codeknacker als Verräter, der versucht, das
„Enigma-Geheimnis“ an die Deutschen zu verraten. Dies entspricht in zweierlei
Hinsicht nicht den historischen Tatsachen. Zum einen gab es – wie bereits
dargelegt – keine Verräter in Bletchley Park, die für die Deutschen spioniert
hätten. Zum anderen hat dort nicht ein einziger polnischer Kryptoanalytiker
mitgearbeitet, denn aus Geheimhaltungsgründen verwehrten die Briten fast allen
Ausländern, selbst Marian Rejewski, den Zutritt und erst recht die
Mitarbeit.[133] Somit ist
die filmische Darstellung in diesem Punkt historisch verfehlt. Kritisiert wurde
insbesondere, ausgerechnet einen Polen im Film als Verräter
darzustellen,[134] denn am allerwenigsten haben Polen das
Enigma-Geheimnis verraten. Im Gegenteil, polnische Kryptoanalytiker wie Marian
Rejewski, Jerzy Różycki und Henryk Zygalski haben bereits vor dem Krieg die
entscheidenden Grundlagen für den Bruch der ENIGMA
geschaffen,[135] ohne die
es den britischen Codeknackern vermutlich nicht gelungen wäre, deutsche
Funksprüche zu entziffern[136] und der Zweite Weltkrieg
einen anderen Verlauf genommen hätte.[137]
Siehe auch
Literatur
- Arthur O. Bauer: Funkpeilung als alliierte Waffe gegen deutsche U-Boote
1939–1945. Selbstverlag, Diemen Niederlande 1997, ISBN 3-00-002142-6
- Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der
Kryptographie. Springer, Berlin 2000 (3. Aufl.), ISBN 3-540-67931-6
- Gustave Bertrand: Énigma ou la plus grande énigme de la guerre 1939-1945.
Librairie Plon, Paris 1973.
- Ralph Erskine: Der Krieg der
Code-Brecher. Bayerische Akademie der Wissenschaften,
Akademie aktuell, München, November 2002, S. 5–11.
[http://www.badw.de/aktuell/akademie_aktuell/2002/heft2/02_erskine.pdf PDF;
0,2 MB]
- Herbert W. Franke: Die geheime Nachricht. Methoden und Technik der
Kryptologie. Die Geschichte um den unknackbaren Code. Umschau Verlag, Frankfurt
1982, ISBN 3-524-69034-3
- Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story
of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, ISBN
0-19-280132-5
- David Kahn: The Code Breakers – The Story of Secret Writing. Macmillan
USA, Reissue 1974, ISBN 0-02-560460-0
- Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und
Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, ISBN 3-499-60807-3
- Władysław Kozaczuk, Jerzy Straszak, Enigma – How the Poles Broke the Nazi
Code. Hippocrene Books, 2004, ISBN 0-7818-0941-X
- Władysław Kozaczuk: Geheimoperation Wicher. Bernard u. Graefe, Koblenz 1989,
Karl Müller, Erlangen 1999, ISBN 3-7637-5868-2, ISBN 3-86070-803-1
- Władysław Kozaczuk: Im Banne der Enigma. Militärverlag, Berlin 1987, ISBN
3-327-00423-4
- Dominik Landwehr: Mythos Enigma – Die Chiffriermaschine als Sammler- und
Medienobjekt. Transcript Verlag, Bielefeld 2008, ISBN 978-3-89942-893-3
- Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten
Weltkrieg – Technikgeschichte und informatikhistorische Aspekte.
Dissertation Technische Universität Chemnitz, Leipzig 2004.
- Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell
Military Paperbacks, London 2004, ISBN 0-304-36662-5
- Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000. ISBN
3-446-19873-3
- Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley
Park. Heyne, 2000, ISBN 3-453-17285-X
- Geoff Sullivan, Frode Weierud: Breaking German Army Ciphers.
Cryptologia, Vol XXIX (3), Juli 2005, S. 193–232
- Heinz Ulbricht: Die Chiffriermaschine Enigma – Trügerische Sicherheit.
Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005.
- Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes.
Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN
0-947712-34-8
- Frederik William Winterbotham: The Ultra Secret. Weidenfeld and Nicolson,
London 1974.
Weblinks
- [http://users.telenet.be/d.rijmenants/en/enigmasim.htm Enigma-Simulation für
Windows] (ENIGMA I, ENIGMA-M3 und M4, Freeware Download)
- Hut Six Weitere Simulationsprogramme zu
Enigma-Varianten (Freeware Download)
- Paper Enigma Papier-Version der
Enigma-Verschlüsselung
Wettbewerb: Knacke zehn Enigma-Funksprüche!
- [http://www.xs4all.nl/~aobauer/nieuwe_pagina_2.htm Funkpeilung als alliierte
Waffe gegen deutsche U-Boote 1939–1945] Webseite mit Auszügen aus dem Buch von
Arthur O. Bauer
- Offizielle Seite von Bletchley Park
- [http://cryptocellar.org/Turing/index.html Turing's Treatise on Enigma (The
Prof's Book)] Abhandlung über die Enigma und die Bombe
- [http://www.chessbase.de/nachrichten.asp?newsid=3245 Die goldene Gans, die
niemals schnattert] von André Schulz
- The Enigma Collection von Frode
Weierud
- Breaking German Wehrmacht Ciphers von Frode
Weierud
Authentisches Spruchformular mit empfangenem ENIGMA-Funkspruch
- [http://wiesel.wlb-stuttgart.de/seekrieg/ultra/wicher.htm Geheimoperation Wicher
des polnischen Geheimdienstes]
der NSA)
- [http://enigmadisplays.blogspot.com/ Orte an denen authentische Enigma-Maschinen
zur Schau gestellt werden]
- [http://www.youtube.com/watch?v=DnBsndE1IkA&feature=related Lehrvideos zur
Enigma im Videoportal YouTube]
- [http://pippick.com/reviews/worldfaceoff/arthur_scherbius.jpg Foto von Arthur
Scherbius]
von Alan Turing]
Einzelnachweise
- ↑ Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 1. ISSN 0161-1194 Abgerufen: 26. März 2008. [http://www.dean.usma.edu/math/pubs/cryptologia/ClassicArticleReprints/V26N1PP1-16 KruhDeavours.PDF PDF; 0,8 MB]
- ↑ Friedrich L. Bauer: An error in the history of rotor encryption devices. Cryptologia, Juli 1999. Abgerufen: 1. Juli 2008. [http://findarticles.com/p/articles/mi_qa3926/is_199907/ai_n8853450/print?tag=ar tBody;col1 Weblink]
- ↑ Patentschrift Chiffrierapparat DRP Nr. 416 219. Abgerufen: 26. März 2008. PDF; 0,4 MB
- ↑ Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
- ↑ Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 178. ISBN 3-446-19873-3
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 117. ISBN 3-540-67931-6
- ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p.83. ISBN 0-19-280132-5
- ↑ David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 26. März 2008. [http://frode.home.cern.ch/frode/crypto/BPAbwehr/g-312.zip PDF; 1,1 MB]
- ↑ Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194. Abgerufen: 26. März 2008. PDF; 0,5 MB
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 119. ISBN 3-540-67931-6
- ↑ Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940. Abgerufen: 15. April 2008, S. 23. PDF; 0,7 MB
- ↑ a b c d e f g h Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 115. ISBN 3-540-67931-6
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 213. ISBN 0-947712-34-8
- ↑ Oberkommando der Wehrmacht (OKW): Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 6. Abgerufen: 26. März 2008. PDF; 1,0 MB
- ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 107. ISBN 0-19-280132-5
- ↑ C.H.O’D. Alexander: Stecker Knock-Out. Publikation, Bletchley Park, März 1944. Editiert und herausgegeben von Frode Weierud, Juli 1998. Abgerufen: 26. März 2008. [http://frode.web.cern.ch/frode/crypto/alexander/sko.pdf PDF; 0,1 MB]
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 459. ISBN 3-540-67931-6
- ↑ Derek Taunt: Hut Six in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 100. ISBN 0-19-280132-5
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 314. ISBN 0-304-36662-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 231. ISBN 0-947712-34-8
- ↑ OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 26. März 2008. [http://www.ilord.com/enigma-manual1940-german.pdf PDF; 0,1 MB]
- ↑ Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 25ff. Abgerufen: 26. März 2008. PDF; 0,7 MB
- ↑ OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. Abgerufen: 26. März 2008. PDF; 1,0 MB
- ↑ Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 26. Abgerufen: 26. März 2008. PDF; 0,7 MB
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 404 ISBN 0-304-36662-5
- ↑ [http://www.bytereef.org/m4_project.html M4 Message Breaking Project.] Abgerufen: 26. März 2008.
- ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8
- ↑ Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194, S. 1. Abgerufen: 26. März 2008. PDF; 0,5 MB
- ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 210. ISBN 0-947712-34-8
- ↑ OKW: Gebrauchsanleitung für die Chiffriermaschine Enigma. H.Dv.g. 13, Reichsdruckerei, Berlin 1937. Abgerufen: 26. März 2008. PDF; 2,0 MB
- ↑ OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. Abgerufen: 26. März 2008. PDF; 1,0 MB
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 22. ISBN 0-304-36662-5
- ↑ Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543-559. Abgerufen: 26. März 2008. [http://www.math.utoledo.edu/~codentha/Cryptanalysis/rejewski_article.pdf?bcsi_sca n_D31AD47C8E14CC75=0&bcsi_scan_filename=rejewski_article.pdf PDF; 1,7 MB]
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5
- ↑ Frank Carter: The Polish Recovery of the Enigma Rotor Wiring. Publikation, Bletchley Park, März 2005. Abgerufen: 26. März 2008. [http://www.bletchleypark.org.uk/content/polishpaper.pdf PDF; 0,2 MB]
- ↑ I. J. Good, Cipher A. Deavours, Nachwort zu Marian Rejewski: How Polish Mathematicians Broke the Enigma Cipher. IEEE Annals of the History of Computing, Vol. 03, Nr. 3, S. 213-234, Juli 1981, S. 229f.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 207. ISBN 0-947712-34-8
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 16. ISBN 0-947712-34-8
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 49. ISBN 0-304-36662-5
- ↑ Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, p. 9. Abgerufen: 25. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
- ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 126. ISBN 0-19-280132-5
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 219. ISBN 0-947712-34-8
- ↑ David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 395. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
- ↑ John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 381f. ISBN 0-304-36662-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 113. ISBN 0-947712-34-8
- ↑ Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, S. 121ff. Abgerufen: 26. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
- ↑ Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 22. Abgerufen: 26. März 2008. [http://www.codesandciphers.org.uk/documents/cryptdict/cryptxtt.pdf PDF; 0,4 MB]
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 46. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
- ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 2ff, ISSN 0161-1194. Abgerufen: 26. März 2008. PDF; 0,1 MB
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 230. ISBN 0-947712-34-8
- ↑ Jack Copeland: Enigma. S. 256. Abgerufen: 26. März 2008. [http://www.phil.canterbury.ac.nz/personal_pages/jack_copeland/pub/etsamp.pdf?bcsi _scan_D31AD47C8E14CC75=0&bcsi_scan_filename=etsamp.pdf PDF; 0,8 MB]
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 149ff. ISBN 0-304-36662-5
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5
- ↑ Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 181. ISBN 3-453-17285-X
- ↑ Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 247. ISBN 3-499-60807-3
- ↑ Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 50ff. ISBN 3-8132-0737-4
- ↑ Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 66ff. ISBN 3-8132-0737-4
- ↑ John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 311. ISBN 0-304-36662-5
- ↑ Jennifer Wilcox: Solving the Enigma - History of the Cryptanalytic Bombe. Center for Cryptologic History, NSA, Fort Meade (USA) 2001, S. 52. Abgerufen: 26. März 2008. PDF; 0,6 MB
- ↑ John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000, S. 27ff. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
- ↑ Hans Herlin: Verdammter Atlantik – Schicksale deutscher U-Boot-Fahrer. Heyne, München 1985, S. 282. ISBN 3-453-00173-7.
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229. ISBN 3-446-19873-3
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229f. ISBN 3-446-19873-3
- ↑ David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 398. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
- ↑ Zbigniew Brzeziński: The Unknown Victors. S. 15–18 in Jan Stanisław Ciechanowski (Hrsg.): Marian Rejewski, 1905-1980 – Living with the Enigma Secret, 1. Aufl., Bydgoszcz, Bydgoszcz City Council, 2005, S. 18, ISBN 83-7208-117-4.
- ↑ Władysław Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code. Hippocrene Books, 2004, S. 74. ISBN 0-7818-0941-X.
- ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 96. ISBN 0-19-280132-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8
- ↑ David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 400. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
- ↑ Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 252f. ISBN 3-453-17285-X
- ↑ Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
- ↑ Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 244. ISBN 3-499-60807-3
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 202. ISBN 3-446-19873-3
- ↑ Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
- ↑ Diana Payne: The bombes. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 137. ISBN 0-19-280132-5
- ↑ David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 411. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
- ↑ James W. Mc Lendon: Information Warfare – Impact an Concerns. Forschungsbericht, Maxwell Air Force Base, Alabama 1994, S. 8. Abgerufen: 26. März 2008. [http://www.iwar.org.uk/iwar/resources/usaf/maxwell/students/1995/mclendjw.pdf PDF; 0,2 MB]
- ↑ Ted Enever: Britain's Best Kept Secret – Ultra's Base at Bletchley Park. Sutton Publishing Ltd, Januar 1994. ISBN 0-750-92355-5
- ↑ Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 241. ISBN 3-453-17285-X
- ↑ BBC News: [http://news.bbc.co.uk/2/hi/special_report/1999/09/99/britain_betrayed/444058.stm The Cambridge spy ring]. Abgerufen: 26. März 2008.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 222. ISBN 3-540-67931-6
- ↑ Cipher A. Deavours, Louis Kruh: Machine Cryptography and Modern Cryptanalysis. Artech House, 1985, S. 40. ISBN 0-890-06161-0
- ↑ Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 231. ISBN 3-446-19873-3
- ↑ Enigma-Verkauf bei ebay Abgerufen: 26. März 2008.
- ↑ Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883) und S. 161–191 (Feb. 1883). Abgerufen: 26. März 2008. PDF; 0,5 MB
- ↑ Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 662. Abgerufen: 26. März 2008. [http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf PDF; 0,6 MB]
- ↑ C.H.O'D. Alexander: Method for testing „Holmes Hypothesis“ for U.D. Publikation, Bletchley Park 1998, S. 14. [http://http://frode.home.cern.ch/frode/crypto/alexander/holmes1.pdf PDF; 0,1 MB] Abgerufen: 26. März 2008.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
- ↑ Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN 0161-1194 Abgerufen: 26. März 2008. [http://www.dean.usma.edu/math/pubs/cryptologia/ClassicArticleReprints/V26N1PP1-16 KruhDeavours.PDF PDF; 0,8 MB]
- ↑ Patentschrift Chiffrierapparat DRP Nr. 416 219, S. 1. Abgerufen: 26. März 2008. PDF; 0,4 MB
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 221. ISBN 3-540-67931-6
- ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 320. ISBN 3-89897-119-8
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 143. ISBN 3-540-67931-6
- ↑ Peter Twinn: The Abwehr Enigma in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 125. ISBN 0-19-280132-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8.
- ↑ Alan Stripp: The Enigma machine in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 86. ISBN 0-19-280132-5
- ↑ David H. Hamer: Enigma – Actions involved in the ’double stepping’ of the middle rotor. Publikation. Abgerufen: 26. März 2008. [http://home.comcast.net/~dhhamer/downloads/rotors1.pdf PDF; 0,1 MB]
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 142. ISBN 3-540-67931-6
- ↑ Jack Good: Enigma and fish. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 158. ISBN 0-19-280132-5
- ↑ David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 26. März 2008. [http://frode.home.cern.ch/frode/crypto/BPAbwehr/g-312.zip PDF; 1,1 MB]
- ↑ Frank Carter: The Abwehr Enigma Machine. Publikation, Bletchley Park. Abgerufen: 26. März 2008. [http://www.bletchleypark.org.uk/resources/file.rhtm/261894/web+abwehr2.pdf PDF; 0,1 MB]
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5
- ↑ Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 190ff. ISBN 3-453-17285-X
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8.
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 81. ISBN 0-947712-34-8.
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 384. ISBN 0-304-36662-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8
- ↑ Patentschrift Chiffrierapparat DRP Nr. 416 219. Abgerufen: 26. März 2008. PDF; 0,4 MB
- ↑ Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
- ↑ Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194. Abgerufen: 26. März 2008. PDF; 0,5 MB
- ↑ Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
- ↑ Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 213. ISBN 0-947712-34-8.
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 214. ISBN 0-947712-34-8.
- ↑ Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, p. 9. Abgerufen: 25. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 231. ISBN 0-947712-34-8.
- ↑ Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
- ↑ Lothar-Günther Buchheim: Das Boot. Roman. dtv, München 1976. ISBN 3-423-01206-4
- ↑ [http://rhein-zeitung.de/magazin/kino/galerie/u/u571/kritikap.html Kritik der Rhein-Zeitung.] Abgerufen: 26. März 2008.
- ↑ Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005. ISBN 3-89897-119-8
- ↑ Tony Sale: [http://www.codesandciphers.org.uk/enigmafilm/index.htm Making the Enigma ciphers for the film „Enigma“]. Abgerufen: 26. März 2008.
- ↑ [http://www.goldmark.org/jeff/politics/polish-enigma/ Polnische Proteste] gegen den Film „ENIGMA“. Abgerufen: 26. März 2008.
- ↑ [http://observer.guardian.co.uk/print/0,3858,4272007-102285,00.h tml Polnische Proteste] gegen die Darstellung eines „polnischen Verräters“. Abgerufen: 26. März 2008.
- ↑ [http://www.codesandciphers.org.uk/virtualbp/poles/poles.htm Polnische Beiträge] zum Bruch der ENIGMA. Abgerufen: 26. März 2008.
- ↑ Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 204. ISBN 0-947712-34-8
- ↑ Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 11ff. ISBN 0-19-280132-5
Vorlage:Navigationsleiste Verschlüsselungsmaschinen
Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA
ar:آلة إنجما bg:Енигма (машина) bs:Enigma (mašina) ca:Màquina Enigma cs:Enigma da:Enigma en:Enigma machine eo:Enigma es:Enigma (máquina) et:Enigma eu:Enigma (kriptografia) fa:ماشین انیگما fi:Enigma (salauslaite) fr:Enigma (machine) he:אניגמה hr:Enigma (stroj) hu:Enigma (gép) id:Mesin Enigma it:Enigma (crittografia) ja:エニグマ (暗号機) ka:ენიგმა (მანქანა) ko:에니그마 lv:Enigma (šifrēšanas mašīna) nl:Enigma (codeermachine) no:Enigma (krypteringsmaskin) pl:Enigma pt:Enigma (máquina) ro:Maşina Enigma ru:Энигма sk:Enigma (šifrovací stroj) sl:Enigma (naprava) sq:Enigma (makinë) sr:Енигма sv:Enigma (krypteringsmaskin) th:เครื่องอินิกมา tr:Enigma makinesi vi:Máy Enigma zh:恩尼格玛密码机