Zum Inhalt springen

Benutzer Diskussion:OS/Archiv/2009

Seiteninhalte werden in anderen Sprachen nicht unterstützt.
Dies ist ein als exzellent ausgezeichneter Artikel.
aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 2. Dezember 2009 um 12:13 Uhr durch OS (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Markenschild der ENIGMA
Die deutsche Schlüsselmaschine ENIGMA

Die ENIGMA ist eine Rotor-Schlüsselmaschine, die

im Zweiten Weltkrieg im Nachrichtenverkehr des deutschen

Militärs verwendet wurde. Auch andere Dienststellen, wie [[Polizei

(Deutschland)#Polizei im Nationalsozialismus 1933.E2.80.931945|Polizei]], [[Abwehr

(Nachrichtendienst)|Geheimdienste]], [[Auswärtiges

Amt#Nationalsozialismus|diplomatische Dienste]], [[Sicherheitsdienst

Reichsführer-SS|SD]], SS, [[Weimarer Republik (Postgeschichte

und Briefmarken)#Änderungen von 1929 bis 1945|Reichspost]] und [[Deutsche

Reichsbahn|Reichsbahn]], setzten sie zur geheimen Kommunikation ein. Das Wort

„Enigma“ (αίνιγμα) kommt aus dem Griechischen und bedeutet

Rätsel.

Geschichte

Zeichnung aus dem Fehlender Parameter „Land“ und „V-Nr“

Nach dem Ersten Weltkrieg suchten die deutschen Militärs nach

einem Ersatz für die inzwischen veralteten, umständlichen und unsicheren manuellen

Verschlüsselungsverfahren (beispielsweise Codebücher), die bis dahin

verwendet wurden. Hierfür kamen maschinelle Verfahren in Betracht, weil sie eine

einfachere Handhabung und eine verbesserte kryptographische Sicherheit versprachen. Basierend auf zu Beginn

des 20. Jahrhunderts neu aufgekommenen Techniken, wie der elektrischen

Schreibmaschine und dem Fernschreiber, kamen unabhängig voneinander und

nahezu zeitgleich vier Erfinder auf die Idee des Rotor-Prinzips zur

Verschlüsselung von Texten. Dabei handelt es sich um den Amerikaner [[Edward

Hebern|Edward Hugh Hebern]] im Jahr 1917 (Patentanmeldung 1921), den Deutschen Arthur Scherbius im Jahr 1918 sowie den Niederländer

Hugo Koch und den Schweden Arvid Gerhard Damm im Jahr

1919, die alle ihre Ideen zu Rotor-Chiffriermaschinen zum Patent

anmeldeten.[1][2]

Als Erfinder der ENIGMA gilt der promovierte deutsche

Elektroingenieur Arthur Scherbius (1878–1929) (Foto von Scherbius siehe unter

Weblinks), dessen erstes Patent[3] hierzu

vom 23. Februar 1918 stammt. Zur Fertigung der Maschine wurde am 9. Juli

1923[4] die Chiffriermaschinen-Aktiengesellschaft in Berlin

(W.35 Steglitzer Str. 2) gegründet. Die ENIGMA war zunächst als ziviles

Chiffriersystem konzipiert und wurde kommerziell auf [[Messe

(Wirtschaft)|Messen]] – wie 1923 auf dem internationalen Postkongress des

Weltpostvereins in Bern[5] – zum Kauf angeboten. Gegen Ende der 1920er Jahre zeigten

militärische Stellen verstärkt Interesse, so dass die Maschine bald darauf vom

zivilen Markt verschwand. Gerade im Aufschwung des bis dahin eher schleppend

verlaufenden Vertriebs verunglückte Scherbius bei einer Ausfahrt mit seiner

Pferdekutsche tödlich.[6] Im Jahr 1934 erwarben

Rudolf Heimsoeth und Elsbeth Rinke das ehemalige Unternehmen Scherbius, das unter

der neuen Firma „Heimsoeth & Rinke“ die Fertigung der ENIGMA in Berlin

fortsetzte. Die nationalsozialistische Herrschaft

hatte bereits begonnen. Da im Zuge der Aufrüstung ein zuverlässiges

Verschlüsselungssystem benötigt wurde, stand dem Erfolg der ENIGMA nun nichts mehr

im Wege.

Nationale Kryptologische Museum]] der USA illustriert die Modellvielfalt der ENIGMA und zeigt (ganz links) eine kommerzielle Maschine, rechts daneben eine ENIGMA T und eine ENIGMA G, in der rechten Hälfte eine ENIGMA I der Luftwaffe, einen Walzen-Kasten, eine ENIGMA I des Heeres, daneben ein Zusatzgerät zur ENIGMA, genannt die „Uhr“, sowie ganz rechts unter der weißen Mütze eines U-Boot-Kommandanten das nur von den deutschen U-Booten verwendete Modell M4.

Man schätzt, dass während des Zweiten Weltkriegs mehr als 30.000 Maschinen

produziert wurden, einige Schätzungen reichen bis 200.000 Stück[7]. Im

Laufe der Zeit – bis zum Kriegsende 1945 und noch darüber hinaus – kamen

viele verschiedene Modelle und Varianten der ENIGMA zum Einsatz. Die

meistgebrauchte war die ENIGMA I (sprich: „Enigma Eins“), die ab 1930 von der

Reichswehr und später von der Wehrmacht eingesetzt wurde und das während

des Zweiten Weltkriegs wohl am häufigsten benutzte Verschlüsselungsverfahren

verkörpert.

Prinzip

Der Walzensatz aus drei rotierenden Walzen und der Umkehrwalze B (links)
Die wichtigsten Funktionsgruppen der ENIGMA

Die ENIGMA I inklusive Holzgehäuse wiegt rund 12 kg und die äußeren

Abmessungen (L×B×H) betragen etwa 340 mm × 280 mm ×

150 mm[8] (Daten ohne Gehäuse: 10,35 kg und

310 mm × 255 mm × 130 mm). Sie sieht auf den ersten Blick wie eine

Schreibmaschine aus und besteht im Wesentlichen aus der Tastatur, einem

Walzensatz von drei austauschbaren Walzen (Rotoren mit einem Durchmesser von etwa

100 mm)[9] und einem Lampenfeld zur Anzeige. Der Walzensatz

ist das Herzstück zur Verschlüsselung. Die drei Walzen sind drehbar angeordnet und

weisen auf beiden Seiten für die 26 Großbuchstaben des lateinischen [[Lateinisches

Alphabet|Alphabets]] 26 elektrische Kontakte auf, die

durch 26 isolierte Drähte im Inneren der Walze paarweise

und unregelmäßig miteinander verbunden sind, beispielsweise (Walze III) Kontakt A

mit B, B mit D,

und so weiter. Drückt man eine Buchstabentaste, so fließt elektrischer Strom

von einer in der ENIGMA befindlichen Batterie über die gedrückte Taste durch

den Walzensatz und lässt eine Anzeigelampe aufleuchten. Der aufleuchtende

Buchstabe entspricht der Verschlüsselung des gedrückten Buchstabens. Da sich bei

jedem Tastendruck die Walzen ähnlich wie bei einem mechanischen

Kilometerzähler weiterdrehen, ändert sich das geheime Schlüsselalphabet nach

jedem Buchstaben.

Gibt man „OTTO“ ein, so leuchten nacheinander beispielsweise die Lampen „PQWS“

auf. Wichtig und kryptographisch stark ist, dass aufgrund der Rotation der Walzen

jeder Buchstabe auf eine andere Weise verschlüsselt wird. Der Kryptograph spricht

von vielen unterschiedlichen (Geheim-) „Alphabeten“,

die zur Verschlüsselung benutzt werden und bezeichnet dies als [[polyalphabetische

Substitution]]. Im Gegensatz dazu verwendet eine [[monoalphabetische

Substitution]] nur ein einziges Geheimalphabet und ein [[Klartext

(Kryptographie)|Klartextbuchstabe]] wird stets in denselben

Geheimtextbuchstaben verwandelt. Würden sich die Walzen der ENIGMA nicht

drehen, so bekäme man auch bei ihr nur eine einfache monoalphabetische

Verschlüsselung.

Aufbau

Skizze: Prinzipieller Aufbau der ENIGMA aus
Batterie (1),
Tastatur (2),
Steckerbrett (3, 7) mit
Steckkabel (8),
Walzensatz (5) mit
Eintrittswalze (4) und Umkehrwalze (6) sowie
dem Lampenfeld (9)
Innerer Aufbau einer Walze:
1 Ring mit Übertragskerbe
2 Markierpunkt des „A“-Kontakts
3 Alphabetring
4 Kontaktplatten
5 Verbindungsdrähte
6 gefederte Kontaktstifte
7 gefederte Sperrklinke für Alphabetring
Nabe
9 Handrändel
10 Vortriebszahnrad

Rechts der drei drehbaren Walzen (5) des Walzensatzes (siehe gelb hinterlegte

Zahlen in der Prinzipskizze links) befindet sich die Eintrittswalze (4)

(Stator), die sich nicht dreht und deren Kontakte über 26 Drähte (hier sind

nur vier davon gezeichnet) mit den Buchstabentasten (2) verbunden sind. Links des

Walzensatzes befindet sich die Umkehrwalze (6) (UKW), die ebenfalls feststeht. Bei

ihr handelt es sich um eine Erfindung[10]

(patentiert am 21. März 1926) von Willi Korn, einem Mitarbeiter von Scherbius. Sie

weist nur auf ihrer rechten Seite 26 Kontakte auf (in der Skizze sind wieder nur

vier davon eingezeichnet), die paarweise miteinander verbunden sind. Die

Umkehrwalze bewirkt, dass der Strom, der den Walzensatz zunächst von rechts nach

links durchläuft, umgelenkt wird und ihn noch einmal durchfließt, nun von links

nach rechts. Der Strom verlässt den Walzensatz, wie er gekommen ist, wieder über

die Eintrittswalze.

Die Tabelle[11] zeigt das damals unter der Bezeichnung „Geheime

Kommandosache[12]

firmierende streng geheime Verdrahtungsschema

der bei der ENIGMA I verfügbaren fünf drehbaren Walzen I bis V und der

Umkehrwalzen A (bis 1937 gebraucht),[13] B (ab 1937

im Einsatz)[14] und C (1940 und 1941 sporadisch

verwendet)[13]:

        A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I       E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
II      A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
III     B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
IV      E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
V       V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
UKW A   AE  BJ  CM  DZ  FL  GY  HX  IV  KW  NR  OQ  PU  ST
UKW B   AY  BR  CU  DH  EQ  FS  GL  IP  JX  KN  MO  TZ  VW
UKW C   AF  BV  CP  DJ  EI  GO  HY  KR  LZ  MX  NW  QT  SU

An der Gerätefront ist ein Steckerbrett mit doppelpoligen Steckbuchsen

für jeden der 26 Buchstaben angebracht. Der Strom von der Buchstabentaste (2)

wird, bevor er die Eintrittswalze (4) erreicht, über dieses Steckerbrett (3)

geführt. Nach Durchlaufen des Walzensatzes fließt er ein zweites Mal über das

Steckerbrett (7, 8) und bringt schließlich eine der 26 Buchstabenlampen (9) zum

Aufleuchten. Die Buchstabenlampen sowie die Tastatur und die Steckbuchsen sind

ähnlich wie bei einer deutschen Schreibmaschinentastatur angeordnet:

 Q   W   E   R   T   Z   U   I   O 
   A   S   D   F   G   H   J   K 
 P   Y   X   C   V   B   N   M   L 

Funktion

Steckerbrett
(im Bild ist A mit J und S mit O gesteckert)

Bei einer gedrückten Buchstabentaste, beispielsweise A, wird die Verbindung zum

Steckerbrett statt auf die Anzeigelampe auf die Batterie umgeschaltet. Der von der

Batterie gelieferte Strom fließt so über die gedrückte Taste zum Steckerbrett. Ist

dort die Buchse A mit einer anderen Buchse durch ein von außen angebrachtes Kabel

verbunden („gesteckert“), so wird A mit einem anderen Buchstaben,

beispielsweise J, vertauscht. Ist kein Kabel gesteckt („ungesteckert“), dann gelangt der Strom direkt zum Kontakt A der Eintrittswalze.

Bei der weiteren Beschreibung der Funktion wird auf das Bild „Stromfluss“

(zunächst nur obere Hälfte) Bezug genommen. Es dient nur zur Illustration und ist

eine vereinfachte Darstellung des rotierenden Walzensatzes (mit linkem, mittlerem

und rechtem Rotor) und der statischen Umkehrwalze (engl.: Reflector). Aus

Übersichtlichkeitsgründen wurde in der Skizze die Anzahl der Buchstaben von 26 auf

8 (nur A bis H) verringert.

Angenommen der Buchstabe A sei ungesteckert, dann wird der Strom über

die Eintrittswalze (sie ist in der Skizze nicht eingezeichnet) zum Eingangskontakt

A der rechten Walze geleitet. Deren Verdrahtung bewirkt eine Vertauschung

(Permutation) des Buchstabens. Der Strom, der am Eingangskontakt A von rechts

eintritt, verlässt die Walze auf deren linken Seite beispielsweise am

Ausgangskontakt B. So wird durch die rechte Walze A in B umgewandelt.

Stromfluss
Obere Hälfte: A wird in G verschlüsselt
Untere Hälfte: A wird in C verschlüsselt

Der Strom gelangt nun über den Kontakt B in die mittlere Walze und wird durch

deren Verdrahtung wiederum permutiert. Durchaus möglich ist auch, dass bei einer

Walze (wie im Bild) ein Eingangskontakt mit dem gleichnamigen Ausgangskontakt

verbunden ist. Dann bleibt es bei B. Der Strom verlässt hier über den Kontakt B

die mittlere Walze und tritt in die linke Walze ein. Deren Verdrahtung sorgt

dafür, dass der Strom vom Eingangskontakt B, wie hier, zum Ausgangskontakt D

geleitet wird.

Der Strom hat nun alle drei (drehbaren) Walzen einmal durchlaufen und die

Umkehrwalze erreicht. Sie hat nur Kontakte auf der rechten Seite und verbindet die

Buchstaben paarweise, beispielsweise D mit E.

Die Fortschaltung der Walzen erfolgt mithilfe von Sperrklinken (grün), die alle drei gleichzeitig mit jedem Tastendruck schieben. Die erste Walze (1) wird jedes Mal weiterbewegt, da die Sperrklinke stets in eine Kerbe des Zahnrings (rot) trifft. Bei der zweiten Walze (2) trifft die Sperrklinke hier auch in eine Kerbe und sie wird somit beim nächsten Tastendruck ebenfalls weiterbewegt werden. Beim dritten Rotor (3) trifft die Sperrklinke hier auf keine Kerbe des Rings. Mit dem nächsten Tastendruck wird somit die Klinke nur über den Ring gleiten, ohne diese Walze weiterzudrehen.

Nun fließt der Strom ein zweites Mal durch den Walzensatz, jetzt aber von links

nach rechts. Durch die Umkehrwalze gelangt er über den Kontakt E in die linke

Walze. Hier ist beispielsweise E mit C verdrahtet. Folglich fließt der Strom

weiter über Kontakt C in die mittlere Walze, verlässt sie wieder über den Kontakt

F und fließt in die rechte Walze. Der Strom verlässt die rechte Walze schließlich

am Kontakt G.

Der weitere Stromfluss geht aus der Skizze nicht hervor, ist aber leicht erklärt.

Nach Austritt aus dem Walzensatz wird der Strom über die Eintrittswalze zurück zum

Steckerbrett geleitet. Ist hier der Buchstabe G mit einem anderen Buchstaben

gesteckert, dann findet eine letzte Permutation statt. Ist G

ungesteckert, leuchtet die Lampe G auf. Sie leuchtet übrigens nur

solange auf, wie die Taste A gedrückt gehalten wird, da nur bei gedrückter Taste

der Umschaltkontakt auf die Batterie umgeschaltet ist. Lässt man sie los, erlischt

die Lampe. Im geschilderten Beispiel wird somit der Buchstabe A, dessen Taste

eingangs gedrückt wurde und noch immer gedrückt ist, als Buchstabe G

verschlüsselt.

Falls der zu verschlüsselnde Text „AACHENISTGERETTET“ lautet, ist erneut ein A

einzugeben. Also wird die Taste A losgelassen und zum zweiten Mal gedrückt.

Wichtig ist, dass mit dem mechanischen Druck auf die Taste mit Hilfe eines

Fortschaltmechanismus gleichzeitig die rechte Walze um eine Position rotiert wird.

Die mittlere Walze rotiert erst nach 26 Schritten der rechten Walze. In der

unteren Hälfte des Bildes „Stromfluss“ ist die Situation skizziert, nachdem die

rechte Walze sich um eine Position (nach unten) weitergedreht hat.

Wie man an der Skizze erkennen kann, hat sich der Pfad für den erneut am Kontakt A

der rechten Walze eintretenden Strom radikal geändert. Er nimmt jetzt auch bei der

mittleren und linken Walze sowie der Umkehrwalze einen völlig anderen Weg als

zuvor, obwohl sich diese Walzen nicht gedreht haben. Das Ergebnis ist eine andere

Verschlüsselung des Buchstabens A, der nun in C umgewandelt wird.

Bedienung

Linke Seite einer Walze. Links am Rand ist die Übertragskerbe zu erkennen.
Rechte Seite einer Walze. Die römische Zahl V kennzeichnet diese Walze.

Bei der ENIGMA I standen zunächst drei, ab 1939 fünf unterschiedliche Walzen

zur Verfügung, die mit römischen Zahlen (I, II, III, IV und V)

durchnummeriert waren. Der Benutzer wählte nach Vorgabe einer geheimen

Schlüsseltabelle, die für jeden Tag wechselnde Einstellungen vorsah, drei der fünf

Walzen aus und setzte diese nach der im Tagesschlüssel unter der Überschrift

„Walzenlage“ vorgeschriebenen Anordnung ein.

Die „Schlüsseltafel“[15] stellte

tabellarisch für einen kompletten Monat die jeweils gültigen Tagesschlüssel dar,

die um Mitternacht gewechselt wurden. Unten sind beispielhaft nur drei Monatstage

dargestellt, wobei, wie damals üblich, die Tage absteigend sortiert sind. Dies

erlaubt es dem Verschlüssler, die verbrauchten Codes der vergangenen Tage

abzuschneiden und zu vernichten.

Tag UKW  Walzenlage  Ringstellung  ---- Steckerverbindungen ----
 31  B   I   IV III    16 26 08    AD CN ET FL GI JV KZ PU QY WX 
 30  B   II  V  I      18 24 11    BN DZ EP FX GT HW IY OU QV RS 
 29  B   III I  IV     01 17 22    AH BL CX DI ER FK GU NP OQ TY 

Beispiel für den 31. des Monats: UKW B, Walzenlage I IV III bedeutet, dass als

Umkehrwalze die Walze B zu wählen ist und Walze I links (als langsamer Rotor),

Walze IV in der Mitte und Walze III rechts (als schneller Rotor) einzusetzen ist.

Die Ringe, die außen am Walzenkörper angebracht sind und den Versatz zwischen der

internen Verdrahtung der Walzen und dem Buchstaben bestimmen, zu dem der Übertrag

auf die nächste Walze erfolgt, sind auf den 16., 26. beziehungsweise 8. Buchstaben

des Alphabets einzustellen, also auf P, Z und H.

Die Ringstellung wurde oft (wie hier) numerisch und nicht alphabetisch

verzeichnet, wohl um Verwechslungen mit den anderen Teilschlüsseln vorzubeugen.

Als Hilfe für den Bediener „zum Umsetzen der Zahlen in Buchstaben oder umgekehrt“

ist innen im Gehäusedeckel der ENIGMA als Teil der Hinweisplakette „Zur

Beachtung!“ eine Umrechnungstabelle angebracht.

 A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Hier sind bereits alle zehn Kabel gesteckt. Gut zu sehen ist die Hinweisplakette „Zur Beachtung!“

Schließlich sind die doppelpoligen Steckbuchsen an der Frontplatte mit

entsprechenden doppelpoligen Kabeln zu beschalten. In der Regel wurden genau zehn

Kabel eingesteckt. Die jeweils obere Buchse eines Buchsenpaars hat einen etwas

größeren Durchmesser (4 mm) als die untere (3 mm), so dass die Stecker

nur in einer Orientierung eingesteckt werden können. So wird sicher die gewünschte

elektrische Überkreuzung und damit die Vertauschung der beiden Buchstaben

erreicht. Sechs Buchstaben bleiben ungesteckert. (Diese feste Regel

der Six self-steckered letters[16] war für die

Codeknacker eine Hilfe.)

Um die Gefahr des Erratens von Schlüsseln zu reduzieren, wurden von den deutschen

Stellen einige Regeln für die Aufstellung der Schlüsseltabellen erfunden. So war

es (zeitweise) verboten, dass eine Walzenlage, die an einem Monatstag bereits

benutzt wurde, sich an einem anderen Monatstag wiederholte. Auch durfte sich eine

Walze an zwei aufeinanderfolgenden Monatstagen nicht an derselben Stelle im

Walzensatz befinden. Eine dritte Regel sollte das Erraten von naheliegenden

Steckerkombinationen verhindern. So war es verboten, dass zwei im Alphabet

aufeinanderfolgende Buchstaben miteinander gesteckert wurden. (Auch

dies nutzten die Codeknacker zu ihren Gunsten und nannten es Consecutive stecker

knock-out.[17][18])

All diese Vorschriften bewirkten das Gegenteil, nämlich eine Schwächung der

Verschlüsselung.[19]

Sie führten zu einer Arbeitserleichterung für die Codeknacker, die aufgrund der

genannten Regeln insbesondere mit Fortschreiten eines Monats immer mehr

Schlüsselkombinationen ausschließen konnten.[20]

Nach Einstellung von Walzenlage, Ringstellung und Steckerverbindungen schließt der

Bediener die oberhalb des Walzensatzes angebrachte Klappe und die Frontklappe.

Letzteres bewirkt ein festes Andrücken der Stecker und eine sichere Kontaktgabe

sowie einen Schutz vor Ausspähen des Schlüssels. Nun muss der Benutzer noch die

drei (rotierenden) Walzen in eine definierte Anfangsstellung, genannt die

Grundstellung, drehen, und die ENIGMA ist zur Verschlüsselung oder auch

Entschlüsselung bereit.

Funkspruch

[[Datei:Bundesarchiv Bild 101I-241-2173-09, Russland, Verschlüsselungsgerät

Enigma.jpg|miniatur|ENIGMA im Einsatz]] Um sicherzustellen, dass nicht alle Funksprüche eines

Schlüsselnetzes mit identischen Schlüsseln verschlüsselt werden, was die Texte

angreifbar machen würde, war vorgeschrieben, für jeden Spruch eine individuelle

Grundstellung der drei Walzen einzustellen, „Spruchschlüssel“ genannt. Die

Prozeduren hierzu änderten sich von Zeit zu Zeit und waren auch nicht bei allen

Wehrmachtsteilen gleichartig. Bei Heer und [[Luftwaffe

(Wehrmacht)|Luftwaffe]] galt ab dem 15. Mai 1940[21] (fünf

Tage nach Beginn des Westfeldzugs) das folgende in der „Schlüsselanleitung zur

Schlüsselmaschine Enigma“[22] beschriebene Schema, wenn beispielsweise der folgende Klartext

übermittelt werden soll:

Das Oberkommando der Wehrmacht gibt bekannt: Aachen ist gerettet. Durch

gebündelten Einsatz der Hilfskräfte konnte die Bedrohung abgewendet und die

Rettung der Stadt gegen 18:00 Uhr sichergestellt werden.

Da die ENIGMA nur Großbuchstaben und keine Ziffern oder Satzzeichen verschlüsseln

kann und auch kein Leerzeichen kennt, muss der oben dargestellte Klartext vor

der Verschlüsselung zunächst entsprechend aufbereitet werden. Dabei werden

Satzzeichen durch „X“ ersetzt, Eigennamen verdoppelt und in „X“ eingeschlossen und

Zahlen ziffernweise ausgeschrieben. Ferner war es üblich, (außer bei Eigennamen)

das „ch“ durch „Q“ zu ersetzen und den Text anschließend in Fünfergruppen

aufzuteilen.[23] Man erhält

somit den folgenden für die Verschlüsselung vorbereiteten Klartext:

DASOB ERKOM MANDO DERWE HRMAQ TGIBT BEKAN NTXAA CHENX AACHE
NXIST GERET TETXD URQGE BUEND ELTEN EINSA TZDER HILFS KRAEF
TEKON NTEDI EBEDR OHUNG ABGEW ENDET UNDDI ERETT UNGDE RSTAD
TGEGE NXEIN SXAQT XNULL XNULL XUHRS IQERG ESTEL LTWER DENX

Der Verschlüssler hat seine ENIGMA I wie weiter oben beschrieben nach dem

Tagesschlüssel beispielsweise für den 31. des Monats (Walzenlage B I IV III,

Ringstellung 16 26 08 und Steckerverbindungen AD CN ET FL GI JV KZ PU QY WX)

eingestellt. Er denkt sich nun eine zufällige Grundstellung aus, beispielsweise

„QWE“ und stellt die drei Walzen so ein, dass genau diese drei Buchstaben in den

Anzeigefenstern sichtbar werden. Nun denkt er sich einen zufälligen

Spruchschlüssel, ebenfalls aus drei Buchstaben, aus, beispielsweise „RTZ“. Diesen

verschlüsselt er mit seiner ENIGMA und beobachtet, wie nacheinander die Lampen

„EWG“ aufleuchten. Den so verschlüsselten Spruchschlüssel teilt er dem Empfänger

zusammen mit der zufällig gewählten Grundstellung als Indikator sowie der Uhrzeit

und der Anzahl der Buchstaben des Textes in der Präambel (Kopf) des

Funkspruchs offen mit.

Kenngruppenbücher der Marine (hier von U 505 erbeutet) wurden mit wasserlöslicher Tinte auf rosafarbenem Löschpapier gedruckt, um sie im Fall von Gefahr schnell vernichten zu können.

Ferner wählt er aus einer Kenngruppentabelle noch eine für diesen Tag gültige

Kenngruppe aus, die aus drei Buchstaben besteht, beispielsweise „NOW“. Die

Kenngruppe dient dem Empfänger der Nachricht dazu, zu erkennen, dass die Nachricht

wirklich für ihn bestimmt ist und auch befugt entschlüsselt werden kann. Zur

Tarnung der Kenngruppe werden ihre drei Buchstaben vom Absender beliebig

permutiert und um zwei für jeden Spruch zufällig zu wechselnde

„Füllbuchstaben“[24], beispielsweise

„XY“, ergänzt. Aus „NOW“ wird so zunächst etwa „OWN“ und schließlich „XYOWN“.

Diese fünf Buchstaben werden unverschlüsselt als erste Fünfergruppe dem Geheimtext

vorangestellt.[25]

Der Verschlüssler stellt nun die drei Walzen seiner ENIGMA auf den von ihm

gewählten Spruchschlüssel „RTZ“ ein und verschlüsselt den obigen Klartext, das

heißt, er gibt jeden einzelnen Buchstaben des Klartextes über die Tastatur der

ENIGMA ein und liest die jeweils aufleuchtende Lampe als Geheimtextbuchstaben ab

und notiert ihn. Zusammen mit dem Spruchkopf und der getarnten Kenngruppe ergibt

sich der folgende Funkspruch:

Kopf:           22:20         - 204 -         QWE EWG
XYOWN LJPQH SVDWC LYXZQ FXHIU VWDJO BJNZX RCWEO TVNJC IONTF
QNSXW ISXKH JDAGD JVAKU KVMJA JHSZQ QJHZO IAVZO WMSCK ASRDN
XKKSR FHCXC MPJGX YIJCC KISYY SHETX VVOVD QLZYT NJXNU WKZRX
UJFXM BDIBR VMJKR HTCUJ QPTEE IYNYN JBEAQ JCLMU ODFWM ARQCF
OBWN

Kopf und Geheimtext werden als Morsezeichen gefunkt und vom

Empfänger aufgenommen. Dieser prüft als erstes, ob die Anzahl der Buchstaben

(hier: 204) korrekt ist und der Spruch [[Verstümmelung#Verstümmelung in der

Nachrichtentechnik|unverstümmelt]] empfangen wurde. Dann betrachtet er die erste

Fünfergruppe, ignoriert die ersten beiden Buchstaben und sieht „OWN“. Er sortiert

die drei Buchstaben in alphabetischer Reihenfolge, erhält so „NOW“, schaut in

seine Kenngruppentabelle, entdeckt dort diese Kenngruppe und kann nun sicher sein,

dass der Spruch für ihn bestimmt ist und er ihn entschlüsseln kann. Seine ENIGMA

ist bereits bezüglich Walzenlage, Ringstellung und Steckerverbindungen

entsprechend dem auch ihm bekannten Tagesschlüssel identisch mit der des Absenders

eingestellt. Es fehlt ihm noch die richtige Grundstellung. Diese Information

erhält er aus dem Indikator „QWE EWG“ in der Präambel, den er wie folgt

interpretiert: Stelle die Walzen auf die Grundstellung „QWE“ ein und taste dann

„EWG“. Nun kann er beobachten, wie nacheinander die Lampen „RTZ“ bei seiner ENIGMA

aufleuchten. Dies ist der einzustellende Spruchschlüssel.

Er dreht nun die Walzen auf die neue Grundstellung „RTZ“ und beginnt, den

Geheimtext, angefangen mit der zweiten Fünfergruppe „LJPQH“, in seine ENIGMA

einzugeben. Nun leuchten nacheinander die Lampen auf, und der folgende Text

erscheint:

dasoberkommandoderwehrmaqtgibtbekanntxaachenxaache
nxistgerettetxdurqgebuendelteneinsatzderhilfskraef
tekonntediebedrohungabgewendetunddierettungderstad
tgegenxeinsxaqtxnullxnullxuhrsiqergestelltwerdenx

Kryptographische Stärken

Als die ENIGMA im Jahre 1918 durch Scherbius zum Patent angemeldet wurde, also

noch während der Zeit des Ersten Weltkriegs, war sie eine kryptographisch äußerst

starke Maschine und durfte zu Recht als „unknackbar“ bezeichnet werden.[26] Innovativ war, im Gegensatz zu den damals noch gebräuchlichen

manuellen Verschlüsselungsverfahren (beispielsweise ADFGX), die Einführung

einer maschinellen Verschlüsselung. Sie war durch die damals allein üblichen

manuellen, hauptsächlich linguistisch gestützten,

Entzifferungsmethoden unangreifbar und blieb es auch noch bis in die 1930er Jahre,

also mehr als zehn Jahre lang.

Die kryptographischen Stärken der ENIGMA sind im Wesentlichen durch den

rotierenden Walzensatz gegeben. Durch die Drehung der Walzen wird erreicht, dass

jeder Buchstabe des Textes mit einem neuen Alphabet verschlüsselt wird

(polyalphabetische Verschlüsselung). Auf diese Weise wird das bei den

monoalphabetischen Verfahren so verräterische [[Deutsches Alphabet#Häufigkeit der

Buchstaben im Deutschen|Häufigkeitsgebirge]] bis zur Unkenntlichkeit abgeschliffen

und klassische Angriffe zur Entzifferung des Geheimtextes, wie statistische

Analysen oder Mustersuche,

sind zum Scheitern verurteilt. Auch die [[Friedman-Test

(Kryptologie)|Periodensuche]] mit Hilfe des Koinzidenzindexes, als übliche

Angriffsmethode auf polyalphabetische Verschlüsselungen, wie beispielsweise der

Vigenere-Chiffre, ist ebenso aussichtslos, denn im Vergleich zur Periodenlänge

(von 16.900, siehe auch: [[Enigma

(Maschine)#Verbesserungspotenzial|Verbesserungspotenzial]]) der ENIGMA war eine

vergleichsweise winzige Höchstlänge der Funksprüche von 250 Buchstaben[27] vorgeschrieben.

Walzenfenster der ENIGMA-M4

Entscheidend wichtig für die Sicherheit der Verschlüsselung gegen unbefugte

Entzifferung sind die Geheimhaltung der Walzenverdrahtung sowie die Anzahl der im

Walzensatz verwendeten Walzen. Das Letztere ist ein ganz wichtiger Faktor, der die

wesentlich stärkere Verschlüsselung der bei den deutschen U-Booten

eingesetzten Vierwalzen-ENIGMA M4 im Vergleich zur

ENIGMA I (mit nur drei Walzen) erklärt. Es sind drei mit einer M4-Maschine

verschlüsselte Funksprüche öffentlich bekannt, deren Inhalt bis zum Jahr 2006

nicht enträtselt werden konnte. Erst dann gelang es dem Hobby-Kryptologen Stefan

Krah, zwei der Nachrichten, die vom U-Boot

U 264 beziehungsweise U 623 im Jahr 1942 gefunkt

wurden, durch verteiltes Rechnen (distributed computing) und

Zusammenschluss von mehreren tausend Computern im Internet

(M4-Projekt) innerhalb eines Monats

zu entziffern, während der dritte Funkspruch noch immer [[Brechen

(Kryptologie)|ungebrochen]] ist.[28]

Mit Hilfe der doppelpoligen Steckkabel, die von vorne in das Steckerbrett gesteckt

werden können, lassen sich Buchstaben vor und nach Durchlaufen des Walzensatzes

paarweise involutorisch vertauschen. Diese Maßnahme

diente zur weiteren Stärkung der kryptographischen Sicherheit der ENIGMA.

Tatsächlich wird hierdurch der Schlüsselraum (siehe unten) beträchtlich

erweitert.

Die Ringe (Ringstellung) bestimmen den Versatz zwischen der inneren Verdrahtung

der Walzen und dem Buchstaben, zu dem der Übertrag auf die nächste Walze erfolgt.

Außerdem dienten sie zum Schutz vor Spionage. So wurde verhindert, dass durch

Ablesen der von außen sichtbaren Walzenstellung auf die interne Position der

Walzen geschlossen werden konnte.

Schlüsselraum

Die Größe des Schlüsselraums der ENIGMA lässt sich aus den vier einzelnen

Teilschlüsseln sowie der Anzahl der jeweils möglichen unterschiedlichen

Schlüsseleinstellungen berechnen. Der gesamte Schlüsselraum der ENIGMA I (für

M4 siehe Enigma-M4) ergibt sich aus den folgenden vier

Faktoren:

a) Die Walzenlage
Drei von fünf Walzen (I bis V) und eine von zwei Umkehrwalzen (B oder C) werden

ausgewählt. Dies ergibt (5·4·3)·2 = 120 mögliche Walzenlagen (entspricht einer

Schlüssellänge“ von etwa 7 bit).

b) Die Ringstellung
Es gibt jeweils 26 verschiedene Ringstellungen (01 bis 26) für die mittlere und

die rechte Walze. Der Ring der linken Walze ist kryptographisch bedeutungslos, da

ihre Übertragskerbe kein Fortschalten einer noch weiter links befindlichen Walze

bewirkt. Insgesamt sind 26² = 676 Ringstellungen (entspricht etwa

9 bit) relevant.

c) Die Grundstellung
Es gibt für jede der drei (rotierenden) Walzen 26 unterschiedliche

Grundstellungen (A bis Z). Die Umkehrwalze kann nicht verstellt werden. Insgesamt

sind somit 26³ = 17.576 Grundstellungen verfügbar (entspricht etwa

14 bit).

d) Die Steckerverbindungen
Es können bis zu maximal 13 Steckerverbindungen zwischen den 26 Buchstaben

hergestellt werden. Für die erste gibt es 26 Auswahlmöglichkeiten für das eine

Steckerende und dann noch 25 für das andere Ende des Kabels. Somit gibt es für das

erste Kabel 26·25 unterschiedliche Möglichkeiten es einzustecken. Da es aber keine

Rolle spielt, in welcher Reihenfolge die beiden Kabelenden gesteckt werden,

entfallen davon die Hälfte der Möglichkeiten. Es bleiben also 26·25/2 = 325

Möglichkeiten für die erste Verbindung. Für die zweite erhält man analog 24·23/2 =

276 Möglichkeiten. Allgemein gibt es (26−2n+2)·(26−2n+1)/2 Möglichkeiten

für die n-te Steckerverbindung (siehe auch: Gaußsche Summenformel).

   Nummer der      ---- Möglichkeiten für ----   Möglichkeiten für
Steckverbindung    erste Seite    zweite Seite    Steckverbindung
       0                1               1                1
       1               26              25              325
       2               24              23              276
       3               22              21              231
       4               20              19              190
       5               18              17              153
       6               16              15              120
       7               14              13               91
       8               12              11               66
       9               10               9               45
      10                8               7               28
      11                6               5               15
      12                4               3                6
      13                2               1                1
Die Gesamtzahl der möglichen Steckkombinationen bei Verwendung von mehreren

Steckern ergibt sich aus dem Produkt der Möglichkeiten

für die einzelnen Steckerverbindungen. Da aber auch hier die Reihenfolge der

Durchführung keine Rolle spielt (es ist kryptographisch gleichwertig, wenn

beispielsweise zuerst A mit X gesteckert wird und danach B mit Y oder

umgekehrt zuerst B mit Y und dann A mit X), dürfen die entsprechenden Fälle nicht

als Schlüsselkombinationen berücksichtigt werden. Dies sind bei zwei

Steckerverbindungen genau die Hälfte der Fälle. Das vorher ermittelte Produkt ist

also durch 2 zu dividieren. Bei drei Steckerverbindungen gibt es sechs mögliche

Reihenfolgen für die Durchführung der Steckungen, die alle sechs kryptographisch

gleichwertig sind. Das Produkt ist also durch 6 zu dividieren. Im allgemeinen

Fall, bei n Steckerverbindungen, ist das Produkt der vorher ermittelten

Möglichkeiten durch n! (Fakultät) zu dividieren. Die

Anzahl der Möglichkeiten für genau n Steckerverbindungen ergibt sich als

 Stecker   -------------- Möglichkeiten für ----------------
           Steckver-     genau n Steck-      bis zu n Steck–
            bindung       verbindungen         verbindungen
    0          1                     1                    1
    1        325                   325                  326
    2        276                 44850                45176
    3        231               3453450              3498626
    4        190             164038875            167537501
    5        153            5019589575           5187127076
    6        120          100391791500         105578918576
    7         91         1305093289500        1410672208076
    8         66        10767019638375       12177691846451
    9         45        53835098191875       66012790038326
   10         28       150738274937250      

216751064975576

   11         15       205552193096250      422303258071826
   12          6       102776096548125      525079354619951
   13          1         7905853580625      532985208200576
Nachdem in den ersten Jahren nur sechs und später zwischen fünf und acht

Verbindungskabel gesteckt wurden, galt ab 1939 die feste Regel, stets genau zehn

Steckerverbindungen durchzuführen. Für diese ergeben sich nach der obigen Tabelle

150.738.274.937.250 (mehr als 150 Billionen) Steckmöglichkeiten (entspricht etwa

47 bit).

Der gesamte Schlüsselraum einer ENIGMA I mit drei aus einem Vorrat von fünf

ausgewählten Walzen und einer von zwei Umkehrwalzen sowie bei Verwendung von zehn

Steckern lässt sich aus dem Produkt der in den obigen Abschnitten a) bis d)

ermittelten 120 Walzenlagen, 676 Ringstellungen, 17.576 Grundstellungen und

150.738.274.937.250 Steckermöglichkeiten berechnen. Er beträgt:

120 · 676 · 17.576 · 150.738.274.937.250 = 214.917.374.654.501.238.720.000

Das sind etwa 2·10²³ Möglichkeiten und entspricht einer Schlüssellänge von

ungefähr 77 bit. (Die gelegentlich zu hörenden „150 Millionen

Millionen Millionen“[29] Möglichkeiten, beispielsweise im

Spielfilm Enigma – Das Geheimnis, basieren auf der Benutzung von nur einer

Umkehrwalze und dem Weglassen der Ringstellungen.)

Der Schlüsselraum ist riesig groß und hält auch einem Vergleich mit modernen

Verschlüsselungsverfahren stand. Beispielsweise verfügt das über mehrere

Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene

Verschlüsselungsverfahren DES (Data Encryption

Standard) über eine Schlüssellänge von genau 56 bit, also deutlich weniger

als die ENIGMA. Auch der Nachfolger für DES, das [[Advanced Encryption

Standard|AES]]-Verfahren (Advanced Encryption Standard), von und nach seinen

Entwicklern „Rijndael“ genannt, benutzt zumeist nur 128 bit und gilt nach wie

vor als unknackbar.

Die Größe des [[Schlüssellänge#Beispiele für Schlüsselanzahlen und

Schlüssellängen|Schlüsselraums]] ist jedoch nur eine notwendige, aber keine

hinreichende Bedingung für die Sicherheit eines kryptographischen Verfahrens.

Selbst eine so simple Methode wie die einfache monoalphabetische Substitution

verfügt über 26! (Fakultät) mögliche Schlüssel. Das sind

grob 4000·10²³ Schlüssel und entspricht ungefähr 88 bit und ist folglich

sogar noch um etwa den Faktor 2000 größer als bei der ENIGMA I. Dennoch wird

niemand behaupten, eine monoalphabetische Substitution sei sicher.

Mithilfe der Turing-Bombe (hier ein Nachbau in Bletchley Park, bedient von einer „Wren“) konnte der Schlüsselraum drastisch reduziert werden

Auch bei der ENIGMA ähnelt die wesentlich zur Größe des Schlüsselraums beitragende

konstruktive Komponente, nämlich das Steckerbrett, einer einfachen

monoalphabetischen Substitution, denn die Steckerung bleibt während der gesamten

Verschlüsselung unverändert. Das Steckerbrett kann folglich mit Hilfe einer

intelligenten kryptanalytischen Angriffsmethode

(Turing-Bombe) überwunden und praktisch gänzlich eliminiert werden. Damit kann

der Faktor 150.738.274.937.250 bei der Berechnung des Schlüsselraums effektiv

wieder gestrichen werden.

Ebenso bewirken die Ringe nur eine geringe kryptographische Stärkung des

Verfahrens. Bei falscher Ringstellung der rechten Walze und ansonsten korrektem

Schlüssel sind periodisch (Periodenlänge = 26 Buchstaben) bereits

Klartextpassagen lesbar, die einige Buchstaben lang immer wieder abreißen. Noch

weniger wirkt der Ring der mittleren Walze, wobei hier die Periodenlänge 650

Buchstaben (25·26) beträgt. Die mittlere Ringstellung trägt somit zumeist

überhaupt nicht zur Größe des Schlüsselraums bei, immer dann nämlich, wenn während

des Spruchs kein Übertrag auf die linke Walze erfolgt, der aufgrund der

vorgeschriebenen Spruchlänge von höchstens 250 Buchstaben nur selten passierte.

Die Ringstellung der linken Walze ist, wie schon erwähnt, kryptographisch völlig

bedeutungslos. Für den Kryptoanalytiker stellt die Feinjustierung der Ringe

keine größere Schwierigkeit mehr dar. Damit kann man bei der Berechnung der Größe

des Schlüsselraums auch den Faktor 676 getrost wieder streichen.

Als kryptographisch wirksam übrig bleiben nur die 120 mal 17.576 Möglichkeiten

(etwa 21 bit) durch Walzenlage und Grundstellung. So schrumpft der vorher

noch so gigantisch erscheinende Schlüsselraum auf vergleichsweise winzige

120·17.576 = 2.109.120 (gut zwei Millionen) Möglichkeiten, eine Zahl, die auch

bereits zu Zeiten des Zweiten Weltkriegs mit Hilfe der damaligen

elektromechanischen Technik vollständig (exhaustiv)

abgearbeitet werden konnte.

Kryptographische Schwächen

Die Umkehrwalze hat nur Kontakte auf einer Seite und verursacht die kryptographische Hauptschwäche der ENIGMA

Korn erreichte durch die Umkehrwalze, dass das Schlüsselverfahren [[Involution

(Mathematik)|involutorisch]] wird, das heißt, wenn bei einer bestimmten Stellung

der Walzen ein U in ein X verschlüsselt wird, dann wird bei dieser Stellung auch

ein X in ein U verschlüsselt. So vereinfachte er Bedienung und Konstruktion der

Maschine, denn man muss nicht mehr zwischen Verschlüsselung und Entschlüsselung

unterscheiden. Darüber hinaus erhoffte er sich auch eine Steigerung der

Sicherheit, denn der Strom durchfließt die Walzen ja nun zweimal. „Durch diesen

Rückgang des Stromes durch den Chiffrierwalzensatz findet eine weitere

Verwürfelung statt. Infolge dieser Anordnung ist es möglich, mit verhältnismäßig

wenig Chiffrierwalzen auszukommen und trotzdem eine große Chiffriersicherheit

aufrechtzuerhalten.“,[30]

erläutert Korn die Vorteile seiner Umkehrwalze in der Patentschrift (DRP Nr. 452

194). Dies war jedoch ein Trugschluss mit weitreichenden Konsequenzen.

Zum einen bewirkt die Umkehrwalze, dass nun kein Buchstabe mehr in sich selbst

verschlüsselt werden kann, denn der Strom kann ja in keinem Fall genau den Weg

durch den Walzensatz wieder zurücknehmen, den er gekommen ist. Er wird stets auf

einem anderen Weg zurückgeleitet als er zur Umkehrwalze hingeflossen ist.

Mathematisch spricht man hier von fixpunktfreien Permutationen.

Diese Einschränkung mag als unwesentliche Kleinigkeit erscheinen, denn es bleiben

ja noch 25 weitere Buchstaben des Alphabets zur Verschlüsselung, tatsächlich

bedeutet dies jedoch eine drastische Reduzierung der zur Verschlüsselung

verfügbaren Alphabete und darüber hinaus eine neue Angreifbarkeit des

Geheimtextes. Zum anderen verursacht die Umkehrwalze dadurch, dass die Permutation

und damit die Verschlüsselung involutorisch wird, eine weitere Verringerung der

Alphabetanzahl.

Die durch die Umkehrwalze eingefügten kryptographischen Schwächen, insbesondere

die Reduzierung der Anzahl der zur Verfügung stehenden Alphabete, lassen sich

leicht klarmachen, wenn man statt von 26 Buchstaben vereinfacht von beispielsweise

nur vier Buchstaben ausgeht. Mit vier Buchstaben lassen sich 4! = 24

unterschiedliche Alphabete (damit meint der Kryptograph unterschiedliche

Anordnungen der Buchstaben) erzeugen, nämlich

 ABCD  ABDC  ACBD  ACDB  ADBC  ADCB 
 
 BACD  BADC  BCAD  BCDA  BDAC  BDCA 
 
 CABD  CADB  CBAD  CBDA  CDAB  CDBA 
 
 DABC  DACB  DBAC  DBCA  DCAB  DCBA 

Beschränkt man sich hier, statt auf alle 24 möglichen, nur auf die fixpunktfreien

Permutationen, so fallen alle Alphabete weg, bei denen ein Buchstabe in sich

selbst verschlüsselt wird, also auf seinem natürlichen alphabetischen Platz steht.

Aus der obigen Liste sind damit die folgenden fünfzehn Alphabete zu streichen, da

sie einen oder mehrere Fixpunkte aufweisen (unten durch

Fettdruck hervorgehoben).

 ABCD  ABDC  ACBD  ACDB  ADBC  

ADCB

 BACD        BCAD              BDCA 
 
 CABD        CBAD  CBDA       
 
       DACB  DBAC  DBCA        

Übrig bleiben nur die folgenden neun fixpunktfreien Permutationen:

 ----  ----  ----  ----  ----  ---- 
 
 ----  BADC  ----  BCDA  BDAC  ---- 
 
 ----  CADB  ----  ----  CDAB  CDBA 
 
 DABC  ----  ----  ----  DCAB  DCBA 

Berücksichtigt man jetzt noch, dass die Umkehrwalze nicht nur alle Permutationen

mit Fixpunkten eliminiert, sondern auch alle nichtinvolutorischen Permutationen,

so müssen aus der obigen Tabelle noch weitere sechs Fälle gestrichen werden. Übrig

bleiben von allen möglichen 24 Permutationen eines Alphabets aus vier Buchstaben

lediglich die drei fixpunktfreien und involutorischen Fälle. Sie werden als

„echt involutorische Permutationen“ bezeichnet.

 ----  ----  ----  ----  ----  ---- 
 
 ----  BADC  ----  ----  ----  ---- 
 
 ----  ----  ----  ----  CDAB  ---- 
 
 ----  ----  ----  ----  ----  DCBA 

Bei der ENIGMA mit ihren 26 Buchstaben bewirkt diese Beschränkung, dass statt der

26! (Fakultät), also ungefähr 4·1026

insgesamt möglichen permutierten Alphabete lediglich die 25·23·21·19···7·5·3·1 =

25!! (Doppelfakultät), also etwa 8·1012 echt

involutorisch permutierten Alphabete genutzt werden können. Durch die Umkehrwalze

verschenkt man so den Faktor von etwa 5·1013 an

Möglichkeiten – eine gigantische Schwächung der

kombinatorischen Komplexität der Maschine. Übrig bleibt

weniger als die Quadratwurzel der ursprünglich möglichen Permutationen.

Bei diesem Exponat wurde ENIGMA irrtümlich mit „Geheimnis“ übersetzt (siehe Tafel), richtig ist „Rätsel“

Kryptographisch noch katastrophaler als diese drastische Reduktion der

Alphabetanzahl ist jedoch, dass durch die Vermeidung von Fixpunkten Aussagen über

den Text möglich sind wie „Nichts ist jemals es selbst“,[31]

die bei der Entzifferung eine ganz wesentliche Hilfe waren. Weiß der Angreifer,

dass niemals ein Buchstabe die Verschlüsselung seiner selbst ist, dann eröffnet

ihm diese Kenntnis Abkürzungen, und er muss nicht mehr mühsam jeden einzelnen Fall

abarbeiten, wie an folgendem Beispiel illustriert wird.

Ein seit Jahrhunderten bekanntes und bewährtes Entzifferungsverfahren ist die

„Methode des Wahrscheinlichen Worts“ (siehe auch: [[Mustersuche

(Kryptologie)|Mustersuche]]). Hierbei errät, vermutet oder weiß der Angreifer,

dass im Text eine bestimmte Phrase (engl. crib, franz. mot probable)

auftritt, beispielsweise „OBERKOMMANDODERWEHRMACHT“. Liegt dem Angreifer zum

Beispiel ein mit der ENIGMA verschlüsseltes Geheimtextfragment wie das folgende

vor, so kann er ganz leicht ermitteln, an welcher Stelle im Text das vermutete

Wahrscheinliche Wort sich nicht befinden kann, indem er für jede

mögliche Lage prüft, ob ein Zeichen in sich selbst verschlüsselt würde, was, wie

er von der ENIGMA weiß, unmöglich ist. Dazu schreibt er das Wahrscheinliche Wort in den verschiedenen Lagen unter den Geheimtext und prüft

auf Kollisionen, die im unteren Beispiel durch roten

Fettdruck hervorgehoben sind:

  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 
1 OBERKOMMANDODERWEHRMACHT
 2 OBERKOMMANDODERWEHRMACHT
  3 OBERKOMMANDODERWEHRMACHT
   4 OBERKOMMANDODERWEHRMACHT
    5 OBERKOMMANDODERWEHRMACHT
     6 OBERKOMMANDODERWEHRMACHT
      7 OBERKOMMANDODERWEHRMACHT
       8 OBERKOMMANDODERWEHRMACHT
        9 OBERKOMMANDODERWEHRMACHT
        10 OBERKOMMANDODERWEHRMACHT
         11 OBERKOMMANDODERWEHRMACHT
          12 OBERKOMMANDODERWEHRMACHT
           13 OBERKOMMANDODERWEHRMACHT
            14 OBERKOMMANDODERWEHRMACHT
             15 OBERKOMMANDODERWEHRMACHT
              16 OBERKOMMANDODERWEHRMACHT
               17 OBERKOMMANDODERWEHRMACHT
                18 

OBERKOMMANDODERWEHRMACHT

                 19 

OBERKOMMANDODERWEHRMACHT

                  20 OBERKOMMANDODERWEHRMACHT
                   21 

OBERKOMMANDODERWEHRMACHT

                    22 OBERKOMMANDODERWEHRMACHT
                     23 OBERKOMMANDODERWEHRMACHT
                      24 OBERKOMMANDODERWEHRMACHT
                       25 OBERKOMMANDODERWEHRMACHT
                        26 OBERKOMMANDODERWEHRMACHT
                         27 OBERKOMMANDODERWEHRMACHT 
  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 

Die Anzahl der durch Kollisionen auszuschließenden Lagen lässt sich übrigens nach

folgender Überlegung abschätzen: Bei einem Wahrscheinlichen Wort der

Länge 1 (also nur ein einzelner wahrscheinlicher Buchstabe) ist die

Wahrscheinlichkeit für eine Kollision 1/26. Folglich ist die Wahrscheinlichkeit

für keine Kollision 1-1/26. Bei einem Wahrscheinlichen Wort wie

oben mit der Länge 24 ist dann die Wahrscheinlichkeit für keine Kollision

(1-1/26)24, das sind etwa 39 %. Das heißt, bei 27 untersuchten

Lagen erwartet man im Mittel für 27·(1-1/26)24 der Fälle keine

Kollisionen. Der Ausdruck ergibt etwa den Wert 10,5 und stimmt recht gut mit den

im Beispiel beobachteten (und grün gekennzeichneten) acht kollisionsfreien

Crib-Lagen überein.

Mit Hilfe dieser äußerst simplen kryptanalytischen Angriffsmethode lassen sich so

von den 27 möglichen Lagen des Wahrscheinlichen Worts hier 19, also

deutlich mehr als die Hälfte, als unmöglich eliminieren – eine erhebliche

Arbeitsvereinfachung für den Angreifer.

Entzifferung

Die Betreiber der Schlüsselmaschine ENIGMA waren der Meinung, dass die durch sie

maschinell verschlüsselten Texte (im Gegensatz zu fast allem, was bis 1918

gebräuchlich war) mit manuellen Methoden nicht zu [[Brechen

(Kryptologie)|knacken]] sind. Was übersehen wurde, ist, dass einer maschinellen

Verschlüsselung durch maschinelle Entzifferung begegnet werden kann.

Die Geschichte der Entzifferung der ENIGMA beginnt im Jahr 1932, als der für

Frankreich unter dem Decknamen HE (Asché) spionierende

Deutsche Hans-Thilo Schmidt geheime Schlüsseltafeln für die Monate September

und Oktober 1932[32] sowie die Gebrauchsanleitung

(H.Dv.g.13 = Heeres-Dienstvorschrift,

geheim, Nr.13[33]) und die

Schlüsselanleitung (H.Dv.g.14[34]) an den

französischen Kryptographen und späteren General Gustave Bertrand

verriet.[35] Zu

dieser Zeit waren erst drei Walzen (I bis III) im Einsatz und die Walzenlage wurde

noch nicht täglich (dies geschah erst ab Oktober 1936), sondern nur

vierteljährlich gewechselt. Der französische Geheimdienst leitete die Unterlagen

an britische und polnische Stellen weiter.

Der polnische Codeknacker Marian Rejewski (1932)
Das Sächsische Palais (poln. Pałac Saski) in Warschau beherbergte in den 1930er-Jahren die polnische Dechiffrierstelle Biuro Szyfrów

Nachdem es weder Franzosen noch Briten gelang, diese Informationen zu nutzen, und

sie die ENIGMA nach wie vor als unknackbar einstuften, glückte dem 27-jährigen

polnischen Mathematiker Marian Rejewski bei seiner Arbeit in der polnischen

Dechiffrierstelle, dem Biuro Szyfrów (deutsch: „Chiffrier-Büro“), bereits

im Jahre 1932 der erste Einbruch in die ENIGMA.[36] Dabei nutzte er eine legal gekaufte kommerzielle Maschine, bei

der – anders als bei der ihm noch unbekannten militärischen

ENIGMA I – die Tastatur mit der Eintrittswalze in der üblichen

QWERTZU-Reihenfolge (Buchstabenreihenfolge

einer deutschen Tastatur, beginnend oben links) verbunden war. Rejewski erriet

die von den Deutschen für die militärische Variante gewählte

Verdrahtungsreihenfolge,[37] die den britischen Codeknacker Dillwyn „Dilly“ Knox selbst noch 1939 fast zur Verzweiflung brachte. Anschließend schaffte es

Marian Rejewski mit Hilfe seiner exzellenten Kenntnisse der

Permutationstheorie (siehe auch: ENIGMA-Gleichung), die

Verdrahtung der drei Walzen (I bis III) sowie der Umkehrwalze (A) (siehe auch:

ENIGMA-Walzen) zu erschließen[38] – eine kryptanalytische Meisterleistung, die ihn mit

den Worten des amerikanischen Historikers David Kahn „in das Pantheon der

größten Kryptoanalytiker aller Zeiten erhebt“ (im Original: „elevates him to the

pantheon of the greatest cryptanalysts of all time“). Der englische Codeknacker

Irving J. Good bezeichnete Rejewskis Leistung als „The theorem that won

World War II“[39] (deutsch: „Das Theorem, das den Zweiten Weltkrieg gewann“).

Das polnische Zyklometer (1934)

[[Datei:Cryptologic bomb machine - drawing from M.Rejewski's

papers.jpg|miniatur|hochkant|Die polnische Bomba (1938)
1 ENIGMA-Walzen

(nur einer von sechs Walzensätzen ist dargestellt)
2 Elektrischer

Antriebsmotor
3 Alphabetschalter]] Die nächste Aufgabe, die gelöst werden musste, war, jeweils die richtige

Walzenlage und Walzenstellung zu erschließen. Dazu nutzte Rejewski zusammen mit

seinen 1932 hinzugekommenen Kollegen Jerzy Różycki und Henryk Zygalski

einen schwerwiegenden verfahrenstechnischen Fehler aus, der den Deutschen

unterlief: Um eine sichere Übertragung zu gewährleisten, wurde zu dieser Zeit die

Grundstellung der Walzen noch zweimal hintereinander an den Anfang einer Nachricht

gestellt und als Spruchschlüssel verschlüsselt übertragen

(„Spruchschlüsselverdopplung“).[40] Somit war der erste und vierte, der zweite

und fünfte sowie der dritte und sechste Geheimtextbuchstabe jeweils demselben

Klartextbuchstaben zuzuordnen. Mit Hilfe zweier speziell zu diesem Zweck gebauter

Maschinen, genannt Zyklometer und Bomba, die zwei

beziehungsweise sechs hintereinander geschaltete und um drei beziehungsweise eine

bis fünf Drehpositionen versetzte ENIGMA-Maschinen verkörperten, konnten die

polnischen Codeknacker für jede der sechs möglichen Walzenlagen feststellen, bei

welchen Walzenstellungen die beobachtete Zuordnung der Buchstabenpaare möglich war

und so den Suchraum gewaltig einengen. Nach Analyse mehrerer Spruchschlüssel war

die korrekte Grundstellung gefunden.

[[Datei:Polish copy of Enigma made by Biuro Szyfrow

.jpg|miniatur|hochkant|links|Polnischer ENIGMA-Nachbau]] Nachdem die Deutschen am 15. September 1938[41] ihre

Verfahrenstechnik änderten und drei Monate später[42] mit

Einführung der Walzen IV und V die Anzahl der möglichen Walzenlagen von sechs

(= 3·2·1) auf sechzig (= 5·4·3) erhöhten, konnten die Polen nicht mehr

mithalten, und die ENIGMA war wieder sicher.[43] Angesichts der drohenden Gefahr

übergaben sie kurz vor dem deutschen Überfall auf ihr Land ihr

gesamtes Wissen an ihre Verbündeten. Ab dem 24. Juli 1939[44] kam es zu einem dreitägigen, legendären Treffen französischer,

britischer und polnischer Codeknacker im Wald von Pyry etwa 30 km

südöstlich von Warschau, bei dem sie den verblüfften Briten und Franzosen ihre

ENIGMA-Nachbauten überreichten und ihre Methodiken offenbarten. Die erste Frage,

die Dilly Knox bei diesem Treffen gestellt haben soll, war: „What’s the

QWERTZU?“[45] (sinngemäß: „Wie lautet die

Verdrahtungsreihenfolge der Eintrittswalze?“). Dies hatte ihn schon lange

gequält.[46] Rejewskis Antwort war ganz einfach: „ABCDEFG...“[47]

Das Herrenhaus (engl. the mansion) von Bletchley Park war die Zentrale der britischen Codeknacker und ist heute ein Museum

Mit diesem Anschub, vor allem mit den nun endlich bekannten

Walzenverdrahtungen,[48] konnten die britischen

Kryptoanalytiker mit Ausbruch des Krieges im etwa 70 km nordwestlich von

London gelegenen Bletchley Park (BP) einen erneuten Angriff auf die ENIGMA

starten. Das wichtigste Hilfsmittel dabei war – neben ihrer intellektuellen

Leistungsfähigkeit und dem hohen Personaleinsatz von später zehn-[49]

bis vierzehntausend[50]

Frauen und Männern – vor allem eine spezielle elektromechanische Maschine,

genannt die Turing-Bombe, die auf der polnischen Bomba aufbaute und vom

englischen Mathematiker Alan Turing (Foto von Turing siehe unter [[Enigma

(Maschine)#Weblinks|Weblinks]]) ersonnen wurde. Turings Idee bestand darin, durch

ringförmige Verkettung von mehreren (meist zwölf) ENIGMA-Walzensätzen die Wirkung

des Steckerbretts komplett abzustreifen.[51] Dadurch gelang es ihm, die praktisch

unüberschaubare Anzahl von (mehr als 200 Trilliarden)

Verschlüsselungsmöglichkeiten, auf die die deutschen Kryptographen ihre Hoffnungen

setzten, drastisch zu reduzieren.

Die Turing-Bombe besteht aus der Hintereinanderschaltung von zwölf Walzensätzen der ENIGMA

Das Grundprinzip geht von der ENIGMA I aus, bei der drei Walzen aus einem

Sortiment von fünf Walzen eingesetzt werden und zunächst nur die Umkehrwalze B zur

Verfügung steht. Die Umkehrwalze C, von den Briten lautmalerisch „Uncle

Walter“[52] genannt, tauchte erst später und nur

sporadisch auf. Für jede der 60 verschiedenen Walzenlagen gibt es 26³, also 17.576

Grundstellungen. Wenn man von den Ringstellungen und vom Steckerbrett absehen

kann, was mithilfe der durch die Bombe realisierten kryptanalytischen

Angriffsmethode ermöglicht wurde, dann bleiben „nur“ noch 60·17.576, also

1.054.560 Möglichkeiten für die Verschlüsselung eines Textes übrig. Diese etwa

eine Million unterschiedlichen Fälle sind von Hand in vernünftiger Zeit praktisch

nicht durchzuprobieren. Mit Hilfe der Turing-Bombe jedoch, die motorbetrieben mit

120 Umdrehungen pro Minute während jeder Umdrehung 26 Fälle abarbeiten konnte,

brauchte man nur noch 1.054.560/(26·120) Minuten, also rund sechs Stunden, um

sämtliche Möglichkeiten durchzutesten. (Hinzu kommt noch die Zeit zum Einstellen

und Umrüsten der Maschine auf die sechzig verschiedenen Walzenlagen.) Leistet man

sich den Aufwand, sechzig Bomben einzusetzen, jeweils eine für jede Walzenlage,

dann schrumpft die Zeit von sechs Stunden auf sechs Minuten – eine durchaus

erträgliche Zeit. Tatsächlich waren bis zum Kriegsende mehr als 210 Bomben[53] allein in England in Betrieb.

Walzen eines Nachbaus der Turing-Bombe

Entscheidend wichtig für die Funktion der Bombe sind Wahrscheinliche

Wörter (Cribs[54]), deren Auftreten man im Text erwarten kann. Fehlen diese, dann

scheitert die Entzifferung. Beispielsweise gelang den Briten der Einbruch in zwei

Schlüsselkreise der Deutschen Reichsbahn

nicht,[55] die in Bletchley Park nach der frühen Dampflokomotive

The Rocket als „Rocket II“ und „Rocket III“ bezeichnet

wurden.[56]

Grund war, wie sie nach dem Krieg zu ihrer Überraschung feststellten, nicht eine

besonders sichere ENIGMA-Variante, sondern die ungewohnte „Eisenbahnersprache“ und

die Art der Transportmeldungen, die ihnen das Erraten von Wahrscheinlichen Wörtern nicht erlaubten. Militärische Meldungen hingegen waren

häufig stereotyp abgefasst und enthielten viele leicht zu erratende Cribs

wie OBERKOMMANDODERWEHRMACHT, die die britischen Codeknacker zur Entzifferung

nutzen konnten.

So gelang es unter dem Decknamen „Ultra“, beginnend mit

Januar 1940[57] zunächst die von der Luftwaffe und später

auch die vom Heer mit der ENIGMA I verschlüsselten Nachrichten nahezu während

des gesamten Zweiten Weltkriegs kontinuierlich zu brechen. Im Jahr 1943

beispielsweise wurden mehr als 80.000[58]

Funksprüche pro Monat entziffert, also durchschnittlich mehr als 2500 jeden Tag.

Die nur von den deutschen U-Booten eingesetzte M4 ist kryptographisch stärker als die ENIGMA I

Deutlich hartnäckiger zeigten sich die Verschlüsselungsverfahren der deutschen

Marine, die eine Variante (ENIGMA-M3) mit drei aus acht Walzen (I

bis VIII) sowie eine ausgeklügelte Spruchschlüsselvereinbarung nutzte. Hier gelang den Briten der Einbruch erst im

Mai 1941 nach Erbeutung des deutschen U-Boots [[U 110

(Kriegsmarine)|U 110]] mitsamt einer intakten M3-Maschine und sämtlicher

Geheimdokumente (Codebücher) durch den britischen Zerstörer [[HMS

Bulldog (H91)|HMS Bulldog]] am 9. Mai 1941.[59] Eine für die Briten schmerzliche

Unterbrechung („Black-out“) gab es dann, als am 1. Februar 1942 die M3 (mit

drei Walzen) exklusiv bei den U-Booten durch die M4 (mit vier Walzen) abgelöst

wurde.[60]

Dieses von den Deutschen „Schlüsselnetz Triton“ und von

den Engländern „Shark“ (deutsch: „Hai“) genannte Verfahren konnte

zehn Monate lang nicht gebrochen werden, eine Zeit, in der die deutsche

U-Bootwaffe erneut große Erfolge verbuchen konnte. Der Einbruch in Shark

gelang erst am 12. Dezember 1942,[61][62] nachdem der britische Zerstörer

HMS Petard am 30. Oktober 1942 im Mittelmeer das deutsche U-Boot [[U

559|U 559]] aufbrachte.[63]

Ein Prisenkommando enterte das Boot und erbeutete wichtige

geheime Schlüsselunterlagen wie Kurzsignalheft und Wetterkurzschlüssel,

mit deren Hilfe es die Codeknacker in Bletchley Park schafften, auch die ENIGMA-M4

zu überwinden.[64]

Die amerikanische Hochgeschwindigkeits-Version der Turing-Bombe erreichte mit bis zu 2000[65] Umdrehungen pro Minute mehr als die fünfzehnfache Geschwindigkeit ihres britischen Vorbilds und war speziell gegen die Vierwalzen-ENIGMA gerichtet

Nun kamen auch die Amerikaner zu Hilfe, die unter Federführung von [[Joseph

Desch]][66] in

der National Cash Register Company (NCR) in [[Dayton

(Ohio)|Dayton]], Ohio, ab April 1943 mehr als 120 Stück[67]

Hochgeschwindigkeitsvarianten der Turing-Bombe produzierten, die speziell gegen

die M4 gerichtet waren.[68]

Danach waren die deutschen U-Boote nie mehr sicher (siehe auch:

U-Boot-Krieg). Unmittelbare Folge der amerikanischen Entzifferungen war – beginnend mit

U 118 am 12. Juni 1943[69] – die Versenkung von neun der

zwölf deutschen U-Tanker

(„Milchkühe“) innerhalb weniger Wochen im Sommer 1943. Dies

führte zu einer Schwächung aller Atlantik-U-Boote, die nun nicht mehr auf See

versorgt werden konnten, sondern dazu die lange und gefährliche Heimreise durch

die Biskaya zu den U-Boot-Stützpunkten an der französischen

Westküste antreten mussten.

Geschichtliche Konsequenzen

Die Kompromittierung der ENIGMA wird als ein

strategischer Vorteil angesehen, der den

Alliierten den Gewinn des Krieges erheblich

erleichtert hat. Es gibt sogar Historiker, die diese Tatsache für

kriegsentscheidend halten, denn die Entzifferungen waren nicht nur auf [[Taktik

(Militär)|militärisch-taktischer]] Ebene (Heer, Luftwaffe und Marine) eine große

Hilfe, sondern sie erlaubten aufgrund der nahezu vollständigen Durchdringung des

deutschen Nachrichtenverkehrs auf allen Ebenen (Polizei, Geheimdienste,

diplomatische Dienste, SD, SS, Reichspost und Reichsbahn) auch einen genauen

Einblick in die strategischen und wirtschaftlichen Planungen der deutschen

Führung. Speziell schätzten die Alliierten die Authentizität der aus

ENIGMA-Funksprüchen gewonnenen Informationen, die aus anderen Quellen, wie

Aufklärung, Spionage oder Verrat, nicht immer

gegeben war. So konnten die Briten ihre zu Beginn des Krieges noch begrenzten

Ressourcen optimal koordinieren und gezielt gegen die deutschen Schwächen

einsetzen, und später, zusammen mit ihren amerikanischen Verbündeten, die

Überlegenheit noch besser ausspielen.

Einer der führenden ehemaligen Codeknacker aus Bletchley Park, der britische

Schachmeister Stuart Milner-Barry, schrieb: „Mit

Ausnahme vielleicht der Antike wurde meines Wissens nie ein Krieg geführt, bei dem

die eine Seite ständig die wichtigen Geheimmeldungen von Heer und Flotte des

Gegners gelesen hat.[70] Ein ähnliches Fazit

zieht ein nach dem Krieg verfasster amerikanischer Untersuchungsbericht: „Ultra

schuf in der Militärführung und an der politischen Spitze ein Bewusstsein, das die

Art und Weise der Entscheidungsfindung veränderte. Das Gefühl, den Feind zu

kennen, ist höchst beruhigend. Es verstärkt sich unmerklich im Laufe der Zeit,

wenn man regelmäßig und aufs genaueste seine Gedanken und Gewohnheiten und

Handlungsweisen beobachten kann. Wissen dieser Art befreit das eigene Planen von

allzu großer Vorsicht und Angst, man wird sicherer, kühner und energischer. [71]

David Kahn bemerkte: „In Europa ließ die Fähigkeit der Alliierten, die deutschen

Verschlüsselungssysteme zu knacken und alle Botschaften mitzulesen (Codename

ULTRA), die Alliierten von Sieg zu Sieg eilen. In der »Schlacht im Atlantik«,

der fundamentalsten Auseinandersetzung des ganzen Zweiten Weltkriegs, konnten die

Alliierten ihre Konvois an den deutschen U-Booten vorbeisteuern, weil sie wussten,

wo diese wie Wolfsrudel lauerten. So ließen sich lähmende Verluste weitgehend

vermeiden und Menschen wie Güter konnten sicher nach Großbritannien gebracht

werden. Später, bei ihrer großen Invasion in Europa, die zum Sieg über Hitlers

Reich führte, half die Decodierung deutscher Botschaften den Alliierten dabei,

Gegenangriffe vorherzusehen und abzuwehren. Auf diese Weise konnten sie deutsche

Schwachstellen besser erkennen und ins Ruhrgebiet und nach Berlin vorstoßen. Auch

sowjetische Codebrecher konnten die geheimen Informationen der Deutschen

entziffern, was zu ihrem Sieg an der Ostfront beitrug.[72]

Der Oberbefehlshaber der alliierten Streitkräfte General Dwight D. Eisenhower bezeichnete Ultra als „entscheidend“ für den Sieg

Der ehemalige Sicherheitsberater von US-Präsident Jimmy Carter, der

polnisch-amerikanische Politikwissenschaftler Zbigniew Brzeziński zitierte den

Oberbefehlshaber der alliierten Streitkräfte General Dwight D. Eisenhower, der

Ultra als „decisive[73] (deutsch:

„entscheidend“) für den Sieg bezeichnete (vgl. auch F. W. Winterbotham „The

Ultra Secret“). Die polnischen Historiker Władysław Kozaczuk und Jerzy Straszak

schrieben „it is widely believed that Ultra saved the world at least two years

of war and possibly prevented Hitler from winning“.[74] (deutsch: „es wird weithin angenommen,

dass Ultra der Welt mindestens zwei Jahre Krieg erspart hat und möglicherweise

verhinderte, dass Hitler ihn gewann“). Ähnlich äußerte sich der englische

Historiker Sir Harry Hinsley, der in Bletchley Park mitarbeitete, mit den

Worten „shortened the war by not less than two years and probably by four

years“ (deutsch: „[Ultra] verkürzte den Krieg um nicht weniger als zwei

Jahre und vermutlich um vier Jahre“).

Der britische Premierminister Winston Churchill sagte: „Es war Ultra zu verdanken, dass wir den Krieg gewonnen haben.“

Stuart Milner-Barry vertrat die Ansicht, dass „had we not at the most crucial

times and for long periods read the U-boat ciphers, we should have lost the

war[75] (deutsch: „hätten wir nicht zur

entscheidenden Zeit und für lange Zeiträume die U-Boot-Chiffren lesen können, dann

hätten wir den Krieg verloren“). In einer Ausstellung über den Secret War

(deutsch: „Geheimer Krieg“), die im Jahre 2003 in einem der bedeutendsten

Kriegsmuseen weltweit, dem Imperial War Museum (deutsch: „Kriegsmuseum des

britischen Weltreichs“) in London stattfand, wurde der

ehemalige britische Premierminister Winston Churchill zitiert, der seinem

König George VI gesagt hatte: „It was

thanks to Ultra that we won the war.“ (deutsch: „Es war Ultra zu verdanken,

dass wir den Krieg gewonnen haben“).

Wenn man noch weiter spekulieren möchte, kann man aus den Aussagen von [[Gordon

Welchman]], der neben Alan Turing einer der führenden Köpfe der britischen

Codeknacker in Bletchley Park war, Schlussfolgerungen ziehen. In seinem Buch The

Hut Six Story beschreibt er die Gratwanderung, die die alliierten Codeknacker zu

vollbringen hatten, um nicht den Anschluss an die von den Deutschen immer wieder

neu eingeführten kryptographischen Komplikationen zu verlieren. Mehrfach stand die

Entzifferungsfähigkeit auf des Messers Schneide, und immer wieder senkte sich die

Waagschale zugunsten der Codeknacker, oft auch mit viel Glück, wie Welchman in

seinem Buch einräumt: „We were lucky[76]

(deutsch: „Wir hatten Glück“).

Bei diesem in Bletchley Park nur teilweise entzifferten zweiteiligen deutschen Funkspruch handelt es sich um einen Befehl aus Berlin an die Heeresgruppe Kurland vom 14. Februar 1945

David Kahn schrieb hierzu: „Der Erfolg der Codeknacker beruhte letztlich auf

einigen genialen Ideen […] Hätten Marian Rejewski 1931 in Polen und Alan Turing

und Gordon Welchman 1939 in England nicht diese Ideen gehabt, wäre die »Enigma« 

möglicherweise nicht geknackt worden. Somit ist die Vorstellung, es hätte den

Alliierten misslingen können, diese Chiffriermaschine zu knacken, keine

Spekulation im luftleeren Raum, sondern es sprach tatsächlich einiges für diese

Annahme.“[77]

Die Betrachtung alternativer Geschichtsverläufe ist zwangsläufig höchst

spekulativ. Entscheidend ist natürlich auch der Zeitpunkt, zu dem die ENIGMA

möglicherweise einbruchssicher gemacht worden wäre. Falls dies erst im Jahre 1945

geschehen wäre, hätte es vermutlich nur geringe Konsequenzen auf den Kriegsverlauf

gehabt. Im Jahr 1944 dagegen wären die alliierten Invasionspläne der [[Operation

Overlord]] („D-Day“) behindert worden. Wie man heute weiß, war aus

entzifferten ENIGMA-Funksprüchen nicht nur die gesamte deutsche

Gefechtsaufstellung in der Normandie detailliert bekannt,

sondern die alliierten Befehlshaber wurden dank Ultra auch jeden Tag äußerst

präzise über die deutschen Pläne und Gegenmaßnahmen auf dem Laufenden

gehalten.[78] In den

Jahren ab 1941 wären die deutschen U-Boote nicht mehr so leicht zu finden gewesen,

deren Positionen und Pläne die Alliierten aus entzifferten Funksprüchen genau

verfolgen konnten.

Was aber wäre gewesen, wenn die ENIGMA von Anfang an unknackbar geblieben wäre? Im

Jahre 1940 beispielsweise setzte die Royal Air Force (deutsch: „Königliche

Luftwaffe“) ihre letzten Reserven ein,[79] um schließlich die Luftschlacht um England („Battle of

Britain“) zu gewinnen. Auch hierbei waren entzifferte Funksprüche, insbesondere

über die Angriffspläne der deutschen Luftwaffe, eine

große Hilfe.[80][81] Ohne diese Hilfe wäre die

Luftschlacht eventuell verloren worden und das Unternehmen Seelöwe, also die

deutsche Invasion Englands, hätte stattgefunden.[82] Wie es ausgegangen wäre, darüber lässt sich nur spekulieren:

Denkbar wäre, dass nach einer deutschen Besetzung der [[Britische

Inseln|britischen Inseln]] noch im Jahr 1940 der Krieg beendet gewesen

wäre,[83] denn zu

diesem Zeitpunkt befanden sich weder die Sowjetunion noch die [[Vereinigte

Staaten von Amerika|Vereinigten Staaten]] im Krieg. Wie sich die Geschichte in

einem solchen Fall tatsächlich weiterentwickelt hätte, kann niemand sagen. In

einer kontrafaktischen Geschichte, die David Kahn

unter der Annahme verfasste, den Alliierten sei es nicht gelungen, die ENIGMA zu

knacken, führt es zu einem weiteren Siegeszug der Wehrmacht, der schließlich durch

Atombomben beendet wird.[84] Das alles sind 

Spekulationen – deutlich wird allerdings die enorme Bedeutung der

Kryptographie und der Kryptanalyse der Schlüsselmaschine ENIGMA für den Verlauf der

Geschichte.

Die schweizerische Armee benutzte ab 1946 eine verbesserte Nachfolgeversion der ENIGMA, die als NEMA (Neue Maschine) bezeichnet wurde, und die zwar über eine unregelmäßige Walzenfortschaltung, jedoch auch über eine Umkehrwalze mit ihren kryptographischen Schwächen verfügte

Bemerkenswert ist überdies die Tatsache der perfekt funktionierenden

Geheimhaltung der in Bletchley Park über entzifferte ENIGMA-Funksprüche

gewonnenen Ultra-Informationen. Churchill selbst würdigte seine verschwiegenen

Codeknacker mit den Worten „My geese that laid the golden eggs and never

cackled“[85] (deutsch: „Meine Gänse, die die goldenen Eier legten und

niemals gackerten“ ). Dieses „Enigma-Geheimnis“ wurde während des gesamten Krieges

und selbst danach bis in die 1970er Jahre gehütet („Britain's best kept

secret“,[86]

deutsch: „Britanniens bestgehütetes Geheimnis“). Die Deutschen hatten keinerlei

Ahnung von Ultra. In Bletchley Park gab es keinen Maulwurf – mit

einer Ausnahme, John Cairncross,[87] aber der spionierte für Stalin.[88]

Aufgrund verschiedener verdächtiger Ereignisse wurden auf deutscher Seite zwar

mehrfach Untersuchungen angestellt, ob die ENIGMA wirklich sicher sei, hier wurden

jedoch die falschen Schlussfolgerungen gezogen, und die Personen mit der richtigen

Einschätzung setzten sich nicht durch.[89]

Nach dem Krieg wurden die von den Siegermächten in großer Stückzahl erbeuteten und

auch nachgebaute ENIGMA-Maschinen, die weithin immer noch im Ruf höchster

Sicherheit standen, vor allem von England und den USA in den Nahen Osten und nach Afrika verkauft und dort teilweise noch bis 1975

benutzt.[90] So

gelang es den Westmächten, den Nachrichtenverkehr der dortigen Staaten

mitzulesen.[91] Die wenigen heute noch existierenden

intakten Exemplare werden zu Liebhaberpreisen im fünfstelligen Euro-Bereich

gehandelt. Beispielsweise wechselte im April 2006 eine Maschine für 55.050 €

ihren Besitzer.[92]

Verbesserungspotenzial

Schon 1883 formulierte[93] der

niederländische Kryptologe Auguste Kerckhoffs unter der später (1946) explizit

von Shannon formulierten Annahme „Der Feind kennt das

benutzte System“[94] seine für seriöse Kryptographie bindende Maxime.

Kerckhoffs’ Prinzip:

Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des

Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung

des Schlüssels.

Die kryptographische Sicherheit der ENIGMA hing – im Widerspruch zu

Kerckhoffs’ Maxime – wesentlich von der Geheimhaltung ihrer Walzenverdrahtung

ab. Diese war für den Benutzer unveränderbar, somit ein Teil des Algorithmus und

nicht des Schlüssels. Bemerkenswert ist, dass die Walzenverdrahtung seit den

Anfängen in den 1920er-Jahren bis 1945 niemals verändert wurde. Unter den üblichen

Einsatzbedingungen einer so weit verbreiteten Schlüsselmaschine wie der ENIGMA

darf man nicht annehmen, dass deren algorithmische Bestandteile auf Dauer geheim

gehalten werden können, auch wenn die Deutschen es versucht haben.

Eine erste Möglichkeit zur Verbesserung der ENIGMA wäre somit das beispielsweise

jährliche vollständige Auswechseln des Walzensortiments (mit jeweils radikal

geänderter Verdrahtung) gewesen. Noch wesentlich wirkungsvoller wären Walzen,

deren innere Verdrahtung schlüsselabhängig variabel gestaltet werden könnte.

Interessanterweise gab es hierzu einen Ansatz, nämlich die Umkehrwalze D

(britischer Spitzname: „Uncle Dick“)[95], die genau diese Eigenschaft

aufwies, jedoch erst spät (Jan. 1944)[13] und nur

vereinzelt zum Einsatz kam (Foto der UKW D in Pröse).[96]

Frühe ENIGMA-Variante mit acht Walzen

Weitere kryptographische Stärkungen der ENIGMA wären im Konstruktionsstadium

relativ leicht möglich gewesen. In erster Linie hätte man die Beschränkung auf

fixpunktfreie Permutationen vermeiden müssen. Auch die [[Involution

(Mathematik)#Involutorische Chiffren|Involutorik]] (Verschlüsseln =

Entschlüsseln), zwar bequem für die Bedienung, schwächte die Maschine enorm.

Beides wäre vermieden worden, hätte man auf die Umkehrwalze verzichtet.

Bereits eine frühe Vorläuferin der ENIGMA I verfügte über acht

nebeneinander fest angeordnete (nicht austauschbare) Walzen und einen allein durch

die Grundstellung einstellbaren Schlüsselraum von mehr als 200

Milliarden.[97] Im Gegensatz dazu wirken die nur 17.576

Grundstellungen der ENIGMA I geradezu lächerlich wenig. Zudem verfügte dieses

frühe ENIGMA-Modell über keine Umkehrwalze, hatte also auch nicht deren Schwächen.

Hätte man diese Grundkonstruktion mit acht (statt nur drei) Walzen auf die

ENIGMA I übertragen und zusätzlich wie dort die Lage der Walzen austauschbar

gestaltet, hätte dies bei acht Walzen 8! = 40.320 (statt nur 60) Walzenlagen und

somit einen kryptographisch wirksamen Schlüsselraum von 8.419.907.243.704.320

(mehr als acht Billiarden oder knapp 53 bit) ergeben. Im Vergleich zu den nur

gut zwei Millionen (etwa 21 bit) kryptographisch wirksamen Möglichkeiten der

tatsächlich realisierten ENIGMA, wäre so eine deutlich stärkere Maschine

entstanden, die trotz der vielen Fehler auf deutscher Seite und des gigantischen

Aufwands auf britischer Seite vermutlich nicht hätte gebrochen werden können.

Allerdings wäre eine solche Maschine mit acht Walzen natürlich auch etwas weniger

handlich gewesen als die ENIGMA mit nur drei Walzen. Andererseits darf

Handlichkeit keine höhere Priorität als kryptographische Sicherheit erhalten, denn

sonst könnte man sich auch mit nur einer Walze (oder gar überhaupt

keiner Walze) begnügen. Entscheidend ist stets die Sicherheit der Verschlüsselung

gegen unbefugte Entzifferung, und zwar nach Möglichkeit auch unter Beachtung von

in der Praxis unvermeidlichen Bedienfehlern.

Scherbius hatte in seinem grundlegenden Patent vom 23. Februar 1918 sogar schon

zehn Walzen und die (bereits ohne Austauschen) daraus resultierenden rund 100

Billionen Schlüssel[98]

angegeben, außerdem keine Umkehrwalze, sondern einen Umschalter zur Einstellung

von Ver- und Entschlüsselung, sowie eine über Getriebe einstellbare

unregelmäßige Weiterbewegung der Walzen vorgeschlagen – sämtlich gute

Ideen und kryptographisch starke Konstruktionsmerkmale, die jedoch im Laufe der

Zeit in Vergessenheit gerieten.

Datei:Sigaba.jpg
Die amerikanische Schlüsselmaschine SIGABA mit insgesamt fünfzehn Walzen blieb unknackbar

Ein Beispiel für die Stärke dieser Ideen ist die Schlüsselmaschine SIGABA.

Dabei handelt es sich um eine amerikanische Rotor-Maschine ähnlich wie die ENIGMA

und ebenso aus dem Zweiten Weltkrieg, die jedoch über keine Umkehrwalze sondern

fünf Chiffrierwalzen (cipher rotor bank, deutsch: „Chiffrierwalzensatz“)

verfügt und zusätzlich zweimal fünf weitere Walzen (control rotor bank und

index rotor bank, deutsch: „Steuerwalzensatz“ und „Indexwalzensatz“) aufweist,

die allein zur Erzeugung einer unregelmäßigen Fortschaltung der

Chiffrierwalzen dienen. Die SIGABA erzeugt sowohl Fixpunkte als auch

nichtinvolutorische Permutationen und konnte zu keinem Zeitpunkt, weder von

deutschen noch von japanischen Kryptoanalytikern, noch von den Amerikanern selbst,

die dies probeweise versuchten,[99] gebrochen werden.

Walzensatz: Links unten ist eine Übertragskerbe zu erkennen

Eine sehr einfache Möglichkeit, die ENIGMA sicherer zu gestalten, ist die

Verwendung von mehr als einer Übertragskerbe.

Diese Kerben sind Bestandteil jeder Walze und bewirken den Übertrag auf die

nächste, im Walzensatz weiter links liegende Walze und sorgen so für die

Fortschaltung der Rotoren. Den Codeknackern kam es sehr gelegen, dass sie 26

Buchstaben lang davon ausgehen konnten, dass allein die rechte Walze rotierte und

erst dann eine Fortschaltung auf den mittleren Rotor passierte. Für relativ lange

Textpassagen besteht die ENIGMA somit aus Sicht des Kryptoanalytikers nur aus

einer einzigen sich drehenden (rechten) Walze und einer, aus mittlerer und linker

Walze sowie der Umkehrwalze bestehenden, sozusagen besonders dicken

(feststehenden) Umkehrwalze. Erst der Übertrag auf die mittlere Walze stört dies.

Dieses wichtige Ereignis hatte bei den Codeknackern in Bletchley Park sogar einen

Spitznamen: Sie nannten es „crab“ (engl. für Krabbe), und das noch seltenere

Fortschalten der linken Walze hieß „lobster“ (engl. für Hummer).[100] Hätten die Walzen der ENIGMA über mehr als nur eine einzige

Übertragskerbe verfügt, beispielsweise neun, wie bei der britischen

Schlüsselmaschine TypeX,[101] so hätte sich für den Anwender praktisch

nichts geändert, die Kryptanalyse jedoch wäre durch häufige crabs und lobsters stark gestört worden.

Die britische Schlüsselmaschine TypeX besaß Walzen mit fünf, sieben oder neun Übertragskerben

Peter Twinn, einer der Mitarbeiter Turings in Bletchley Park, kommentierte es

mit den Worten „they certainly missed a trick in not combining multiple-turnover

wheels with Steckerverbindungen“[102] (deutsch: „sie [die Deutschen] verpassten sicherlich

einen Kniff dadurch, dass sie nicht Walzen mit mehreren Übertragskerben und die

Steckerverbindungen kombinierten“). Gordon Welchman unterstrich die Folgen dieses

deutschen Fehlers: „We would have been in grave trouble if each wheel had had

two or three turnover positions instead of one“[103]

(deutsch: „Wir hätten schwere Probleme bekommen, wenn jede Walze zwei oder drei

Übertragskerben gehabt hätte statt [nur] eine“).

Die durch die römische Zahl „VI“ gekennzeichnete Walze ist eine der drei Walzen, die exklusiv für die Marine entwickelt wurden

Vielleicht fürchteten die Konstrukteure der ENIGMA eine Reduzierung der [[Periode

(Kryptologie)|Periode]], das ist die Anzahl der Zeichen, nach der sich das zur

Verschlüsselung verwendete Alphabet wiederholt. Die Periode beträgt bei der

ENIGMA I 26·25·26 = 16.900,[104] wobei der Faktor 25[105] bei der mittleren Walze durch eine (unwichtige) Anomalie

des Fortschaltmechanismus verursacht wird, der auf einem konstruktiven Mangel

beruht.[106] Bei Verwendung einer geraden Anzahl oder von dreizehn

Übertragskerben statt nur einer würde die Periode tatsächlich drastisch absinken,

da diese Zahlen gemeinsame Teiler mit 26 aufweisen. Bei zum Beispiel drei, fünf,

sieben, neun oder elf Kerben hingegen besteht diese Gefahr nicht, da diese Zahlen

zu 26 teilerfremd sind. Interessanterweise wurden bei der

Marine, in Ergänzung zu den von der ENIGMA I bekannten fünf Walzen, drei

weitere Walzen eingesetzt (VI, VII und VIII), die mehr als eine, nämlich zwei

Übertragskerben aufweisen. Die exklusiv von der Marine verwendeten drei Walzen

vermieden außerdem einen weiteren Fehler der fünf Walzen der ENIGMA I, denn

sie hatten ihre Übertragskerben alle bei identischen Buchstaben. Nicht so die

Walzen I bis V, die dank ihrer bei unterschiedlichen Buchstaben angeordneten

Kerben durch Beobachten einer „Krabbe“ viel leichter identifizierbar waren. Die

Codeknacker hatten sich dafür den (sprachlich unsinnigen) Merkspruch „Royal

Flags Wave Kings Above“ [107] gebildet,

der für die Walzen I bis V in dieser Reihenfolge den jeweiligen Buchstaben nennt,

der stets im Sichtfenster erscheint, nachdem ein Übertrag auf die nächste Walze

erfolgt ist.

Die ENIGMA-G der Abwehr hatte kein Steckerbrett, aber eine rotierende Umkehrwalze
Im Jahr 1944 führte die Luftwaffe die „Uhr“ als Zusatz zur ENIGMA I ein. Mit dem Drehschalter (in der Mitte) können unterschiedliche nichtinvolutorische Vertauschungen der Buchstaben eingestellt werden.

Die deutsche Abwehr (Geheimdienst) verwendete

übrigens ein ENIGMA-Modell (G), das über einen exklusiven Walzensatz verfügte, bei

dem die (drei) Walzen tatsächlich mehrere Übertragskerben aufwiesen, nämlich 11, 15 beziehungsweise 17 Kerben.[108] Selbst die Umkehrwalze war – im Unterschied zu den anderen

ENIGMA-Modellen – drehbar und rotierte mit. Dies stärkte die Verschlüsselung

und sorgte sicher auch dafür, dass andere deutsche Stellen nicht mitlesen konnten.

Allerdings verzichtete die Abwehr bei dieser besonders kompakten und

handwerklich hervorragend gebauten ENIGMA auf ein Steckerbrett. Die Folge war,

dass es den Codeknackern von Bletchley Park, an der Spitze Dilly Knox, im

Spätherbst 1941 gelang, auch diese Verschlüsselung zu überwinden[109][110] und so dazu beizutragen, dass deutsche [[Agent

(Nachrichtendienst)|Agenten]] bereits bei ihrer Einreise „in Empfang genommen“

werden konnten. Diese wurden anschließend nicht einfach nur eliminiert, sondern es

gelang dem britischen Inlandsgeheimdienst MI5, viele von

ihnen „umzudrehen“ und im Rahmen des Systems [[Operation Fortitude#Double

Cross|Double Cross]] (deutsch: „Doppelkreuz“) als Doppelagenten

einzusetzen.[111]

Zusammen mit den aus ENIGMA-G-Sprüchen entzifferten Informationen erhielt der

MI5 ein so detailliertes und zutreffendes Bild über die Pläne und den

Wissensstand der Abwehr, dass jeder einzelne noch in Großbritannien

operierende deutsche Agent genau bekannt war und gezielt kontrolliert und

manipuliert werden konnte. Dies wurde auch zur Desinformation der deutschen

Führung genutzt.

Zusammenfassend können folgende Punkte zur kryptographischen Stärkung der ENIGMA

festgehalten werden:

  • identische Verschlüsselung zulassen
  • Involutorik vermeiden
  • mehrere (z. B. neun) Übertragskerben anbringen
  • Übertragskerben für alle Walzen identisch anordnen
  • mehr als drei Walzen (z. B. acht) einbauen
  • Walzensortiment erweitern (z. B. zehn statt fünf)
  • Walzenverdrahtung gelegentlich radikal ändern
  • nicht involutorische Stecker verwenden
Die legendäre Hut 6 in Bletchley Park, in der die ENIGMA entziffert wurde

Eine verblüffend einfache und dabei durchschlagend wirksame Maßnahme, die laut

Gordon Welchman zu jedem beliebigen Zeitpunkt ganz leicht hätte eingeführt

werden können und die er während des Krieges am meisten befürchtet hatte, ist die

Verwendung von einpoligen Steckerverbindungen anstelle der doppelpoligen

involutorischen Kabel.[112] Dann könnte man

beispielsweise X mit U steckern und U nun aber nicht notwendigerweise mit X,

sondern mit irgendeinem anderen beliebigen Buchstaben. So hätte schlagartig die

Involutorik des Steckerbretts – wenn auch nicht der ganzen Maschine –

beseitigt werden können. Dies hätte nach Welchman katastrophale Auswirkungen für

die Codeknacker in Bletchley Park gehabt. Ein Großteil der dort erarbeiteten

Methodik inklusive des von Welchman selbst erfundenen diagonal

board[113][114] (deutsch: Diagonalbrett) wäre nutzlos geworden. Er

schreibt „the output of Hut 6 Ultra would have been reduced to at best a delayed

dribble, as opposed to our up-to-date flood.“[115]

(deutsch: „der Ertrag der Ultra-Informationen aus Baracke sechs hätte sich im

besten Fall auf ein verspätetes Tröpfeln reduziert, im Gegensatz zu unserer

tagesaktuellen Flut.“)

Authentische Funksprüche

Siehe auch (unter Weblinks): Breaking German

Wehrmacht Ciphers von Frode Weierud

- 83 - ADJ JNA -  
LMHNX WEKLM UERDS EVHLC JSQQK VLDES ANEVT YEDGI ZQDOD RMDKG
SXGSQ SHDQP VIEAP IENLI CLZCL LAGWC BJZD

- 149 - TLS CMU -
FTMKV DRJMG FBUDK LZCTR FLTUU IWVJL OYKYX GDCKJ TMDFB WNLZQ
JAXHP GGKFG SBZOQ KQKUK TINMH BAJOO AUILA QVFTK LSTMM XGAQL
CNHUW LFHKA ULTXT BIVIF EWWDY PUCNS TPJHR OBWHE KYUSB CANYC
W
 
- 167 - MRJ LLT -
KLIBM ERJAR WMMHJ STHOY OOIQB HSSZU EOOKF TASXN XVYWE SCTCH
NRNBL ZPEBH XPAQE DFNYS XHMNI HRARO UNBMD ZRZDN WTGUI UCBZN
ZTFJA EKOMJ AZILN RKVFD UNIEW ILZVL KQYYJ ANKXG NNNHT EMAVD
FXKAY MLWCV QDFWX LO

- 186 - DOQ VHZ -
PBNXA SMDAX NOOYH RCZGV VZCBI GIBGW HMXKR RVQCF JCZPT UNSWA
DDSTI GQQCS AGPKR XXLOM GFXAP HHMRF SDKYT MYPMV ROHAS QYRWF
WVAVG CCUDB IBXXD YZSAC JSYOT MWUCN WOMHH JPYWD CCLUP GSWCL
MBCZS SYXPG MGMQX AUFUL NOZEQ ENHEI ZZAKL C
 
- 195 - EHW TNH -
ABTWU GWDMP OGKMQ KBHGK HROUP RMYQY INHSA MWFBP CDQRG LDBFK
YNXPP DIQHE AOIFQ AOLRZ ZFPDJ MCGEC TAHHQ MVUYA JIAWM WSOYU
UTLEP AVZKG HJWCD LOQHW IMSTC LQDNP VCFCN FRUYR GSSJH ORQMU
IFFYU WYNTA XPYIX MYTEE FTDCV EHUOA DCPLM APCAU JJYUK

- 232 - KPL ZFT - 
IKPKE WZVTB TXWID JCJAN MPWQZ RKUGF TBBAL IERPD BCDVM ARZEL
XXWKF ABVKI WFXDV HJGRR CUCQN YQGAE PNOYN LIYLC DGKYL TXTYP
IVDGP YMZLY UXWQS FQLCB DELAN PXXWH TDMNQ ENFWA TJVHO EUPGO
CQJCF WSLJR EJJFL TJFJT UIYKT 
 
- 241 - SDV RUD -
TAZUK DVNNF AZOUV YYSXO ZLRJO TMMXK AWPVU TTUXS LAQOX GQUKX
XKXAL URHGR SUOHD FJTRE TLFKD MGDXE MWIXX INTLG EDKVL RTJFX
RFOIE NNIRR WFKTI BVFVE LLAWR GJNVB YHBZS CJVTZ PDBGV PBNNA
LNAKX OUOJG WLJXO UXHDS HXJOU HVBVF DOLMN LYNVC MRGKK YTOCP
DUEVN FMIPT GGJYA YBDES P

- 272 - PPS QJH -
QSDCK HQOGN OSAIC GADNM PJIAI NPWBM VLTKQ YUDII GWSHT TZEYE
CCHFJ CNYBC HXZNE KOOMV SOLLS NDDGR RXPMS GFOPY SJFSY SBYBS
CSKDP IOBQM HSFKV MCSMD HYJNO CHB

Chronologie

Im Folgenden sind einige wichtige Zeitpunkte zur Geschichte der ENIGMA

aufgelistet
(spezielle Zeitpunkte zur Marine-Version siehe M4):

23. Feb. 1918 Erstes Patent zur ENIGMA[116]
9. Jul. 1923 Gründung der Chiffriermaschinen AG[117]
21. Mär. 1926 Patentierung der Umkehrwalze (UKW)[118]
15. Jul. 1928 Die Reichswehr führt eine Vorläuferversion der ENIGMA ein[119]
1. Jun. 1930 Indienststellung der ENIGMA I (sechs Stecker und quartalsweiser

Wechsel der Walzenlage)[120]

1. Jan. 1936 Monatlicher Wechsel der Walzenlage[13]
1. Okt. 1936 Täglicher Wechsel der Walzenlage und statt sechs nun fünf bis acht

Stecker[13]

2. Nov. 1937 Ablösung der UKW A durch die UKW B[121]
15. Sep. 1938 Neues Indikatorverfahren (frei wählbare Grundstellung für die

Spruchschlüsselverschlüsselung)[122]

15. Dez. 1938 Inbetriebnahme der Walzen IV und V[123]
1. Jan. 1939 Zehn Stecker[124]
24. Jul. 1939 Dreitägiges alliiertes Treffen bei Pyry[125]
15. Mai 1940 Fallenlassen der Spruchschlüsselverdopplung[126]
1940/41 Zeitweise Benutzung der UKW C (alternativ zur UKW B)[13]
8. Dez. 1941 Erster Bruch der Abwehr-Enigma durch Dilly Knox[127]
1. Feb. 1942 Indienststellung der M4[13]
1. Sep. 1943 Fallenlassen der Kenngruppe
2. Jan. 1944 Vereinzelte Benutzung der steckbaren UKW D[13]
10. Jul. 1944 Die Luftwaffe führt die „Uhr“ ein[128]

Glossar

  • Eintrittswalze – Feststehende Walze am Anfang des Walzensatzes
  • Entschlüsseln – Umwandlung des Geheimtextes in den Klartext mithilfe des

Schlüssels

  • Entziffern – Brechen des Geheimtextes ohne vorherige Kenntnis des Schlüssels
  • Gesteckert – Zwei Buchstaben werden mithilfe eines in die Frontplatte gesteckten

Kabels vertauscht

  • Grundstellung – Rotationsposition der Walzen zu Beginn eines Spruchs
  • Ringstellung – Drehposition der Ringe, die den Versatz zwischen der inneren

Verdrahtung der Walzen und dem Buchstaben bestimmt, zu dem der Übertrag auf die

nächste Walze erfolgt

  • Schlüssel – Geheime Einstellung der Schlüsselmaschine
  • Schlüsselmaschine – Zusammenfassender Begriff für Ver- und

Entschlüsselungsmaschine

  • Schlüsseln – Zusammenfassender Begriff für Verschlüsseln und Entschlüsseln
  • Schlüsselraum – Menge aller möglichen Schlüssel
  • Schlüsseltafel – Liste der Tagesschlüssel
  • Spruch – Geheimtext, der meist per Funk übermittelt wird
  • Spruchschlüssel – Individueller Schlüssel für einen Funkspruch
  • Stecker – Kabelverbindungen zwischen den Frontplattenbuchsen
  • Steckerbrett – An der Frontseite der ENIGMA angebrachte Buchsenplatte
  • Tagesschlüssel – Täglich wechselnder Schlüssel
  • Umkehrwalze – Feststehende Walze am Ende des Walzensatzes
  • Ungesteckert – Buchstaben, die aufgrund eines nicht gesteckten Kabels nicht

vertauscht werden (engl.: self-steckered)

  • Verschlüsseln – Umwandlung von Klartext in Geheimtext
  • Walze – Rotor, der sich während des Schlüsselvorgangs dreht
  • Walzenlage – Schlüsselabhängige Platzierung der Walzen im Walzensatz
  • Walzensatz – Zusammenfassender Begriff für alle Walzen
  • Walzenstellung – Während des Schlüsselvorgangs sich verändernde

Rotationsposition der Walzen

Filmische Rezeption

Die ENIGMA ist in einigen Spielfilmen zu sehen, die vor dem Hintergrund des

U-Boot-Krieges spielen. Im deutschen Kinoklassiker „Das Boot“ nach dem [[Das

Boot (Buch)|gleichnamigen Roman]],[129] wird die ENIGMA-Maschine zur

Entschlüsselung empfangener Funksprüche benutzt. Historisch nicht ganz korrekt ist

die Verwendung einer M4, da sie erst am 1. Februar 1942 in Dienst gestellt

wurde, während das Boot in Roman und Film seine Feindfahrt im Herbst und

frühen Winter des Jahres 1941 durchführt. Somit hätte korrekterweise eine M3

gezeigt werden müssen. Im US-amerikanischen Film „U-571“ wird

eine ENIGMA durch amerikanische Seeleute von einem deutschen U-Boot erbeutet.

Speziell von britischer Seite wurde kritisiert, dass hier in Verkennung der

geschichtlichen Realität, Amerikaner als Helden bei der Erbeutung einer ENIGMA

dargestellt werden, während es in Wirklichkeit Briten waren, denen dies

gelang.[130]

Im britischen Spielfilm „Enigma – Das Geheimnis“, der auf dem Roman

ENIGMA[131] basiert, wird die Entzifferungsarbeit der britischen

Codeknacker in Bletchley Park thematisiert. Bemerkenswert sind die vielen

authentischen Requisiten im Film, bei denen es sich um Original-Schaustücke aus

dem Bletchley-Park-Museum handelt. Die diversen Funksprüche sind speziell für den

Film nach den Original-Vorschriften und Verfahren wirklichkeitsgetreu erzeugt und

verschlüsselt worden.[132] Gegen Ende des

Films entpuppt sich ein polnischer Codeknacker als Verräter, der versucht, das

„Enigma-Geheimnis“ an die Deutschen zu verraten. Dies entspricht in zweierlei

Hinsicht nicht den historischen Tatsachen. Zum einen gab es – wie bereits

dargelegt – keine Verräter in Bletchley Park, die für die Deutschen spioniert

hätten. Zum anderen hat dort nicht ein einziger polnischer Kryptoanalytiker

mitgearbeitet, denn aus Geheimhaltungsgründen verwehrten die Briten fast allen

Ausländern, selbst Marian Rejewski, den Zutritt und erst recht die

Mitarbeit.[133] Somit ist

die filmische Darstellung in diesem Punkt historisch verfehlt. Kritisiert wurde

insbesondere, ausgerechnet einen Polen im Film als Verräter

darzustellen,[134] denn am allerwenigsten haben Polen das

Enigma-Geheimnis verraten. Im Gegenteil, polnische Kryptoanalytiker wie Marian

Rejewski, Jerzy Różycki und Henryk Zygalski haben bereits vor dem Krieg die

entscheidenden Grundlagen für den Bruch der ENIGMA

geschaffen,[135] ohne die

es den britischen Codeknackern vermutlich nicht gelungen wäre, deutsche

Funksprüche zu entziffern[136] und der Zweite Weltkrieg

einen anderen Verlauf genommen hätte.[137]

Siehe auch

Literatur

  • Arthur O. Bauer: Funkpeilung als alliierte Waffe gegen deutsche U-Boote

1939–1945. Selbstverlag, Diemen Niederlande 1997, ISBN 3-00-002142-6

Kryptographie. Springer, Berlin 2000 (3. Aufl.), ISBN 3-540-67931-6

  • Gustave Bertrand: Énigma ou la plus grande énigme de la guerre 1939-1945.

Librairie Plon, Paris 1973.

Code-Brecher. Bayerische Akademie der Wissenschaften,

Akademie aktuell, München, November 2002, S. 5–11.

[http://www.badw.de/aktuell/akademie_aktuell/2002/heft2/02_erskine.pdf PDF;

0,2 MB]

  • Herbert W. Franke: Die geheime Nachricht. Methoden und Technik der

Kryptologie. Die Geschichte um den unknackbaren Code. Umschau Verlag, Frankfurt

1982, ISBN 3-524-69034-3

of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, ISBN

0-19-280132-5

  • David Kahn: The Code Breakers – The Story of Secret Writing. Macmillan

USA, Reissue 1974, ISBN 0-02-560460-0

Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, ISBN 3-499-60807-3

  • Władysław Kozaczuk, Jerzy Straszak, Enigma – How the Poles Broke the Nazi

Code. Hippocrene Books, 2004, ISBN 0-7818-0941-X

  • Władysław Kozaczuk: Geheimoperation Wicher. Bernard u. Graefe, Koblenz 1989,

Karl Müller, Erlangen 1999, ISBN 3-7637-5868-2, ISBN 3-86070-803-1

  • Władysław Kozaczuk: Im Banne der Enigma. Militärverlag, Berlin 1987, ISBN

3-327-00423-4

  • Dominik Landwehr: Mythos Enigma – Die Chiffriermaschine als Sammler- und

Medienobjekt. Transcript Verlag, Bielefeld 2008, ISBN 978-3-89942-893-3

  • Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten

Weltkrieg – Technikgeschichte und informatikhistorische Aspekte.

Dissertation Technische Universität Chemnitz, Leipzig 2004.

PDF; 7,9 MB

Military Paperbacks, London 2004, ISBN 0-304-36662-5

  • Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000. ISBN

3-446-19873-3

  • Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley

Park. Heyne, 2000, ISBN 3-453-17285-X

Cryptologia, Vol XXIX (3), Juli 2005, S. 193–232

PDF; 6,1 MB

  • Heinz Ulbricht: Die Chiffriermaschine Enigma – Trügerische Sicherheit.

Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005.

PDF; 4,7 MB

Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN

0-947712-34-8

  • Frederik William Winterbotham: The Ultra Secret. Weidenfeld and Nicolson,

London 1974.

Windows] (ENIGMA I, ENIGMA-M3 und M4, Freeware Download)

  • Hut Six Weitere Simulationsprogramme zu

Enigma-Varianten (Freeware Download)

Enigma-Verschlüsselung

Wettbewerb: Knacke zehn Enigma-Funksprüche!

Waffe gegen deutsche U-Boote 1939–1945] Webseite mit Auszügen aus dem Buch von

Arthur O. Bauer

Prof's Book)] Abhandlung über die Enigma und die Bombe

niemals schnattert] von André Schulz

Weierud

Weierud

Authentisches Spruchformular mit empfangenem ENIGMA-Funkspruch

des polnischen Geheimdienstes]

der NSA)

zur Schau gestellt werden]

Enigma im Videoportal YouTube]

Scherbius]

von Alan Turing]

Commons: Enigma – Album mit Bildern, Videos und Audiodateien
Wiktionary: enigma – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 1. ISSN 0161-1194 Abgerufen: 26. März 2008. [http://www.dean.usma.edu/math/pubs/cryptologia/ClassicArticleReprints/V26N1PP1-16 KruhDeavours.PDF PDF; 0,8 MB]
  2. Friedrich L. Bauer: An error in the history of rotor encryption devices. Cryptologia, Juli 1999. Abgerufen: 1. Juli 2008. [http://findarticles.com/p/articles/mi_qa3926/is_199907/ai_n8853450/print?tag=ar tBody;col1 Weblink]
  3. Patentschrift Chiffrierapparat DRP Nr. 416 219. Abgerufen: 26. März 2008. PDF; 0,4 MB
  4. Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
  5. Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
  6. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 178. ISBN 3-446-19873-3
  7. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 117. ISBN 3-540-67931-6
  8. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p.83. ISBN 0-19-280132-5
  9. David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 26. März 2008. [http://frode.home.cern.ch/frode/crypto/BPAbwehr/g-312.zip PDF; 1,1 MB]
  10. Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194. Abgerufen: 26. März 2008. PDF; 0,5 MB
  11. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 119. ISBN 3-540-67931-6
  12. Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940. Abgerufen: 15. April 2008, S. 23. PDF; 0,7 MB
  13. a b c d e f g h Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 115. ISBN 3-540-67931-6
  14. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 213. ISBN 0-947712-34-8
  15. Oberkommando der Wehrmacht (OKW): Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 6. Abgerufen: 26. März 2008. PDF; 1,0 MB
  16. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 107. ISBN 0-19-280132-5
  17. C.H.O’D. Alexander: Stecker Knock-Out. Publikation, Bletchley Park, März 1944. Editiert und herausgegeben von Frode Weierud, Juli 1998. Abgerufen: 26. März 2008. [http://frode.web.cern.ch/frode/crypto/alexander/sko.pdf PDF; 0,1 MB]
  18. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 459. ISBN 3-540-67931-6
  19. Derek Taunt: Hut Six in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 100. ISBN 0-19-280132-5
  20. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 314. ISBN 0-304-36662-5
  21. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 231. ISBN 0-947712-34-8
  22. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 26. März 2008. [http://www.ilord.com/enigma-manual1940-german.pdf PDF; 0,1 MB]
  23. Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 25ff. Abgerufen: 26. März 2008. PDF; 0,7 MB
  24. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. Abgerufen: 26. März 2008. PDF; 1,0 MB
  25. Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 26. Abgerufen: 26. März 2008. PDF; 0,7 MB
  26. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8
  27. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 404 ISBN 0-304-36662-5
  28. [http://www.bytereef.org/m4_project.html M4 Message Breaking Project.] Abgerufen: 26. März 2008.
  29. Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8
  30. Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194, S. 1. Abgerufen: 26. März 2008. PDF; 0,5 MB
  31. Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8
  32. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 210. ISBN 0-947712-34-8
  33. OKW: Gebrauchsanleitung für die Chiffriermaschine Enigma. H.Dv.g. 13, Reichsdruckerei, Berlin 1937. Abgerufen: 26. März 2008. PDF; 2,0 MB
  34. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. Abgerufen: 26. März 2008. PDF; 1,0 MB
  35. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 22. ISBN 0-304-36662-5
  36. Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543-559. Abgerufen: 26. März 2008. [http://www.math.utoledo.edu/~codentha/Cryptanalysis/rejewski_article.pdf?bcsi_sca n_D31AD47C8E14CC75=0&bcsi_scan_filename=rejewski_article.pdf PDF; 1,7 MB]
  37. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5
  38. Frank Carter: The Polish Recovery of the Enigma Rotor Wiring. Publikation, Bletchley Park, März 2005. Abgerufen: 26. März 2008. [http://www.bletchleypark.org.uk/content/polishpaper.pdf PDF; 0,2 MB]
  39. I. J. Good, Cipher A. Deavours, Nachwort zu Marian Rejewski: How Polish Mathematicians Broke the Enigma Cipher. IEEE Annals of the History of Computing, Vol. 03, Nr. 3, S. 213-234, Juli 1981, S. 229f.
  40. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
  41. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 207. ISBN 0-947712-34-8
  42. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 16. ISBN 0-947712-34-8
  43. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 49. ISBN 0-304-36662-5
  44. Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, p. 9. Abgerufen: 25. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
  45. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 126. ISBN 0-19-280132-5
  46. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 412. ISBN 3-540-67931-6
  47. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5
  48. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 219. ISBN 0-947712-34-8
  49. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 395. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  50. John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
  51. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 381f. ISBN 0-304-36662-5
  52. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 113. ISBN 0-947712-34-8
  53. Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, S. 121ff. Abgerufen: 26. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
  54. Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 22. Abgerufen: 26. März 2008. [http://www.codesandciphers.org.uk/documents/cryptdict/cryptxtt.pdf PDF; 0,4 MB]
  55. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 46. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
  56. David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 2ff, ISSN 0161-1194. Abgerufen: 26. März 2008. PDF; 0,1 MB
  57. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 230. ISBN 0-947712-34-8
  58. Jack Copeland: Enigma. S. 256. Abgerufen: 26. März 2008. [http://www.phil.canterbury.ac.nz/personal_pages/jack_copeland/pub/etsamp.pdf?bcsi _scan_D31AD47C8E14CC75=0&bcsi_scan_filename=etsamp.pdf PDF; 0,8 MB]
  59. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 149ff. ISBN 0-304-36662-5
  60. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5
  61. Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 181. ISBN 3-453-17285-X
  62. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 247. ISBN 3-499-60807-3
  63. Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 50ff. ISBN 3-8132-0737-4
  64. Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 66ff. ISBN 3-8132-0737-4
  65. John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
  66. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 311. ISBN 0-304-36662-5
  67. Jennifer Wilcox: Solving the Enigma - History of the Cryptanalytic Bombe. Center for Cryptologic History, NSA, Fort Meade (USA) 2001, S. 52. Abgerufen: 26. März 2008. PDF; 0,6 MB
  68. John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000, S. 27ff. Abgerufen: 21. Mai 2008. PDF; 0,5 MB
  69. Hans Herlin: Verdammter Atlantik – Schicksale deutscher U-Boot-Fahrer. Heyne, München 1985, S. 282. ISBN 3-453-00173-7.
  70. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229. ISBN 3-446-19873-3
  71. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229f. ISBN 3-446-19873-3
  72. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 398. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  73. Zbigniew Brzeziński: The Unknown Victors. S. 15–18 in Jan Stanisław Ciechanowski (Hrsg.): Marian Rejewski, 1905-1980 – Living with the Enigma Secret, 1. Aufl., Bydgoszcz, Bydgoszcz City Council, 2005, S. 18, ISBN 83-7208-117-4.
  74. Władysław Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code. Hippocrene Books, 2004, S. 74. ISBN 0-7818-0941-X.
  75. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 96. ISBN 0-19-280132-5
  76. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8
  77. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 400. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  78. Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 252f. ISBN 3-453-17285-X
  79. Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
  80. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 244. ISBN 3-499-60807-3
  81. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 202. ISBN 3-446-19873-3
  82. Stephen Harper: Kampf um Enigma – Die Jagd auf U-559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
  83. Diana Payne: The bombes. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 137. ISBN 0-19-280132-5
  84. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 411. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die ENIGMA zu knacken)
  85. James W. Mc Lendon: Information Warfare – Impact an Concerns. Forschungsbericht, Maxwell Air Force Base, Alabama 1994, S. 8. Abgerufen: 26. März 2008. [http://www.iwar.org.uk/iwar/resources/usaf/maxwell/students/1995/mclendjw.pdf PDF; 0,2 MB]
  86. Ted Enever: Britain's Best Kept Secret – Ultra's Base at Bletchley Park. Sutton Publishing Ltd, Januar 1994. ISBN 0-750-92355-5
  87. Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 241. ISBN 3-453-17285-X
  88. BBC News: [http://news.bbc.co.uk/2/hi/special_report/1999/09/99/britain_betrayed/444058.stm The Cambridge spy ring]. Abgerufen: 26. März 2008.
  89. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 222. ISBN 3-540-67931-6
  90. Cipher A. Deavours, Louis Kruh: Machine Cryptography and Modern Cryptanalysis. Artech House, 1985, S. 40. ISBN 0-890-06161-0
  91. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 231. ISBN 3-446-19873-3
  92. Enigma-Verkauf bei ebay Abgerufen: 26. März 2008.
  93. Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883) und S. 161–191 (Feb. 1883). Abgerufen: 26. März 2008. PDF; 0,5 MB
  94. Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 662. Abgerufen: 26. März 2008. [http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf PDF; 0,6 MB]
  95. C.H.O'D. Alexander: Method for testing „Holmes Hypothesis“ for U.D. Publikation, Bletchley Park 1998, S. 14. [http://http://frode.home.cern.ch/frode/crypto/alexander/holmes1.pdf PDF; 0,1 MB] Abgerufen: 26. März 2008.
  96. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
  97. Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN 0161-1194 Abgerufen: 26. März 2008. [http://www.dean.usma.edu/math/pubs/cryptologia/ClassicArticleReprints/V26N1PP1-16 KruhDeavours.PDF PDF; 0,8 MB]
  98. Patentschrift Chiffrierapparat DRP Nr. 416 219, S. 1. Abgerufen: 26. März 2008. PDF; 0,4 MB
  99. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 221. ISBN 3-540-67931-6
  100. Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 320. ISBN 3-89897-119-8
  101. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 143. ISBN 3-540-67931-6
  102. Peter Twinn: The Abwehr Enigma in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 125. ISBN 0-19-280132-5
  103. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8.
  104. Alan Stripp: The Enigma machine in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 86. ISBN 0-19-280132-5
  105. David H. Hamer: Enigma – Actions involved in the ’double stepping’ of the middle rotor. Publikation. Abgerufen: 26. März 2008. [http://home.comcast.net/~dhhamer/downloads/rotors1.pdf PDF; 0,1 MB]
  106. Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Berlin 2000 (3. Aufl.), S. 142. ISBN 3-540-67931-6
  107. Jack Good: Enigma and fish. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 158. ISBN 0-19-280132-5
  108. David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 26. März 2008. [http://frode.home.cern.ch/frode/crypto/BPAbwehr/g-312.zip PDF; 1,1 MB]
  109. Frank Carter: The Abwehr Enigma Machine. Publikation, Bletchley Park. Abgerufen: 26. März 2008. [http://www.bletchleypark.org.uk/resources/file.rhtm/261894/web+abwehr2.pdf PDF; 0,1 MB]
  110. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5
  111. Michael Smith: ENIGMA entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 190ff. ISBN 3-453-17285-X
  112. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8.
  113. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 81. ISBN 0-947712-34-8.
  114. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 384. ISBN 0-304-36662-5
  115. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8
  116. Patentschrift Chiffrierapparat DRP Nr. 416 219. Abgerufen: 26. März 2008. PDF; 0,4 MB
  117. Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 1. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
  118. Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194. Abgerufen: 26. März 2008. PDF; 0,5 MB
  119. Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
  120. Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. Abgerufen: 26. März 2008. [http://http://www.apprendre-en-ligne.net/crypto/bibliotheque/PDF/KruhDeavours.pdf PDF; 0,8 MB]
  121. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 213. ISBN 0-947712-34-8.
  122. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5
  123. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5
  124. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 214. ISBN 0-947712-34-8.
  125. Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003, p. 9. Abgerufen: 25. März 2008. [http://ece.gmu.edu/courses/ECE543/viewgraphs_F03/EUROCRYPT_2003.pdf PDF; 0,1 MB]
  126. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 231. ISBN 0-947712-34-8.
  127. Hugh Sebag-Montefiore: ENIGMA – The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5
  128. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40. Abgerufen: 26. März 2008. [http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf PDF; 7,9 MB]
  129. Lothar-Günther Buchheim: Das Boot. Roman. dtv, München 1976. ISBN 3-423-01206-4
  130. [http://rhein-zeitung.de/magazin/kino/galerie/u/u571/kritikap.html Kritik der Rhein-Zeitung.] Abgerufen: 26. März 2008.
  131. Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005. ISBN 3-89897-119-8
  132. Tony Sale: [http://www.codesandciphers.org.uk/enigmafilm/index.htm Making the Enigma ciphers for the film „Enigma“]. Abgerufen: 26. März 2008.
  133. [http://www.goldmark.org/jeff/politics/polish-enigma/ Polnische Proteste] gegen den Film „ENIGMA“. Abgerufen: 26. März 2008.
  134. [http://observer.guardian.co.uk/print/0,3858,4272007-102285,00.h tml Polnische Proteste] gegen die Darstellung eines „polnischen Verräters“. Abgerufen: 26. März 2008.
  135. [http://www.codesandciphers.org.uk/virtualbp/poles/poles.htm Polnische Beiträge] zum Bruch der ENIGMA. Abgerufen: 26. März 2008.
  136. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 204. ISBN 0-947712-34-8
  137. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 11ff. ISBN 0-19-280132-5

Vorlage:Navigationsleiste Verschlüsselungsmaschinen

Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA Vorlage:Link FA

ar:آلة إنجما bg:Енигма (машина) bs:Enigma (mašina) ca:Màquina Enigma cs:Enigma da:Enigma en:Enigma machine eo:Enigma es:Enigma (máquina) et:Enigma eu:Enigma (kriptografia) fa:ماشین انیگما fi:Enigma (salauslaite) fr:Enigma (machine) he:אניגמה hr:Enigma (stroj) hu:Enigma (gép) id:Mesin Enigma it:Enigma (crittografia) ja:エニグマ (暗号機) ka:ენიგმა (მანქანა) ko:에니그마 lv:Enigma (šifrēšanas mašīna) nl:Enigma (codeermachine) no:Enigma (krypteringsmaskin) pl:Enigma pt:Enigma (máquina) ro:Maşina Enigma ru:Энигма sk:Enigma (šifrovací stroj) sl:Enigma (naprava) sq:Enigma (makinë) sr:Енигма sv:Enigma (krypteringsmaskin) th:เครื่องอินิกมา tr:Enigma makinesi vi:Máy Enigma zh:恩尼格玛密码机