Die ENIGMA gegen das Programm "ULTRA", TYPEX und die Bombas von Bletchley Park history menue Letztmalig dran rumgefummelt: 17.02.19 13:42:08

ENIGMA - das Rätsel - allein der Name ist hier schon Programm gewesen und hat bis heute nichts von seinem Geheimnis eingebüßt. Eine Andeutung der Wichtigkeit sowohl der Chiffrierung, als aber insbesondere auch das Knacken der ENIGMA-Codes gehörte bis lange nach diesem zu den best gehütetsten Geheimnissen des II. Weltkrieges. Das, seit wann, und mit welchem Aufwand die britischen Kryptologen in Bletchley-Park die ENIGMA-codierten Funksprüche mitlasen, wurde erst 1990, nachdem die Britischen Archive zugänglich gemacht wurden, deutlich.
Wichtig zu wissen ist, dass die ENIGMA nicht die einzige und schon gar nicht die beste Chiffriermaschine des Deutschen Reiches während des II. Weltkrieges war (sie besitzt allerdings auch 2013 einen ungebrochenen Kultstatus unter Eingeweihten weltweit) - Lorenz-Maschine (auf diplomatischer Ebene) und Geheimschreiber T-41 bzw. T52 (wurden vermutlich nie dechiffriert) waren auch im Einsatz. Die T-41 allerdings nie in ausreichender Zahl und erst am Ende des Regimes - so dass die enorme Flut chiffrierter Nachrichten der deutschen Wehmacht, Luftwaffe und Marine auf der ENIGMA basierten und diese eben geknackt worden waren, was wiederum selbst auf Seiten der Alliierten nur wenigen Eingeweihten bekannt war.
"... nichts führt mehr Menschen in die Irre als die Wahrheit!!!"  ??? in dem Film 'Labor Day'"
  1. Die ENIGMA und ihre Varianten - ein Altar der Kryptologie
  2. Die Walzen und das Steckbrett der ENIGMA
  3. Entwicklung der ENIGMA
  4. Funktionsprinzip der ENIGMA
  5. Das Dechiffrieren der ENIGMA-Codes durch die Polen bis 1939 - die Entwicklung der "bomba"
  6. Die Schlüsselkreise der ENIGMA
  7. Historische Funksprüche - Arbeiten mit der ENIGMA am konkreten Beispiel
  8. TYPEX-Maschinen
  9. Programm "ULTRA" und Shark - die Bletchley-Bomben
10. Die Codebücher aufgebrachter U-Boote
11. ENIGMA nach dem II. Weltkrieg
12. ENIGMA-E - Build my own ENIGMA  ;-)
13. ENIGMA-P - Build your own ENIGMA  ;-)
14. Links zur ENIGMA
15. Verwandte Themen

Rotor-Chiffriermaschinen

Bletchley-Park

Logo für die ENIGMA

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Universelle und wirklich aktuell auch funktionierende ENIGMA

... und hier die Bedienungsanleitung mit nützlichen Tipps sowie kleinen Tools

 (Heer und Luftwaffe verfügten nicht über die Walzen VI bis VIII)

sehr guter 4 aus 8-Walzen-Simulator - aber diesen muss man studieren ;-)

der ENIGMA-Emulator des Informatikkurses 2006/07 am Gymnasium Flöha

die korrekte Walzeneinstellungen - um Verwirrung zu vermeiden

die korrekte Steckbrett-Verbindungen - um Verwirrung zu vermeiden

ENIGMA ist nicht gleich ENIGMA - die einzelnen Heeresteile verwendeten in verschiedenen Zeiten unterschiedliche Typen und Varianten der ENIGMA

Schlüsselanleitung zur Schlüsselmaschine Enigma vom 13. 1. 40

ENIGMA-Emulator von D. Rijmanants 2006

... unter Vorbehalt für Demos verwendbar

ENIGMA-Machine-Emulator by Louise Date

ENIGMA-Emulator der Humboldt-Universtät Berlin

Projekt Kryptoanalyse 2006

Projekt ENIGMA 2007

Angriff auf den ENIGMA-Chiffre: Projekt Shark

Planquadrate der Deutschen Kriegsmarine während des II. Weltkrieges

die Bomben von Bletchley Park

chiffrierte Texte in 5er-Blöcken

ENIGMA-Funktion

ENIGMA-Einsatz mit Codebüchern im Hintergrund zu sehen

ENIGMA-Funktion

Lampenfeld

Tastatur und Lampenfeld

Codebrecher bei der Arbeit mit Zwischenergebnis

 

Word-Dokument zur ENIGMA

Achtung!: Diese 3-Walzen ENIGMA-Emulation der ersten Generation kennt keine Ringeinstellung, wodurch die originalen vier-Walzen verschlüsselten Funksprüche  der Marine natürlich falsch entschlüsselt werden :-(

Simulation folgender Versionen sind möglich

Download einer Modell-ENIGMA

... per 2010 aktueller ENIGMA-Emulator von Bletchley Park

oder auch:

http://www.sebastianlueth.de/index.php?page=Projekte%2FEnigma

Simulation folgender Versionen sind möglich

Die hier funktioniert universeller


1. Die EINGMA  ein Altar der Kryptologie history menue scroll up

Auch mit heutigen Mitteln ist es immer noch extrem schwierig, das ausgefeilte Deutsche Verschlüsselungssystem von Heer, Luftwaffe, Marine und insbesondere der U-Boot-Flotte während des II. Weltkrieges zu knacken. Jeder dieser militärischen Bereiche benutzte andere und unterschiedlich komplexe verfahren und Chiffriermaschinen.
Die Maschinen nach der kommerziellen Version, welche bis 1932 erhältlich war, gingen an Heer und Luftwaffe und zwei weitere Modelle wurden von der Marine genutzt.

Kommerzielle EINGMA bis 1932

Die erste verfügbare ENIGMA war die kommerzielle Version und wurde noch von ihrem Erfinder Arthur Scherbius eingeführt. Sie verfügte über drei noch nicht durch Ringeinstellungen konfigurierbare, jedoch durch Anordnung schon austauschbare Grundwalzen, sowie eine einstellbare Umkehrwalze. Die erste wurde ab 1920 verfügbar und verschwand 1932 vom offenen Markt, nachdem die Wehmacht sie offiziell übernommen hatte.

Heeres-ENIGMA

Nach der Adaption der ENIGMA von der Deutschen Armee (Wehrmacht) wurden Modifikationen vorgenommen. Die Verdrahtung der Walzen wurde geändert sowie weitere Walzen hinzugefügt. Zur selben Zeit hielt das Steckbrett Einzug, welches die Komplexität der Maschine insgesamt erhöhen sollte. Diese Maschinen waren anfänglich mit Nummern 1- 26, später mit Buchstaben A - Z ausgestattet. Zudem mussten später drei aus fünf verfügbaren Walzen ausgewählt werden. Außerdem kamen zwei Umkehrwalzen  hinzu, von denen jeweils eine mit in die Kombination einbezogen wurde.

M3-Marine ENIGMA

Die Deutsche Marine nutzte anfänglich eine modifizierte Form der Heeres-ENIGMA - die Marine M3-ENIGMA. Als erstes hatte sie Buchstaben auf den Rotoren und eher als beim Heer wurde die Walzenzahl erst auf fünf, später auf 8 erhöht. Die Verdrahtung der ersten fünf Walzen war mit der Heeresmaschine identisch. Die Marine-ENIGMA war schwierig zu knacken, da die Einstellungsprozedur komplexer war, die Marine-Funker besser ausgebildet waren und folgerichtig weniger Fehler machten.

M4-Marine ENIGMA

Die Marine M4-ENIGMA war die schwierigste von allen und bereitete den Code-Knackern in Bletchley Park besonders in der ersten Phase des Krieges die größten Probleme. Eingesetzt wurde sie vor allem in der U-Boot-Flotte. Mit ihrem 4. zusätzlichen Rotor, welcher nicht austauschbar war mit den anderen Walzen (dünne Walzen (Griechenwalzen, da sie mit β (beta) und δ (gamma)), wurde sie auch als  Marine M4 bekannt

ENIGMA-G der Abwehr oder auch 11-15-17-ENIGMA

Von diesem Typ (siehe auch hier und hier) existieren bis heute die wenigsten Exemplare. Gefertigt wurde sie speziell für die Abwehr (den Wehmachts-Geheimdienst - nicht mit der GESTAPO zu verwechseln). Sie hatte kein Steckbrett und nur drei der vier Walzen waren austauschbar.
Der besondere Unterschied aber war die unterschiedliche Anzahl von Nocken zum Weiterschalten der Folgewalzen. Die Walzen hatten 11, 15 und 17 Nocken und auch die Umkehrwalze rotierte mit.

ENIGMA-T speziell für Japan entwickelt

JAPAN nutzte während des II. Weltkrieges verschiedene Verschlüsselungsmaschinen, aber zu einem Zeitpunkt bestellten sie ENIGMA-Maschinen aus Deutschland. Für Japan wurde ein Sondermodell aufgelegt - die ENIGMA-T. Sie war ohne Steckbrett ausgeführt und verfügte über ein Set von 5 Walzen, welche anders verdrahtet waren als die in Deutschland gebräuchlichen Maschinen, aus denen 3 als Tagesschlüssel aktuell ausgewählt werden mussten. Die ENIGMA-T basierte auf der kommerziellen ENIGMA. Eine größere Anzahl fiel den Alliierten in Frankreich in die Hände, als sie bei ihren Frontbewegungen in einem französischen Warenhaus diese Lieferung für Japan entdeckten.

ENIGMA-R der Reichsbahn

... eine weitere unbekannte Variante, welche auf der kommerziellen ENIGMA basierte - sie wurde nie außerhalb Deutschlands gesehen und es wurden auch nach Kriegsende keine Maschinen entdeckt, soweit dies offiziell bekannt ist. Sie war mit ihren codierten Nachrichten nach 1940, die erste Maschine, welche auf Grund ihrer Nähe zur Standard-ENIGMA relativ leicht zu "lesen" war. Damit diente sie als unmittelbarer Einstieg in das Programm ULTRA, war somit Vorreiter zum Knacken der Marine-ENIGMA

ENIGMA-K oder die Schweizer K

Die Schweizer Variante ENIGMA-K, basierend auf der kommerziellen ENIGMA, wurde von allen kriegsführenden Parteien, einschließlich Deutschland, geknackt. Sie verfügte über drei Walzenkombinationen, bestehend aus einem Dreierset mit unterschiedlicher Anordnung. Jedes Rad verfügte über genau einen festgestellten Nocken zum Weiterschalten. Als die Schweizer den Hinterhalt der gleich verdrahteten Walzen zu Deutschland erkannten, änderten sie deren interne Zuordnung. Einige Schweizer Modelle K verfügten über ein externes Lampen-Paneel, welches die Zusammenarbeit für zwei Chiffrierer wesentlich erleichterte. Manche dieser Maschinen sind in gutem zustand in einigen Museen weltweit zu besichtigen.

ENIGMA-R der Reichsbahn

... eine weitere unbekannte Variante, welche auf der kommerziellen ENIGMA basierte - sie wurde nie außerhalb Deutschlands gesehen und es wurden auch nach Kriegsende keine Maschinen entdeckt, soweit dies offiziell bekannt ist. Sie war mit ihren codierten Nachrichten nach 1940, die erste Maschine, welche auf Grund ihrer Nähe zur Standard-ENIGMA relativ leicht zu "lesen" war. Damit diente sie als unmittelbarer Einstieg in das Programm ULTRA, war somit Vorreiter zum Knacken der Marine-ENIGMA

ENIGMA-K oder die Schweizer K

Die Schweizer Variante ENIGMA-K, basierend auf der kommerziellen ENIGMA, wurde von allen kriegsführenden Parteien, einschließlich Deutschland, geknackt. Sie verfügte über drei Walzenkombinationen, bestehend aus einem Dreierset mit unterschiedlicher Anordnung. Jedes Rad verfügte über genau einen festgestellten Nocken zum Weiterschalten. Als die Schweizer den Hinterhalt der gleich verdrahteten Walzen zu Deutschland erkannten, änderten sie deren interne Zuordnung. Einige Schweizer Modelle K verfügten über ein externes Lampen-Paneel, welches die Zusammenarbeit für zwei Chiffrierer wesentlich erleichterte. Manche dieser Maschinen sind in gutem zustand in einigen Museen weltweit zu besichtigen.

die ENIGMA E (also die "elektronische ENIGMA"

eine kleine Gilde holländischer Elektronik - wohl aber auch Kryptologie-Freaks hat sich der ENIGMA angenommen - wir nenne sie hier "EINGMA-E"

die ENIGMA P (also die "Papier-ENIGMA")

In Bletchley-Park himself kann man sie erwerben, oder aber sich als Bastelsatz herunterladen, nachbauen und dann versuchen, Funksprüche aus der Zeit des II. Weltkrieges real mit zu lesen ...

der ENIGMA-Emulator des Informatikkurses 2006/07 am Gymnasium Flöha

 - diese funktioniert auch, wie eine echte ENIGMA

dies nun ist ein Ergebnis eigener Arbeit - mit unendlichen Mühen herangetastet an die reale Arbeitsweise einer ENIGMA wurde im Schuljahr 2006/07 als Kurs-Projekt eine ENIGMA als Software-Emulator "geschrieben" - im Gegensatz zu allem, was sonst so rumturnt allerdings mit genau der Eigenschaft, in Sicht sowie auch Betrieb identisch zu sein mit dem historischen Original.
Arbeiten mit dem Simulator ... Download für den Simulator

ENIGMA-Emulator von D. Rijmanants 2006

sehr guter 3-Walzen-Simulator

eine kommerzielle ENIGMA bis vor 1932 auch in England legal zu erwerben

diese Abwehr-ENIGMA (ENIGMA G) mit der Seriennummer G213 wurde im Jahr 2000 in Bletchley-Perk gestohlen und existiert heute nur noch als Nachbau


2. Die Walzen und das Steckbrett der ENIGMA history menue scroll up

Um zu verstehen, wie die ENIGMA eigentlich arbeitete, ist wichtig zu wissen, dass sie eine elektromechanische Maschine war, was die Walzen waren, welche es gab und wie sie verdrahtet waren. Als typische Rotormaschine arbeiteten die Walzen, von denen es verschiedene Typen und wechselnde Anzahlen gab, faktisch als Teil des Schlüssels. Allerdings reichte dies alleine nicht aus. Wichtig war zusätzlich die Auswahl sowie Anordnung der Walzen und ihre zuvor getätigten Einstellungen. Hinzu kam eine weitere Kombinationsfülle durch Einsatz eines Steckbrettes.
Anfangs gab es drei Walzen - bezeichnet mit römischen Ziffern: die Walze I, II und III sowie die Umkehrwalze (Reflektor)

Aufbau einer Walze

Original-ENIGMA-Walze

Anordnung von der Eintrittswalze bis zur Umkehrwalze bei der ENIMA-M3

Anordnung von der Eintrittswalze bis zur Umkehrwalze bei der ENIMA-M3

Anordnung bei einer vier-Walzen-Maschine ENIMA-M4

eine Original-ENIGMA-Walze von beiden Seiten gesehen

Wiring of Enigma wheels I -VIII, Beta and Gamma] Originalseite
 
 
#
Wiring
Notch
Turnover
Input:
 
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I
E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
Y
Q
II
A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
M
E
III
B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
D
V
 
IV
E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
R
J
 
V
V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
H
Z
 
VI
J P G V O U M F Y Q B E N H Z R D K A S X L I C T W
H,U
Z,M
 
VII
N Z J H G R C X M Y S W B O U F A I V L P E K Q D T
H,U
Z,M
 
VIII
F K Q H T L X O C B J S P D Z R A M E W N I U Y G V
H,U
Z,M
'Greek'
  'Walzen'    
Beta
L E Y J V C N I X W P B Q M D R T A K Z G F U H O S
none
M-4 only
Gamma
F S O K A N U E R H M B T I Y C W L Q P Z X V G J D
none
M-4 only
         
UKW
  'Umkehrwalze'    
B
Y R U H Q S L D P X N G O K M I E B F Z C W V J A T
none
 
 
C
F V P J I A O Y E D R Z X W G C T K U Q S B N M H L
none
 
         
`Thin'
B
E N K Q A U Y W J I C O P B L M D X Z V F T H R G S
none
M4 only
`Thin'
C
R D O B J N T K V E H M L F C W Z A X G Y I P S U Q
none
M4 only
Use 'Thin' UKW with 'Greek' wheels    
    Notes    
Notch:
 
The location of advance notch on the index ring.    
Turnover:
  The letter appearing in window as the advance notch is engaged with the stepping lever.    
    Wheels Beta and Gamma have index rings but do not have notches.    
'Thin' reflectors B and C are used only in the Model M-4 with Beta and Gamma wheels.  


3. Entwicklung der ENIGMA history menue scroll up
Der deutsche Erfinder Arthur Scherbius und sein enger Freund Richard Ritter gründeten 1918 die Firma Scherbius & Ritter, ein innovatives Unternehmen, das vom Heizkissen bis zur Turbine alles Erdenkliche herstellte. Scherbius, ein findiger und umtriebiger Geist, war für Forschung und Entwicklung zuständig. Es war eines seiner Lieblingsvorhaben, die unzulänglichen Chiffriersysteme aus dem Ersten Weltkrieg durch neue zu ersetzen. Bleistift und Papier sollten der Vergangenheit angehören, das neue System sollte die technischen Möglichkeiten des 20. Jahrhunderts nutzen. Scherbius, der in Hannover und München Elektrotechnik studiert hatte, entwickelte eine kryptographische Maschine, die im Grunde genommen eine elektrische Version von Albertis Chiffrierscheibe war. Er nannte sie Enigma, und sie sollte die gefürchtetste Chiffriermaschine der Geschichte werden.
   
 

die ENIGMA M-4 (M steht für Marine)

Im Ersten Weltkrieg errangen die Kryptoanalytiker eine ganze Reihe von Siegen, deren größter die Entzifferung der Zimmermann-Depesche war. Seit es ihnen im 19. Jahrhundert gelungen war, die Vigénere-Verschlüsselung zu knacken, hatten die Codebrecher die Oberhand über die Codierer. In den Nachkriegsjahren gab es eine gemeinsame Anstrengung, neue, sichere Verschlüsselungsverfahren zu entwickeln. Um eine sichere Verschlüsselung zu gewährleisten, wandten sich die Kryptographen den Möglichkeiten der Technik zu. Papier und Bleistift waren nun nicht mehr die einzigen Hilfsmittel, die Aufmerksamkeit galt zunehmend der Mechanisierung der Geheimhaltung.

Chiffrescheibe des Leon Battista Alberti

Chiffrierschieber mit dupliziertem Klartextalphabet

Das erste, noch sehr einfache kryptographische Gerät ist die Chiffrierscheibe. Ihr Erfinder ist der italienische Architekt Leon Alberti, im 15. Jahrhundert einer der Väter der polyalphabetischen Verschlüsselung. Er nahm zwei Kupferscheiben, eine davon etwas größer als die andere, und prägte das Alphabet entlang der Ränder beider Scheiben ein. Dann legte er die kleinere Scheibe auf die größere und setzte als Achse eine Nadel in die Mitte ein. Das Ergebnis war eine Chiffrierscheibe, ähnlich wie die in Abbildung unten gezeigte. Die beiden Scheiben lassen sich unabhängig voneinander drehen, so dass die beiden Alphabete in jede beliebige Stellung gegeneinander gebracht werden können. So kann man eine Nachricht mittels einer simplen Caesar-Verschiebung chiffrieren. Um zum Beispiel eine Nachricht mit einer Caesar-Verschiebung von einer Stelle zu verschlüsseln, dreht man das äußere A über das innere B - die äußere Scheibe enthält das Klaralphabet, die innere das Geheimtextalphabet. Jeder Buchstabe der Klarbotschaft hat ein Gegenüber auf der inneren Scheibe, und so kann schrittweise der Geheimtext erstellt werden. Für eine Botschaft mit einer Caesar-Verschiebung von fünf Stellen müssen die Scheiben nur so weit gedreht werden, dass das äußere A dem inneren F gegenüber liegt, dann können die Chiffrierscheiben mit dieser neuen Einstellung benutzt werden. Die Chiffrierscheibe ist zwar ein schlichtes Utensil, doch sie erleichtert die Verschlüsselung und hat sich immerhin fünf Jahrhunderte lang gehalten. Die in Abbildung unten gezeigte Variante wurde im amerikanischen Bürgerkrieg eingesetzt.
Die Chiffrierscheibe kann als eine Art »Verzerrer« betrachtet werden, die jeden Klarbuchstaben in etwas anderes verwandelt. Die bisher beschriebene Funktionsweise ist schlicht und die erzeugte Geheimschrift ist relativ leicht zu knacken. Doch die Chiffrierscheibe kann auch in einem komplizierteren Verfahren eingesetzt werden. Schon ihr Erfinder Alberti schlug vor, die Einstellungen während der Verschlüsselung der Nachricht zu ändern. Dann bekommt man keine monoalphabetische, sondern eine echte polyalphabetische Verschlüsselung. Stellen wir uns vor, Alberti benutzte seine Scheibe, um mit dem Schlüsselwort LEON die Botschaft ciao bella zu chiffrieren. Er stellte zunächst die Chiffrierscheibe auf den ersten Buchstaben des Schlüsselworts ein, indem er das äußere A auf das innere L drehte. Den ersten Buchstaben des Klarwortes, c, verschlüsselte er dann, indem er den gegenüberliegenden Buchstaben auf der inneren Scheibe, nämlich N, aufschrieb. Um den zweiten Buchstaben der Botschaft zu verschlüsseln, stellte er die Scheibe gemäß dem zweiten Buchstaben des Schlüsselworts ein, und zwar, indem er das äußere A über das innere E drehte. Dann verschlüsselte er das i, indem er den entsprechenden Buchstaben auf der inneren Scheibe, also M, notierte. Die Verschlüsselung mit der Chiffrierscheibe ging auf diese Weise mit den Schlüsselbuchstaben O und N fort, dann fing sie wieder bei L an und so weiter. Alberti hatte schließlich eine Nachricht Vigenere-verschlüsselt und dabei seinen Vornamen als Schlüsselwort benutzt. Die Chiffrierscheibe beschleunigt die Arbeit und ist weniger fehlerträchtig als die Verschlüsselung mit dem Vigenere-Quadrat.
Das Entscheidende an dem eben beschriebenen Gebrauch der Chiffrierscheibe ist, dass das Geheimtextalphabet während der Verschlüsselung gewechselt wird. Diese zusätzliche Komplikation führt zwar dazu, dass die gesamte Verschlüsselung schwerer zu knacken ist, doch ist sie nicht unschlagbar, weil wir es nur mit einer mechanisierten Spielart der Vigenere-Verschlüsselung zu tun haben, die ja von Babbage und Kasiski gelöst wurde. 500 Jahre nach Alberti jedoch brachte die Renaissance der inzwischen weiterentwickelten Chiffrierscheibe eine neue, mächtige Generation von Verschlüsselungsverfahren auf die Bühne, die schwerer zu brechen waren als alle bisherigen Systeme.

Vorläufer der ENIGMA waren die eigentlich schon seit Jahrhunderten bekannten und bis in den I. Weltkrieg hinein eingesetzten Chiffrierscheiben

.

Chiffrierscheibe der Südstaatenarmee im amerikanischen Bürgerkrieg

Chiffrierscheibe zum Selbstbau

Hier kann man sich eine Chiffrierscheibe selbst basteln

Chiffrierscheibe zum Download als DigCAD 4.0-Datei

 

Chiffrierscheibe als CorelDraw-Datei

Chiffrierscheibe zum Download

Scherbius' Enigma enthält eine Reihe raffiniert ausgetüftelter Elemente, die er zu einer beeindruckend komplizierten Verschlüsselungsmaschine zusammenbaute. Wenn wir die Maschine jedoch wieder in ihre Bestandteile zerlegen, können wir nachvollziehen, wie sie arbeitet. Sie besteht in ihrer Grundausführung aus drei Hauptelementen, die miteinander verdrahtet sind: einer Tastatur für die Eingabe der Klartextbuchstaben, einer Verschlüsselungseinheit, die jeden Klarbuchstaben in einen Geheimtextbuchstaben verwandelt, und einem Lampenfeld, das die Geheimbuchstaben anzeigt. Abbildung unten zeigt einen vereinfachten Bauplan einer solchen Maschine für ein Alphabet von sechs Buchstaben. Um eine Klarbotschaft zu verschlüsseln, tippt der Chiffreur den jeweiligen Klarbuchstaben in die Tastatur, die ein elektrisches Signal durch die zentrale Verschlüsselungseinheit bis auf die andere Seite schickt, wo der Strom die Lampe für den entsprechenden Geheimbuchstaben aufleuchten lässt.

Eine vereinfachte Version der Chiffriermaschine Enigma mit einem aus nur sechs Buchstaben bestehenden Alphabet. Der wichtigste Teil der Maschine ist die Schlüsselwalze. Wird auf der Tastatur der Buchstabe b eingegeben, fließt elektrischer Strom in die Walze, er durchläuft die innen liegenden Drähte und tritt auf der anderen Seite aus, wo er die Lampe A aufleuchten lässt. Das heißt, b wird mit A verschlüsselt. Der Kasten rechts zeigt, wie jeder Buchstabe verschlüsselt wird.
 

Der wichtigste Teil der Maschine ist die Walze (auch Rotor genannt), eine dicke Gummischeibe, die von Drähten durchzogen ist. Von der Tastatur ausgehend, führen die Drähte an sechs Punkten in die Walze hinein, in deren Innern sie kreuz und quer verlaufen, bis sie schließlich an sechs Punkten auf der anderen Seite austreten. Die Verdrahtung im Innern der Walze bestimmt, wie die Klarbuchstaben verschlüsselt werden. Die Verdrahtung aus Abbildung oben legt zum Beispiel fest, dass:

  • durch die Eingabe von a der Buchstabe B aufleuchtet, also wird a mit B verschlüsselt;

  • durch die Eingabe von b der Buchstabe A aufleuchtet, also wird b mit A verschlüsselt;

  • durch die Eingabe von c der Buchstabe D aufleuchtet, also wird c mit D verschlüsselt;

  • durch die Eingabe von d der Buchstabe F aufleuchtet, also wird d mit F verschlüsselt;

  • durch die Eingabe von e der Buchstabe E aufleuchtet, also wird e mit E verschlüsselt;

  • durch die Eingabe von f der Buchstabe C aufleuchtet, also wird f mit C verschlüsselt.

Die Botschaft CAFE würde daher als DBCE verschlüsselt. In dieser Grundanordnung legt die Chiffrierwalze ein Geheimtextalphabet fest, und mit der Maschine ließe sich eine einfache monoalphabetische Verschlüsselung erzeugen.
Allerdings hatte Scherbius die Idee, die Walze jedes mal, wenn ein Buchstabe verschlüsselt war, weiterzudrehen, und zwar um ein Sechstel ihres Umlaufs (also um ein Sechsundzwanzigstel ihres Umlaufs bei einem vollständigen Alphabet von 26 Buchstaben). Abbildung 26(a) zeigt die gleiche Anordnung wie Abbildung oben; wiederum wird durch die Eingabe des Buchstaben b das Lämpchen für A aufleuchten. Diesmal jedoch wird sich unmittelbar nach der Eingabe des Klarbuchstabens und dem Aufleuchten des Geheimbuchstabens die Schlüsselwalze um ein Sechstel ihres Umlaufs gegenüber der in Abbildung 26(b) gezeigten Position weiterdrehen. Wird jetzt noch einmal b eingegeben, dann leuchtet ein anderer Buchstabe auf, nämlich C. Sofort darauf dreht sich die Walze erneut, bis zu der in Abbildung 26(c) gezeigten Position. Diesmal leuchtet bei der Eingabe von b der Buchstabe E auf. Wird sechsmal in Folge b eingetippt, erhält man den Geheimtext ACEBDC. Mit anderen Worten, das Geheimtextalphabet ändert sich nach jeder Verschlüsselung, und entsprechend wird der Buchstabe b jedes mal anders verschlüsselt. Die Maschine, die mit dieser rotierenden Walze ausgestattet ist, bietet sechs Geheimtextalphabete und ist daher für eine polyalphabetische Verschlüsselung geeignet.
Die rotierende Walze ist das wichtigste Element des Grundmodells von Scherbius. Bislang hat die Maschine jedoch einen offensichtlichen Schwachpunkt. Wenn b sechsmal eingetippt wurde, kehrt die Walze in ihre ursprüngliche Position zurück, und wenn weiter b eingegeben wird, wiederholt sich das Verschlüsselungsmuster. Kryptographen sind meist erpicht darauf, Wiederholungen zu vermeiden, weil sie Regelmäßigkeit und Ordnung in den Geheimtext bringen, und dies sind Anzeichen einer schwachen Verschlüsselung. Das Problem kann gelindert werden, wenn man eine zweite Schlüsselwalze einführt. eine vollständige Umdrehung hinter sich hat. Die erste Walze ist mit einem Federzapfen ausgestattet, und erst wenn dieser einen bestimmten Punkt erreicht, schiebt er die zweite Walze um eine Stelle weiter.
In Abbildung 27(a) ist die erste Walze in einer Position, bei der sie kurz davor steht, die zweite Walze weiter zu schieben. Wenn ein weiterer Buchstabe eingetippt und verschlüsselt ist, bewegt sich der Mechanismus, bis die Einstellung von Abbildung 27(b) erreicht ist, wo die erste Walze sich um eine Stelle gedreht hat und auch die zweite Walze um eine Stelle weitergeschubst hat. Nach Eingabe und Verschlüsselung eines weiteren Buchstabens bewegt sich die erste Walze wiederum eine Stelle weiter, Abbildung 27(c), doch diesmal hat sich die zweite Walze nicht bewegt. Sie wird sich erst wieder drehen, wenn die erste eine Umdrehung abgeschlossen hat, und dazu sind noch weitere fünf Verschlüsselungen nötig. Dieser Aufbau ähnelt dem eines Kilometerzählers - die Walze, welche die einzelnen Kilometer anzeigt, dreht sich ziemlich schnell, und wenn sie
 

jedesmal, wenn auf der Tastatur ein Buchstabe eingegeben und verschlüsselt wurde, dreht sich die Walze um eine Position weiter und ändert damit das Verschlüsselungsalphabet für den nächsten Buchstaben. In (a) verschlüsselt die Walze den Buchstaben b als A, doch in (b) wird dieser Buchstabe aufgrund der neuen Walzenposition als C verschlüsselt. In (c), nach einer weiteren Drehung um eine Stelle, verschlüsselt die Walze b mit E. Nach der Verschlüsselung von vier weiteren Buchstaben und der Drehung um vier weitere Stellen kehrt die Walze in ihre Ausgangsposition zurück

Abbildung unten zeigt den Plan einer Chiffriermaschine mit zwei Schlüsselwalzen. Wegen der Schwierigkeit, eine dreidimensionale Walze mit dreidimensionaler Innenverdrahtung zu zeigen, ist nur eine zweidimensionale Skizze abgebildet. jedes mal, wenn ein Buchstabe verschlüsselt wird, dreht sich die erste Walze um eine Stelle. Auf das zweidimensionale Schema übertragen, heißt dies, jede Verdrahtung rückt um eine Stelle nach unten. Dagegen bleibt die zweite Walze die meiste Zeit über in der gleichen Position. Sie dreht sich erst, wenn die erste Walze


 

Arthur Scherbius


4. Funktionsweise der ENIGMA history menue scroll up

Wie die ENIGMA wirklich funktionierte und vor allem, wie sie bedient wurde, erklären wir im Detail hier. Konkrete Spruchbeispiele sowie Einstellungs- und Verfahrensweisen gibt's dann unter 7.
Die Verdrahtung der Walzen, auch die von den Deutschen benutzten Schlüsselbücher waren genau beschrieben. jeden Monat erhielten die Enigma-Operatoren ein neues Schlüsselbuch, das für jeden Tag einen Schlüssel vorschrieb. Für den ersten Tag eines Monats legte das Schlüsselbuch zum Beispiel folgenden Tagesschlüsselfest:
(1) Steckerverbindungen: A/L - P/R - T/D - B/W - K/F - 0/Y.
(2) Walzenlage: 2-3-1. (3) Grundstellung der Walzen: Q-C-W.
Walzenlage und Grundstellung der Walzen zusammen bezeichnen wir als Walzenkonfiguration. Für diesen bestimmten Tagesschlüssel musste der Chiffreur seine Enigma-Maschine wie folgt einstellen:
(1) Steckerverbindungen: Die Buchstaben A und L mit einem Kabel am Steckerbrett verbinden und damit vertauschen, desgleichen P und R, T und D, B und W, K und F und schließlich 0 und Y
(2) Walzenlage: Walze 2 in die erste Walzenbucht des Geräts einsetzen, Walze 3 in die zweite und Walze 1 in die dritte Bucht.
(3) Grundstellung der Walzen: Auf dem Außenring jeder Walze ist ein Alphabet eingraviert, anhand dessen sie in eine bestimmte Position gebracht werden kann. Im obigen Falle würde der Chiffreur die Walze in der ersten Bucht so lange drehen, bis das Q nach oben zeigt, die Walze in der zweiten Bucht, bis das C nach oben zeigt, und die Walze in der dritten Bucht, bis das W nach oben zeigt.
Eine Möglichkeit bestand nun darin, den gesamten Funkverkehr eines Tages mit dem Tagesschlüssel zu chiffrieren. Dann stellten alle Enigma-Chiffreure einen ganzen Tag lang zu Beginn jeder Meldung ihre Maschinen auf den jeweiligen Tagesschlüssel ein. Jeder Funkspruch wurde zunächst in die Maschine getippt; der verschlüsselte Text wurde aufgezeichnet und dem Funker zum Senden übergeben. Auf der Empfängerseite ging die Meldung zunächst beim Funker ein, der sie dem Bediener der Enigma übergab. Dieser wiederum tippte sie in seine Maschine, die er bereits auf den einheitlichen Tagesschlüssel eingestellt hatte. Die aufleuchtenden Buchstaben auf dem Lampenfeld ergaben dann den Klartext der Meldung.
Die Schwäche dieses Verfahrens besteht jedoch darin, dass der Tagesschlüssel immer wieder benutzt wird, um die vielleicht Hunderte von Meldungen zu senden, die täglich anfallen. Wird ein einziger Schlüssel benutzt, um eine enorme Menge von Nachrichten zu verschlüsseln, dann ist es für den Kryptoanalytiker im allgemeinen leichter, sie zu entschlüsseln. Eine große Menge Text, auf die gleiche Weise verschlüsselt, gewährt dem Kryptoanalytiker eine größere Chance, den Schlüssel ausfindig zu machen. Wir haben schon bei den einfacheren Verfahren gesehen, dass es viel leichter ist, eine monoalphabetische Verschlüsselung zu knacken, wenn mehrere Seiten verschlüsselter Text vorliegen und nicht nur ein paar Sätze.
Als zusätzliche Vorsichtsmaßnahme gingen die Deutschen deshalb zu dem Verfahren über, den Tagesschlüssel einzusetzen, um für jede Meldung einen neuen Spruchschlüssel festzulegen. Bei diesem Verfahren werden die einzelnen Funksprüche zwar mit den im Tagesschlüssel festgelegten Steckerverbindungen und Walzenlagen chiffriert, doch mit anderen, selbst gewählten Walzenstellungen. Da die neuen Walzenstellungen nicht im Schlüsselbuch enthalten sind, müssen sie ebenfalls auf sichere Weise übermittelt werden. Dazu wird die Maschine zunächst auf den einheitlichen Tagesschlüssel eingestellt, der auch eine bestimmte Grundstellung der Walzen festlegt, beispielsweise QCW. Als nächstes wählt der Chiffreur aus freien Stücken eine neue Walzenstellung für den Spruchschlüssel, etwa PGH. Dann verschlüsselt er die Buchstabenfolge PGH mit dem Tagesschlüssel. Der Spruchschlüssel wird, um sicher zu
gehen, gleich zweimal in die Enigma getippt. Der Sender chiffriert beispielsweise den Spruchschlüssel PGHPGH als KIVBJE. Wichtig ist, dass die beiden PGHs unterschiedlich chiffriert werden (hier das erste als KIV, das zweite als BJE), weil die Enigma-Walzen sich nach jedem Buchstaben einen Schritt weiterdrehen. Dann werden die Walzen auf PGH eingestellt, und die eigentliche Meldung wird mit dem Spruchschlüssel chiffriert. Auch auf Empfängerseite ist die Maschine zunächst auf den Tagesschlüssel QCW eingestellt. Die ersten sechs Buchstaben der eingehenden Meldung, KIVBJE, werden eingetippt und ergeben PGHPGH. So weiß der Empfänger, dass er seine Walzen auf den Spruchschlüssel PGH einstellen muss, und kann die eigentliche Meldung entschlüsseln.
Sender und Empfänger benutzen also denselben Hauptschlüssel, doch dann verwenden sie ihn nicht, um alle Meldungen zu verschlüsseln, sondern nur, um für jede Einzelmeldung einen neuen Schlüssel zu chiffrieren und dann die eigentliche Botschaft mit diesem neuen Schlüssel zu senden. Hätten die Deutschen keine Spruchschlüssel benutzt, dann wäre alles - vielleicht Tausende von Meldungen mit Millionen Buchstaben - mit demselben Tagesschlüssel verschickt worden. Wenn jedoch der Tagesschlüssel nur benutzt wird, um die Spruchschlüssel zu übermitteln, dann chiffriert er nur eine kleine Buchstabenmenge. Werden täglich 1000 Spruchschlüssel gesendet, dann chiffriert der Tagesschlüssel nur 6000 Buchstaben. Und weil jeder Spruchschlüssel willkürlich festgelegt und nur für eine Meldung gebraucht wird, chiffriert auch er eine begrenzte Textmenge, vielleicht nur ein paar hundert Buchstaben.
Auf den ersten Blick schien das System undurchdringlich, doch die polnischen Kryptoanalytiker ließen sich nicht entmutigen. Sie waren bereit, jede Möglichkeit auszuloten, um eine Schwäche in der Enigma und dem System der Tages- und Spruchschlüssel zu finden. Das Biuro Szyfrów organisierte einen Kryptographie-Lehrgang und lud dazu zwanzig Mathematiker ein, die man vorher auf Stillschweigen einschwor. Alle kamen von der Universität Poznán (Posen). Sie war nicht die angesehenste polnische Hochschule, hatte jedoch den Vorteil, im Westen des Landes zu liegen, der bis 1918 zu Deutschland gehört hatte. Die dortigen Mathematiker sprachen daher fließend Deutsch.
Drei von den zwanzig Kandidaten zeigten besonderes Talent für die Entschlüsselung von Geheimtexten, und das Biuro stellte sie ein. Der begabteste von ihnen war Marian Rejewski, ein schüchterner, bebrillter junger Mann von dreiundzwanzig Jahren, der Statistik studiert hatte und eigentlich in die Versicherungswirtschaft gehen wollte.
Reiewskis Angriffsstrategie gegen die Enigma stützte sich hauptsächlich auf die Tatsache, dass die Wiederholung der Feind der Geheimhaltung ist: Wiederholungen ergeben bestimmte Muster, und das sind die Lieblingskinder der Kryptoanalytiker. Die augenfälligsten Wiederholungen bei den Enigma-Sendungen waren die Spruchschlüssel, die zu Beginn jeder Meldung gesendet wurden. Wählte der Chiffreur beispielsweise den Spruchschlüssel ULJ, dann verschlüsselte er ihn zweimal, und ULJ ULJ ergab chiffriert vielleicht PEF NWZ, eine Folge, die dann zu Beginn der eigentlichen Nachricht gesendet wurde. Die Deutschen schrieben diese Wiederholung vor, um Irrtümer durch Interferenzen oder Bedienungsfehler zu vermeiden. Dass sie damit die Sicherheit der Verschlüsselung gefährdeten, sahen sie nicht voraus.
Rejewski bekam täglich einen neuen Stapel abgehörter Meldungen auf den Schreibtisch. Sie alle begannen mit den sechs Buchstaben des wiederholten dreibuchstabigen Spruchschlüssels, alle nach dem vereinbarten Tagesschlüssel chiffriert. So erhielt er beispielsweise vier Funksprüche, die mit den folgenden chiffrierten Spruchschlüsseln begannen.

Kommandofahrzeug von General Heinz Guderian mit ENIGMA-Chiffriergerät im Einsatz

Die Verschlüsselung mit nur einer drehbar gelagerten Walze bot sechs (26) Schlüssel. Da dies viel zu einfach zu "knacken" war, fügte man noch zwei weitere Walzen hinzu.

Die folgende Zeichnung dreidimensional zu zeichnen wäre zu unübersichtlich, deshalb nur zweidimensional.

Wenn man das "b" drückt, geht der elektrische Impuls im roten Draht durch die drei Walzen in den Reflektor und dann über den blauen Draht in das Lampenfeld, wo das "d" aufleuchtet

Beschreibung:

Die drei Walzen sind nun so angeordnet, dass beim drücken eines Buchstabens auf der Tastatur der elektrische Impuls durch alle drei Walzen hindurch muss, dann einen Reflektor passiert ( dessen Bedeutung erkläre ich später ) und auf einem anderen Weg zurück das Lampenfeld erreicht und dort dann der verschlüsselte Buchstabe aufleuchtet. Bei der Verschlüsselung bleiben nun die zweite und dritte Walze während der ersten sechs (26) Buchstabenverschlüsselungen in ihrer Stellung und nur die erste Walze dreht sich nach jeder Verschlüsselung um 1/6 (1/26) weiter. Wenn sich dann aber die  erste Walze genau sechs (26) mal gedreht hat und sich wieder auf die Ausgangsposition drehen will, dann beginnt die zweite Walze sich nach jeder Verschlüsselung zu drehen und die erste Walze bleibt in ihrer Position. Genauso funktioniert dann auch die dritte Walze.

Daraus ergeben sich jetzt viele neue Verschlüsselungsmöglichkeiten:

    26 x 26 x 26 = 17576

Funktionsweise: (mit Reflektor)

Der Kryptograf   gab die Buchstaben der zu verschlüsselnden Nachricht nacheinander mit der Tastatur ein. Der so ausgelöste Impuls wanderte durch die drei Walzen, den Reflektor und dann auf einem anderen Weg zurück zum Lampenfeld wo der Kryptograf  die verschlüsselten Buchstaben aufschrieb und sie dann dem Funker übergab, der die Nachricht übermittelte. Der Empfänger gab die Nachricht dann dem Kryptograf, der diese dann auf der Tastatur eingab und dank des Reflektors konnte er den Klartext (die entschlüsselte Nachricht) auf dem Lampenfeld ablesen, aufschreiben und dem tatsächlichen Empfänger übergeben.

Der Reflektor ist  zusätzlich eingebaut worden um mit der ENIGMA ver- und entschlüsseln zu können.

Vorraussetzung für diesen reibungslosen Ablauf war allerdings, dass sowohl Sender als auch Empfänger das gleiche Modell der ENIGMA besaßen und beide über den Schlüssel informiert waren. (Der Schlüssel und die damit einhergehenden Probleme aber auch Verbesserungen der ENIGMA und letztendlich auch die erfolgreiche Entschlüsselung sind ein Kapitel für sich und werden in "Der Schlüssel" und "Entschlüsselung" behandelt.)

Verschlüsselungsmöglichkeiten:

Wie schon erwähnt, bot die ENIGMA in dieser Ausführung nur 17576 Verschlüsselungsmöglichkeiten und dass war den Erfindern natürlich immer noch viel zu wenig. Was also konnte man tun um die Anzahl der Schlüssel enorm zu erhöhen. Eine Möglichkeit wäre gewesen noch weitere Walzen einzubauen, dadurch hätte sich die Anzahl der Schlüssel immer ver26facht aber die Maschine wäre dadurch nur unhandlich und immer schwerer geworden. Man hatte für dieses Problem eine viel elegantere Lösung gefunden. Man baute die Walzen jetzt so, dass sie herausnehmbar waren und in ihrer Position beliebig vertauschbar. Da es sechs unterschiedliche Möglichkeiten gab, die Walzen anzuordnen, ging dieser Faktor also mit sechs in die Anzahl der Schlüssel ein.

mögliche Walzenanordnungen: 123 /132 /213 /231 /321 /312

Da diese Schlüsselanzahl aber immer noch lange nicht ausreichte kam man noch auf eine weitere enorm einfache aber dennoch sehr wirksame Idee. Man baute zwischen der Tastatur und der ersten Walze ein Steckbrett ein.

Beim Drücken des "B" leuchtet jetzt natürlich nicht das "D" sondern das "C" auf

Was ist  nun dieses Steckbrett und welchen Sinn erfüllt es?

Das Steckbrett ist ein Brett mit insgesamt 52 Steckerbuchsen und 6 dazugehörigen Kabeln. Der Sinn lag darin, immer zwei Buchstaben mit einander zu kreuzen, bevor ihr jeweiliger Draht durch die Walzen verlief. Dass heißt bspw. für die obige Zeichnung, dass "b" mit "a" gekreuzt ist und dass beim Drücken von "b" das "b" den Weg geht, den eigentlich das "a" genommen hätte. Bei der kriegseinsatzfähigen ENIGMA beließ man es bei 12 Buchstaben, die man jeweils kreuzen konnte, sodass sechs Kreuzungen entstanden (Warum dass so war erkläre ich später). Obwohl das auf den ersten Blick nicht sehr sinnvoll erscheint und die Anzahl  der Schlüssel scheinbar nicht  wirklich größer wird, beeinflusst dieser eigentlich so primitive Einbau die Verschlüsselung enorm, denn die Möglichkeiten sechs mal zwei Buchstaben zu verbinden sind gigantisch. Obwohl dieses Steckbrett die größte Anzahl der Schlüssel stellt, macht es nur in Verbindung mit den Walzen überhaupt Sinn, denn nur das Steckbrett alleine würde eine simple monoalphabetische Verschlüsselung ergeben, die mit Hilfe der Häufigkeitsanalyse geknackt werden könnte.

Zusammenfassung der Schlüsselanzahl

Walzenstellungen: (Jede der drei Walzen kann in eine von 26 Stellungen  gebracht werden)

Anzahl der Einstellungen: 26 x 26 x 26                                      17576

Walzenlage: (Die drei Walzen können in die schon einmal aufgeführten Reihenfolgen gebracht werden)

123 /132 /213 /231 /321 /312                                                                6

Steckbrett: (Die Anzahl der Möglichkeiten, sechs von 26 Buchstabenpaaren zu verbinden)

gewaltige Menge:                                                      100391791500

Gesamtanzahl der Schlüssel: ( Multiplikation dieser Zahlen)

17576 x 6 x 100391791500      10'586'916'760'000'000                                                                                     

Wenn ein Kryptoanalytiker angenommen für die Prüfung eines Schlüssels eine Minute benötigen würde, dann würde er für alle Schlüssel länger brauchen, als das Universum alt ist.

Abschließend kann man denke ich feststellen, dass die ENIGMA aufgrund der hohen Schlüsselanzahl eine sehr hohe Sicherheit bot und dass sie leicht und einfach anzuwenden war. Das große Problem Die Entschlüsselung  lag allerdings im so genannten Schlüssel selbst.

Aufbau und Funktionsbeschreibung:

die wichtigsten Bestandteile:

  • Tastatur
  • Walzen
  • Lampenfeld

Gesamtansicht der ENIGMA

Darstellung mit nur einer Walze und nur sechs Buchstaben, da die Darstellung mit dem vollen Alphabet und die räumliche Darstellung mit drei Walzen (siehe 2. Funktionsweise)  zu unübersichtlich geworden wäre

Von der Tastatur aus führen sechs Drähte (eigentlich 26 Drähte) zu einer Gummiwalze und verlaufen dann im Inneren der Walze "kreuz und quer" und treten auf der anderen Seite an sechs Punkten wieder aus. Wenn man nun auf der Tastatur einen Buchstaben drückt ( Beispiel Buchstabe "b") wird ein elektrischer Impuls durch den jeweiligen Draht hinein in die Walze und dann zum Lampenschirm geleitet, wo ein Buchstabe aufleuchtet. Da die Drähte in der Walze gekreuzt verlaufen, leuchtet folglich ein anderer Buchstabe auf, als der, den man verschlüsselt hat. Somit ist eine einfache monoalphabetische Verschlüsselung entstanden.
Das Problem war nun, dass jedem der sechs (26) Buchstaben ein verschlüsselter Buchstabe zugeordnet war und dass in einem Satz, wo bekanntlich meist Buchstaben mehrmals vorkommen, gleiche Buchstaben auch mit dem gleichen Schlüssel verschlüsselt wurden. Beispiel: Das "e" ist der häufigste Buchstabe im Deutschen. Kommt das "e" nun in einem Satz mehrmals vor, wird es laut der obigen Darstellung immer mit dem "d" verschlüsselt. Ein guter Dechiffrierer könnte den so verschlüsselten Text anhand der Häufigkeitsanalyse "knacken".
Die Lösung dieses Problems lag in einer (in der Darstellung nur eine Walze) drehbar gelagerten Walze. Nach jeder Verschlüsselung drehte sich die Walze um 1/6 ( 1/26 ) weiter, sodass sich das Geheimtextalphabet nach jeder Verschlüsselung änderte, bis die Walze sich einmal um 360° gedreht hatte. Man hatte jetzt eine polyalphabetische Verschlüsselung. Der enorme Vorteil lag darin, dass man sechs mal den gleichen Buchstaben drücken konnte und dieser immer unterschiedlich verschlüsselt wurde und somit der verschlüsselte Text mithilfe der Häufigkeitsanalyse nicht zu "knacken" war.
Diese einfache Form der "Enigma" bot jetzt sechs Schlüssel zur Verschlüsselung. Für den Einsatz im Krieg war das natürlich viel zu wenig. Was hat man nun gemacht um noch mehr Schlüssel zu bekommen?

Der Schlüssel und die Codebücher
Ein Beispiel für einen Tagesschlüssel:

(1) Steckverbindungen:               B/L-P/N-T/D-A/W-K/F-O/Y

(2) Walzenlage:                           2-3-1

(3) Grundstellung der Walzen:   E-W-C

Erklärung:

(1) Steckverbindungen: Die Buchstaben B und L mit einem Kabel    am Steckbrett verbinden und so vertauschen. Genauso P und N, T und D, A und W, K und F, O und Y

(2) Walzenlage: Walze 2 in die erste Walzenbucht einsetzen, Walze 3 in die zweite und Walze 1 in die dritte Bucht.

(3) Grundstellung der Walzen: Auf dem Außenring jeder Walze ist ein Alphabet eingraviert, anhand dessen diese in eine bestimmte Position gebracht werden können. In diesem Beispiel dreht man die erste Walze solange bis das "E" nach oben zeigt, die zweite Walze bis zum "W" und die dritte Walze bis zum "C".

Verschlüsselung:

Waren nun alle alle militärischen Einrichtungen der Deutschen über diesen Schlüssel informiert, bestand jetzt eine Möglichkeit der Verschlüsselung darin, diesen Schlüssel einzustellen und einen ganzen Tag lang alle anfallenden Nachrichten mit diesem einem Schlüssel zu verschlüsseln. Das Problem war aber, dass mit einem Schlüssel viele tausend Buchstaben jeweils täglich verschlüsselt wurden und somit für die Kryptoanalytiker der Allierten  eine größere Chance bestand den Schlüssel herauszufinden. Auch für dieses Problem  hatten die Deutschen eine eigentlich perfekte Lösung. Man benutzte jetzt für jede Nachricht einen so genannten "Spruchschlüssel". Dieser beinhaltete eine neu Grundstellung der Walzen, die immer nur für  eine Nachricht gültig war. Mit dieser neuen Einstellung verschlüsselte man den Text. Das Problem bestand nun darin diesen Spruchschlüssel sicher zum Empfänger zu bringen, sodass dieser die Nachricht auch entschlüsseln konnte. Die Lösung war denkbar einfach, man  verschlüsselte den Spruchschlüssel mit dem jeweiligen Tagesschlüssel und übermittelte diesen verschlüsselten Spruchschlüssel immer am Anfang einer jeden Nachricht. Um Irrtümern aus dem Weg zu gehen sendete man den Spruchschlüssel am Anfang einer Nachricht zweimal, dass heißt vor jeder  Nachricht standen sechs Buchstaben, die nicht zur Nachricht gehörten. Der Empfänger, der ebenfalls über diese Verfahrensweise informiert war, entschlüsselte zuerst die ersten sechs Buchstaben mit dem Tagesschlüssel und erhält zweimal denselben Spruchschlüssel. Er stellt nun seine Walzen nach dem gerade ermittelten Spruchschlüssel ein und entschlüsselt dann die Nachricht.

Beispiel:

Grundstellung der Walzen:  E-W-C (Tagesschlüssel)

Dann wählt der Chiffreur eine neue Walzenstellung (DGH) und verschlüsselt diese mit dem Tagesschlüssel und aus Gründen der Vermeidung von Irrtümern zweimal: DGHDGH  wird dann bspw. zu KIVBJE. Wichtig ist, dass gleiche Buchstaben durch die Weiterdrehung der Walze immer anders verschlüsselt wurden.

Nach dieser weiteren Verbesserung schien das System der ENIGMA eigentlich undurchdringbar, doch die Deutschen hatten einen entscheidenden Fehler gemacht


5. Das Dechiffrieren der ENIGMA-Codes durch die Polen bis 1939 history menue scroll up

Die Polen waren die ersten, welche die ENIGMA-Codes lesen konnten (in einer damals allerdings auch vereinfachten Form der ENIGMA selbst). Dennoch sind ihre Leistungen in Bezug auf das Problem unvergessen, waren sie doch die ersten, die Mathematiker und nich ausschließlich Philologen und Kreuzworträtsel-Spezialisten auf geheime Codes ansetzten und damit prinzipiell den Weg fanden, die Deutsche Wehrmacht und ihre Informationskanäle über fast den gesamten Verlauf des II. Weltkrieges dediziert zu verfolgen. Dabei bilden leider die Tage der Blitzkriegsstrategie eine Ausnahme - und genau die wären die wichtigsten gewesen.

The Broken ENIGMA

 

Arthur Scherbius

Hans-Thilo Schmidt

Marian Rejewski

   

Henryk Zygalski

Aufgrund der scheinbaren Undurchdringlichkeit der Enigma  standen die Kryptoanalytiker der Allierten (speziell England und Frankreich) seit 1926 vor einem Rätsel und gaben die Entschlüsselungsversuche sehr schnell auf. Ein Land konnte sich diese Faulheit allerdings nicht leisten - Polen. Im Gegensatz zu den Alliierten waren sie von der einen Seite von den Deutschen "eingekreist" und auf der anderen Seite stand die SU, sodass sie immer Angst vor einer möglichen Invasion hatten und deshalb bestrebt waren so viel wie möglich Informationen über die Gegner zu "ergattern". Das Problem der Polen lag nun darin, dass sie nur eine einfache kommerzielle Bauform der ENIGMA zur Verfügung hatten und fast überhaupt nichts über den Schlüssel wussten. Dank dem deutschen Unternehmer Hans Thilo Schmidt, dessen Seifenfabrik zu dieser Zeit Konkurs anmelden musste, kamen die Polen einen Schritt weiter. Nachdem Hans Thilo Schmidt arbeitslos geworden war, musste er sich eine andere Arbeit suchen und er fing bei seinem Bruder in der Schaltzentrale für die ENIGMA in Berlin an. Da er dort aber nicht sehr gut verdiente und Berlin zu dieser Zeit sowieso ein teures Pflaster war, wollte er sich noch etwas Geld dazuverdienen. Er verkaufte deshalb geheime Informationen über die ENIGMA an den französischen Geheimdienst. Dieser durfte Fotos von der Gebrauchsanweisung und der Schlüsselanleitung der ENIGMA machen. Da die französischen Kryptoanalytiker keine Lust hatten diese Informationen zu verarbeiten übergab der französische Geheimdienst diese Fotos den Polen. Sie hatten jetzt neue Informationen, die zwar nicht die innere Verdrahtung der Walzen beschrieben aber mit denen man sie erschließen konnte. Das Problem lag aber weiterhin darin, dass es keine Rolle für die Sicherheit der ENIGMA spielte, ob der Gegner die Maschine besaß ("Bei der Beurteilung der Sicherheit des Kryptosystems wird davon ausgegangen, dass der Feind die Maschine zur Verfügung hat" - Zitat der deutschen Wehrmacht), sondern dass der Schlüssel geheim gehalten wurde.

Der Punkt, wo die Polen (speziell ein Mann namens Marian Rejewski) ansetzten, war der von den Deutschen als zusätzliche Sicherheit eingeführte Spruchschlüssel. Die Polen wussten, dass am Anfang jeder Nachricht zweimal der Spruchschlüssel stand, d.h. der erste und der vierte, der zweite und fünfte und der dritte und sechste Buchstabe waren jeweils Verschlüsselungen des gleichen Buchstaben. (Bsp.: Spruchschlüssel: U L J U L J und dieser verschlüsselt: P E F N W Z). Diese Wiederholungen waren die Grundlagen von Rejewski's Arbeit.

Er analysierte täglich so viele Nachrichten (nur die ersten sechs Buchstaben), die der polnische Geheimdienst abhören konnte und stellte die Zusammenhänge des ersten und vierten Buchstaben in einer Tabelle auf, denn in diesen ganzen Beziehungen spiegelt sich die Grundstellung der ENIGMA wieder.

Beispiel:

erster Buchstabe:       A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

vierter Buchstabe:      F Q H P L W O G B M V R X U Y C Z I T N J E A S D K

Rejewski suchte nun in dieser Beziehungstabelle nach bestimmten Mustern und Zusammenhängen und er wurde fündig. Das A in der oberen Zeile war mit dem F in der unteren Zeile verknüpft, das F dann wiederum mit dem W und das W wieder mit dem A. Die Kette war geschlossen. Er listete dann diese verschiedenen Verknüpfungsmöglichkeiten und deren Anzahl auf.

A-F-W-A                             3 Verknüpfungen

B-Q-Z-K-V-E-L-R-I-B       9 Verknüpfungen

C-H-G-O-Y-D-P-C             7 Verknüpfungen

J-M-X-S-T-N-U-J              7 Verknüpfungen

Er machte diese Untersuchungen auch für den zweiten und fünften Buchstaben und den dritten und sechsten Buchstaben und stellte ebenfalls solche Zusammenhänge fest. Des weiteren bemerkte er, dass sich die Länge der Ketten und auch die enthaltenen Buchstaben jeden Tag änderten, was die logische Folge des sich täglich ändernden Tagesschlüssel sein musste. Rejewski hatte bis jetzt aber nur diverse Zusammenhänge der Ketten aufgelistet, die sich aus der Analyse der mit dem Tagesschlüssel verschlüsselten Spruchschlüssel, der über einen Tag abgehörten Nachrichten ergaben. Sein eigentliches Ziel, den Tagesschlüssel zu "knacken", hatte er noch nicht erreicht, denn es gab immer noch 10x1015 Möglichkeiten für den Tagesschlüssel, die er untersuchen musste.

Rejewski kam aber dann zu einer enorm wichtigen Erkenntnis, die seine Arbeit um Jahre verkürzte und sie stark erleichterte. Er stellte fest, dass sich der Einfluss des Steckbretts und der Walzenkonfiguration (Walzenstellung und Position) auf seine ermittelten Ketten streng trennen lässt. Vertauscht man beispielsweise zwei neue Buchstaben am Steckbrett und entfernt eine vorherige Steckverbindung, dann verändern sich nur einzelne Buchstaben aber nicht die Länge der jeweiligen Kette.

Beispiel: 

Steckverbindung, die S und G verbindet wird entfernt und es wird T und K verbunden. Dabei treten nur kleine Veränderungen auf
A-F-W-A                             3 Verknüpfungen

B-Q-Z-T-V-E-L-R-I-B       9 Verknüpfungen

C-H-S-O-Y-D-P-C             7 Verknüpfungen

J-M-X-G-K-N-U-J              7 Verknüpfungen

 

Mit dieser Erkenntnis verringerte sich die Anzahl der zu prüfenden Möglichkeiten und er musste sich nur noch mit 105456 Walzenkonfigurationen (siehe Funktionsweise) befassen, denn dass Steckbrett war für ihn jetzt unwichtig geworden. Er stellte sich nun folgende Frage: "Welche der 105456 möglichen Walzenkonfigurationen steckt hinter der Zahl der Verknüpfungen innerhalb einer bestimmten Gruppe von Ketten?". Die polnischen Kryptografen begannen deshalb alle möglichen Walzenkonfigurationen durchzuprüfen und die sich ergebenden Kettenlängen aufzuschreiben. Nach einem Jahr war diese Arbeit beendet und Rejewski begann mit der eigentlichen Entschlüsselung. Er stellte wieder jeden Tag seine Beziehungstabellen zwischen dem ersten und vierten Buchstaben des Spruchschlüssels auf und ermittelte die Anzahl der Ketten und Verknüpfungen. Dann nahm er sich die von seinen Mitarbeitern aufgestellte Liste, suchte die passende Ketten- und Verknüpfungsanzahl und hatte die Walzenkonfiguration  für den jeweiligen Tag gefunden. Die letzte Hürde, die er noch überwinden musste waren die Steckbrettverbindungen. Dafür stellte er seine ENIGMA mit der gerade ermittelten Walzenkonfiguration ein und tippte den Geheimtext ein. Dabei kam natürlich meist noch sehr viel "Schwachsinn" heraus aber meistens konnte man in diesen Wortgebilden einige sinnvolle Zusammenhänge erkennen. Sprachwissenschaftler analysierten diese Gebilde dann und fanden heraus, welche Buchstaben man vertauschen musste, dass sinnvolle Sätze entstanden.

Beispiel:

ARGNITT UM MIFFENRACHF

vertauscht man jetzt R und N und T und F, dann erhält man

ANGRIFF UM MITTERNACHT

Somit war Rejewski und seinen Leuten das Unglaubliche gelungen, sie hatten die ENIGMA entschlüsselt. Kurz nach seinem Erfolg baute Rejewski dann eine Maschine ( die so genannte "BOMBE"), die in der Lage war innerhalb von zwei Stunden denn Tagesschlüssel herauszufinden. Mit dieser Erfindung hörten die Polen Jahre lang den Deutschen Funkverkehr mit. Doch nach einigen Jahren waren es den Polen plötzlich nicht mehr möglich, die Nachrichten zu entschlüsseln, da die Deutschen eine Verbesserung ihrer ENIGMA durchgeführt hatten. Allen Enigma-Operatoren standen jetzt statt drei, fünf Walzen zur Verfügung, die sie in beliebiger Reihenfolge in die drei Walzenbuchsen einsetzten konnten. Damit stieg die Zahl der möglichen Walzenlagen auf 60 an. Um nun diese vielen neuen sich daraus ergebenden Walzenkonfigurationen jeden Tag durchzuprüfen und dann auf den Tagesschlüssel zukommen, fehlte den Polen einfach das Geld und die materiellen Möglichkeiten. Deshalb übergaben sie diese Aufgabe den Alliierten (speziell England), die zunächst überrascht waren, dass den Polen die Entschlüsselung gelungen war, sich aber dann mit der polnischen Technik vertraut machten und sie weiterentwickelten. Die Engländer richteten dafür extra einen neuen Dechiffrierdienst in Bletchley Park bei London ein und der Staat stellte genügen finanzielle Mittel zur Verfügung, dass die polnische "BOMBE" auf die Überprüfung der möglichen Walzenkonfigurationen mit fünf Walzen erweitert werden konnte. Mit dieser Maschine hörten die Engländer Jahre lang den Deutschen Funkverkehr ab. Doch diese Entschlüsselungsmethode hatte eine große Schwäche. Alle Erfolge stützen sich einzig und allein auf die doppelte Sendung des Spruchschlüssels am Anfang jeder Nachricht und die Engländer wussten, dass die Deutschen irgendwann diese Sicherheitslücke entdecken würden und dann den Spruchschlüssel nur einmal senden würden und dann hätten die Engländer keine Chance mehr die Geheimtexte zu entschlüsseln. Die Engländer beauftragten deshalb einen Mann namens Alan Turing, der zusammen mit seinen Leuten eine neue Entschlüsselungsmethode entwickeln sollte. Was tat nun Turing? Die Engländer wussten, dass die Deutschen jeden Tag zur gleichen Zeit einen Wetterbericht sendeten und dieser enthielt mit 100prozentiger Wahrscheinlichkeit und sogar immer an einer bestimmten Stelle das Wort "WETTER". Turing wusste, dass beispielsweise die letzten sechs Buchstaben der Nachricht dass Wort "WETTER" verschlüsselt bedeuteten. Er konnte jetzt diesen Teil des Klartextes mit dem des Geheimtextes verknüpfen und erhielt so einen Anhaltspunkt, einen so genannten "Crib". Turings Aufgabe war nun, die Einstellungen der Enigma herauszufinden, die das Wort WETTER in beispielsweise ETJWPX verschlüsselt hatte. Er ging dabei ähnlich wie Rejewski vor, denn er suchte nach Verbindungen, so genannten "Schleifen", zwischen Klartext und Geheimtext.

Beispiel für ein Crib:

Entschlüsselungs-Crib

  • in Stellung S      verschlüsselt Enigma W als E
  • in Stellung S+1  verschlüsselt Enigma E als T
  • in Stellung S+3  verschlüsselt Enigma T als W  

Turing hatte eine Kette gefunden und musste nun von den Verknüpfungen auf die Walzenkonfiguration kommen. Turing hätte jetzt mit einer Maschine alle Möglichkeiten durchprobieren können, bis er die richtige Walzenkonfiguration gefunden hätte, doch das hätte viel zu viel Zeit beansprucht und deshalb entwickelte er eine Maschine ("bombes" oder "Kolossos"  genannt), wo drei Enigmas aneinandergeschaltet waren und so parallel nach der richtigen Konfiguration suchten. Die erste Maschine versuchte W in E zu verwandeln, die zweite E in T und die dritte T in W. Die Maschinen waren weiter so eingestellt, dass die Zweite der Ersten einen Schritt (S+1) im Walzenumlauf voraus war und die Dritte zur Ersten drei Schritte (S+3)  im Walzenumlauf voraus war. Turing hatte die Maschinen so miteinander verbunden, dass die Eingabe und Ausgabe der drei Maschinen verdrahtet waren und somit das oben dargestellte Schema ergaben. Die drei Maschinen suchten nun parallel für die jeweilige Verknüpfung die richtige Walzenkonfiguration und nur wenn alle drei Maschinen die richtige Walzenkonfiguration gefunden hatten und somit der richtige verschlüsselte Buchstabe auftauchte, dann wurde der Stromkreis durch die drei Maschinen geschlossen und eine in den Stromkreis eingebaute Glühbirne leuchtete auf. Turing hatte nun die Walzenkonfiguration gefunden und stand jetzt vor dem letzten kleinen Problem, in seine Maschine noch die Steckbrettangelegenheit einzubauen. Dieses Problem löste er aber genauso wie Rejewski, indem er seine Enigma mit der eben ermittelten Walzenkonfiguration einstellte, den Geheimtext eintippte und den sich ergebenden Klartext nach Buchstaben zu untersuchen, die man vertauschen konnte, dass auch die letzten Wörter einen Sinn ergaben.

Alan Turing war zusammen mit seinen Leuten die Entschlüsselung der ENIGMA  gelungen.


6. Die Schlüsselkreise der ENIGMA history menue scroll up

Insbesondere bei den verfügbaren Emulatoren ist Vorsicht geboten. Es gab nicht die eine ENIGMA und ihre Bedienung sowie auch die gesamten Verfahren wurden im Laufe des II. Weltkrieges im Sinne von Verbesserungen angepasst.

Schlüsselkreise


7. ENIGMA-Bedienung am konkreten Beispiel history menue scroll up

Die Rotor-Chiffriermaschine ENIGMA ist wahrscheinlich die bekannteste und populärste historische Chiffriermaschine. Mit ihr werden im Zweiten Weltkrieg die meisten Funksprüche der deutschen Wehrmacht und Marine vor dem Senden verschlüsselt und nach dem Empfang schließlich wieder entschlüsselt. Vermutlich wurden etwa 100 000 bis 200 000 ENIGMAs hergestellt. Der Großteil wird jedoch im Krieg und direkt danach zerstört.

Universelle und wirklich aktuell auch funktionierende ENIGMA

ACHTUNG: ... berichtigt und fachlich richtig gestellt per 10.2.2019  (Heer und Luftwaffe verfügten nicht über die Walzen VI bis VIII)
die Abwehr hatte kein Steckbrett!!!

sehr guter 4-Walzen-Simulator - aber diesen muss man studieren ;-)

der ENIGMA-Emulator des Informatikkurses 2006/07 am Gymnasium Flöha

die korrekte Walzeneinstellungen - um Verwirrung zu vermeiden

die korrekte Steckbrett-Verbindungen - um Verwirrung zu vermeiden

die ENIGMA P (also die "Papier-ENIGMA"

       
... weitere nützliche Emulatoren sowie Anleitungen:
... der ist der Beste, wenn es um installierte Software sowie um's Verstehen geht!!! ... hier fehlt vieles - aber ausgezeichnete Veranschaulichung!!! Englisch, aber OK ... der ist der Beste Web-Emulator!!! Aufgaben zum Dechiffrieren der ENIGMA

ENIGMA-Emulator von D. Rijmanants 2006

... unter Vorbehalt verwendbar

ENIGMA-Machine-Emulator by Louise Date

ENIGMA-Emulator der Humboldt-Universtät Berlin

ACHTUNG: ... berichtigt und fachlich richtig gestellt per 10.2.2019  (Heer und Luftwaffe verfügten nicht über die Walzen VI bis VIII)

... korrekte, aber nicht durchgeprüfte ENIGMA-Aufgaben im Februar 2019 mit Lösungen

Funkspruch
Die Schlüsselprozeduren der Kriegsmarine unterschieden sich wesentlich von denen der anderen Wehrmachtteile und waren in der Schlüsselanleitung „Der Schlüssel M“ beschrieben Um sicherzustellen, dass nicht alle Funksprüche eines Schlüsselnetzes mit identischen Schlüsseln verschlüsselt werden, was die Texte angreifbar machen würde, war vorgeschrieben, für jeden Spruch eine individuelle Anfangsstellung der drei Walzen einzustellen, „Spruchschlüssel“ genannt. Die Prozeduren hierzu änderten sich von Zeit zu Zeit und waren auch nicht bei allen Wehrmachtteilen gleichartig. Bei Heer und Luftwaffe galt ab dem 15. Mai 1940 (fünf Tage nach Beginn des Westfeldzugs) das folgende in der „Schlüsselanleitung zur Schlüsselmaschine Enigma“ beschriebene Schema, wenn beispielsweise der folgende Klartext übermittelt werden soll:

Das Oberkommando der Wehrmacht gibt bekannt: Aachen ist gerettet. Durch gebündelten Einsatz der Hilfskräfte konnte die Bedrohung abgewendet und die Rettung der Stadt gegen 18:00 Uhr sichergestellt werden.

Da die ENIGMA nur Großbuchstaben und keine Ziffern oder Satzzeichen verschlüsseln kann und auch kein Leerzeichen kennt, muss der oben dargestellte Klartext vor der Verschlüsselung zunächst entsprechend aufbereitet werden. Dabei werden Satzzeichen durch „X“ ersetzt, Eigennamen verdoppelt und in „X“ eingeschlossen und Zahlen ziffernweise ausgeschrieben. Ferner war es üblich, (außer bei Eigennamen) das „ch“ und das „ck“ durch „Q“ zu ersetzen und den Text anschließend in Fünfergruppen aufzuteilen. Man erhält somit den folgenden für die Verschlüsselung vorbereiteten Klartext:

DASOB ERKOM MANDO DERWE HRMAQ TGIBT BEKAN NTXAA CHENX AACHE
NXIST GERET TETXD URQGE BUEND ELTEN EINSA TZDER HILFS KRAEF
TEKON NTEDI EBEDR OHUNG ABGEW ENDET UNDDI ERETT UNGDE RSTAD
TGEGE NXEIN SXAQT XNULL XNULL XUHRS IQERG ESTEL LTWER DENX



Der Verschlüssler hat seine ENIGMA I, wie weiter oben beschrieben, nach dem Tagesschlüssel beispielsweise für den 31. des Monats eingestellt. (Walzenlage B I IV III, Ringstellung 16 26 08 und Steckerverbindungen AD CN ET FL GI JV KZ PU QY WX. Sowohl dieser als auch die im Folgenden beschriebenen Schritte können mithilfe frei erhältlicher Computersimulationen realitätsnah nachvollzogen werden, siehe auch: Simulationen unter Weblinks.Der Bediener denkt sich nun eine zufällige Grundstellung aus, beispielsweise „QWE“ und stellt die drei Walzen so ein, dass genau diese drei Buchstaben in den Anzeigefenstern sichtbar werden. Nun denkt er sich einen zufälligen Spruchschlüssel, ebenfalls aus drei Buchstaben, aus, beispielsweise „RTZ“. Diesen verschlüsselt er mit seiner ENIGMA und beobachtet, wie nacheinander die Lampen „EWG“ aufleuchten. Den so verschlüsselten Spruchschlüssel teilt er dem Empfänger zusammen mit der zufällig gewählten Grundstellung als Indikator sowie der Uhrzeit und der Anzahl der Buchstaben des Textes als Spruchkopf offen mit.
Laut damals geltender H.Dv.g.14 (= Heeres-Dienstvorschrift, geheim, Nr. 14)[29] enthält der Spruchkopf die Uhrzeit als vierstellige Zahl, die Buchstabenanzahl des Spruchs einschließlich der fünf Buchstaben der Kenngruppe sowie die gewählte Grundstellung und den verschlüsselten Spruchschlüssel (Beispiel: 2220 – 204 – qweewg). Im Allgemeinen wurden alle Buchstaben handschriftlich klein geschrieben, da sie so schneller notiert werden konnten als bei Gebrauch von Großbuchstaben. Ein authentisches Spruchformular mit dem Spruchkopf „kr – 2300 – 182 – zzxprq –“, wobei „kr“ (Abkürzung für „kriegswichtig“ mit dem auffälligen Morsezeichen − · − · − ·) als Symbol für „Dringend“ steht, ist unter Weblinks als „Spruch Nr. 233“ zu sehen. Es handelt sich um eine Anfrage nach Munition für die schwere Feldhaubitze (sFH).
Kenngruppenbücher der Marine (hier von U 505 erbeutet) wurden mit wasserlöslicher Tinte auf rosafarbenem Löschpapier gedruckt, um sie im Fall von Gefahr schnell vernichten zu können.Als nächstes wählt der Bediener noch drei für diesen Tag gültige Kenngruppenbuchstaben anhand einer Kenngruppentabelle aus, beispielsweise „NOW“. Die Kenngruppe hat keine kryptologische Bedeutung, sie dient dem Empfänger der Nachricht nur dazu, zu erkennen, dass die Nachricht wirklich für ihn bestimmt ist und auch befugt entschlüsselt werden kann. Zur Tarnung der Kenngruppe werden die drei Buchstaben vom Absender beliebig permutiert und um zwei für jeden Spruch zufällig zu wechselnde „Füllbuchstaben“, beispielsweise „XY“, ergänzt. Aus „NOW“ wird so zunächst etwa „OWN“ und schließlich „XYOWN“. Diese fünf Buchstaben werden unverschlüsselt als erste Fünfergruppe dem Geheimtext vorangestellt.
Der Verschlüssler stellt nun die drei Walzen seiner ENIGMA auf den von ihm gewählten Spruchschlüssel „RTZ“ ein und verschlüsselt den obigen Klartext, das heißt, er gibt jeden einzelnen Buchstaben des Klartextes über die Tastatur der ENIGMA ein und liest die jeweils aufleuchtende Lampe als Geheimtextbuchstaben ab und notiert ihn. Zusammen mit dem Spruchkopf und der getarnten Kenngruppe ergibt sich der folgende Funkspruch:

Kopf: 2220 - 204 - QWE EWG -

XYOWN LJPQH SVDWC LYXZQ FXHIU VWDJO BJNZX RCWEO TVNJC IONTF
QNSXW ISXKH JDAGD JVAKU KVMJA JHSZQ QJHZO IAVZO WMSCK ASRDN
XKKSR FHCXC MPJGX YIJCC KISYY SHETX VVOVD QLZYT NJXNU WKZRX
UJFXM BDIBR VMJKR HTCUJ QPTEE IYNYN JBEAQ JCLMU ODFWM ARQCF
OBWN

General Guderian (stehend im Funkpanzerwagen Sd.Kfz. 251/3) wartet auf die Entschlüsselung eines Funkspruchs (1940).Kopf und Geheimtext werden als Morsezeichen gefunkt und vom Empfänger aufgenommen. Dieser prüft als erstes, ob die Anzahl der Buchstaben (hier: 204) korrekt ist und der Spruch unverstümmelt empfangen wurde. Dann betrachtet er die Kenngruppe, also die erste Fünfergruppe, ignoriert die ersten beiden Buchstaben und sieht „OWN“. Er sortiert die drei Buchstaben in alphabetischer Reihenfolge, erhält so „NOW“, schaut in seine Kenngruppentabelle, entdeckt dort diese Kenngruppenbuchstaben und kann nun sicher sein, dass der Spruch für ihn bestimmt ist und er ihn entschlüsseln kann. Seine ENIGMA ist bereits bezüglich Walzenlage, Ringstellung und Steckerverbindungen entsprechend dem auch ihm bekannten Tagesschlüssel identisch mit der des Absenders eingestellt. Es fehlt ihm noch der Spruchschlüssel, also die richtige Anfangsstellung der Walzen zur Entschlüsselung des Spruchs. Diese Information erhält er aus dem Indikator „QWE EWG“ im Spruchkopf, den er wie folgt interpretiert: Stelle die Walzen auf die Grundstellung „QWE“ ein und taste dann „EWG“. Nun kann er beobachten, wie nacheinander die Lampen „RTZ“ bei seiner ENIGMA aufleuchten. Dies ist der einzustellende Spruchschlüssel.
Er dreht nun die Walzen auf die Anfangsstellung „RTZ“ und beginnt, den Geheimtext, angefangen mit der zweiten Fünfergruppe „LJPQH“, in seine ENIGMA einzugeben. Nun leuchten nacheinander die Lampen auf, und der folgende Text erscheint:

dasoberkommandoderwehrmaqtgibtbekanntxaachenxaache
nxistgerettetxdurqgebuendelteneinsatzderhilfskraef
tekonntediebedrohungabgewendetunddierettungderstad
tgegenxeinsxaqtxnullxnullxuhrsiqergestelltwerdenx

Programmierung und JUMPER-Settings für die ENIGMA-E sind hier zu finden
wir probieren das mal mit Admiral Dönitz letztem an alle Wehrmachtseinheiten gerichteten Funkspruch - den hat BP selbst frei gegeben und die X sind Füllzeichen - "DER FUEHRER IST TOT DER KAMPF GEHT WEITER"
... der berühmte letzte Funkspruch von Dönitz an die U-Boot Flotte vom 30. April 1945 zum Dechiffrieren ... der berühmte letzte Funkspruch von Dönitz an die U-Boot Flotte vom 30. April 1945 zum Chiffrieren

hier das Entschlüsseln eines Radiotelegramms (Funkspruch) - letzter Rundspruch des Großadmirals Dönitz vom 30.4.45

hier das Verschlüsseln eines Radiotelegramms (Funkspruch) - letzter Rundspruch des Großadmirals Dönitz vom 30.4.45

... eines von wenigen Originalen Telegrammen - der Funker und auch der Empfänger hatte die Aufgabe, fleich nach Erhalt die Original-Unterlagen zu vernichten!!! ... ein weiterer Original-Funkspruch - freigegeben von Bletchley-Park ... unsere ENIGMA-Dechiffrier-Übung aus dem Projekt-Untericht 2015

und hier nun gibt's 'nen kompletten Funkspruch mit Dokumentation zur Dechiffrierung

Beispiel-Sprüche

und hier nun gibt's 'ne ganze Serie historisch belegter Funksprüche, welche ohne Hilfsmittel von Dir dechiffriert werden sollen

 

... hier als Microsoft-Word-Datei - bewusst im Format Office 2003   ;-)

... mit Lösung

in Vorbereitung eigener Funksprüche zum Ver- und Entschlüsseln - hier ist ein solcher:


die Sache mit der ENTERPRISE

weitere von uns verfasste Funksprüche

- Plaintext (Zitat)

ACHTE AUF DEINE GEDANKEN DENN SIE WERDEN WORTE
ACHTE AUF DEINE WORTE DENN SIE WERDEN HANDLUNGEN
ACHTE AUF DEINE HANDLUNGEN DENN SIE WERDEN GEWOHNHEITEN
ACHTE AUF DEINE GEWOHNHEITEN DENN SIE WERDEN DEIN CHARAKTER
ACHTE AUF DEINEN CHARAKTER DENN ER WIRD DEIN SCHICKSAL

- vorbereiteter Plaintext (X=Leerzeichen , Q=CK od. CH , Punkt=XPKTX)

AQTEX AUFXD EINEX GEDAN KENXD ENNXS IEXWE RDENX WORTE XPKTX
AQTEX AUFXD EINEX WORTE XDENN XSIEX WERDE NXHAN DLUNG ENXPK TX
AQTEX AUFXD EINEX HANDL UNGEN XDENN XSIEX WERDE NXGEW OHNHE ITENX PKTX
AQTEX AUFXD EINEX GEWOH NHEIT ENXDE NNXSI EXWER DENXD EINXQ ARAKT ERXPK TX
AQTEX AUFXD EINEN XQARA KTERX DENNX ERXWI RDXDE INXSQ IQSAL XPKTX

- Ciphertext

zase ttjv rbci vbpd hkdk krgi kvqx qucj lwsq iqgu 
cztv ygii ukbd mczf lmlr dvbs mlme pwhh zevo zihs 
vfkk twxe hxdn qaea yuyi kipd zydp wvui jtsk hddi 
zsju rmok tyee tdss ektj fydz vfrm xkkz ajfp dglj 
gaml ebfs onfz syki abwq dfyv htcx rido uuis ceks 
hsrh gdec nlob ynly revy wguh clul wglt litw ywpw 
kdrg brfu sbrm pkes zolm vhll xlkx ucnc shcy zaok 
xjst nt

- Einstellung der Enigma M4

ENIGMA M4 / UKW 'C'/ GAMMA / VIII III VI (Z.A.S.E) / RINGSTELLUNG 07 09 16 03 / STECKER: GI NW QA LP XU TE RY DF HZ CO SV BJ KM

- Chiffrieren

Zuerst mit den Tagesschlüssel ZASE den Spruchschlüssel CZGB chiffrieren. -> TTJV 
Danach mit Spruchschlüssel CZGB den Plaintext chiffrieren. 
Nun Tagesschlüssel und chiffrierten Spruchschlüssel vor die Nachricht schreiben.

- Dechiffrieren

Zuerst mit Tageschlüssel chiffrierten Spruchschlüssel dechiffrieren.
Danach Spruchschlüssel als Walzeneinstellung einstellen.
Ciphertext dechiffrieren.
ENIGMA-Typ: M3 HEER UND MARINE
Umkehr-Walze: B
Walzenlage: III; V; I;
Ringstellung: 20; 9; 13;
Startlage: NAR
Steckbrett: QJ; TO; RW; DC; SH; XV; UY; GI; BN; FK
Ciphertext: FAYTB UGFRN AEFWU ZVVRM BHCLI TNZIJ OWONB MOCSR TZOWD LGUZS K
Spruchschlüssel: AES

Plaintext: I’am my own woman first last and always Natasha Romanov
Enigma Typ: M IV Shark
Umkehr-Walze: B
Griechenwalze: Gamma

PLTH JRKX RSNY URXM WZUQ RAGS CEXS MJEM KUZE RBXF IGDK JRPR MTFS UBTW BKKZ WRBI GVSH GQMW MPLP JDZZ QEGR AZKE RAWL SVRJ MOMH WYYX BTMK BKTE TYJK OMBZ WYNU FDBS LUXC ZSGD SGMJ OR

Startlage: KEVU

Walzen: VIII II IV

Ringe: 7 9 13 1

Steckbrett: JQ; KB; CM; EL; NW; RU; PX; VS; OH; YG

Enigma Typ: M IV Shark
Umkehr-Walze: B
Griechenwalze: Gamma
Walzenlage: V VIII II
Ringstellung: 13 4 12 18
Startlage: I J Z U
Steckbrett: QW ER TZ UI OP AS DF GH JK LY
Ciphertext: IDGG QLPE VFLV GJAH OLKU RQAB ZKXG ZFXL EXCH WXHJ ZNRG PCGA TMOY NWKI
Enigma Typ: M IV Shark

ENIGMA-Funkspruch - man sollte zu zweit arbeiten: langsam diktieren (in Zweierblöcken) der andere schreibt!!!

Grundeinstellungen
Umkehrwalze: B
Griechenwalze Beta, III, II, VIII
Ringstellung lautet XJLP
Grundstellung der Walzen lautet: DVRT
der Spruchschlüssel GTWQ

AD BV CW EF GR HL KU MX NP TZ    

Empfangener Text:
QSTE CMAG LQTC YVQP OAEL VTMQ
QGHN LLTJ XEPM HOHS AVRR IQSN
WVHF OCAV YMTN VULE PADE IMNN
DAUF LUOW ASZI QQDC VEWG XFZH
SZRE BZWC ZAIT LCTT MHMN JXQD
GAQD YAOG BDEU HJFE FANR KEAC
KYKZ IZCR NDUB PAPB VZMN ATJF
VNYH XVRU AKMV FEJB QWGZ WOYI
JHMN RWDX MFYD NEQO MBGP ASIW
EYRL GCRJ FITW UUVB UWFK TGQB
VSKO BWMA YDFH UKYU KQBT WHCT
YJUT SJVG KQWQ FRWG ETNF GFME
QEMQ JRPW LGNA EWDW OBYB YRJX
PPAQ HUEZ BGGS CTCR DXYM LRSQ
BZJS THLK BGTI XTEX EWKH ANNY
LWRB OBQW JZPZ QWZF YSVX YDOX
TMKH GEWF RSAS UJPU PZBX ZOQB
LXQH MQLF ARLN CUNF GEEY FFUF
FQLI ENXC BHHP UGYT QNIR TEVZ
NJSZ MFIB VBKN DKXL BMTA FWGH
UXFQ TRRD DXYE PAMX MHIL IKKE
SGNX VDQS CNRJ MDZT XBMY OHMN
FDAW ZWYD YUMF YFBW DPRG MIFL
JUTA CJUU VASA UIRL VHJV NJHJ
EDUF EXVH RCEL LMXO JNFJ WGFR
VKGE OLWB KBDO NJKJ MSZW PDWV
NHAV TQKR YMTP IIMU TZUN CHUY
GDRH PKOI VBJM RXPB SQFH IWXA
MMCV FODA TRDC FNZI RMZC AGGW
FJCZ EQNE MRSE

Enigma Typ: M IV Shark

Aufgabe 2:
Jetzt sind die guten alten Zeiten, nach denen wir uns in zehn Jahren zurücksehnen.
Peter Ustinov (1921-2004), engl. Schriftsteller u. Schauspieler

Enigma Typ: M IV Shark

UKW: B
W/0: B745
Stecker: AF BY CD EN IX JV KU LP MS OR WZ
Rings: AAUG
Message key: RPGC

LGQX KMJW LYRL RSQU YQTU MNAA WOZC WNUJ RAJB PFBW DGCP BJZJ PZVV NSZX GRPA SRPX FPWT VFBF DFXR IXTL EIQR RNFJ FJLT JJHP SABN JTKK FE

Enigma Typ: M IV Shark

Aufgabe 12:

Ein Prozent Glück bringt im Leben oft mehr, als zehn Prozent Dividende.

Date: 2009-07-26 22:46:37

Score: 2150331

UKW: B

W/0: B381

Stecker: AN BU CV DM EI FH KR LQ PS YZ

Rings: AAEX

Message key: VQLB

PLJH HKUB CVTI KCDM YFCW KOVM LDWJ PBFO NMAM dvwi uwkv okso zkjm mffh zurv ssyu  cstg gjhv oepq yusm jxme tkdy  dqnw nsez u

Enigma Typ: M IV Shark

UKW: B
W/0: B581
Stecker: AT BH CX EI FR GP JY LO MZ SU
Rings: AADJ
Message key: NUXS

UQFO RMHQ JIZP STSN VFQD FRRO UPXU QWOE HFRT KYZD HRFX OFTL JFCJ KPZG SUDX HDRR FGZF GOPA POWQ PMCQ WAMK NTVT HNQP LMFT IQNT PYHM MWBV OCMR UQUK RTMZ ISLJ GTZZ PWMR ASEP VTZU NZJA DTJY GAKK OODY TAYR PZMQ WUYM FNGD ZYED BOTK APZG HZTI WRMH DUNO MSRS ODFF JXPA WNHU JJVB OUQF ORMH

 


 

 
Enigma Typ: M IV Shark

UKW: B
W/0: B745
Stecker: AF BY CD EN IX JV KU LP MS OR WZ
Rings: AAUH
Message key: RPGD

VIFI VGVW XZDZ YWDS CWLL DODR MZFR VAJW NFUK EJEX QBQR EQGK BHHL DIRY HCEZ AZZC XMWY YYAZ LPEC TWGG QEZD IAWG KLCJ NCAZ WOQW PSIL VFKN EEWP RLZX LFCC BYJA FPEQ VCXO MVVH RVKL IIKR RRPI VXJX LTFR BRMF WWQG RHJQ PPWY ZDCT PFGZ NJME ZQLP IWIW RRTM SZWF CNZN RQEE YROC JTPQ YAMN WTRU VAFZ

KEYWORD AHSS

UKW: B
W/0: B471
Stecker: AV BE FY GT HP KO LU MX NR QW SZ
Rings: AAKX
Message key: XOJJ

TDGQ RRZV ZOCZ CISX GKPU DFJY KZPS BELN CPQK WVNT IGGI NLOA NDGP EGJM DETP QTVW DYBP WWQB EIKE XGPR QRJE ZPOM JRTH SUYV QSUL UCRL XMNM JZXX OJFQ JKRJ CHRH EEVC TWON NIZS KPYK UNRN SFWP CDBH GWJR PKDW IYQW VSSI FPHJ ZHYR X

Enigma Typ: M IV Shark

Aufgabe 4: von Loreen aus Waldheim

UKW: B
W/0: B381
Stecker: AN BU CV DM EI FH KR LQ PS YZ
Rings: AAEX
Message key: VQLB

DMXM CLSH CFGZ AKTG FZWW BQTD OWNS WYID SPVK OOHK PYGU OPMA IYUM MUOW EDIY NDGY ICAI PJTB EXYG YEDO HRNH SILQ NMLI NFBC EVDV QFZF FCEF KUOK PKLX CSXD DNPN KSBF WLBJ FKSB ENUV UOCN GQBJ MIDA PFFI CO

Enigma-Typ: M I
von Lätitia Pittschaft 2016
Umkehrwalze: B
Walzenlage: I VI III
Ringstellung: 8 11 6
Startlage: XGR
Steckbrett: GF RD AN PO QL CH WE IZ TS JK

OMZMR AKYOA BLKHF CAWTM UZENN PQTAZ QEITF XXQNE TONEG RFDPJ DVRIH HZRK
Enigma Typ: M IV Shark
von Rafael Markert 2016
UKW: C
Gamma VII I VIII
Grundstellung: NFGK
Ringstellung 06 20 15 07
Stecker: JB KQ CM EL NX RU PW VS OH YG

ffce xhtt irky jvft jxxc qdyu zsgk cpcc rmrh vamu chvr tinf pxny pora bvzg pkqu gmqz yxlq wngu cxjb jcgz dkpr txgs jqa
Enigma Typ: M IV Shark

Umkehrwalze: B
Griechenwalze Beta, III, II, VIII
Ringstellung lautet XJLP
Grundstellung der Walzen lautet: DVRT
der Spruchschlüssel GTWQ

AD BV CW EF GR HL KU MX NP TZ

Empfangener Text:
QSTE CMAG LQTC YVQP OAEL VTMQ QGHN LLTJ XEPM HOHS AVRR IQSN WVHF OCAV YMTN VULE PADE IMNN DAUF LUOW ASZI QQDC VEWG XFZH
SZRE BZWC ZAIT LCTT MHMN JXQD GAQD YAOG BDEU HJFE FANR KEAC KYKZ IZCR NDUB PAPB VZMN ATJF VNYH XVRU AKMV FEJB QWGZ WOYI
JHMN RWDX MFYD NEQO MBGP ASIW EYRL GCRJ FITW UUVB UWFK TGQB VSKO BWMA YDFH UKYU KQBT WHCT YJUT SJVG KQWQ FRWG ETNF GFME
QEMQ JRPW LGNA EWDW OBYB YRJX PPAQ HUEZ BGGS CTCR DXYM LRSQ BZJS THLK BGTI XTEX EWKH ANNY LWRB OBQW JZPZ QWZF YSVX YDOX
TMKH GEWF RSAS UJPU PZBX ZOQB LXQH MQLF ARLN CUNF GEEY FFUF FQLI ENXC BHHP UGYT QNIR TEVZ NJSZ MFIB VBKN DKXL BMTA FWGH
UXFQ TRRD DXYE PAMX MHIL IKKE SGNX VDQS CNRJ MDZT XBMY OHMN FDAW ZWYD YUMF YFBW DPRG MIFL JUTA CJUU VASA UIRL VHJV NJHJ
EDUF EXVH RCEL LMXO JNFJ WGFR VKGE OLWB KBDO NJKJ MSZW PDWV NHAV TQKR YMTP IIMU TZUN CHUY GDRH PKOI VBJM RXPB SQFH IWXA
MMCV FODA TRDC FNZI RMZC AGGW FJCZ EQNE MRSE

station x eins x bitte x aendern x sie x ihren x kurs x um x eins x fuenf x grad x nach x norden x um x eine x kollision x zuxvermeiden x station x zwei x empfehle x sie x aendernixhrenxkursxumxeinsxfuenfxgradxnach x suedenx stationx eins xhierxsprichtxderxkommandant x eines x us x kriegsschiffes x ich x wiederhole x aendern x sie x ihren x kurs x station x zwei x nein x sie aendern x den x kurs x station xeins x hier spricht x der flugzeugtraeger x enterprise wir x sind x ein x sehr x grosses x kriegsschiff x der x us xnavy x aendern x sie x ihren x kurs x und x zwar x jetzt x station x zwei x wir x sind x ein x leuchtturm x station x eins x over t x o x you x derf x lugzeugtraeger x drei x vier x zwei x meter x lang x aenderte x seinen x kurs x auf x hoher x see x funkprotokoll x von x der x us x kriegsmarine x freigegeben x eins x zwei x null x eins x eins x neun neun s x gtwq gtwq


8. TYPE-X Maschines history menue scroll up

Die TYPE-X Maschine war die Antwort der Briten auf ENIGMA, sie wurde in die Dechiffrierung der Nachrichten mit einbezogen. Waren erst einmal Tageschlüssel, Rotoranordnung sowie die Einstellung bekannt, so mussten die Nachrichten selbst entschlüsselt werden. Dazu wurde unter anderem die TYPE-X eingesetzt. Gleichzeitig war sie eine der Chiffriermaschinen des Empires.
 
 
 


9. Das Programm "ULTRA" und die Bomben von Bletchley-Park gegen ENIGMA history menue scroll up

In aller Stille stand bis Ende 1940 eine Geheimarmee nördlich von London, die fabrikhaft arbeitete und auch so organisiert war - Bletchley-Park. BP war nichts weiter, als die Wiederaufnahme der Arbeiten von Room Fourty. Am Sieg der Alliierten über Hitler-Deutschland hatten die "Soldaten" von Bletchley-Park mindestens so viel Anteil, wie die Kämpfer an den Fronten, blieben aber auch nach Kriegsende unbekannte Helden.
Berühmtheit erlangte die ENIGMA wegen des ständigen Wettlaufs zwischen Verschlüsseln und Entschlüsseln der Funksprüche der Deutschen Truppen während des II. Weltkrieges. Mit kriegsentscheidend war, das auf deutscher Seite nicht bekannt war, dass in England der Nachrichtentext oft mit Stundenfrist später mit gelesen wurde.
The Broken ENIGMA Project M4-ENIGMA

The broken ENIGMA - ENIGMA gebrochen

Project M4-ENIGMA - doch siehe selbst ...

Colossus gegen die Lorenzmaschine

Bomben

Bletchley-Park

ULTRA


10. Die Code-Bücher und ENIGMAS aufgebrachter U-Boote history menue scroll up

Ein weiteres Kapitel, welches hinter dem Vorhang der bekannten und dokumentierten Ereignisse des II. Weltkrieges lag. Zwar verfügte man mit den Bomben und TYPE-X Maschinen über die Technik zur Dechiffrierung, doch um mit Gewalt einen Angriff (Brute Force Attac) gegen die Codes zu fahren, würde die Kapazität heutiger Computer nicht ausreichen. Bei acht möglichen Walzen der ENIGMA musste für jede mögliche Kombination schon eine britische Bombe in BP laufen. Das erklärt auch, warum 64 Bomben gleichzeitig die Tageschlüssel suchten. Kam man in den Besitz wenigstens der Walzeneinstellungen für den jeweiligen Tag, dann konnte die zu untersuchende Menge von Zeichen-Einstellungen gewaltig reduziert werden.
Anfang 1941 waren die deutschen Marineschlüssel trotz aller Anstrengungen von B.P. noch ein Buch mit sieben Siegeln. Man erkannte, dass uns nur das »Organisieren« eines Marinefunkschlüssels mit allen dazugehörigen, für die laufende Periode gültigen Unterlagen die notwendige Ausgangsbasis verschaffen würde. Die erste Beute war mehr ein Zufall. Während des Vorstoßes gegen die Lofoten am 23. Februar 1941 wurde der bewaffnete deutsche Trawler »Krebs« (Vorpostenboot) zusammengeschossen; der Kommandant fiel, bevor er seine sämtlichen Geheimunterlagen vernichten konnte, und die überlebenden gingen von Bord. Ein britisches Prisenkommando entdeckte an Bord des Schiffes Ersatzwalzen für die Schlüsselmaschine, aber die Maschine selbst und die Schlüsselunterlagen waren über Bord geworfen worden.
Jedoch war schon zuvor, einen Tag nach dem Aufbringen der »München«, eine noch bedeutendere Beute gemacht worden: U-110
U-33

die "Aufbringung" von U 110

U-110 - die verlust- aber auch erfolgreichste Jagd auf ein deutsches U-Boot - life aus dem Netz oder hier von mir

U 505 ???? siehe U-Boot Krieg im Atlantik
U-520 life aus dem Netz oder hier von mir

die Mannschaft von U 559 auf ihrer Mittelmeer-Basis

U-559 - Kampf um ENIGMA - die Jagd auf U-559; Stephen Harper; ULSTEIN-Verlag - E. S. Mittler & Sohn; Hamburg, Berlin, Bonn 2. Auflage 2005

U-571


11. ENIGMA nach dem II. Weltkrieg history menue scroll up

Ein weiteres Kapitel, welches hinter dem Vorhang der bekannten und dokumentierten Ereignisse des II. Weltkrieges lag. Zwar verfügte man mit den Bomben und TYPE-X Maschinen über die Technik zur Dechiffrierung, doch um mit Gewalt einen Angriff (Brute Force Attac) gegen die Codes zu fahren, würde die Kapazität heutiger Computer nicht ausreichen. Bei acht möglichen Walzen der ENIGMA musste für jede mögliche Kombination schon eine britische Bombe in BP laufen. Das erklärt auch, warum 64 Bomben gleichzeitig die Tageschlüssel suchten. Kam man in den Besitz wenigstens der Walzeneinstellungen für den jeweiligen Tag, dann konnte die zu untersuchende Menge von Zeichen-Einstellungen gewaltig reduziert werden.
 
 
 


12. Build my own ENIGMA - die ENIGMA-E history menue scroll up

Von den zwischen 10- und 20tausend gebauten ENIGMAs sind nur wenige Exemplare erhalten geblieben. Darunter diejenigen von aufgebrachten deutschen U-Booten und Wetterschiffen, welche in BP auch eine besondere Rolle beim Dechiffrieren spielten. Original-ENIGMAs sind folgerichtig unbezahlbar. Holländische Elektronik-Bastler haben für BP eine elektronische ENIGMA entwickelt - eben die Maschine "E".
der Nachbau der ENIGMA mit Controller-Bausatz http://www.xat.nl/enigma-e/support/mods.htm - "... build your own ENIGMA"

die ENIGMA E (also die "elektronische ENIGMA"

die Aufbauhinweise zur Original-ENIGMA-E


13. Build your own ENIGMA - die ENIGMA-P history menue scroll up

Von den zwischen 10- und 20tausend gebauten ENIGMAs sind nur wenige Exemplare erhalten geblieben. Darunter diejenigen von aufgebrachten deutschen U-Booten und Wetterschiffen, welche in BP auch eine besondere Rolle beim Dechiffrieren spielten. Original-ENIGMAs sind folgerichtig unbezahlbar. Holländische Elektronik-Bastler haben für BP eine elektronische ENIGMA entwickelt - eben die Maschine "E".

die ENIGMA P (also die "Papier-ENIGMA")

 


14. ENIGMA-Links history menue scroll up

Viele Websites gibt es und viele Emulatoren werden zur ENIGMA programmiert. Dummerweise fast alle unvollständig, teilweise fehlerhaft und somit schon einmal für die Originalsprüche nicht zu verwenden. Selbstredend funktionieren fast alle Emulatoren für sich selbst.
Bletchley-Paerk News
Deutsche U-Boote zwischen 1935 und 1945
Deutsches Museum München
ENIGMA in der Schweiz
Deutsches Museum Bonn
Technsiche Dokumentation
ENIGMA-Simulation via Flash
ENIGMA im Nixdorf-Museum

ENIGMA bei Wikipedia


15. Verwandte Themen history menue scroll up

Für eine ganze Ära waren die Rotorverschlüsselungsmaschinen von entscheidender Bedeutung und ihr Prinzip war streng genommen, eine maximale Anzahl von Schlüsselkombinationen zu generieren, deren Rückgewinnung damit extrem aufwändig, aber wie die Geschichte zeigt, eben nicht unmöglich war.

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Grundlagen der Kryptografie

CÄSAR-Chiffre

Kasiski-Test

Kryptoanalyse - die Code-Knacker

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

Rasterschlüssel 44

Seekrieg

Doppelwürfel

Doppelkasten

ADFGX-Chiffre

... zum ADFGVX-Chiffre

Vigenère-Chiffre

 



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost Januar 2006

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist