Kryptanalyse der Enigma

Durch Kryptanalyse der Enigma gelang es den Alliierten bereits vor und auch während des Zweiten Weltkriegs die mithilfe dieser Rotor-Chiffriermaschine verschlüsselten deutschen Funksprüche erfolgreich zu entziffern.

Kryptographische Schwächen

Eine der vielen krypto­graphischen Schwächen war die viel zu geringe Anzahl von auswechsel­baren Rotoren. Bei der Enigma I gab es nur zwei „Extra“-Walzen, hier mit IV und V markiert, also in Summe ledig­lich fünf.

Basis für die erfolgreiche Kryptanalyse der Enigma und die anschließende nahezu kontinuierliche Entzifferung des mit dieser Schlüsselmaschine verschlüsselten deutschen Nachrichtenverkehrs waren kryptographische Schwächen, die offenbar von deutscher verantwortlicher Seite nicht erkannt wurden.[1] Zu den wesentlichen Schwächen der Enigma I gehören:

Ein Teil dieser Schwächen wurde bei späteren Modellen gelindert. So bestand das Walzensortiment bei der ab 1940 von der Kriegsmarine eingesetzten Enigma‑M3 aus acht (statt nur fünf Walzen). Und ab 1941 wurde dort die „Form M4“ eingeführt, bei der vier (statt nur drei) Rotoren sich nebeneinander im Walzensatz befanden. Im Jahr 1944 wurde bei der Luftwaffe eine „stöpselbare“ Umkehrwalze D sporadisch verwendet. Gegen Kriegsende kam die innovative „Lückenfüller­walze“ nicht mehr zum Einsatz.

Wären alle diese Verbesserungen bereits Anfang der 1930er-Jahre implementiert worden, statt erst in den 1940ern, dann wäre die Kryptanalyse wesentlich erschwert worden und das Brechen der Enigma womöglich nicht geglückt – aber das sind Spekulationen. Tatsache ist, dass die Maschine die genannten kryptographischen Schwächen aufwies. Darüber hinaus unterliefen den deutschen Betreibern diverse Verfahrens­fehler, wie beispielsweise die Spruch­schlüssel­verdopplung, wodurch der Einbruch in die Enigma-Verschlüsselung weiter erleichtert wurde.

Die Umkehrwalze hat nur Kontakte auf einer Seite und sorgt so dafür, dass der Strom die rotierenden Walzen ein zweites Mal durchläuft. Sie verursacht eine der kryptographischen Schwächen der Enigma.

Ein elementares Beispiel für eine systembedingte Schwäche ist die am linken Rand des Walzensatzses angeordnete Umkehrwalze (UKW), also der Reflektor, der den zunächst von rechts nach links durch den Walzensatz hindurchfließenden Strom umlenkte und von links nach rechts zurückschickte. Scherbius’ Mitarbeiter Willi Korn erreichte durch diese Umkehrwalze, dass das Schlüsselverfahren involutorisch wird, das heißt, wenn bei einer bestimmten Stellung der Walzen ein U in ein X verschlüsselt wird, dann wird bei dieser Stellung auch ein X in ein U verschlüsselt. So vereinfachte er Bedienung und Konstruktion der Maschine, denn man muss nicht mehr zwischen Verschlüsselung und Entschlüsselung unterscheiden. Darüber hinaus erhoffte er sich auch eine Steigerung der Sicherheit, denn der Strom durchfließt die Walzen ja nun zweimal:

„Durch diesen Rückgang des Stromes durch den Chiffrierwalzensatz findet eine weitere Verwürfelung statt. Infolge dieser Anordnung ist es möglich, mit verhältnismäßig wenig Chiffrierwalzen auszukommen und trotzdem eine große Chiffriersicherheit aufrechtzuerhalten.“

Mit diesen Worten erläutert Korn die Vorteile seiner Umkehrwalze in der Patentschrift (DRP Nr. 452 194).[2] Dies war jedoch ein Trugschluss mit weitreichenden Konsequenzen.

Zum einen bewirkt die Umkehrwalze, dass nun kein Buchstabe mehr in sich selbst verschlüsselt werden kann, denn der Strom kann ja in keinem Fall genau den Weg durch den Walzensatz wieder zurücknehmen, den er gekommen ist. Er wird stets auf einem anderen Weg zurückgeleitet, als er zur Umkehrwalze hingeflossen ist. Mathematisch spricht man hier von fixpunktfreien Permutationen. Diese Einschränkung mag als unwesentliche Kleinigkeit erscheinen, denn es bleiben ja noch 25 weitere Buchstaben des Alphabets zur Verschlüsselung, tatsächlich bedeutet dies jedoch eine drastische Reduzierung der zur Verschlüsselung verfügbaren Alphabete und darüber hinaus eine neue Angreifbarkeit des Geheimtextes. Zum anderen verursacht die Umkehrwalze dadurch, dass die Permutation und damit die Verschlüsselung involutorisch wird, eine weitere Verringerung der Alphabetanzahl.

Die durch die Umkehrwalze eingefügten kryptographischen Schwächen, insbesondere die Reduzierung der Anzahl der zur Verfügung stehenden Alphabete, lassen sich leicht klarmachen, wenn man statt von 26 Buchstaben vereinfacht von beispielsweise nur vier Buchstaben ausgeht. Mit vier Buchstaben lassen sich 4! = 24 unterschiedliche Alphabete (damit meint der Kryptograph unterschiedliche Anordnungen der Buchstaben) erzeugen, nämlich

 ABCD  ABDC  ACBD  ACDB  ADBC  ADCB
 BACD  BADC  BCAD  BCDA  BDAC  BDCA
 CABD  CADB  CBAD  CBDA  CDAB  CDBA
 DABC  DACB  DBAC  DBCA  DCAB  DCBA

Beschränkt man sich hier, statt auf alle 24 möglichen, nur auf die fixpunktfreien Permutationen, so fallen alle Alphabete weg, bei denen ein Buchstabe in sich selbst verschlüsselt wird, also auf seinem gewohnten alphabetischen Platz steht. Aus der obigen Liste sind damit die folgenden fünfzehn Alphabete zu streichen, da sie einen oder mehrere Fixpunkte aufweisen (unten rot und unterstrichen).

 ABCD  ABDC  ACBD  ACDB  ADBC  ADCB
 BACD        BCAD              BDCA
 CABD        CBAD  CBDA
       DACB  DBAC  DBCA

Übrig bleiben nur die folgenden neun fixpunktfreien Permutationen:

 ----  ----  ----  ----  ----  ----
 ----  BADC  ----  BCDA  BDAC  ----
 ----  CADB  ----  ----  CDAB  CDBA
 DABC  ----  ----  ----  DCAB  DCBA

Berücksichtigt man jetzt noch, dass die Umkehrwalze nicht nur alle Permutationen mit Fixpunkten eliminiert, sondern auch alle nichtinvolutorischen Permutationen, so müssen aus der obigen Tabelle noch weitere sechs Fälle gestrichen werden, nämlich die, bei denen die zweifache Anwendung der Permutation nicht wieder zum ursprünglichen Buchstaben führt. Übrig bleiben von allen möglichen 24 Permutationen eines Alphabets aus vier Buchstaben lediglich die drei fixpunktfreien und involutorischen Fälle. Sie werden als „echt involutorische Permutationen“ bezeichnet.[3]

 ----  ----  ----  ----  ----  ----
 ----  BADC  ----  ----  ----  ----
 ----  ----  ----  ----  CDAB  ----
 ----  ----  ----  ----  ----  DCBA
Bei diesem Exponat wurde Enigma irrtümlich mit „Geheimnis“ übersetzt (siehe Tafel), richtig ist „Rätsel“.

Bei der Enigma mit ihren 26 Buchstaben bewirkt diese Beschränkung, dass statt der 26! (Fakultät), also ungefähr 4·1026 insgesamt möglichen permutierten Alphabete lediglich die 25·23·21·19···7·5·3·1 = 25!! (Doppelfakultät), also etwa 8·1012 echt involutorisch permutierten Alphabete genutzt werden können. Durch die Umkehrwalze verschenkt man so den Faktor von etwa 5·1013 an Möglichkeiten – eine gigantische Schwächung der kombinatorischen Komplexität der Maschine. Übrig bleibt weniger als die Quadratwurzel der ursprünglich möglichen Permutationen.

Kryptographisch noch katastrophaler als diese drastische Reduktion der Alphabetanzahl ist jedoch, dass durch die Vermeidung von Fixpunkten Aussagen über den Text möglich sind wie „Nichts ist jemals es selbst“,[4] die bei der Entzifferung eine ganz wesentliche Hilfe waren. Weiß der Angreifer, dass niemals ein Buchstabe die Verschlüsselung seiner selbst ist, dann eröffnet ihm diese Kenntnis Abkürzungen, und er muss nicht mehr mühsam jeden einzelnen Fall abarbeiten, wie an folgendem Beispiel illustriert wird.

Ein seit Jahrhunderten bekanntes und bewährtes Entzifferungsverfahren ist die „Methode des wahrscheinlichen Wortes“.[5][6] Hierbei errät, vermutet oder weiß der Angreifer, dass im Text eine bestimmte Phrase (englisch Crib, französisch Mot probable) auftritt, beispielsweise „OBERKOMMANDODERWEHRMACHT“. Liegt dem Angreifer zum Beispiel ein mit der Enigma verschlüsseltes Geheimtextfragment wie das folgende vor, so kann er ganz leicht ermitteln, an welcher Stelle im Text das vermutete wahrscheinliche Wort sich nicht befinden kann, indem er für jede mögliche Lage prüft, ob ein Zeichen in sich selbst verschlüsselt würde, was, wie er von der Enigma weiß, unmöglich ist. Dazu schreibt er das wahrscheinliche Wort in den verschiedenen Lagen unter den Geheimtext und prüft auf Kollisionen (englisch Crash),[7] die im unteren Beispiel rot und unterstrichen hervorgehoben sind:

  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW
1 OBERKOMMANDODERWEHRMACHT
 2 OBERKOMMANDODERWEHRMACHT
  3 OBERKOMMANDODERWEHRMACHT
   4 OBERKOMMANDODERWEHRMACHT
    5 OBERKOMMANDODERWEHRMACHT
     6 OBERKOMMANDODERWEHRMACHT
      7 OBERKOMMANDODERWEHRMACHT
       8 OBERKOMMANDODERWEHRMACHT
        9 OBERKOMMANDODERWEHRMACHT
        10 OBERKOMMANDODERWEHRMACHT
         11 OBERKOMMANDODERWEHRMACHT
          12 OBERKOMMANDODERWEHRMACHT
           13 OBERKOMMANDODERWEHRMACHT
            14 OBERKOMMANDODERWEHRMACHT
             15 OBERKOMMANDODERWEHRMACHT
              16 OBERKOMMANDODERWEHRMACHT
               17 OBERKOMMANDODERWEHRMACHT
                18 OBERKOMMANDODERWEHRMACHT
                 19 OBERKOMMANDODERWEHRMACHT
                  20 OBERKOMMANDODERWEHRMACHT
                   21 OBERKOMMANDODERWEHRMACHT
                    22 OBERKOMMANDODERWEHRMACHT
                     23 OBERKOMMANDODERWEHRMACHT
                      24 OBERKOMMANDODERWEHRMACHT
                       25 OBERKOMMANDODERWEHRMACHT
                        26 OBERKOMMANDODERWEHRMACHT
                         27 OBERKOMMANDODERWEHRMACHT
  BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW

Die Anzahl der durch Kollisionen auszuschließenden Lagen lässt sich nach folgender Überlegung abschätzen: Bei einem wahrscheinlichen Wort der Länge 1 (also nur ein einzelner wahrscheinlicher Buchstabe) ist die Wahrscheinlichkeit für eine Kollision 1/26. Folglich ist die Wahrscheinlichkeit für keine Kollision 1−1/26. Bei einem wahrscheinlichen Wort wie oben mit der Länge 24 ist dann die Wahrscheinlichkeit für keine Kollision (1−1/26)24, das sind etwa 39 %. Das heißt, bei 27 untersuchten Lagen erwartet man im Mittel für 27·(1−1/26)24 der Fälle keine Kollisionen. Der Ausdruck ergibt etwa den Wert 10,5 und stimmt recht gut mit den im Beispiel beobachteten (und grün gekennzeichneten) acht kollisionsfreien Crib-Lagen überein.

Mithilfe dieser äußerst simplen kryptanalytischen Angriffsmethode lassen sich so von den 27 möglichen Lagen des wahrscheinlichen Worts hier 19, also mehr als zwei Drittel, als unmöglich eliminieren – eine erhebliche Arbeitsvereinfachung für den Angreifer.

Polnische Erfolge

Der polnische Codeknacker Marian Rejewski (1932)
Beim polnischen Enigma-Nachbau, von dem Mitte der 1930er Jahre mindestens 15 Stück gefertigt wurden,[8] waren Tasten (1), Lampen (2) und Steckbuchsen (7), wie bei der deutschen Enigma‑C, einfach alphabetisch angeordnet.

Die Betreiber der Schlüsselmaschine Enigma waren der Meinung, dass die durch sie maschinell verschlüsselten Texte im Gegensatz zu fast allem, was bis 1918 gebräuchlich war, mit manuellen Methoden nicht zu knacken sind. Übersehen wurde, dass einer maschinellen Verschlüsselung durch maschinelle Entzifferung begegnet werden kann.

Die Geschichte der Entzifferung der Enigma beginnt im Jahr 1932, als der für Frankreich unter dem Decknamen HE (Asché) spionierende Deutsche Hans-Thilo Schmidt geheime Schlüsseltafeln für die Monate September und Oktober 1932[9] sowie die Gebrauchsanleitung (H.Dv.g.13)[10] und die Schlüsselanleitung (H.Dv.g.14)[11] an den französischen Geheimdienstmitarbeiter Capitaine (deutsch: Hauptmann) und späteren Général Gustave Bertrand gegen Geld verriet.[12] Zu dieser Zeit waren erst drei Walzen (I bis III) im Einsatz und die Walzenlage wurde nur vierteljährlich und noch nicht, wie dann ab Oktober 1936, täglich gewechselt. Das Deuxième Bureau des französischen Geheimdienstes leitete die Unterlagen an britische und polnische Stellen weiter.

Während es Franzosen und Briten nicht gelang, in die Verschlüsselung einzubrechen und sie die Enigma als „unknackbar“ einstuften,[13] glückte dem 27‑jährigen polnischen Mathematiker Marian Rejewski bei seiner Arbeit in dem für Deutschland zuständigen Referat BS4 des Biuro Szyfrów (deutsch: „Chiffrenbüro“) bereits im Jahr 1932 der erste Einbruch in die Enigma.[14] Dabei nutzte er eine legal gekaufte kommerzielle Maschine (vermutlich Modell C),[15] bei der – anders als bei der ihm noch unbekannten militärischen Enigma I – die Tastatur mit der Eintrittswalze in der üblichen QWERTZ-Reihenfolge (Buchstaben­reihen­folge einer deutschen Tastatur, beginnend oben links) verbunden war. Rejewski erriet die von den Deutschen für die militärische Variante gewählte Verdrahtungsreihenfolge,[16] die den britischen Codebreaker Dillwyn „Dilly“ Knox selbst noch 1939 fast zur Verzweiflung brachte.[17] Anschließend schaffte es Marian Rejewski mithilfe seiner exzellenten Kenntnisse der Permutationstheorie (siehe auch: Enigma-Gleichung), die Verdrahtung der drei Walzen (I bis III) sowie der Umkehrwalze (A) (siehe auch: Enigma-Walzen) zu erschließen[18] – eine kryptanalytische Meisterleistung, die ihn mit den Worten des amerikanischen Historikers David Kahn „in das Pantheon der größten Kryptoanalytiker aller Zeiten erhebt“ (im Original: „[…] elevates him to the pantheon of the greatest cryptanalysts of all time“).[19] Der englische Codeknacker Irving J. Good bezeichnete Rejewskis Leistung als „The theorem that won World War II“[20] (deutsch: „Das Theorem, das den Zweiten Weltkrieg gewann“).

Die nächste Aufgabe, die gelöst werden musste, war, jeweils die richtige Walzenlage und Walzenstellung zu erschließen. Dazu nutzte Rejewski zusammen mit seinen 1932 hinzugekommenen Kollegen Jerzy Różycki und Henryk Zygalski einen schwerwiegenden verfahrenstechnischen Fehler aus, der den Deutschen unterlief: Um eine sichere Übertragung zu gewährleisten, wurde zu dieser Zeit der Spruchschlüssel noch zweimal hintereinandergestellt und verschlüsselt an den Anfang einer Nachricht geschrieben („Spruchschlüsselverdopplung“).[21] Somit war der erste und vierte, der zweite und fünfte sowie der dritte und sechste Geheimtextbuchstabe jeweils demselben Klartextbuchstaben zuzuordnen. Mithilfe zweier, durch ihren Kollegen Antoni Palluth von der Firma AVA speziell zu diesem Zweck gebauter Maschinen,[22] genannt Zyklometer und Bomba, die zwei beziehungsweise dreimal zwei hintereinandergeschaltete und um jeweils drei Drehpositionen versetzte Enigma-Maschinen verkörperten, konnten die polnischen Kryptoanalytiker für jede der sechs möglichen Walzenlagen feststellen, bei welchen Walzenstellungen die beobachtete Zuordnung der Buchstabenpaare möglich war und so den Suchraum erheblich einengen. Nach Analyse mehrerer Funksprüche war der korrekte Spruchschlüssel gefunden.[23]

Das Treffen von Pyry

Nachdem die Deutschen, die von alledem nichts wussten, am 15. September 1938 ihre Verfahrenstechnik änderten[24] und drei Monate später mit Einführung der Walzen IV und V die Anzahl der möglichen Walzenlagen von sechs (= 3·2·1) auf sechzig (= 5·4·3) erhöhten,[25] konnten die Polen nicht mehr mithalten und die Enigma war wieder sicher.[26] Angesichts der drohenden Gefahr übergaben sie kurz vor dem deutschen Überfall auf Polen ihr gesamtes Wissen an ihre Verbündeten. Am 26. und 27. Juli 1939[27] kam es zum legendären Geheimtreffen französischer, britischer und polnischer Codeknacker im Kabaty-Wald von Pyry, knapp 20 km südlich von Warschau, bei dem sie den verblüfften Briten und Franzosen ihre Enigma-Nachbauten und ihre kryptanalytischen Maschinen präsentierten und ihre Methodiken offenbarten.[27] Die erste Frage, die Dilly Knox bei diesem Treffen (laut Mavis Batey auf Französisch)[28] gestellt hat, war: „Quel est le QWERTZU?“[29] (deutsch: „Was ist der QWERTZU?“; also sinngemäß: „Wie lautet die Verdrahtungsreihenfolge der Eintrittswalze?“).[30] Dies hatte ihn schon lange gequält.[31] Rejewskis Antwort war genial einfach: „ABCDEFG…“.[17] Ein Gedanke, der Knox so abstrus erschien, dass er es nicht fassen konnte. Marian Rejewski hingegen kannte die „Tugend der Deutschen: den Ordnungssinn“,[32] und dies hatte ihn bereits sieben Jahre zuvor die von den deutschen Kryptographen gewählte, denkbar simpelste aller Permutationen erkennen lassen – den Trivialfall der Identität. Daraus resultierte die für ihn leicht zu erratende gewöhnliche alphabetische Reihenfolge der Verdrahtung der Eintrittswalze.

Britische Erfolge

Das Herrenhaus (englisch the mansion) von Bletchley Park war die Zentrale der britischen Codebreaker und ist heute ein Museum.
Der britische Codebreaker Alan Turing (ca. 1938)[33]
Die Turing-Bombe besteht aus der Hintereinanderschaltung von dreimal zwölf Walzensätzen der Enigma. Die Farben der „Trommeln“ (englisch drums) signalisieren die Nummer der entsprechenden Walze (Walze I = rot, Walze II = kastanienbraun, Walze III = grün, Walze IV = gelb, Walze V = hellbraun, Walze VI = blau, Walze VII = schwarz, Walze VIII = silber).[34]

Mit diesem Anschub, vor allem mit den nun endlich bekannten Walzenverdrahtungen,[35] konnten die britischen Kryptoanalytiker mit Ausbruch des Krieges im etwa 70 km nordwestlich von London gelegenen Bletchley Park (B.P.)[36] einen erneuten Angriff auf die Enigma starten. Das wichtigste Hilfsmittel dabei war – neben ihrer intellektuellen Leistungsfähigkeit und dem hohen Personaleinsatz von später zehntausend[37] bis vierzehntausend[38] Frauen und Männern – vor allem eine spezielle elektromechanische Maschine, genannt die Turing-Bombe, die als Nachfolgerin auf der polnischen Bomba aufbaute und vom englischen Mathematiker Alan Turing ersonnen wurde. Turings Idee zur Schlüsselsuche bestand darin, durch ringförmige Verkettung von mehreren, meist zwölf, Enigma-Walzensätzen die Wirkung des Steckerbretts komplett abzustreifen.[39] Dadurch gelang es ihm, die praktisch unüberschaubare Anzahl von mehr als 200 Trilliarden Verschlüsselungsmöglichkeiten, auf die die deutschen Kryptographen ihre Hoffnungen setzten, drastisch zu reduzieren.

Das Grundprinzip geht von der Enigma I aus, bei der drei Walzen aus einem Sortiment von fünf Walzen eingesetzt werden und nur die Umkehrwalze B zur Verfügung steht. Eine andere Umkehrwalze (UKW C), von den Briten lautmalerisch Uncle Walter genannt, tauchte kurzzeitig auf und verschwand schnell wieder.[40] Für jede der 60 verschiedenen Walzenlagen gibt es 26³, also 17.576 Walzenstellungen. Wenn man bei der Schlüsselsuche von den Ringstellungen und vom Steckerbrett absehen kann, was mithilfe der durch die Bombe realisierten kryptanalytischen Angriffsmethode ermöglicht wurde, dann bleiben „nur“ noch 60·17.576, also 1.054.560 Möglichkeiten übrig. Diese etwa eine Million unterschiedlichen Fälle sind von Hand in vernünftiger Zeit praktisch nicht durchzuprobieren. Mithilfe der Turing-Bombe jedoch, die motorbetrieben mit 64 Umdrehungen pro Minute[41] während jeder Umdrehung 26 Fälle abarbeiten konnte, brauchte man nur noch 1.054.560/(26·64) Minuten, also etwas mehr als zehn Stunden, um sämtliche Möglichkeiten durchzutesten. Hinzu kommt noch die Zeit zum Einstellen und Umrüsten der Maschine auf die sechzig verschiedenen Walzenlagen, wodurch die Zeit auf rund zwanzig Stunden verdoppelt wird.[42] Leistet man sich den Aufwand, sechzig Bombes einzusetzen, jeweils eine für jede Walzenlage, dann schrumpft die Zeit für einen Durchlauf von etwas mehr als zehn Stunden auf gut zehn Minuten[43] – eine durchaus erträgliche Zeit. Tatsächlich waren Anfang 1944 mehr als 330 Bombes im Vereinigten Königreich und den Vereinigten Staaten in Betrieb,[44] nachdem sich die Briten noch Ende 1941 mit nur zwölf Bombes begnügen mussten.[45]

Entscheidend wichtig für die Funktion der Bombe sind wahrscheinliche Wörter (Cribs),[46] deren Auftreten man im Text erwarten kann. Fehlen diese, dann scheitert die Entzifferung. Beispielsweise gelang den Briten der Einbruch in zwei Schlüsselkreise der Deutschen Reichsbahn nicht,[47] die in Bletchley Park nach der frühen Dampflokomotive Rocket als Rocket II und Rocket III bezeichnet wurden.[48] Grund war, wie sie nach dem Krieg zu ihrer Überraschung feststellten, nicht eine besonders sichere Enigma-Variante, sondern die ungewohnte Eisenbahnersprache und die Art der Transportmeldungen, die ihnen das Erraten von wahrscheinlichen Wörtern nicht erlaubten. Militärische Meldungen hingegen waren häufig stereotyp abgefasst und enthielten viele leicht zu erratende Cribs wie OBERKOMMANDODERWEHRMACHT, die die britischen Codeknacker zur Entzifferung nutzen konnten.

Darüber hinaus profitierten sie von der deutschen Gründlichkeit bei der Abfassung von Routinemeldungen, wie Wetterberichte, die jeden Morgen pünktlich zur selben Zeit und vom selben Ort gesendet wurden. Zwar verbot die deutsche Dienstvorschrift „Allgemeine Schlüsselregeln für die Wehrmacht“ (H.Dv.g.7) ausdrücklich „Regelmäßigkeiten im Aufbau, gleichlautende Redewendungen und Wiederholungen im Text“[49] und warnte eindringlich „Es muß auf jeden Fall vermieden werden, daß durch flüchtig ausgebildetes Personal Schlüsselfehler gemacht werden, die […] der feindlichen Nachrichtenaufklärung die Entzifferung ermöglichen“,[50] dennoch passierten genau diese Fehler, die die Codeknacker wahrnehmen und ausnutzen konnten. Aus britischer Sicht war eine täglich frisch verschlüsselte Enigma-Meldung, die stets mit den Worten „WETTERVORHERSAGEBEREICHSIEBEN“ begann, ähnlich wertvoll wie es eine direkte öffentliche Bekanntgabe des jeweils gültigen Tagesschlüssels gewesen wäre. So wurde beispielsweise der Enigma-Schlüssel vom D‑Day, also dem Tag der Landung der Alliierten in der Normandie (Operation Overlord), durch den Crib „WETTERVORHERSAGEBISKAYA“, den die britischen Kryptoanalytiker leicht erraten konnten und korrekt vermuteten, in weniger als zwei Stunden nach Mitternacht gebrochen.[51]

Nicht selten provozierten die Briten sogar bewusst Vorfälle, nur um die darauf prompt zu erwartenden deutschen Funksprüche mit bekanntem Inhalt (und mit aktuellem Tagesschlüssel verschlüsselt) zu erhalten, und nannten diese Technik gardening (deutsch: „Gärtnern“).[52] Der britische Codebreaker Rolf Noskwith aus Baracke 8 beschrieb sie folgendermaßen: „Die RAF warf an bestimmten Stellen in der Nordsee Minen ab, so daß die Minenwarnung der Deutschen uns als Crib diente. Die Stellen waren sorgfältig ausgewählt, um bestimmte Ziffern, wie insbesondere 0 und 5, [als Koordinaten] zu vermeiden, für die die Deutschen unterschiedliche Buchstaben benutzten.“[53] Die Briten konnten sich so, unter Vermeidung der Fallunterscheidungen für „NULL“ und „NUL“ sowie „FUENF“ und „FUNF“, die Arbeit etwas erleichtern. Außer im Fall „ZWEI“ und „ZWO“ gab es für die übrigen Ziffern nur eine Schreibweise. Auch entzifferte Botschaften von kleineren Marineeinheiten, wie Hafenschiffen, die nicht über die Enigma verfügten und stattdessen Handschlüsselverfahren (Werftschlüssel oder Reservehandverfahren) benutzten, dienten den Briten als Cribs beim Bruch der Enigma. Die Deutschen versendeten nämlich viele Funksprüche, wie Minenwarnungen, wortgleich sowohl als Enigma-Geheimtexte als auch mit den Handverfahren verschlüsselt.[54] Die Briten waren dankbar für diese „Geheimtext-Geheimtext-Kompromisse“ und nannten sie Kisses.

U 110 und HMS Bulldog (9. Mai 1941)
Die amerikanische Hochgeschwindigkeits-Version der Turing-Bombe, hier bedient von einer Wave, wurde auch als Desch-Bombe bezeichnet. Sie erreichte mit bis zu 2000 Umdrehungen pro Minute[38] mehr als die fünfzehnfache Geschwindigkeit ihres britischen Vorbilds und war speziell gegen die Vierwalzen-Enigma gerichtet.
Die Desch-Bombe im National Cryptologic Museum ist die einzige bekannte originale Bombe aus dem Zweiten Weltkrieg.[55]

So gelang es unter dem Decknamen „Ultra“, beginnend mit Januar 1940 zunächst die von der Luftwaffe und später auch die vom Heer mit der Enigma I verschlüsselten Nachrichten nahezu während des gesamten Zweiten Weltkriegs kontinuierlich zu brechen.[56] Im Jahr 1943 beispielsweise wurden mehr als 80.000 Funksprüche pro Monat abgefangen und entziffert, also durchschnittlich mehr als 2500 jeden Tag,[57] während des Krieges insgesamt waren es über zweieinhalb Millionen.[58]

Hartnäckiger zeigten sich die Verschlüsselungsverfahren der deutschen Kriegsmarine, die eine Variante (Enigma‑M3) mit drei aus acht Walzen (I bis VIII) sowie eine ausgeklügelte Spruchschlüsselvereinbarung nutzte. Hier gelang den Briten der Einbruch erst im Mai 1941 nach Kaperung des deutschen U‑Boots U 110 und Erbeutung einer intakten M3-Maschine und sämtlicher Geheimdokumente (Codebücher inklusive der entscheidend wichtigen „Doppelbuchstabentauschtafeln“)[59] durch den britischen Zerstörer HMS Bulldog am 9. Mai 1941.[60] Eine für die Briten schmerzliche Unterbrechung (Black-out) gab es dann, als am 1. Februar 1942 die M3 (mit drei Walzen) bei den U‑Booten durch die M4 (mit vier Walzen) abgelöst wurde.[61] Dieses von den Deutschen „Schlüsselnetz Triton“ und von den Briten Shark (deutsch: „Hai“) genannte Verfahren konnte zehn Monate lang nicht gebrochen werden, eine Zeit, von den U‑Boot-Fahrern die „zweite glückliche Zeit“ genannt, in der die deutsche U‑Bootwaffe erneut große Erfolge verbuchen konnte. Der Einbruch in Shark gelang erst am 12. Dezember 1942,[62][63] nachdem der britische Zerstörer HMS Petard am 30. Oktober 1942 im Mittelmeer das deutsche U‑Boot U 559 aufbrachte.[64] Ein Prisenkommando, bestehend aus Lieutenant Tony Fasson (1913–1942), Able Seaman Colin Grazier (1920–1942) und dem jungen Tommy Brown (1926–1945), enterte das Boot und erbeutete wichtige streng geheime Schlüsselunterlagen, wie Kurzsignalheft und Wetterkurzschlüssel, mit deren Hilfe es die Kryptoanalytiker in Bletchley Park schafften, auch die Enigma‑M4 zu überwinden.[65]

Amerikanische Mitarbeiterinnen in Arlington Hall bei der Entzifferungs- und Aufklärungsarbeit (ca. 1943)

Amerikanische Hilfe

Nun kamen auch die Amerikaner zu Hilfe. Unter Federführung von Joseph Desch[66] produzierten sie ab April 1943 im United States Naval Computing Machine Laboratory (NCML), das seinen Sitz in der National Cash Register Company (NCR) in Dayton (Ohio) hatte, mehr als 120 Stück[67] Hoch­geschwindig­keits­varianten der Turing-Bombe. Diese sogenannten Desch-Bombes waren speziell gegen die M4 gerichtet.[68] In schneller Folge kamen weitere amerikanische Behörden unterstützend hinzu, wie etwa die Signal Security Agency (SSA), die Communications Supplementary Activity (CSAW), und die United States Coast Guard Unit 387 (USCG Unit 387). Die Personalstärke wuchs schnell von wenigen Hundert auf mehr als zehntausend Mitarbeiterinnen und Mitarbeitern an, die täglich Tausende von Funksprüchen entzifferten.[69]

Danach waren die deutschen U‑Boote nie mehr sicher (siehe auch: U‑Boot-Krieg). Unmittelbare Folge der amerikanischen Entzifferungen war, beginnend mit U 463 am 16. Mai 1943, einem U‑Tanker vom Typ XIV („Milchkuh“), bis U 220 am 28. Oktober 1943, einem zur Versorgung eingesetzten Minenleger vom Typ XB,[70] die Versenkung von elf der achtzehn deutschen Versorgungs-U‑Boote innerhalb weniger Monate im Jahr 1943.[71] Dies führte zu einer Schwächung aller Atlantik-U‑Boote, die nun nicht mehr auf See versorgt werden konnten, sondern dazu die lange und gefährliche Heimreise durch die Biskaya zu den U‑Boot-Stützpunkten an der französischen Westküste antreten mussten.

Geschichtliche Konsequenzen

Der Oberbefehlshaber der alliierten Streitkräfte General Dwight D. Eisenhower bezeichnete Ultra als „entscheidend“ für den Sieg.[72]

Es gilt als unbestritten, dass die Kompromittierung der Enigma von enormer strategischer Bedeutung für den Verlauf des Zweiten Weltkriegs war. Einige Geschichtswissenschaftler gehen davon aus, dass, falls die Enigma nicht hätte gebrochen werden können, sich am Ausgang des Krieges zwar nichts geändert hätte, er aber wesentlich länger gedauert hätte und noch weitaus blutiger verlaufen wäre. So äußerte sich der englische Historiker Sir Harry Hinsley, der in Bletchley Park mitgearbeitet hatte, zur Bedeutung von Ultra mit den Worten „shortened the war by not less than two years and probably by four years“ (deutsch „[Ultra] verkürzte den Krieg um nicht weniger als zwei Jahre und vermutlich um vier Jahre“). Die Vermutung erscheint gerechtfertigt, dass es den polnischen, britischen und amerikanischen Kryptoanalytikern und ihrer Leistung bei der Entzifferung der deutschen Maschine zu verdanken ist, dass der Zweite Weltkrieg erheblich verkürzt werden konnte und damit unzähligen Menschen auf allen Seiten das Leben gerettet wurde.[73][74]

Es gibt aber auch Historiker, Politiker und Militärs, die die nachrichtendienstlichen Erkenntnisse als „entscheidend“[72] für den Sieg der Alliierten ansehen. So äußerte sich beispielsweise der amerikanische Historiker Harold Deutsch, der im Zweiten Weltkrieg Leiter der Analyse beim Amt für strategische Dienste im Kriegsministerium der Vereinigten Staaten, dem OSS war:

“I feel that intelligence was a vital factor in the Allied victory – I think that without it we might not have won, after all.”

„Ich glaube, dass die nachrichtendienstlichen Erkenntnisse ein lebenswichtiger Faktor für den Sieg der Alliierten waren – Ich meine, dass wir ohne sie schließlich doch nicht gewonnen hätten.“[75]

Experten, die Deutschs Ansicht teilen, berücksichtigen die Tatsache, dass die Entzifferungen nicht nur auf militärisch-taktischer Ebene (Heer, Luftwaffe und Marine) eine große Hilfe waren, sondern aufgrund der nahezu vollständigen Durchdringung des deutschen Nachrichtenverkehrs auf allen Ebenen (Polizei, Geheimdienste, diplomatische Dienste, SD, SS, Reichspost, Reichsbahn und Wehrmacht) auch einen äußerst genauen Einblick in die strategischen und wirtschaftlichen Planungen der deutschen Führung erlaubten. Speziell schätzten die Alliierten die Authentizität der aus Enigma-Funksprüchen gewonnenen Informationen, die aus anderen Quellen, wie Aufklärung, Spionage oder Verrat, nicht immer gegeben war. So konnten die Briten ihre zu Beginn des Krieges noch sehr begrenzten Ressourcen deutlich besser koordinieren und viel gezielter gegen die erkannten deutschen Schwächen einsetzen, als es ohne die Entzifferung der Enigma möglich gewesen wäre. Im späteren Verlauf des Krieges nutzten sie dann zusammen mit ihren amerikanischen Verbündeten die Ultra-Informationen, um die gemeinsame Überlegenheit noch besser auszuspielen.

Einer der führenden ehemaligen Codebreaker aus Bletchley Park, der britische Schachmeister Stuart Milner-Barry, schrieb: „Mit Ausnahme vielleicht der Antike wurde meines Wissens nie ein Krieg geführt, bei dem die eine Seite ständig die wichtigen Geheimmeldungen von Heer und Flotte des Gegners gelesen hat.“[76] Ein ähnliches Fazit zieht ein nach dem Krieg verfasster amerikanischer Untersuchungsbericht: „Ultra schuf in der Militärführung und an der politischen Spitze ein Bewusstsein, das die Art und Weise der Entscheidungsfindung veränderte. Das Gefühl, den Feind zu kennen, ist höchst beruhigend. Es verstärkt sich unmerklich im Laufe der Zeit, wenn man regelmäßig und aufs genaueste seine Gedanken und Gewohnheiten und Handlungsweisen beobachten kann. Wissen dieser Art befreit das eigene Planen von allzu großer Vorsicht und Angst, man wird sicherer, kühner und energischer.“[77]

„In Europa ließ die Fähigkeit der Alliierten, die deutschen Verschlüsselungssysteme zu knacken und alle Botschaften mitzulesen (Codename ULTRA), die Alliierten von Sieg zu Sieg eilen. In der „Schlacht im Atlantik“, der fundamentalsten Auseinandersetzung des ganzen Zweiten Weltkriegs, konnten die Alliierten ihre Konvois an den deutschen U‑Booten vorbeisteuern, weil sie wussten, wo diese wie Wolfsrudel lauerten. So ließen sich lähmende Verluste weitgehend vermeiden und Menschen wie Güter konnten sicher nach Großbritannien gebracht werden. Später, bei ihrer großen Invasion in Europa, die zum Sieg über Hitlers Reich führte, half die Decodierung deutscher Botschaften den Alliierten dabei, Gegenangriffe vorherzusehen und abzuwehren. Auf diese Weise konnten sie deutsche Schwachstellen besser erkennen und ins Ruhrgebiet und nach Berlin vorstoßen. Auch sowjetische Codebrecher konnten die geheimen Informationen der Deutschen entziffern, was zu ihrem Sieg an der Ostfront beitrug.“

David Kahn[78]

Der ehemalige Sicherheitsberater von US-Präsident Jimmy Carter, der polnisch-amerikanische Politikwissenschaftler Zbigniew Brzeziński zitierte den Oberbefehlshaber der alliierten Streitkräfte General Dwight D. Eisenhower, der Ultra als decisive (deutsch „entscheidend“) für den Sieg bezeichnete.[79] Die polnischen Historiker Władysław Kozaczuk und Jerzy Straszak schrieben „it is widely believed that Ultra saved the world at least two years of war and possibly prevented Hitler from winning“.[80] (deutsch „es wird weithin angenommen, dass Ultra der Welt mindestens zwei Jahre Krieg erspart hat und möglicherweise verhinderte, dass Hitler ihn gewann“).

Der britische Premierminister Winston Churchill sagte: „Es war Ultra zu verdanken, dass wir den Krieg gewonnen haben.“

Der renommierte britische Historiker und Kryptologe Ralph Erskine sagte einfach und klar: Der Einbruch in die Marine-Enigma „rettete Großbritannien vor der Niederlage im U‑Boot-Krieg“.[81] Auch Stuart Milner-Barry vertrat die Ansicht, dass „had we not at the most crucial times and for long periods read the U‑boat ciphers, we should have lost the war“ (deutsch „hätten wir nicht zur entscheidenden Zeit und für lange Zeiträume die U‑Boot-Chiffren lesen können, dann hätten wir den Krieg verloren“).[82] In einer Ausstellung über den Secret War (deutsch „Geheimer Krieg“), die im Jahr 2003 in einem der bedeutendsten Kriegsmuseen weltweit, dem Imperial War Museum (deutsch „Kriegsmuseum des britischen Weltreichs) in London stattfand, wurde der ehemalige britische Premierminister Winston Churchill zitiert, der seinem König George VI. gesagt hatte: „It was thanks to Ultra that we won the war.“ (deutsch „Es war Ultra zu verdanken, dass wir den Krieg gewonnen haben“).

In seinem Buch The Hut Six Story beschreibt Gordon Welchman, der neben Alan Turing einer der führenden Köpfe der britischen Codebreaker in Bletchley Park war, die Gratwanderung, die die alliierten Kryptoanalytiker zu vollbringen hatten, um nicht den Anschluss an die von den Deutschen immer wieder neu eingeführten kryptographischen Komplikationen zu verlieren. Mehrfach stand die Entzifferungsfähigkeit auf des Messers Schneide, und immer wieder senkte sich die Waagschale zugunsten der Codeknacker, oft auch mit viel Glück, wie Welchman in seinem Buch einräumt: „We were lucky“ (deutsch „Wir hatten Glück“).[83]

„Der Erfolg der Codeknacker beruhte letztlich auf einigen genialen Ideen […] Hätten Marian Rejewski 1931 in Polen und Alan Turing und Gordon Welchman 1939 in England nicht diese Ideen gehabt, wäre die »Enigma« möglicherweise nicht geknackt worden. Somit ist die Vorstellung, es hätte den Alliierten misslingen können, diese Chiffriermaschine zu knacken, keine Spekulation im luftleeren Raum, sondern es sprach tatsächlich einiges für diese Annahme.“

David Kahn[84]

In seinem 2018 erschienenen Buch X, Y & Z – The Real Story of how Enigma was Broken (deutsch „X, Y & Z – Die wahre Geschichte, wie die Enigma gebrochen wurde“) fordert der Autor Sir Dermot Turing, Neffe von Alan Turing, den Leser auf:

“Imagine a counterfactual history in which the British had not been able to decipher Enigma messages during the Battle of Britain, the naval war in the Mediterranean, the early years of the Battle of the Atlantic, or in the campaign in the Western Desert. Such a scenario is frightening, as it would be a history that depicts not just a longer, drawn-out war but potentially one with a quite different outcome.”

„Stellen Sie sich eine kontrafaktische Geschichte vor, in der die Briten die Enigma-Sprüche während der [Luft-]Schlacht um England, des Seekriegs im Mittelmeer, der frühen Jahre der Atlantik-Schlacht oder im [Afrika-]Feldzug in der [Libyschen] Westlichen Wüste nicht hätten entziffern können. Ein solches Szenario ist beängstigend, denn es wäre eine Geschichte, die nicht nur einen längeren, langwierigen Krieg darstellt, sondern möglicherweise einen Krieg mit einem ganz anderen Ergebnis.“

Sir Dermot Turing[85]

Die Betrachtung alternativer Geschichtsverläufe ist zwangsläufig höchst spekulativ. Entscheidend ist natürlich auch der Zeitpunkt, zu dem die Enigma möglicherweise einbruchssicher gemacht worden wäre. Falls dies erst im Jahr 1945 geschehen wäre, hätte es vermutlich nur geringe Konsequenzen auf den Kriegsverlauf gehabt. Im Jahr 1944 dagegen wären die alliierten Invasionspläne der Operation Overlord („D‑Day“) behindert worden. Wie man heute weiß, war aus entzifferten Enigma-Funksprüchen nicht nur die gesamte deutsche Gefechtsaufstellung in der Normandie detailliert bekannt,[86] sondern die alliierten Befehlshaber wurden dank Ultra auch jeden Tag äußerst präzise über die deutschen Pläne und Gegenmaßnahmen auf dem Laufenden gehalten.[87] In den Jahren ab 1941 wären die deutschen U‑Boote nicht mehr so leicht zu finden gewesen, deren Positionen und Pläne die Alliierten aus entzifferten Funksprüchen genau verfolgen konnten.[88]

Kontrafaktische Geschichte

Was aber wäre gewesen, wenn die Enigma von Anfang an unknackbar geblieben wäre? Im Jahr 1940 beispielsweise setzte die Royal Air Force ihre letzten Reserven ein,[89] um schließlich die Luftschlacht um England (Battle of Britain) zu gewinnen. Auch hierbei waren entzifferte Funksprüche, insbesondere über die Angriffspläne der deutschen Luftwaffe, eine große Hilfe.[90][91] Ohne diese Hilfe wäre die Luftschlacht eventuell verloren worden und das Unternehmen Seelöwe, also die deutsche Invasion Englands, hätte stattfinden können.[89] Wie es ausgegangen wäre, darüber lässt sich nur spekulieren: Denkbar wäre, dass nach einer deutschen Besetzung der britischen Inseln noch im Jahr 1940 der Krieg beendet gewesen wäre,[92] denn zu diesem Zeitpunkt befanden sich weder die Sowjetunion noch die Vereinigten Staaten im Krieg. (Der deutsche Überfall auf die Sowjetunion begann am 22. Juni 1941. Der japanische Angriff auf Pearl Harbor fand am 7. Dezember 1941 statt und die Kriegserklärung Deutschlands an die USA erfolgte am 11. Dezember 1941.) Wie sich die Weltgeschichte in einem solchen Fall weiterentwickelt hätte, kann niemand sagen, denn die Geschichte verrät uns ihre Alternativen nicht. In einem Essay, das David Kahn als kontrafaktische Geschichte unter der Annahme verfasste, den Alliierten sei es nicht gelungen, die Enigma zu knacken, führt es zu einem weiteren Siegeszug der Wehrmacht, der schließlich durch eine Atombombe abrupt beendet wird.[93] Das alles sind Spekulationen – deutlich wird allerdings die enorme Bedeutung der Kryptographie und der Kryptanalyse der Schlüsselmaschine Enigma für den Verlauf der Geschichte.

Das Enigma-Geheimnis

Besonders bemerkenswert ist die Tatsache der perfekt funktionierenden Geheimhaltung der in Bletchley Park durchgeführten Enigma-Entzifferungen und der daraus gewonnenen Ultra-Informationen. Churchill selbst würdigte seine verschwiegenen Codebreakers mit den Worten „My geese that laid the golden eggs and never cackled“ (deutsch „Meine Gänse, die die goldenen Eier legten und niemals gackerten“).[94] Dieses „Enigma-Geheimnis“ wurde während des gesamten Krieges und selbst danach bis in die 1970er-Jahre gehütet (Britain’s best kept secret, deutsch „Britanniens bestgehütetes Geheimnis“).[95] Die Deutschen hatten keinerlei Ahnung von Ultra.[96] In Bletchley Park gab es keinen Maulwurf – mit einer Ausnahme, John Cairncross,[97] aber der spionierte für die Sowjetunion.[98]

Aufgrund verschiedener verdächtiger Ereignisse wurden auf deutscher Seite zwar mehrfach Untersuchungen angestellt, ob die Enigma wirklich sicher sei, hier wurden jedoch die falschen Schlussfolgerungen gezogen und die Fachleute mit der richtigen Einschätzung setzten sich nicht durch.[99][100] Auch die Zersplitterung der deutschen Dienste – im Gegensatz zu der in B.P. konzentrierten Kompetenz – ist sicherlich ein Grund für das Nichterkennen der Sicherheitslücken der Maschine.[101] Nebeneinander existierten in Deutschland die teilweise rivalisierenden kryptologischen Dienststellen, wie die Chiffrierabteilung des Oberkommandos der Wehrmacht (OKW/Chi), der General der Nachrichtenaufklärung (OKH/GdNA) im Oberkommando des Heeres, der B‑Dienst (Beobachtungsdienst) der Kriegsmarine, das Forschungsamt (FA) der Luftwaffe sowie das Amt IV E im Reichssicherheitshauptamt (RSHA).

Ein kurz nach dem Krieg verfasster Bericht der amerikanischen Army Security Agency erwähnt, dass der deutsche Befehlshaber der U‑Boote (BdU) Admiral Karl Dönitz den wahren Grund für den noch vor Juli 1942 zum Greifen nahen Sieg[88] und der nur wenige Monate darauf verlorenen Schlacht im Atlantik niemals verstanden hat:

“It was never realized that cryptanalysis, rather than radar and direction finding, disclosed the positions and intentions of the German submarines.”

„Es wurde zu keinem Zeitpunkt erkannt, dass die Kryptanalyse und nicht die Radartechnik oder die Funkortung die Positionen und Absichten der deutschen U‑Boote aufdeckte.“[88]

Eine zerstörte Enigma

Dabei wäre es für die Deutschen durchaus nicht schwierig gewesen, die Sicherheit ihrer Maschine zu überprüfen. So schlägt der britische Historiker Hugh Sebag-Montefiore als Test vor, eine mit der Enigma wie üblich verschlüsselte Nachricht zu versenden, in der als Täuschungsmanöver beispielsweise ein Treffen deutscher U‑Boot-Tanker an einem entlegenen Ort auf See vereinbart wird, der normalerweise nicht von alliierten Schiffen aufgesucht wird. Falls nun zu dem im Funkspruch angegebenen Zeitpunkt plötzlich alliierte Kriegsschiffe am vereinbarten Treffpunkt erscheinen sollten, hätte es den Deutschen ziemlich schnell klar werden können, dass ihre Maschine tatsächlich kompromittiert war.[102]

Nach dem Krieg

Gegen Kriegsende wurden Tausende von Enigma-Maschinen zerstört, vergraben oder versenkt, um zu verhindern, dass sie „in Feindeshand“ gerieten. Gemäß dem „Regenbogen-Befehl“ der Kriegsmarine waren beispielsweise sogar U‑Boote selbstzuversenken, um sie nicht dem Feind übergeben zu müssen. Von Zeit zu Zeit werden solche Relikte gefunden. Beispielsweise wurde Ende 2020 berichtet, dass ein Enigma-Exemplar vom Meeresgrund der Geltinger Bucht geborgen werden konnte,[103] und im Januar 2021 wurden in der Nähe von Schleimünde gleich sechs beschädigte Exemplare ebenfalls aus der Ostsee gehoben.[104][105]

Nach dem Krieg wurden die in Stückzahlen von mehreren Hunderten,[106] möglicherweise Tausenden,[107] erbeutete und auch nachgebaute Enigma-Maschinen vor allem von den Westmächten an Verbündete oder befreundete Nationen verkauft oder verschenkt. So boten die Briten dem im Jahr 1948 neu gegründeten Staat Israel 30 Stück der zu dieser Zeit allgemein noch als „hochsicher“ und „unknackbar“ geltenden deutschen Verschlüsselungsmaschine an. Die Israelis waren hocherfreut über dieses wertvolle Geschenk und begannen, die deutschen Maschinen für ihre Zwecke zu modifizieren. Sie verbesserten die kryptographische Sicherheit und kombinatorische Komplexität der Enigma und ersetzten bei Tastatur, Lampenfeld, Steckerbrett und Walzensatz das lateinische Alphabet durch hebräische Buchstaben. Sie verzichteten jedoch schließlich auf den Einsatz dieser nun israelischen Enigma-Maschinen, nachdem sie durch den britisch-jüdischen Mathematiker Joseph Gillis (1911–1993), der in Bletchley Park mitgearbeitet hatte, einen subtilen Hinweis erhalten hatten.[108] In Korea,[109] in ehemaligen britischen Kolonien und Protektoraten sowie einigen afrikanischen Staaten wurden Enigmas teilweise noch bis 1975 genutzt,[110] wodurch es den Westmächten gelang, deren Nachrichtenverkehr mitzulesen.[107] Die wenigen heute noch existierenden intakten Exemplare – man schätzt, dass es noch rund 400 Exponate[111] in Museen oder bei privaten Sammlern gibt – werden zu Liebhaberpreisen im fünf- und sogar sechsstelligen[112] Bereich gehandelt. Im Jahr 2017 wurde bei Christie’s, einem der weltweit führenden Auktionshäuser für Kunst und Antiquitäten, eine aus dem Kriegsjahr 1944 stammende Enigma‑M4 für die rekordverdächtige Summe von 547.500 $ (rund 500.000 ) versteigert.[113]

Verbesserungspotenzial

Die Schweizer änderten alle drei Monate die Walzenverdrahtung ihrer Enigma‑K[114]
Diese Enigma I mit der Seriennummer B207 ist eine der wenigen erhaltenen mit „Sonderschaltungen“, also speziell verdrahteten Walzen, hier äußerlich an den roten (statt schwarzen) Zahlen in den Walzenfenstern zu erkennen.

Schon 1883 formulierte der niederländische Kryptologe Auguste Kerckhoffs unter der später (1946) explizit von Shannon angegebenen Annahme „the enemy knows the system being used“ (deutsch „Der Feind kennt das benutzte System“)[115] seine für seriöse Kryptographie bindende Maxime.[116]

Kerckhoffs’ Prinzip: Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.

Die kryptographische Sicherheit der Enigma hing – im Widerspruch zu Kerckhoffs’ Maxime – wesentlich von der Geheimhaltung ihrer Walzenverdrahtung ab. Diese war vom Benutzer nicht veränderbar, somit ein Teil des Algorithmus und nicht des Schlüssels. Bemerkenswert ist, dass die Walzenverdrahtung seit den Anfängen in den 1920er-Jahren bis 1945 bis auf ganz wenige Ausnahmen, genannt „Sonderschaltungen“,[117] nicht verändert wurde. Unter den üblichen Einsatzbedingungen einer so weit verbreiteten Schlüsselmaschine wie der Enigma darf man nicht annehmen, dass deren algorithmische Bestandteile auf Dauer geheim gehalten werden können, auch wenn die Deutschen es versucht haben.

Eine erste Möglichkeit zur Verbesserung der Enigma wäre somit das beispielsweise jährliche vollständige Auswechseln des Walzensortiments, mit jeweils radikal geänderter Verdrahtung, gewesen, ähnlich wie es die Schweizer mit ihrem Modell K machten.[118] Noch wesentlich wirkungsvoller wären Walzen, deren innere Verdrahtung schlüsselabhängig variabel gestaltet werden könnte. Interessanterweise gab es hierzu einen Ansatz, nämlich die Umkehrwalze D (britischer Spitzname: Uncle Dick),[119] die genau diese Eigenschaft aufwies, jedoch erst spät (Jan. 1944)[120] und nur vereinzelt zum Einsatz kam. Diese „stöpselbare Umkehrwalze Dora“, wie sie von deutscher Seite mithilfe des damals gebräuchlichen Buchstabieralphabets bezeichnet wurde, ermöglichte eine frei wählbare Verdrahtung zwischen den Kontaktstiften und somit eine variable Verbindung zwischen Buchstabenpaaren.

Frühe Enigma-Variante (Modell H) mit acht Walzen (1929)

Wesentliche kryptographische Stärkungen der Enigma wären im Konstruktionsstadium leicht möglich gewesen. In erster Linie hätte man die Beschränkung auf fixpunktfreie Permutationen vermeiden müssen. Auch die Involutorik (Verschlüsseln = Entschlüsseln), zwar bequem für die Bedienung, schwächte die Maschine enorm. Beides wäre vermieden worden, hätte man auf die Umkehrwalze verzichtet.

Bereits eine frühe Vorläuferin der Enigma I, gemeint ist die aus dem Jahr 1929 stammende Enigma‑H, die von der Reichswehr und später auch von der Wehrmacht als Enigma II bezeichnet wurde, verfügte über acht nebeneinander fest angeordnete (nicht austauschbare) Walzen und einen allein durch die Walzenstellung einstellbaren Schlüsselraum von mehr als 200 Milliarden.[121] Verglichen mit den nur 17.576 Walzenstellungen der Enigma I bietet sie eine erheblich größere kombinatorische Komplexität. Zudem verfügte dieses frühe Enigma-Modell über keine Umkehrwalze, hatte also auch nicht deren Schwächen. Hätte man diese Grundkonstruktion mit acht (statt nur drei) Walzen auf die Enigma I übertragen und zusätzlich wie dort die Lage der Walzen austauschbar gestaltet, hätte dies bei acht Walzen 8! = 40.320 (statt nur 60) Walzenlagen und in Kombination mit den Walzenstellungen einen kryptographisch wirksamen Schlüsselraum von 8.419.907.243.704.320 (mehr als acht Billiarden oder knapp 53 bit) ergeben. Im Vergleich zu den nur gut eine Million (etwa 20 bit) kryptographisch wirksamen Möglichkeiten der tatsächlich realisierten Enigma wäre so eine deutlich stärkere Maschine entstanden, die trotz der vielen Fehler auf deutscher Seite und des gigantischen Aufwands auf britischer Seite vermutlich nicht hätte gebrochen werden können. Allerdings wäre eine solche Maschine mit acht Walzen weniger handlich gewesen als die Enigma mit nur drei Walzen.

Scherbius hatte in seinem grundlegenden Patent vom 23. Februar 1918 sogar schon zehn Walzen und die (bereits ohne Austauschen) daraus resultierenden rund 100 Billionen Schlüssel angegeben,[122] außerdem keine Umkehrwalze, sondern einen Umschalter zur Einstellung von Ver- und Entschlüsselung, sowie eine über Getriebe einstellbare unregelmäßige Weiterbewegung der Walzen vorgeschlagen – sämtlich gute Ideen und kryptographisch starke Konstruktionsmerkmale, die jedoch im Laufe der Zeit in Vergessenheit gerieten. Der Gründungspräsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), der promovierte Mathematiker und Kryptologe Otto Leiberich meinte im Jahr 2001, mit vier Walzen „und mit einem ungleichförmigen Antrieb wäre die Enigma nie entziffert worden.“[123]

Die amerikanische Schlüsselmaschine Sigaba mit insgesamt fünfzehn Walzen blieb unknackbar

Ein Beispiel für die Stärke dieser Ideen ist die Schlüsselmaschine Sigaba. Dabei handelt es sich um eine amerikanische Rotor-Maschine ähnlich wie die Enigma und ebenso aus dem Zweiten Weltkrieg, die jedoch über keine Umkehrwalze, sondern fünf Chiffrierwalzen (cipher rotor bank, deutsch „Chiffrierwalzensatz“) verfügt und zusätzlich zweimal fünf weitere Walzen (control rotor bank und index rotor bank, deutsch „Steuerwalzensatz“ und „Indexwalzensatz“) aufweist, die allein zur Erzeugung einer unregelmäßigen Fortschaltung der Chiffrierwalzen dienen. Die Sigaba erzeugt sowohl Fixpunkte als auch nichtinvolutorische Permutationen und konnte zu keinem Zeitpunkt, weder von deutschen noch von japanischen Kryptoanalytikern, noch von den Amerikanern selbst, die dies probeweise versuchten,[124] gebrochen werden.[125]

Eine sehr einfache Möglichkeit, die Enigma sicherer zu gestalten, ist die Verwendung von mehr als einer Übertragskerbe. Diese Kerben sind Bestandteil jeder Walze und bewirken den Übertrag auf die nächste, im Walzensatz weiter links liegende Walze und sorgen so für die Fortschaltung der Rotoren. Den Codeknackern kam es sehr gelegen, dass sie 26 Buchstaben lang davon ausgehen konnten, dass allein die rechte Walze rotierte und erst dann eine Fortschaltung auf den mittleren Rotor passierte. Für relativ lange Textpassagen besteht die Enigma somit aus Sicht des Kryptoanalytikers nur aus einer einzigen sich drehenden (rechten) Walze und einer, aus mittlerer und linker Walze sowie der Umkehrwalze bestehenden, sozusagen besonders dicken (feststehenden) Umkehrwalze. Erst der Übertrag auf die mittlere Walze stört dies. Hätten die Walzen der Enigma über mehr als nur eine einzige Übertragskerbe verfügt, beispielsweise neun, wie bei der britischen Schlüsselmaschine Typex,[126] so hätte sich für den Anwender praktisch nichts geändert, die Kryptanalyse jedoch wäre durch das dann häufigere Weiterschalten der mittleren und der linken Walze stark gestört worden.

Die britische Schlüsselmaschine Typex besaß Walzen mit fünf, sieben oder neun Übertragskerben

Peter Twinn, einer der Mitarbeiter Turings in Bletchley Park, kommentierte es mit den Worten „they certainly missed a trick in not combining multiple-turnover wheels with Steckerverbindungen“ (deutsch „sie [die Deutschen] verpassten sicherlich einen Kniff dadurch, dass sie nicht Walzen mit mehreren Übertragskerben und die Steckerverbindungen kombinierten“).[127] Gordon Welchman unterstrich die Folgen dieses deutschen Fehlers: „We would have been in grave trouble if each wheel had had two or three turnover positions instead of one“ (deutsch „Wir hätten gravierende Probleme bekommen, wenn jede Walze zwei oder drei Übertragskerben gehabt hätte statt [nur] eine“).[128] Die Typex erwies sich nicht zuletzt auch durch ihre im Vergleich zur Enigma größeren Anzahl an Übertragskerben für OKW/Chi, die Chiffrierabteilung des OKW, als unknackbar.[129]

Vielleicht fürchteten die Entwickler der Enigma eine Reduzierung der Periode, das ist die Anzahl der Zeichen, nach der sich das zur Verschlüsselung verwendete Alphabet wiederholt. Die Periode beträgt bei der Enigma I 26·25·26 = 16.900,[130] wobei der Faktor 25 bei der mittleren Walze durch die bereits erwähnte (unwichtige) Anomalie des Fortschaltmechanismus verursacht wird.[131] Bei Verwendung einer geraden Anzahl oder von dreizehn Übertragskerben statt nur einer würde die Periode tatsächlich drastisch absinken, da diese Zahlen gemeinsame Teiler mit 26 aufweisen. Bei zum Beispiel drei, fünf, sieben, neun oder elf Kerben hingegen besteht diese Gefahr nicht, da diese Zahlen zu 26 teilerfremd sind. Interessanterweise wurden bei der Marine, in Ergänzung zu den von der Enigma I bekannten fünf Walzen, drei weitere Walzen eingesetzt (VI, VII und VIII), die mehr als eine, nämlich zwei Übertragskerben aufweisen. Die exklusiv von der Marine verwendeten drei Walzen vermieden außerdem einen weiteren Fehler der fünf Walzen der Enigma I, denn sie hatten ihre Übertragskerben alle bei identischen Buchstaben. Nicht so die Walzen I bis V, die sich durch den bei unterschiedlichen Buchstaben erfolgenden Übertrag verrieten. Die Codeknacker hatten sich dafür den (sprachlich unsinnigen) Merkspruch „Royal Flags Wave Kings Above“ gebildet, der für die Walzen I bis V in dieser Reihenfolge den jeweiligen Buchstaben nennt, der stets im Sichtfenster erscheint, nachdem ein Übertrag auf die nächste Walze erfolgt ist.[132]

Eine bedeutende Innovation, die die kryptographische Sicherheit der Enigma erheblich verbessert hätte, die aber zu spät kam, um während des Krieges noch eingesetzt werden zu können, waren die sogenannten „Lückenfüllerwalzen“ (Foto unter Weblinks). Diese neuartigen Rotoren erlaubten es „an jeder Walze Schaltlücken beliebig nach Art und Zahl einzustellen“.[133] Die Einstellungen hätten schlüsselabhängig verändert werden können und so wesentlich zur kryptographischen Stärkung der Maschine beigetragen. Im Juli 1944 erhielt das Ertel-Werk in München einen Fertigungsauftrag über 8000 Stück Lückenfüllerwalzen, der kurz darauf auf 12.000 Stück erhöht wurde.[134] Kriegsbedingt konnten jedoch nur wenige hergestellt und keine mehr ausgeliefert werden. Das amerikanische Target Intelligence Committee (TICOM) konfiszierte gegen Ende des Krieges sämtliche Informationen über die Lückenfüllerwalze und hielt sie für viele Jahre sorgsam unter Verschluss.[135] Falls sie in ausreichender Stückzahl hätte gefertigt und eingesetzt werden können, so wären die britischen Codeknacker vermutlich aus dem Rennen gewesen, insbesondere, wenn es, wie geplant, gelungen wäre, die Lückenfüllerwalze in Kombination mit der Umkehrwalze D einzusetzen.[136]

Die Enigma-G der Abwehr hatte kein Steckerbrett, aber eine rotierende Umkehrwalze

Die deutsche Abwehr (Geheimdienst) verwendete ein Enigma-Modell (G), das über einen exklusiven Walzensatz verfügte, bei dem die (drei) Walzen tatsächlich mehrere Übertragskerben aufwiesen, nämlich 11, 15 beziehungsweise 17 Kerben.[137] Selbst die Umkehrwalze war – im Unterschied zu den anderen Enigma-Modellen – drehbar und rotierte mit. Dies stärkte die Verschlüsselung und sorgte sicher auch dafür, dass andere deutsche Stellen nicht mitlesen konnten. Allerdings verzichtete die Abwehr bei dieser besonders kompakten (äußere Abmessungen 270 mm × 250 mm × 165 mm) und handwerklich hervorragend gebauten Enigma auf ein Steckerbrett.[138] Die Folge war, dass es den Codebreakers von Bletchley Park, an der Spitze „Dilly“ Knox und seine Mitarbeiterinnen Margaret Rock und Mavis Lever, in B.P. als „Dilly’s girls“ hochgeachtet,[139] am 8. Dezember 1941 gelang, auch diese Verschlüsselung zu überwinden[140][141] und so dazu beizutragen, dass deutsche Agenten bereits bei ihrer Einreise „in Empfang genommen“ werden konnten. Diese wurden anschließend nicht einfach nur eliminiert, sondern es gelang dem britischen Inlandsgeheimdienst MI5, viele von ihnen „umzudrehen“ und im Rahmen des Double-Cross-Systems (deutsch Doppelkreuz“, aber auch: „Doppelspiel) als Doppelagenten einzusetzen.[142] Zusammen mit den aus Enigma‑G-Sprüchen entzifferten Informationen erhielt der MI5 ein so detailliertes und zutreffendes Bild über die Pläne und den Wissensstand der Abwehr, dass jeder einzelne noch in Großbritannien operierende deutsche Agent genau bekannt war und gezielt kontrolliert und manipuliert werden konnte. Dies wurde auch zur Desinformation der deutschen Führung genutzt (siehe auch: Operation Fortitude).

Zusammenfassend können folgende Punkte zur kryptographischen Stärkung der Enigma festgehalten werden, deren Umsetzung noch vor oder während des Krieges möglich gewesen wäre und die leicht dazu hätten führen können, dass die Enigma sich plötzlich „außerhalb der Reichweite der bereits stark gedehnten anglo-amerikanischen kryptanalytischen Finger befunden hätte, was möglicherweise den Verlauf des Krieges verändert hätte“ (englisch „Improvement in anyone of the foregoing particulars could easily have pushed the plug-board Enigma beyond the reach of already-straining Anglo-American cryptanalytic fingers, and possibly altered the course of the war“):[143]

Durch die Bedienklappe hindurch erkennt man die sechs Schlüsselräder des SG‑41
  • identische Verschlüsselung zulassen
  • Involutorik vermeiden
  • mehrere (z. B. neun) Übertragskerben anbringen
  • Übertragskerben für alle Walzen identisch anordnen
  • einstellbare Übertragskerben verwenden (Lückenfüllerwalzen)
  • mehr als drei Walzen einbauen (z. B. sechs wie beim SG‑41)
  • Walzensortiment erweitern (z. B. zehn statt nur fünf)
  • frei verdrahtbare stöpselbare Umkehrwalze (UKW Dora)
  • Walzenverdrahtung gelegentlich radikal ändern
  • nicht involutorische Stecker verwenden
Die legendäre Hut 6 in Bletchley Park, in der die Enigma entziffert wurde (Foto aus dem Jahr 2004)

Eine verblüffend einfache und dabei durchschlagend wirksame Maßnahme, die laut Gordon Welchman zu jedem beliebigen Zeitpunkt ganz leicht hätte eingeführt werden können und die er während des Krieges am meisten befürchtet hatte, ist die Verwendung von einpoligen Steckerverbindungen anstelle der doppelpoligen involutorischen Kabel.[128] Dann könnte man beispielsweise X mit U steckern und U nun aber nicht notwendigerweise mit X, sondern mit irgendeinem anderen beliebigen Buchstaben. So hätte schlagartig die Involutorik des Steckerbretts – wenn auch nicht der ganzen Maschine – beseitigt werden können. Dies hätte nach Welchman katastrophale Auswirkungen für die Codeknacker in Bletchley Park gehabt. Ein Großteil der dort erarbeiteten Methodik inklusive des von Welchman selbst erfundenen diagonal board (deutsch Diagonalbrett) wäre nutzlos geworden.[144][145] Er schreibt „the output of Hut 6 Ultra would have been reduced to at best a delayed dribble, as opposed to our up-to-date flood.“[83] (deutsch „der Ertrag der Ultra-Informationen aus Baracke sechs hätte sich im besten Fall auf ein verspätetes Tröpfeln reduziert, im Gegensatz zu unserer tagesaktuellen Flut.“)

Weblinks

Einzelnachweise

  1. Nigel West: Codeword Overlord – Axis Espionage and the D‑Day Landings. The History Press, 2022, ISBN 978-0750989930, S. 51.
  2. Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194, S. 1. cdvandt.org (PDF; 0,4 MB) Abgerufen: 4. Nov. 2013.
  3. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 49.
  4. Robert Harris: Enigma. Roman. Weltbild, Augsburg 2005, S. 71. ISBN 3-89897-119-8.
  5. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 276.
  6. Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 710 f. netlab.cs.ucla.edu (PDF; 0,6 MB) Abgerufen: 4. Nov. 2013.
  7. David Kahn: Seizing the Enigma – The Race to Break the German U‑Boat Codes, 1939–1943. Naval Institute Press, Annapolis, MD, USA, 2012, S. 131. ISBN 978-1-59114-807-4.
  8. Krzysztof Gaj: Polish Cipher Machine –Lacida. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 16.1992,1, ISSN 0161-1194, S. 74.
  9. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 210. ISBN 0-947712-34-8.
  10. OKW: Gebrauchsanleitung für die Chiffriermaschine Enigma. H.Dv.g. 13, Reichsdruckerei, Berlin 1937. Online (PDF; 2 MB) Abgerufen: 4. Nov. 2013.
  11. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 24. August 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
  12. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 22. ISBN 0-304-36662-5.
  13. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 199. ISBN 3-446-19873-3.
  14. Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543–559. Abgerufen: 24. August 2018. PDF; 1,6 MB (Memento vom 21. Dezember 2015 im Internet Archive)
  15. Friedrich L. Bauer: Historische Notizen zur Informatik. Springer, Berlin 2009, S. 295. ISBN 3-540-85789-3.
  16. Marian Rejewski: How Polish Mathematicians Broke the Enigma Cipher. IEEE Annals of the History of Computing, Vol. 03, Nr. 3, S. 221, Juli 1981, S. 229 f.
  17. a b Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 42. ISBN 0-304-36662-5.
  18. Frank Carter: The Polish Recovery of the Enigma Rotor Wiring. Publikation, Bletchley Park, März 2005.
  19. David Kahn: Seizing the Enigma – The Race to Break the German U‑Boat Codes, 1939–1943. Naval Institute Press, Annapolis, MD, USA, 2012, S. 76. ISBN 978-1-59114-807-4.
  20. I. J. Good, Cipher A. Deavours, Nachwort zu Marian Rejewski: How Polish Mathematicians Broke the Enigma Cipher. IEEE Annals of the History of Computing, Vol. 03, Nr. 3, S. 213–234, Juli 1981, S. 229 f.
  21. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 412.
  22. Chris Christensen: Review of IEEE Milestone Award to the Polish Cipher Bureau for “The First Breaking of Enigma Code”. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 39.2015,2, S. 180. ISSN 0161-1194.
  23. Tadeusz Lisicki: Die Leistung des polnischen Entzifferungsdienstes bei der Lösung des Verfahrens der deutschen »Enigma«-Funkschlüsselmaschine in J. Rohwer und E. Jäkel: Die Funkaufklärung und ihre Rolle im Zweiten Weltkrieg, Motorbuch Verlag, Stuttgart, 1979, S. 66–81. fgcu.edu (PDF; 1,7 MB) Abgerufen am 16. Mai 2017.
  24. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 207. ISBN 0-947712-34-8.
  25. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 16. ISBN 0-947712-34-8.
  26. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 49. ISBN 0-304-36662-5.
  27. a b Ralph Erskine: The Poles Reveal their Secrets – Alastair Dennistons’s Account of the July 1939 Meeting at Pyry. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 30.2006,4, S. 294.
  28. Mavis Batey: Dilly -The Man Who Broke Enigmas. Dialogue 2011, ISBN 1-906447-15-2, S. 76.
  29. Mavis Batey: Dilly Knox – A Reminiscence of this Pioneer Enigma Cryptanalyst. Cryptologia, Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 32.2008,2, S. 104–130.
  30. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 126. ISBN 0-19-280132-5.
  31. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 412.
  32. Friedrich L. Bauer: Historische Notizen zur Informatik. Springer, Berlin 2009, S. 207. ISBN 3-540-85789-3.
  33. The Alan Turing Internet Scrapbook (englisch). Abgerufen: 17. Juni 2016.
  34. The US 6812 Bombe Report 1944. 6812th Signal Security Detachment, APO 413, US Army. Publikation, Tony Sale, Bletchley Park, 2002. S. 9. codesandciphers.org.uk (PDF; 1,3 MB) Abgerufen: 4. Nov. 2013.
  35. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 219. ISBN 0-947712-34-8.
  36. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 11. ISBN 0-947712-34-8.
  37. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 395. ISBN 3-426-77887-4 (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die Enigma zu knacken).
  38. a b John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. thecorememory.com (PDF; 0,5 MB) Abgerufen: 4. Nov. 2013.
  39. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 381f. ISBN 0-304-36662-5.
  40. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 113. ISBN 0-947712-34-8.
  41. The US 6812 Bombe Report 1944. 6812th Signal Security Detachment, APO 413, US Army. Publikation, Tony Sale, Bletchley Park, 2002. S. 59. codesandciphers.org.uk (PDF; 0,7 MB) Abgerufen: 7. Januar 2014.
  42. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 235. ISBN 0-304-36662-5.
  43. Michael Miller: Symmetrische Verschlüsselungsverfahren – Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner, April 2003, S. 70. ISBN 3-519-02399-7.
  44. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 344. ISBN 0-304-36662-5.
  45. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 345. ISBN 0-304-36662-5.
  46. Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 22. codesandciphers.org.uk (PDF; 0,4 MB) Abgerufen am 30. März 2017.
  47. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 46.
  48. David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 2 ff, ISSN 0161-1194. cryptocellar.org (PDF; 80 kB) Abgerufen: 15. Februar 2016.
  49. Oberkommando der Wehrmacht: Allgemeine Schlüsselregeln für die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 10. cdvandt.org (PDF; 0,9 MB) Abgerufen: 4. Nov. 2013.
  50. Oberkommando der Wehrmacht: Allgemeine Schlüsselregeln für die Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlin 1944, S. 6. cdvandt.org (PDF; 0,8 MB) Abgerufen: 4. Nov. 2013.
  51. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 121. ISBN 0-19-280132-5.
  52. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 400.
  53. Michael Smith: Enigma entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 107. ISBN 3-453-17285-X.
  54. Christopher Morris: Navy Ultra’s Poor Relations in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 235. ISBN 0-19-280132-5.
  55. Impact Of Bombe On The War Effort, abgerufen am 23. Mai 2018.
  56. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 230. ISBN 0-947712-34-8.
  57. Jack Copeland: Enigma. S. 256. Abgerufen: 4. Nov. 2013. canterbury.ac.nz (PDF; 0,8 MB)
  58. Stephen Pincock und Mark Frary: Geheime Codes – Die berühmtesten Verschlüsselungstechniken und ihre Geschichte. Bastei Lübbe, 2007, ISBN 3-431-03734-8, S. 109.
  59. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 136. ISBN 0-304-36662-5.
  60. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 149 ff. ISBN 0-304-36662-5.
  61. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 225. ISBN 0-304-36662-5.
  62. Michael Smith: Enigma entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 181. ISBN 3-453-17285-X.
  63. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 247. ISBN 3-499-60807-3.
  64. Stephen Harper: Kampf um Enigma – Die Jagd auf U‑559. Mittler, Hamburg 2001, S. 50 ff. ISBN 3-8132-0737-4.
  65. Stephen Harper: Kampf um Enigma – Die Jagd auf U‑559. Mittler, Hamburg 2001, S. 66 ff. ISBN 3-8132-0737-4.
  66. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 311. ISBN 0-304-36662-5.
  67. Jennifer Wilcox: Solving the Enigma – History of the Cryptanalytic Bombe. Center for Cryptologic History, NSA, Fort Meade (USA) 2001, S. 52. Abgerufen: 4. Nov. 2013. PDF; 0,6 MB (Memento vom 15. Januar 2009 im Internet Archive)
  68. John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000, S. 27 ff.
  69. The Achievements of the Signal Security Agency (SSA) in World War II. NSA, Fort Meade, 2010, S. 4.
  70. Erich Gröner: Die deutschen Kriegsschiffe 1815–1945;- Band 3: U‑Boote, Hilfskreuzer, Minenschiffe, Netzleger, Sperrbrecher. Bernard & Graefe, Koblenz 1985, ISBN 3-7637-4802-4, S. 118f
  71. Nach Eberhard Rössler: Geschichte des deutschen U‑Bootbaus. Band 1. Bernard & Graefe, Bonn 1996, ISBN 3-86047-153-8, S. 248–251 gingen von Mai bis Oktober 1943 die folgenden Boote vom Typ XB (4 von 8) beziehungsweise Typ XIV (7 von 10) verloren:
    1. am 15. Mai; jedoch lt. Wikipedia am 16. Mai U 463 (Typ XIV),
    2. am 12. Juni U 118 (Typ XB),
    3. am 24. Juni U 119 (Typ XB),
    4. am 13. Juli U 487 (Typ XIV),
    5. am 24. Juli U 459 (Typ XIV),
    6. am 30. Juli U 461 (Typ XIV),
    7. am 30. Juli U 462 (Typ XIV),
    8. am 4. Aug. U 489 (Typ XIV),
    9. am 7. Aug. U 117 (Typ XB),
    10. am 4. Okt. U 460 (Typ XIV),
    11. am 28. Okt. U 220 (Typ XB).
    In Summe also 11 der 18 zur Versorgung eingesetzten U‑Boote.
  72. a b Frederick William Winterbotham: The Ultra Secret – The Inside Story of Operation Ultra, Bletchley Park and Enigma. Orion, 2000, S. 16–17, ISBN 0-7528-3751-6.
  73. Craig P. Bauer: Secret History – The Story of Cryptology. CRC Press, Boca Raton 2013, S. 285. ISBN 978-1-4665-6186-1.
  74. Ralph Erskine: Der Krieg der Code-Brecher. Bayerische Akademie der Wissenschaften, Akademie aktuell, München, November 2002, S. 11.
  75. David Kahn: The Significance of Codebreaking and Intelligence in Allied Strategy and Tactics. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 1.1977,3, S. 221. ISSN 0161-1194.
  76. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229. ISBN 3-446-19873-3.
  77. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 229f. ISBN 3-446-19873-3.
  78. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 398. ISBN 3-426-77887-4. (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die Enigma zu knacken)
  79. Zbigniew Brzeziński: The Unknown Victors. S. 15–18 in Jan Stanisław Ciechanowski (Hrsg.): Marian Rejewski, 1905–1980 – Living with the Enigma Secret, 1. Aufl., Bydgoszcz, Bydgoszcz City Council, 2005, S. 18, ISBN 83-7208-117-4.
  80. Władysław Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code. Hippocrene Books, 2004, S. 74. ISBN 0-7818-0941-X.
  81. Ralph Erskine: Der Krieg der Code-Brecher. Bayerische Akademie der Wissenschaften, Akademie aktuell, München, November 2002, S. 5.
  82. Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 96. ISBN 0-19-280132-5.
  83. a b Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 169. ISBN 0-947712-34-8.
  84. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 400. ISBN 3-426-77887-4. (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die Enigma zu knacken)
  85. Dermot Turing: X, Y & Z – The Real Story of how Enigma was Broken. The History Press, 2018, ISBN 978-0-7509-8782-0, S. 20.
  86. David Kenyon: Bletchley Park and D‑Day. Yale University Press, New Haven und London 2019 (englisch), ISBN 978-0-300-24357-4.
  87. Michael Smith: Enigma entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 252f. ISBN 3-453-17285-X.
  88. a b c Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  89. a b Stephen Harper: Kampf um Enigma – Die Jagd auf U‑559. Mittler, Hamburg 2001, S. 24. ISBN 3-8132-0737-4
  90. Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999, S. 244. ISBN 3-499-60807-3.
  91. Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 202. ISBN 3-446-19873-3.
  92. Diana Payne: The bombes. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 137. ISBN 0-19-280132-5.
  93. David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006, S. 411. ISBN 3-426-77887-4. (Kontrafaktische Geschichte unter der Annahme, den Alliierten gelingt es nicht, die Enigma zu knacken)
  94. James W. Mc Lendon: Information Warfare – Impact an Concerns. Forschungsbericht, Maxwell Air Force Base, Alabama 1994, S. 8. iwar.org.uk (PDF; 0,2 MB) Abgerufen: 4. Nov. 2013.
  95. Ted Enever: Britain’s Best Kept Secret – Ultra’s Base at Bletchley Park. Sutton Publishing Ltd, Januar 1994. ISBN 0-7509-2355-5.
  96. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 5. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  97. Michael Smith: Enigma entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 241. ISBN 3-453-17285-X.
  98. BBC News: The Cambridge spy ring. Abgerufen: 4. Nov. 2013.
  99. TICOM I-38: Report on Interrogation of Lt. Frowein of OKM/4 SKL III, on his Work on the Security on the German Naval Four-Wheel Enigma. Marinenachrichtenschule, Flensburg-Mürwik, Juni 1945, (englisch).
  100. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 222.
  101. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3. Auflage. S. 447. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6, doi:10.1007/978-3-642-58345-2.
  102. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 4. ISBN 0-304-36662-5.
  103. Geltinger Bucht – Taucher finden "Enigma" auf Ostseegrund. NDR vom 4. Dezember 2020, abgerufen am 9. Dezember 2020.
  104. Sechs Enigma-Chiffriermaschine in Ostsee geborgen bei orf.at vom 21. Januar 2021, abgerufen 21. Januar 2021.
  105. Schleimünde: Taucher findet sechs weitere Enigma-Chiffriermaschinen vom 21. Januar 2021, abgerufen am 6. März 2021
  106. Als die Briten unsichere Enigmas nach Israel verschenkten Klausis Krypto-Kolumne. Abgerufen: 9. November 2016.
  107. a b Simon Singh: Geheime Botschaften. Carl Hanser Verlag, München 2000, S. 231. ISBN 0-89006-161-0.
  108. Nazi Enigma encryption machine may have been used by Britain to spy on Israel (englisch). Abgerufen: 9. November 2016.
  109. Max Rüegger: Erinnerungen eines Korea-Funkers – Die Arbeit mit der Chiffriermaschine ENIGMA. 2016.
  110. Cipher A. Deavours, Louis Kruh: Machine Cryptography and Modern Cryptanalysis. Artech House, 1985, S. 40. ISBN 0-89006-161-0.
  111. David Hamer’s List of Surviving Enigma Machines XLS-Datei; 110 kB, abgerufen am 6. Juni 2018.
  112. Enigma Museum (Memento vom 12. Juli 2017 im Internet Archive) SPECIAL NOTE ABOUT PRICES Abgerufen: 10. Juli 2017.
  113. ArtDaily.org (Memento vom 17. Juni 2017 im Internet Archive) Christie’s sets world auction record for an Enigma Machine sold to online bidder – “World auction records were set for A Four-Rotor Enigma Cipher Machine, 1944, which sold above the high estimate for $547,500 to an online bidder”, abgerufen am 25. Oktober 2020.
  114. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 76. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  115. Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol 28, 1949 (Oktober), S. 662. netlab.cs.ucla.edu (PDF; 0,6 MB) Abgerufen: 4. Nov. 2013.
  116. Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883) und S. 161–191 (Feb. 1883). petitcolas.net (PDF; 0,5 MB) Abgerufen: 4. Nov. 2013.
  117. José Ramón Soler Fuensanta, Francisco Javier López-Brea Espiau und Frode Weierud: Spanish Enigma: A History of the Enigma in Spain. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 34.2010,4 (Oktober), S. 325–326. ISSN 0161-1194.
  118. David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 11, ISSN 0161-1194. cryptocellar.org (PDF; 80 kB) Abgerufen: 15. Februar 2016.
  119. C.H.O'D. Alexander: Method for testing „Holmes Hypothesis“ for U.D. Publikation, Bletchley Park 1998, S. 14. PDF; 0,1 MB (Memento vom 11. Juni 2007 im Internet Archive)
  120. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3. Auflage. Springer, Berlin, 2000
  121. Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN 0161-1194 Abgerufen: 24. August 2018. PDF; 0,8 MB (Memento vom 13. April 2006 im Internet Archive)
  122. Patentschrift Chiffrierapparat DRP Nr. 416 219, S. 1. cdvandt.org (PDF; 0,4 MB) Abgerufen: 4. Nov. 2013.
  123. Otto Leiberich: Vom Diplomatischen Code zur Falltürfunktion. Spektrum der Wissenschaft, Dossier Kryptographie, 4/2001, S. 15.
  124. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 221.
  125. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 117.
  126. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 143.
  127. Peter Twinn: The Abwehr Enigma in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 125. ISBN 0-19-280132-5.
  128. a b Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 168. ISBN 0-947712-34-8.
  129. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 77. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  130. Alan Stripp: The Enigma machine in Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 86. ISBN 0-19-280132-5.
  131. David H. Hamer: Enigma – Actions involved in the ’double stepping’ of the middle rotor. Publikation. intelligenia.org (PDF; 0,1 MB) Abgerufen: 4. Nov. 2013.
  132. Jack Good: Enigma and fish. In Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Berkshire 1993, S. 158. ISBN 0-19-280132-5.
  133. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 43f.
  134. When the Russians Visited the Enigma Firm (englisch). Abgerufen: 14. Oktober 2016.
  135. Report on Berlin Targets by Major Heller. TICOM Report I-104 vom 17. September 1945 (englisch), S. 200, abgerufen in Frode Weierud’s CryptoCellar am 4. April 2021.
  136. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  137. David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 46. ISSN 0161-1194. Abgerufen: 4. Nov. 2013. PDF-Scan als ZIP; 1,1 MB (Memento vom 11. Juni 2007 im Internet Archive)
  138. David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 42. ISSN 0161-1194.
  139. Mavis Batey: Dilly Knox – A Reminiscence of this Pioneer Enigma Cryptanalyst. Cryptologia, Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 32.2008,2, S. 104–130.
  140. Frank Carter: The Abwehr Enigma Machine. Publikation, Bletchley Park. bletchleypark.org.uk (PDF; 0,1 MB) Abgerufen: 4. Nov. 2013.
  141. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 129. ISBN 0-304-36662-5.
  142. Michael Smith: Enigma entschlüsselt – Die „Codebreakers“ von Bletchley Park. Heyne, 2000, S. 190 ff. ISBN 3-453-17285-X.
  143. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 12. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
  144. Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, S. 81. ISBN 0-947712-34-8.
  145. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 384. ISBN 0-304-36662-5.