Enigma-Schlüsselprozedur
Die Schlüsselprozeduren (auch genannt: Chiffrier-Vorschriften, Chiffrierregeln oder Schlüsselanleitungen) für die Schlüsselmaschine Enigma waren Richtlinien zur korrekten Benutzung der Maschine. Sie dienten dazu, den Sender und den befugten Empfänger einer Geheim-Nachricht in die Lage zu versetzen, ihre Schlüsselmaschinen identisch zueinander einzustellen. Nur so konnte der Empfänger eines durch den Absender verschlüsselten Funkspruchs diesen mit seiner Enigma entschlüsseln und den ursprünglichen Klartext lesen.
Prinzip
BearbeitenGrundsätzlich ist es wichtig, die verschiedenen Nachrichten (Funksprüche) eines Schlüsselnetzes nicht mit identischen Schlüsseln zu verschlüsseln. Dies wäre ein fundamentaler Fehler, in der Kryptologie als „Klartext-Klartext-Kompromittierung“ (englisch Depth) bekannt, der die unbefugte Entzifferung, also den „Bruch“ der Sprüche, erheblich erleichtern würde. In dieser Hinsicht wäre die kryptographisch sicherste Lösung, jeweils völlig unterschiedliche, also individuelle Schlüssel zu verwenden, ähnlich einem Einmalkennwort. Allerdings hätte dies den schwerwiegenden Nachteil, dass die Schlüsselerzeugung sowie die Verwaltung, Verteilung und Verwendung solcher „Einmalschlüssel“ extrem aufwendig und tatsächlich „nicht feldtauglich“ wäre.
Die Reichswehr und später die Wehrmacht suchte daher nach einem Kompromiss zwischen einerseits möglichst einheitlichen und damit (innerhalb eines Schlüsselnetzes) leicht verteilbaren Schlüsseln und andererseits Prozeduren, die Verschlüsselung in gewisser Weise „individuell“ zu gestalten. Dabei erwächst das grundsätzliche Problem, wie man dem befugten Empfänger die zur Entschlüsselung eines Funkspruchs benötigte individuelle Information mitteilen kann, ohne dass diese kompromittiert wird und dann zum unbefugten Bruch des Spruchs genutzt werden kann.
Vorschriften
BearbeitenDie verschiedenen Wehrmachtteile (Heer, Luftwaffe und Kriegsmarine) entwickelten hierzu unterschiedliche Schlüsselprozeduren. Die ausgearbeiteten Chiffrierregeln wurden im Laufe der Zeit mehrfach und zum Teil erheblich modifiziert.[1] Die jeweils gültige Schlüsselprozedur wurde als Bedienanweisung für den Anwender, genannt „Schlüssler“,[2] in Dienstvorschriften detailliert beschrieben. Beispiele sind die Heeresdienstvorschrift 14 mit dem Titel „Schlüsselanleitung zur Schlüsselmaschine Enigma“[3] und die Marine-Dienstvorschrift 32/1 „Der Schlüssel M – Verfahren M Allgemein“[4].
Tagesschlüssel
BearbeitenZur Konfiguration der Maschine unterschied man zwei Schlüsselteile, den Tagesschlüssel und den Spruchschlüssel. Der Tagesschlüssel blieb für einen gewissen Zeitraum (zumeist ein oder zwei Tage) konstant und war für alle Maschinen eines Schlüsselnetzes gleich (siehe beispielsweise: Schlüsselnetz Triton). Dieser Teilschlüssel wurde auch als „Grundschlüssel“ oder „Grundeinstellung“ bezeichnet. Bei der Marine wurde die Grundeinstellung noch weiter unterteilt in die „Inneren Einstellungen“ (auch: „Innerer Schlüssel“) und die „Äußeren Einstellungen“ (auch: „Äußerer Schlüssel“). Näheres hierzu siehe Schlüsselprozedur bei der Kriegsmarine. Der Tagesschlüssel konnte im Voraus, zumeist für ein bis drei Monate, an alle Teilnehmer eines Schlüsselnetzes verteilt werden, was mithilfe streng geheimer („Geheime Kommandosache!“) Schlüsseltafeln (Bild) geschah.
Spruchschlüssel
BearbeitenDer andere Teil des Schlüssels wurde für jeden einzelnen Funkspruch individuell gewählt und folglich als Spruchschlüssel bezeichnet. Im Gegensatz zum Tagesschlüssel, der für alle Teilnehmer gleich und durch die Schlüsseltafel bekannt war, wurde der (individuelle) Spruchschlüssel zusammen mit jedem einzelnen Funkspruch durch ein geeignetes Verfahren an den befugten Empfänger übermittelt. Dies musste so geschehen, dass kein Unbefugter aus den zu diesem Zweck übermittelten Informationen auf den Spruchschlüssel schließen konnte. Das dazu verwendete Prozedere wurde als „Spruchschlüsselverschlüsselung“ bezeichnet. Speziell dieses Verfahren änderte sich von Zeit zu Zeit und war bei der Kriegsmarine völlig anders gelöst als bei den beiden anderen Wehrmachtteilen (Heer und Luftwaffe).
Heer und Luftwaffe
BearbeitenWie im Hauptartikel zur Enigma unter Bedienung beschrieben, bestand ein Schlüssel für eine Enigma I aus vier Komponenten, nämlich
- Walzenlage, beispielsweise B I II III,
- Ringstellung, beispielsweise 16 26 08,
- Steckerverbindungen, beispielsweise AD CN ET FL GI JV,
- und Walzenstellung, beispielsweise RDK.
Bis 1938
BearbeitenIn den frühen Jahren der Enigma, etwa ab 1930, also noch weit vor dem Zweiten Weltkrieg, bis zum 14. September 1938,[5] wurden alle vier oben genannten Komponenten des Schlüssels vorgegeben. Der Anwender hatte die Enigma entsprechend einzurichten, wobei die in der Schlüsseltafel vorgeschriebene Walzenstellung als „Grundstellung“ interpretiert wurde. Der Schlüssler hatte sich nun einen möglichst willkürlichen „Spruchschlüssel“ aus drei Buchstaben auszudenken, beispielsweise WIK. Diesen musste er nun mit der zuvor fertig eingestellten Enigma und der Grundstellung (hier RDK) (Bild) verschlüsseln. Um denkbaren Übertragungsfehlern bei der späteren Funksendung vorzubeugen, war vorgeschrieben, den Spruchschlüssel (hier WIK) nicht nur einmal, sondern zweimal hintereinander zu verschlüsseln. Dies nennt man die „Spruchschlüsselverdopplung“.
Über die Tastatur der Enigma gibt der Verschlüssler also WIKWIK ein und beobachtet, welche Lampen aufleuchten. In diesem Beispielfall sind es KEBNBH. Dies ist der „verschlüsselte Spruchschlüssel“.
Im Spruchkopf (Präambel) des zu übersendenden Funkspruchs werden diese sechs Buchstaben als wichtige Information dem eigentlichen Geheimtext vorangestellt. Sie dienen dem Empfänger zur Ermittlung des Spruchschlüssels (hier WIK). Um diesen nach Empfang der Botschaft zu ermitteln, gibt der Empfänger, der ebenfalls den Tagesschlüssel kennt, und damit seine Enigma identisch zu der des Absenders eingestellt hat, den von ihm empfangenen verschlüsselten Spruchschlüssel (hier KEBNBH) ein und beobachtet seinerseits, welche Lampen aufleuchten. Aufgrund der Involutorik der Enigma (Verschlüsseln = Entschlüsseln) erhält er die sechs Buchstaben WIKWIK. Er erkennt an der Wiederholung des Buchstabenmusters, dass die Übertragung fehlerfrei war und er den Spruchschlüssel unverstümmelt empfangen hat. Er kann nun die Walzen der Enigma auf die korrekte Anfangsstellung WIK einstellen und damit den Geheimtext entschlüsseln. Als Ergebnis erhält er den ursprünglichen Klartext.[6]
Von 1938 bis 1940
BearbeitenDas oben beschriebene Verfahren ist kryptographisch alles andere als sicher. Im Gegenteil, die Spruchschlüsselverdopplung stellt einen Kardinalfehler dar, der der dafür verantwortlichen deutschen Chiffrierstelle unterlief. Zwar ahnten die Verantwortlichen nicht, welch grober Fehler ihnen passiert war und welche für sie fatale Konsequenzen dies bereits gezeitigt hatte (siehe Zyklometer), jedoch wurden vermutlich gewisse Schwächen der Prozedur erkannt und diese daher im September 1938 geändert.
Ab dem 15. September 1938 galt eine neue Vorschrift zur Spruchschlüsselverschlüsselung.[7] Die als Teil des Tagesschlüssels einheitlich vorgeschriebene Grundstellung wurde abgeschafft. Der Tagesschlüssel bestand ab jetzt nur noch aus drei Komponenten, nämlich
- Walzenlage, beispielsweise B I II III,
- Ringstellung, beispielsweise 16 26 08,
- und Steckerverbindungen, beispielsweise AD CN ET FL GI JV.
Neue Aufgabe des Schlüsslers war es nun, sich selbst eine möglichst willkürliche Grundstellung aus drei Buchstaben auszudenken (zur einfacheren Illustration hier beispielsweise wieder RDK). Danach hatte er – wie zuvor – einen willkürlichen Spruchschlüssel, wieder aus drei Buchstaben, zu bilden, und diesen – ebenfalls wie zuvor – zweimal hintereinander mit der auf den Grundschlüssel eingestellten Enigma zu verschlüsseln. Der ursprünglich aus sechs Buchstaben bestehende Spruchkopf wurde so auf neun Buchstaben erweitert, im Beispiel RDK KEBNBH.
Eine wichtige kryptographische Verbesserung durch diese neue Prozedur war, dass auf diese Weise die Grundstellungen für einen Tag innerhalb eines Schlüsselnetzes nicht länger identisch waren, sondern individuell und unterschiedlich wurden. Dies stärkte die Methode zwar, machte sie aber immer noch nicht sicher genug (siehe Bomba), was das Oberkommando der Wehrmacht (OKW) aber nicht ahnte.[8]
Zusätzlich wurde in diesem Zeitraum die Anzahl der zu verwendenden „Steckerverbindungen“ sukzessive erhöht. Seit dem 1. Oktober 1936 waren es bereits statt der ursprünglichen (nur) sechs, nun fünf bis acht „Stecker“. Ab 1. Januar 1939 wurden es sieben bis zehn und schließlich, ab dem 19. August 1939, die ab dann üblichen genau zehn Steckerverbindungen.
Ab 1940
BearbeitenAm 1. Mai 1940 (neun Tage vor Beginn des Westfeldzugs) wurde bei Heer und Luftwaffe die Schlüsselprozedur erneut radikal geändert.[9][10] Die (kryptographisch fatale) Spruchschlüsselverdopplung hatte sich als betrieblich unnötig herausgestellt, da Funkübertragungsstörungen weit seltener auftraten als befürchtet. Aufgeschreckt durch den „Fall Wicher“, das Auffinden von deutschen Enigma-Klartexten in erbeuteten polnischen Unterlagen, war entschieden worden, die Spruchschlüsselverdopplung abzuschaffen.[11] Der Tagesschlüssel bestand weiterhin aus nur drei Komponenten, und zwar wie zuvor
- Walzenlage, beispielsweise B I II III,
- Ringstellung, beispielsweise 16 26 08,
- und Steckerverbindungen, nun zehn, beispielsweise AD CN ET FL GI JV LO MR PS UZ.
Ebenso wie zuvor hat der Bediener sich eine willkürliche Grundstellung auszudenken (hier zur Illustration der Einfachheit halber wieder RDK) sowie einen beliebigen Spruchschlüssel (hier beispielsweise erneut WIK). Er stellt die Enigma auf den Grundschlüssel (hier RDK) ein und verschlüsselt den Spruchschlüssel (hier WIK), jetzt jedoch nur noch einmal. Als Ergebnis erhält er den nur noch aus drei Buchstaben bestehenden verschlüsselten Spruchschlüssel, hier KEB. Diesen teilt er zusammen mit der von ihm gewählten Grundstellung als Teil des Spruchkopfes dem Empfänger mit, also hier RDK KEB.
Der Empfänger interpretiert diese Information wie folgt: Stelle die (bereits entsprechend dem Tagesschlüssel voreingestellte) Enigma auf die Grundstellung (hier RDK) ein und gebe dann die drei Buchstaben (hier KEB) ein. Er sieht dann, wie nacheinander drei Lampen aufleuchten (hier WIK). Dies ist der zur Entschlüsselung der Nachricht benötigte korrekte Spruchschlüssel. Er stellt seine Enigma entsprechend ein, kann nun den Geheimtext entschlüsseln und erhält den Klartext.[12]
Ab 1944
BearbeitenWährend das oben beschriebene Verfahren im Wesentlichen so bei den meisten Einheiten von Heer und Luftwaffe bis Kriegsende beibehalten wurde, setzten einige Einheiten der Luftwaffe, beispielsweise in Norwegen, ab dem 1. Januar 1944 die Umkehrwalze D (UKW D) ein. Dabei handelte es sich um eine bedeutende kryptographische Innovation. Diese spezielle UKW zeichnete sich – im Gegensatz zu allen anderen Walzen der Enigma – dadurch aus, dass deren Verdrahtung „im Feld“ durch den Benutzer schlüsselabhängig geändert werden konnte.[13] Entsprechend wurde die Schlüsselvorschrift und auch der Schlüssel sowie die Schlüsseltafel (Bild oben) erweitert.
Ab dem 10. Juli 1944 führte die Luftwaffe bei einigen Einheiten eine weitere kryptographische Komplikation in Form der „Enigma-Uhr“ ein.[14] Dabei handelte es sich um ein Zusatzgerät, das an das Steckerbrett der Enigma angeschlossen wurde und, über einen Drehschalter wählbar, vierzig (00 bis 39) zumeist nichtinvolutorische Buchstabenvertauschungen bewirkt. (Im Gegensatz dazu sind die durch das Enigma-Steckerbrett hervorgerufenen Vertauschungen stets involutorisch.) Die jeweilige Stellung des Drehschalters wurde dem befugten Empfänger des verschlüsselten Funkspruchs separat zum Tagesschlüssel mitgeteilt. Dies geschah in den ersten Wochen der Verwendung der Uhr durch Angabe der in Worten ausgedrückten Zahl, die die Position des Drehschalters beschrieb, also einer Angabe zwischen NULL (00) und DREINEUN (39). Ab dem 2. November 1944 wurde die Stellung des Drehschalters in Form von vier Buchstaben codiert. Hierbei kamen zwei Alphabete zur Anwendung, die im Inneren des Gehäusedeckels auf einer Plakette (Bild) angegeben waren (siehe auch Verwendung der Enigma-Uhr).
Kriegsmarine
BearbeitenIm Gegensatz zu der von Heer und Luftwaffe benutzten Enigma I verfügte die von der Marine verwendete Enigma-M3 (Bild) über ein Walzensortiment von acht (und nicht nur fünf) Walzen, aus denen jeweils drei auszuwählen und entsprechend dem Tagesschlüssel in die Maschine einzusetzen waren. Zum inneren Schlüssel zählte die Auswahl der Walzen, die Walzenlage und die Ringstellung. Die inneren Schlüsseleinstellungen durften nur durch einen Offizier vorgenommen werden, der dazu das Gehäuse der Enigma aufschloss, die Walzen entsprechend auswählte, einrichtete und anordnete. Danach schloss er die Enigma wieder zu und übergab sie dem Funkmaat. Dessen Aufgabe war es, die äußeren Schlüsseleinstellungen vorzunehmen, also die zehn Steckerpaare dem Tagesschlüssel entsprechend in das Steckerbrett an der Frontplatte der Maschine einzustecken, die Frontklappe zu schließen und danach die Walzen in die richtige Anfangsstellung zu drehen.
Während die inneren Einstellungen nur alle zwei Tage verändert wurden, mussten die äußeren jeden Tag gewechselt werden. Der Schlüsselwechsel passierte auch auf hoher See um 12:00 D.G.Z. („Deutsche gesetzliche Zeit“), also beispielsweise bei U-Booten, die gerade vor der amerikanischen Ostküste operierten, am frühen Morgen.
Eine wesentliche Stärke der von der Kriegsmarine verwendeten Schlüsselprozedur begründete sich in dem ausgeklügelten Verfahren zur Spruchschlüsselvereinbarung, das kryptographisch wesentlich „wasserdichter“ war als die (oben erläuterten) vergleichsweise einfachen und fehlerhaften Methoden der anderen Wehrmachtteile. Kennzeichnend für die Prozedur der Kriegsmarine waren ein separates Kenngruppenbuch (Codebuch) sowie diverse Doppelbuchstabentauschtafeln, die zur „Überschlüsselung“ des Spruchschlüssels verwendet wurden (siehe auch: Das Kenngruppenbuch der Kriegsmarine).
U-Boote bis 1942
BearbeitenBis ins Jahr 1942 hinein benutzen die U-Boote die gleiche Maschine (M3) und auch die gleichen Prozeduren wie die anderen Einheiten der Marine, die über einen Maschinenschlüssel verfügten, wenn auch die U-Boote bereits zu dieser Zeit über separate Schlüsselnetze, wie beispielsweise „Heimische Gewässer“ (später genannt: „Hydra“) verfügten. (Kleinere Marineeinheiten, wie Hafenschiffe, die nicht im Besitz eines Maschinenschlüssels waren, nutzten einfachere Handschlüsselverfahren, wie den Werftschlüssel.)[15] Am 5. Oktober 1941 wurde das Schlüsselnetz Triton als neues separates Schlüsselnetz exklusiv für die Atlantik-U-Boote eingeführt.[16] Auch hier wurde zunächst die M3 und die gewohnten Prozeduren weitergenutzt.
U-Boote ab 1942
BearbeitenAm 1. Februar 1942 änderte sich dies schlagartig, als im Schlüsselnetz Triton die M3 (mit drei Walzen) durch die neue Enigma-M4 (Bild) mit vier Walzen abgelöst wurde.[17] Neben den acht verfügbaren Walzen der M3, von denen drei eingesetzt wurden, gab es bei der M4 eine neue Walze, die sich stets ganz links im Walzensatz befand, und ihn von drei auf vier Walzen vergrößerte. Die neue Walze war aus Platzgründen schmaler als die anderen konstruiert und wurde mit dem griechischen Buchstaben „β“ (Beta) gekennzeichnet. Die U-Boot-Fahrer nannten sie die „Griechenwalze“. Diese Walze konnte zwar manuell jeweils in eine von 26 Drehstellungen gedreht werden, rotierte im Gegensatz zu den Walzen I bis VIII während des Verschlüsselungsvorgangs jedoch nicht weiter. Dennoch wurde durch diese Maßnahme die kryptographische Sicherheit der Enigma wesentlich verbessert.
Am 1. Juli 1943 führte die Kriegsmarine eine alternative Griechenwalze „γ“ (Gamma) ein, die anstelle der „β“ eingesetzt werden konnte.[18] Die genannten Änderungen hatten zur Folge, dass bei den U-Boot-Schlüsseltafeln zusätzlich zu den bisherigen Parametern außerdem noch die zu wählende Griechenwalze sowie die einzusetzende „dünne“ UKW, nämlich „Bruno“ (B) oder „Cäsar“ (C), aufzuführen war.
M Offizier und M Stab
BearbeitenFür besonders geheimzuhaltende Nachrichten gab es über die oben erläuterten Verfahren M Allgemein hinaus noch die Verfahren M Offizier und M Stab.
Dabei wurde der Text einer zweifachen Verschlüsselung unterzogen und war zunächst nach einem der Verfahren M Offizier oder M Stab zu verschlüsseln und im darauffolgenden zweiten Verschlüsselungsschritt, wie gewohnt, nach M Allgemein. Im ersten Schritt wurde bewusst eine andere Walzenanfangsstellung eingestellt und auch andere Stecker benutzt (äußere Einstellung) als bei M Allgemein. Bei dem Verfahren M Stab wurde zusätzlich noch eine andere Walzenlage und Ringstellung (innere Einstellung) verwendet. Entsprechend aufwendiger war dann auch die Entschlüsselung.[19]
Sonderschlüssel
BearbeitenEine weitergehende Verfeinerung der obigen Verfahren M Offizier und M Stab waren Sonderschlüssel, wie beispielsweise M Nixe.[20] Diese dienten zum „privaten“ Austausch von Nachrichten zwischen dem Befehlshaber der U‑Boote (BdU) und einem einzelnen U‑Boot beziehungsweise dessen Kommandanten, ohne dass andere Boote oder sonstige Dienststellen mitlesen konnten. Hierzu hatte vorab jedes Boot Blätter mit eigenen Sonderschlüsseln erhalten. Diese enthielten 26 unterschiedliche Spruchschlüssel zur freien Auswahl, jeweils gekennzeichnet mit einem anderen Buchstaben des Alphabets (Anton, Bruno, Cäsar und so weiter). Die Schlüsselblätter waren mit einer laufenden Nummer gekennzeichnet, beispielsweise Nr. 1024. Außer den zuständigen Landstellen des BdU verfügte nur jeweils immer ein bestimmtes Boot über seine exklusiv zugewiesenen Sonderschlüsselblätter.
Mit M Nixe zu verschlüsselnde Funksprüche wurden nach dem Verfahren M Offizier beziehungsweise M Stab bearbeitet, wobei die Schlüsseleinstellungen jedoch dem Sonderschlüsselblatt entnommen wurden. Statt mit „Offizier“ ode „Stab“ wurde der Funkspruch mit dem Wort „Sonder“ und der laufenden Nummer, im Beispiel „EinsNulZwoVier“ gekennzeichnet.
Literatur
Bearbeiten- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
- Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543–559. PDF; 1,6 MB abgerufen am 6. Dezember 2018.
- Marian Rejewski: How Polish Mathematicians Deciphered the Enigma. Annals of the History of Computing, 3 (3), Juli 1981, S. 213–234.
- Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 2010, S. 329–339, doi:10.1080/01611194.2010.486257.
Weblinks
Bearbeiten- Enigma Message Procedures bei Cipher Machines and Cryptology (englisch) mit authentischen deutschen Schlüsseltafeln, abgerufen am 6. Dezember 2018.
- OKM: Der Schlüssel M - Verfahren M Allgemein (M.Dv.Nr. 32/1), Reichsdruckerei, Berlin 1940. Scan der Originalvorschrift im Crypto Museum, PDF; 3,3 MB abgerufen am 24. November 2020.
- OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 6. Dezember 2018. PDF; 0,1 MB ( vom 24. September 2015 im Internet Archive)
- Enigma I - Grundeinstellung, Verschlüsseln und Senden eines Geheimtextes Video bei YouTube zeigt neben der Grundeinstellung entsprechend Tagesschlüssel, u. a. auch die Spruchschlüsselverschlüsselung
Einzelnachweise
Bearbeiten- ↑ Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 329 ff.
- ↑ OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 6. Dezember 2018. PDF; 0,1 MB ( vom 24. September 2015 im Internet Archive)
- ↑ OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. Heeresdienstvorschrift 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 6. Dezember 2018. PDF; 0,1 MB ( vom 24. September 2015 im Internet Archive)
- ↑ Der Schlüssel M – Verfahren M Allgemein. OKM, M.Dv.Nr. 32/1, Berlin 1940, S. 13. PDF;3,2 MB
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5.
- ↑ Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 331.
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 411–417.
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 357. ISBN 0-304-36662-5.
- ↑ Friedrich L. Bauer: Decrypted Secrets, Methods and Maxims of Cryptology. Springer, Berlin 2007 (4. Aufl.), S. 123, ISBN 3-540-24502-2.
- ↑ Frode Weierud und Sandy Zabell: German mathematicians and cryptology in WWII. Cryptologia, doi:10.1080/01611194.2019.1600076, S. 111.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 417–420.
- ↑ Philip Marks: Umkehrwalze D: Enigma’s rewirable reflector – Part 1. Cryptologia, Volume XXV, Nummer 2, April 2001, S. 107.
- ↑ Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40.
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 214. ISBN 0-304-36662-5.
- ↑ Ralph Erskine und Frode Weierud: Naval Enigma – M4 and its Rotors. Cryptologia, 11:4, 1987, S. 236
- ↑ Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5, S. 225.
- ↑ Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 220.
- ↑ OKM: Der Funkschlüssel M – Verfahren M Offizier und M Stab. In: M.Dv. Nr.32/2. Band 32, Nr. 2. Reichsdruckerei, März 1940, S. 6.
- ↑ Schlüssel M „Nixe“. (PDF) In: Frode Weierud’s CryptoCellar. Februar 2016, abgerufen am 12. Oktober 2024.