Enigma-M4

Enigma-M4-nøglemaskinen, der bruges af de tyske ubåde, er kryptografisk stærkere end Enigma I.

Den Enigma-M4 (også kaldet nøgle  M , mere præcist nøgle M formular M4 ) er en rotor nøgle maskine, der blev anvendt i kommunikation af den tyske flåde under den Anden Verdenskrig fra 1. februar, 1942 til hemmelig kommunikation mellem chef for ubådene (BdU) og de tyske ubåde, der opererer i Atlanterhavet .

I modsætning til det tidligere anvendte Enigma - M3 samt Enigma I anvendes ved hæren og flyvevåbnet og Enigma - G anvendes af de tyske efterretningstjeneste , Enigma - er M4 karakteriseret ved fire valser (bortset fra posten valse og den omvendte rulle ). Det betyder, at det er kryptografisk meget stærkere end de andre Enigma -varianter med kun tre rotorer og derfor ikke kunne brydes af de allierede i lang tid .

Ordet "Enigma" ( græsk αἴνιγμα ) betyder " gåde ".

forhistorie

Nøgleinstruktioner for Kriegsmarine "The key M".

Alle dele af de tyske væbnede styrker brugte Enigma -rotorkrypteringsmaskinen til at kryptere deres hemmelige meddelelser . Der blev dog brugt forskellige modeller . Mens hæren og luftvåbnet næsten udelukkende brugte Enigma I, var der forskellige modelvarianter af Enigma - M for flåden , som de mest omtalte som "Key M". Den største forskel var brugen af ​​flere ruller end Enigma I, hvor tre ruller kunne vælges fra et sortiment på fem. Dette resulterede i 5 4 3 = 60 mulige rullestillinger af Enigma I.

Den Enigma-M1, på den anden side, havde et sortiment af seks forskellige ruller (markeret med romertal I til VI), hvoraf tre blev anvendt i maskinen. Dette øgede den kombinatoriske kompleksitet til 6 * 5 * 4 = 120 mulige rullestillinger. I tilfælde af Enigma-M2 var valsesortimentet blevet udvidet med en mere, så 7 · 6 · 5 = 210 rullelag nu var mulige. Og Enigma-M3 , som blev brugt af flåden i begyndelsen af ​​krigen, havde otte ruller, hvoraf tre blev brugt. M3 havde således 8 · 7 · 6 = 336 mulige rullestillinger. Mens kun tre ruller nogensinde blev brugt i maskinen i M1 til M3 modellerne , var der fire ruller i maskinen ved siden af ​​hinanden i M4 . Dette øgede M4's kryptografiske sikkerhed betydeligt i forhold til sine forgængermodeller.

For at kunne kommunikere hemmeligt er nøglemaskinen i sig selv en vigtig komponent.I moderne sprog kaldes den hardware , når den overføres til et computersystem . For fuld funktionalitet skal dette suppleres med en anden komponent; for computere er det softwaren eller algoritmerne implementeret af den . I tilfælde af en nøglemaskine kan handlingsregler i princippet frit aftales mellem afsender og modtager. I tilfælde af militær brug af Enigma blev procedurerne for brug af maskinerne reguleret af relevante serviceforordninger for Wehrmacht . Navy Service Regulations M.Dv.Nr. 32/1 med titlen "Nøglen M - Procedure M generelt". Nøgleproceduren, der blev brugt til Enigma-M4, blev præcist defineret her.

Disse nøgleplader inkluderer luftvåbnet, i modsætning til dem, der bruges af Navy -nøgleprocedurerne , en kolonne "stikforbindelser på drejerullen" (se også: reverseringsrulle D ).

En særlig vigtig del af nøgleproceduren ud over korrekt drift var aftalen om en fælles kryptologisk nøgle . Som med alle symmetriske kryptosystemer , med Enigma afsenderen og modtageren af ​​en krypteret hemmelig besked ikke bare skulle have den samme maskine, måtte de også konfigurere dem til at være identiske med hinanden. Til dette formål blev top-hemmelige tastaturer distribueret til alle autoriserede deltagere på forhånd . For at sikre sikkerheden inden for en så stor organisation som flåden var der, som med hæren og luftvåbnet, mange forskellige vigtige netværk, for eksempel Aegir til overfladekrigsskibe og hjælpekrydsere i udlandet, Hydra til krigsskibe nær kysten, Medusa til ubåde i Middelhavet, Neptun for slagskibe og tunge krydsere og Triton for de atlantiske ubåde. Der var andre centrale netværk. Søværnet brugte oprindeligt kun Enigma-M3 i dem alle.

Imidlertid blev det hurtigt erkendt behovet for at oprette et særskilt, specielt sikret nøglenetværk til de enheder, der opererer på åbent hav . I oktober 1941 blev et "Neptun-tastepanel" indført som en ny nøgle, og der blev beordret brug af Enigma-M4 med et brev fra marinens overkommando (OKM) til chefen for slagskibene . Dette skete fire måneder før M4 blev taget i brug for ubådene. Neptuns centrale netværk blev aldrig brudt.

"Behovet for at sende beskeder til og fra flådestyrker, der opererer i Nordatlanten i flere uger væk fra de tættere indenlandske farvande , f.eks. Operationer af slagskibene Gneisenau , Scharnhorst , Tirpitz , Prinz Eugen , Admiral Hipper, endnu mere skarpt end tidligere fra kontorer derhjemme At holde det hemmeligt giver anledning til at bruge en separat nøgle til nøglen M til sådanne operationer.
Følgende nøglemidler bruges til dette formål:
a) Nøglen M Formular M4, hvis indgang ombord med OKM Skl / Chef  MND 5489/41 går til Stat. Kdos. Blev bestilt. På OKM Skl / Chef MND No. 7283/41 fra 25.8.41 (ikke til BdS og BdK) påpeges.
b) Tastaturet 'Neptun', som herved introduceres som en ny nøgle.
Nøglen 'Neptun' kan kun bruges med tasten M formular M4 (fra test nr. 2802 og opefter). "

- Højkommando for flåden : Nøglen "Neptun"

konstruktion

Når rullerne fjernes, kan den tynde vendevalse med sine 26 kontaktplader ses til venstre.
To ruller af Marine Enigma kort før samling.
Alle rullerne indsættes her. Yderst til venstre er den tynde VHF C, kaldet "Cæsar" (identificeret med det indgraverede "C−"), og umiddelbart til højre for den en af ​​de "græske ruller", som ikke fremføres under kryptering, men manuelt til en af ​​26 positioner (A til Z) kan drejes.
M4 (uden låg) med fuldstændigt indsat rullesæt.

Den struktur Enigma M4 har sammenlignet med Enigma I nogle særheder. Den vigtigste forskel er brugen af ​​fire ruller (rotorer) sammenlignet med kun tre i de andre modeller. De fire ruller blev valgt fra en række på otte plus to ruller i alt. Der skulle skelnes mellem rullerne I til V, der blev brugt i Enigma I samt rullerne VI til VIII kendt fra Enigma - M3 og de to ruller, der var specielt designet til Enigma - M4, som var tyndere end de andre og derfor blev de omtalt som "tynde" ruller.

Den tekniske årsag til produktionen af ​​tynde ruller var søværnets ønske om at kunne fortsætte med at bruge det samme hus som Enigma I og Enigma - M3. Til dette formål måtte rummet, der tidligere var optaget af en (tyk) valserulle, nu bruges af en tynd reverseringsrulle og en af ​​de nyligt tilføjede tynde fjerde ruller. I stedet for romertal var de tynde ruller markeret med græske bogstaver , nemlig "β" ( beta ) og "γ" ( gamma ). Selvom de hver især kunne drejes manuelt til en af ​​26 rotationspositioner, i modsætning til hjul I til VIII, vendte de ikke længere under krypteringsprocessen.

Tabellen viser det øverste hemmelige ledningsdiagram over de otte roterende ruller (I til VIII) på Enigma-M4, de to ikke-roterende tynde ruller ("Beta" og "Gamma") og de to tynde , som blev klassificeret som et "hemmeligt kommandospørgsmål" på det tidspunkt Reverse rollers ("Bruno" og "Caesar"):

            A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
I           E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
II          A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
III         B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
IV          E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
V           V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
VI          J P G V O U M F Y Q B E N H Z R D K A S X L I C T W
VII         N Z J H G R C X M Y S W B O U F A I V L P E K Q D T
VIII        F K Q H T L X O C B J S P D Z R A M E W N I U Y G V
            A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Beta        L E Y J V C N I X W P B Q M D R T A K Z G F U H O S
Gamma       F S O K A N U E R H M B T I Y C W L Q P Z X V G J D
            A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
UKW Bruno   E N K Q A U Y W J I C O P B L M D X Z V F T H R G S
UKW Cäsar   R D O B J N T K V E H M L F C W Z A X G Y I P S U Q

Ledningerne til de to tynde valser og vendevalserne blev nøje overvejet, så kombinationen af ​​venderullen (VHF) med den "matchende" rulle (det vil sige Bruno med Beta eller Cæsar med Gamma) resulterer i nøjagtig samme involutionelle karakter permutation som vendevalserne B og C. (tykke) Enigma I og Enigma-M3 alene. Dette tjente til at muliggøre hemmelig kommunikation med andre Wehrmacht -dele, der ikke havde M4. Det eneste krav var, at ubådene valgte stavenøglen, så den begyndte med "A". Derefter var venstre rulle i præcis den position, hvor den fungerede sammen med den matchende VHF som den tilsvarende VHF for de andre Enigma -modeller.

service

Når dækslet er lukket, kan den “græske rulle” bag det venstre rullevindue næppe skelnes fra de andre ruller udefra.

Som forklaret havde Enigma-M4 otte forskellige ruller, der var nummereret med romertal (I til VIII), og som kunne bruges i en hvilken som helst af de tre højre positioner i valsesættet. De to andre lidt tyndere ruller blev kun placeret i positionen yderst til venstre for rullesættet. Disse ruller, mærket med de græske bogstaver "Beta" og "Gamma", blev kort omtalt som "græske ruller" af ubådens radiooperatører. Endelig var der de to vendevalser, som også adskilte sig fra valsevalserne B og C, der blev brugt i Enigma I ved deres mindre tykkelse og blev kaldt vendevalse "B tynd" eller "Bruno" eller "C tynd" eller "Cæsar".

For den komplette indstilling af nøglen differentierede flåden mellem "ydre" og "indre" nøgledele. Den inderste nøgle var valget af rullerne, rullens position og ringpositionen. De interne nøgleindstillinger kunne kun foretages af en betjent, der låste huset op, valgte, opsatte og arrangerede rullerne i overensstemmelse hermed. Derefter lukkede han Enigma igen og afleverede det til radiokammeraten.

Den "tynde" VHF B (yderst til venstre), også kaldet "Bruno", i rullekassen på en M4 sammen med nogle ruller.

Radiooperatørens opgave var at foretage de eksterne nøgleindstillinger, dvs. at indsætte de ti stik stik i henhold til den daglige nøgle i stikket på M4's frontpanel, lukke den forreste klap og derefter dreje de fire ruller til den korrekte startposition. Selvom de interne indstillinger kun blev ændret hver anden dag, måtte de eksterne blive ændret hver dag. Den centrale ændring skete også på åbent hav kl. 12:00 DGZ ("tysk lovlig tid"), for eksempel tidligt om morgenen på ubåde, der i øjeblikket opererede ud for den amerikanske østkyst.

De bestilte nøgler blev registreret på " tastaturer ", som dengang var tophemmelige . Også her blev der skelnet mellem interne og eksterne holdninger. Nøglepanelet med de interne indstillinger beregnet til betjenten så sådan ud:

                     Schlüssel M " T r i t o n "
                     ---------------------------
 Monat: J u n i   1945                          Prüfnummer:  123
 ------                                         ----------------
                        Geheime Kommandosache!
                        ----------------------
                     Schlüsseltafel M-Allgemein
                     ---------------------------
                          (Schl.T. M Allg.)
                         Innere Einstellung
                         ------------------
                      Wechsel 1200  Uhr D.G.Z.
                      --------------------------
         ----------------------------------------------
         |Monats- |                                   |
         |  tag   |     Innere Einstellung            |
         ----------------------------------------------
         |  29.   |B  Beta       VII     IV      V    |
         |        |   A          G       N       O    |
         ----------------------------------------------
         |  27.   |B  Beta       II      I       VIII |
         |        |   A          T       Y       F    |
         ----------------------------------------------
         |  25.   |B  Beta       V       VI      I    |
         |        |   A          M       Q       T    |
         ----------------------------------------------

Ovenstående er kun et par dage i måneden vist som et eksempel, hvorved dagene, som det var sædvanligt, sorteres i faldende rækkefølge. Så du kan let afbryde og ødelægge de "brugte" koder i de sidste par dage. Den anden nøgletabel, der registrerede de ydre nøgledele, var struktureret på en lignende måde.

                     Schlüssel M " T r i t o n "
                     ---------------------------
 Monat: J u n i   1945                          Prüfnummer:  123
 ------                                         ----------------
                        Geheime Kommandosache!
                        ----------------------
                     Schlüsseltafel M-Allgemein
                     ---------------------------
                          (Schl.T. M Allg.)
                         Äußere Einstellung
                         ------------------
                      Wechsel 1200  Uhr D.G.Z.
                      --------------------------
----------------------------------------------------------------------
| Mo-  |                                                    | Grund- |
| nats-|      S t e c k e r v e r b i n d u n g e n         | stel-  |
| tag  |                                                    | lung   |
----------------------------------------------------------------------
|  30. |18/26 17/4 21/6 3/16 19/14 22/7 8/1 12/25 5/9 10/15 |H F K D |
|  29. |20/13 2/3 10/4 21/24 12/1 6/5 16/18 15/8 7/11 23/26 |O M S R |
|  28. |9/14 4/5 18/24 3/16 20/26 23/21 12/19 13/2 22/6 1/8 |E Y D X |
|  27. |16/2 25/21 6/20 9/17 22/1 15/4 18/26 8/23 3/14 5/19 |T C X K |
|  26. |20/13 26/11 3/4 7/24 14/9 16/10 8/17 12/5 2/6 15/23 |Y S R B |
På M4 var stikkontakterne ikke markeret med bogstaver, men med tal. De navneskilt viser den fremstilling nummerplade aye for Olympia kontor spåntagende planter i Erfurt, herunder året 44 (for 1944).

Eksempel for den 27. i måneden: Indre indstilling "B Beta II I VIII" betyder, at betjenten skulle vælge rulle B (tynd) som venderulle. Den græske rulle Beta skulle bruges til venstre (som en ikke-roterende rulle), derefter rulle II (som en langsom rotor) og rulle I og til sidst rulle VIII til højre (som en hurtig rotor). Ringene, der er fastgjort på ydersiden af ​​valselegemet og bestemmer forskydningen mellem valsernes indre ledninger og det bogstav, som overførslen foretages til den næste rulle, skulle indstilles til bogstaverne A, T, Y og F. (Den græske cylinder blev næsten altid betjent med ringposition "A".) Betjenten overlod nu M4 til radiooperatøren.

Radiobetjenten måtte tilslutte de dobbeltpolede stikkontakter, der var fastgjort til frontpanelet med tilsvarende dobbeltpolede kabler. Som regel blev der tilsluttet præcis ti kabler. Seks bogstaver forblev "frakoblet". Stikforbindelserne i Navy (i modsætning til de andre Wehrmacht -dele) blev opført numerisk og ikke alfabetisk. I den tilhørende hemmelige søfartsforordning M.Dv.Nr. 32/1 med titlen "Nøglen M - Procedure M Generelt" (se også: "Nøglen M" under weblinks ) fik en konverteringstabel for at hjælpe operatøren.

 A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Nu måtte nøgleoperatøren vende de fire hjul til en defineret startposition, og Enigma-M4 var klar til at kryptere eller dekryptere radiomeddelelser.

Nøglerum

Rullen identificeret med det romerske tal VI er en af ​​de tre ruller, der udelukkende blev udviklet til flåden.

Størrelsen af centrale plads af Enigma - M4 kan beregnes ud fra de fire individuelle undernøgler og antallet af forskellige vigtige indstillinger, der er mulige i hvert enkelt tilfælde. Hele nøglerummet i Enigma-M4 skyldes følgende fire faktorer:

a) rullepositionen
Tre ud af otte hjul til de tre rigtige steder vælges. Derudover en af ​​to græske ruller til venstre sæde og en af ​​to vendevalser yderst til venstre. Dette resulterer i 2 · 2 · (8,7 · 6) = 1344 mulige rullestillinger (svarer til en " nøgellængde " på omkring 10  bits ).
b) ringens position
Der er 26 forskellige ringpositioner til de to højre ruller. Ringene på de to venstre hjul bidrager ikke til udvidelsen af ​​nøglerummet, da den græske rulle ikke er avanceret. I alt 26² = 676 ringpositioner (svarer til cirka 9 bits) er relevante.
c) rullepositionen
Der er 26 forskellige rullestillinger til hver af de fire ruller. (Reverserullen kan ikke justeres.) I alt 26 4 = 456.976 rullestillinger er tilgængelige (svarer til næsten 19 bits). Hvis ringpositionen antages at være kendt, skal 26³ = 17.576 startpositioner elimineres som kryptografisk redundante på grund af en uvæsentlig anomali i den inkrementelle mekanisme (se også: Anomali ). Hvad der stadig er relevant er 26 · 26 · 25 · 26 = 439.400 rullestillinger (svarer også til cirka 19 bits).
d) stikforbindelser
Der kan maksimalt laves 13 stikforbindelser mellem de 26 bogstaver. Baseret på sagen om det tomme stikkort (taget i betragtning som nummer nul i nedenstående tabel), er der 26 muligheder for den første forbindelse til den ene stikende og derefter 25 for den anden ende af kablet. Der er således forskellige muligheder for det første kabel 26 · 25 at tilslutte det. Men da det ikke betyder noget i hvilken rækkefølge de to kabelender er tilsluttet, udelades halvdelen af ​​mulighederne. Dette efterlader 26 · 25/2 = 325 muligheder for den første forbindelse. For den anden modtager analogt 24 · 23/2 = 276 muligheder. Generelt er der (26-2 n +2) · (26-2 n +1) / 2 muligheder for n- th stikforbindelsen (se også: Gaussisk sumformel ).
   Nummer der      ---- Möglichkeiten für ----   Möglichkeiten für
Steckverbindung    erste Seite    zweite Seite     Steckverbindung
       0                1               1                1
       1               26              25              325
       2               24              23              276
       3               22              21              231
       4               20              19              190
       5               18              17              153
       6               16              15              120
       7               14              13               91
       8               12              11               66
       9               10               9               45
      10                8               7               28
      11                6               5               15
      12                4               3                6
      13                2               1                1

Det samlede antal mulige stikkombinationer ved brug af flere stik stammer fra produktet af mulighederne for de enkelte stikforbindelser. Men da den rækkefølge, det udføres i, heller ikke er her (det er kryptografisk ækvivalent, hvis A for eksempel er tilsluttet med X først og derefter B med Y eller omvendt, først B med Y og derefter A med X), er de tilsvarende sager ikke tilladt, da der skal tages hensyn til tastekombinationer. Med to stikforbindelser er dette præcis halvdelen af ​​tilfældene. Det tidligere bestemte produkt skal divideres med 2. Med tre stikforbindelser er der 6 mulige sekvenser til implementering af forbindelserne, som alle seks er kryptografisk ækvivalente. Produktet skal divideres med 6. I det generelle tilfælde, med n stikforbindelser, er produktet af de tidligere bestemte muligheder givet af n ! ( Factorial ) at opdele. Antallet af muligheder for præcis n stikforbindelser resulterer som

 Stecker   -------------- Möglichkeiten für ----------------
           Steckver-     genau n Steck-      bis zu n Steck–
            bindung       verbindungen         verbindungen
    0          1                     1                    1
    1        325                   325                  326
    2        276                 44850                45176
    3        231               3453450              3498626
    4        190             164038875            167537501
    5        153            5019589575           5187127076
    6        120          100391791500         105578918576
    7         91         1305093289500        1410672208076
    8         66        10767019638375       12177691846451
    9         45        53835098191875       66012790038326
   10         28       150738274937250      216751064975576
   11         15       205552193096250      422303258071826
   12          6       102776096548125      525079354619951
   13          1         7905853580625      532985208200576

Præcis ti stikforbindelser skulle laves på M4. Ifølge tabellen ovenfor er der 150.738.274.937.250 (mere end 150 billioner) plug-in muligheder (svarer til cirka 47 bit) til disse.

Hele nøglerummet til en Enigma - M4 med tre udvalgte ruller fra en forsyning på otte, en af ​​to græske ruller og en af ​​to vendevalser og ved brug af ti stik kan beregnes ud fra produktet af de 1344 rullestillinger bestemt i sektioner a ) til d) ovenfor, 676 ringpositioner, 439.400 rullestillinger og 150.738.274.937.250 stikmuligheder. Han er:

1344676 439.400 150.738.274.937.250 = 60.176.864.903.260.346.841.600.000

Det er mere end 6 · 10 25 muligheder og svarer til en nøglelængde på næsten 86  bit .

Nøglerummet er stort. Som forklaret mere detaljeret i hovedartiklen om Enigma , er nøglerummets størrelse imidlertid kun en nødvendig, men ikke en tilstrækkelig betingelse for sikkerheden ved en kryptografisk metode. Selv en så simpel metode som en simpel monoalfabetisk substitution (ved hjælp af 26 bogstaver som M4) har et nøgleområde på 26! ( Factorial ), der er omtrent 4 · 10 26 og svarer til cirka 88 bits og derfor også er lidt større end med Enigma - M4. En monoalfabetisk substitution er imidlertid meget usikker og kan let brydes ( dechiffreres ).

Dekryptering

U 110 og HMS Bulldog .
Rullesæt af en kopi af Turing -bomben .
Den amerikanske højhastighedsversion af Turing-bomben var også kendt som Desch-bomben , her betjent af en WAVE . Med op til 2000 omdrejninger i minuttet nåede den mere end femten gange hastigheden på sin britiske model og var specifikt rettet mod firerullen Enigma.
Denne prøve udstillet på National Cryptologic Museum er den eneste kendte originale bombe fra Anden Verdenskrig.

På baggrund af resultaterne, at polske kode breakers var i stand til at opnå før Anden Verdenskrig, britiske KRYPTOANALYSE har været arbejdet på afkodning af Enigma i Bletchley Park (BP), omkring 70 km nordvest for London , siden udbruddet af krigen . Det vigtigste hjælpemiddel var en særlig elektromekanisk "revnemaskine", kaldet Turing -bomben , som var udtænkt af den engelske matematiker Alan Turing , og som den aktuelle dags nøgle kunne bestemmes med. Til dette formål var "sandsynlige ord" påkrævet, dvs. tekstpassager, der forekommer i almindelig tekst, der skal dekrypteres. Det engelske tekniske udtryk for, hvordan det blev brugt i BP, er barneseng . Codebreakers nød godt af den tyske grundighed i udarbejdelsen af ​​rutinemæssige rapporter, såsom vejrrapporter, med tilbagevendende mønstre, der kunne bruges til at dechifrere. Det blev gennemført ved bombe snart, først for at dechifrere luftvåbnets og senere de krypterede radiomeddelelser fra hæren efter krigen begyndte.

Søværnets krypteringsmetode, dvs. “nøglen M”, viste sig at være betydeligt mere modstandsdygtig over for forsøg på at dechifrere. Selv Enigma-M3 med sine kun tre (og endnu ikke fire) ruller var sværere at bryde end Enigma, jeg brugte af Luftwaffe og Army. Dette skyldtes helt og holdent brugen af ​​et større udvalg af ruller (otte i stedet af kun fem at vælge imellem) også afgørende for en særlig sofistikeret procedure for stavenøgleaftalen, som flåden brugte. Det lykkedes de britiske kodebrydere at bryde ind i nøglen M indtil maj 1941 efter kapring af den tyske ubåd U 110 sammen med en intakt M3 -maskine og alle hemmelige dokumenter ( kodebøger ) inklusive de vigtige dobbeltbogstavsudvekslingspaneler af den britiske destroyer Bulldog  (billede) den 9. maj 1941.

Der var en særlig smertefuld afbrydelse ("black-out") for briterne, da M3 (med tre ruller) den 1. februar 1942 blev erstattet af M4 på ubådene. Dette af tyskernes "nøglenetværk Triton" og den engelske haj (tysk: " Hai ") nævnte metode blev ti måneder ikke brudt, en tid fra ubådschaufførerne den "anden lykkelige tid" nævnt i det tyske ubådsvåben var igen kunne registrere store succeser. Indbruddet i haj lykkedes først i december 1942, efter at den britiske destroyer Petard landede den tyske ubåd U 559 i Middelhavet den 30. oktober 1942 . En præmiehold gik om bord på båden og stjal vigtige hemmelige nøgledokumenter som f.eks. Signalhæfte og vejretaster , ved hjælp af hvilke kodebryderne i Bletchley Park også formåede at overvinde Enigma-M4 og Triton. Imidlertid tog dekryptering af meddelelserne i første omgang flere dage, hvilket reducerede deres værdi.

Nu kom amerikanerne også til undsætning, under ledelse af Joseph Desch i United States Naval Computing Machine Laboratory (NCML) , baseret i National Cash Register Company (NCR) i Dayton ( Ohio ), fra april 1943 mere end 120 høje -hastighedsvarianter af de britiske bomber specifikt rettet mod M4. Amerikanske myndigheder, såsom Signal Security Agency (SSA) , Communications Supplementary Activity (CSAW) og United States Coast Guard Unit 387 (USCG Unit 387) fritog briterne for en stor del af det daglige arbejde og var i stand til at gøre Triton hurtigt og let bryde rutinemæssigt. Briterne overlod dekrypteringen af ​​M4 til deres amerikanske allierede og deres hurtige Desch -bomber . Fra september 1943 tog dechifrering af M4 -radiomeddelelser normalt mindre end 24 timer. Det skulle dog bemærkes, at selvom en radiomeddelelse kunne dekrypteres fuldstændigt, var ikke alle dele altid forståelige, fordi positionsoplysninger blev "kodet" ved hjælp af en særlig procedure og dermed specielt beskyttet. Til dette formål indførte søværnet den såkaldte adressebogsprocedure i november 1941 .

Indfangningen af U 505 den 4. juni 1944, den eneste tyske ubåd, der blev beslaglagt af amerikanske skibe under anden verdenskrig og bugseret ind i en havn, var af "uvurderlig værdi", ikke kun fordi en Enigma blev fanget, men vigtige nøgledokumenter såsom hæfte med korte signaler, hæfte til identifikationsgrupper og frem for alt den såkaldte adressebog . Dette var den meget efterspurgte hemmelige procedureregulering for kryptering af ubådslokationerne. Ifølge den berømte søhistoriker Ralph Erskine , er adressen det vigtigste hemmelige dokument, som det faldt i allieredes hænder var ( engelsk "... hvilket gør adressen til den mest værdifulde genstand, der skal tages fra U 505" ). Udbyttet af hemmeligt materiale var lig med eller endda oversteg det for U 110 og U 559.

Under hele krigen blev cirka 1.120.000 (mere end en million ) flådebeskeder dechiffreret ved Hut Otte (Kaserne 8) i BP . Dette dækker perioden fra efteråret 1941 til den ubetingede overgivelse af Wehrmacht i maj 1945, hvorved, med undtagelse af "blackout" mellem februar og december 1942, den vigtige kontinuitet (uafbrudt) af dechifrering kunne opretholdes i hele tiden .

Krigshistorisk betydning

U 505 under amerikansk flag
Identitetsgruppebog fanget af amerikanerne fra U 505 .

Dekrypteringen af ​​M4-radiosenderen var af enorm betydning for de allieredes fremskridt inden for forsvaret mod ubåde . Beskederne fra bådene med præcis position og kursinformation gav de allierede et fuldstændigt strategisk billede af situationen . Det er rigtigt, at ubådene forrådte sig selv ved simpelthen at sende radiotelegrammer , som kunne opdages og lokaliseres af de allierede krigsskibe gennem fund af radioretning såsom Huff-Duff . Og radar som et middel til radiolokation til søs og ASDIC , en tidlig form for sonar , for at lokalisere lyde under vandet var et andet vigtigt taktisk redskab til ubådsjagt . Men alt dette tillod ikke et så fuldstændigt billede af situationen som at "læse" radiomeddelelserne.

Den direkte konsekvens af den amerikanske dechifrering var sænkningen af ​​elleve af de atten tyske forsyningsubåde ("malkekøer") inden for få måneder i 1943. Dette svækkede alle atlantiske ubåde, der ikke længere leveres til søs, men måtte starte den lange og farlig rejse hjem gennem Biscayabugten til ubådsbaserne på den franske vestkyst.

Især for implementeringen af Operation Overlord , den planlagte invasion af Normandiet, var kendskabet til en omfattende, ajourført og naturligvis korrekt situationsrapport afgørende for den allieredes ledelse. Efter at U 505 blev kapret umiddelbart før den planlagte " D-dag ", der fandt sted to dage senere den 6. juni, frygtede de, at de tyske nøgleprocedurer pludselig kunne blive ændret som følge af opdagelsen af ​​kapringen af ​​U 505. På denne måde kunne brud på Enigma -tasterne på dagen for invasionen have været forhindret med potentielt fatale konsekvenser for de invaderende styrker. Faktisk forblev alt imidlertid uændret, og derfor kunne dagsnøglen brydes på mindre end to timer efter midnat ved hjælp af krybben "WETTERVORHERSAGEBISKAYA", som de britiske kryptanalytikere let kunne gætte og gætte korrekt, og invasionen lykkedes.

Den britiske premierminister Winston Churchill sagde: "Det eneste, jeg virkelig var bange for i krigen, var ubådstruslen."

Mange tyske ubådschauffører, frem for alt den tidligere chef for B-Dienst (observationstjeneste) i Kriegsmarine, var meget sikre på, længe efter krigen, at "deres" firetromle nøglemaskine var "uknuselig". Da britiske oplysninger dukkede op i begyndelsen af ​​1970'erne, der tydeligt viste, at det modsatte var tilfældet, forårsagede dette et reelt chok for de overlevende fra U-bådkrigen , på grund af de cirka 40.000 tyske ubådschauffører. Omkring 30.000 var ikke vendt hjem fra missionen - den højeste tabsprocent af alle tyske våbengrene. Den særlige krigshistoriske betydning af Enigma M4 og dekryptering af dem er en erklæring fra den tidligere britiske premierminister Winston Churchill understregede: "Det eneste, der virkelig skræmte mig under krigen, var u-bådfaren." (Tysk: "Den eneste det, jeg virkelig var bange for i krigen, var ubådsfaren. ")

Sikkerhedskontrol

På grund af forskellige mistænkelige hændelser blev der på tysk side foretaget flere undersøgelser af deres egen maskines sikkerhed. Et vejledende eksempel på de tyske overvejelser, procedurer, konklusioner og foranstaltninger, der er afledt af dem, findes i en engelsksproget, tophemmelig forhørsprotokol , der derefter klassificeres som TOP SECRET "ULTRA" , der blev udstedt umiddelbart efter krigen, i juni 21, 1945, af den allierede (britisk-amerikanske) TICOM ( Target Intelligence Committee ) i Naval Intelligence School i Flensburg-Mürwik . Det logger erklæringer fra den tyske flådeofficer, Lt.zS Hans-Joachim Frowein, der fra juli til december 1944 fik til opgave at undersøge sikkerheden ved M4 i OKM / 4 Skl II (Division II i Naval War Command ). Den førende tyske kryptanalytiker Wilhelm Tranow , som også blev afhørt i denne sammenhæng , forklarede den ekstremt høje tabsrate, som det tyske ubådvåben led af, især i 1943 og i første halvdel af 1944, som årsagen til denne undersøgelse. Den tyske flådekommando kunne ikke forklare dette, især ikke hvorfor ubåde blev sænket i meget specifikke positioner, og stillede spørgsmålet igen: "Er maskinen sikker?"

For at præcisere dette spørgsmål blev Frowein fra juli 1944 udstationeret fra Skl III til Skl II i seks måneder med ordre til at foretage en grundig undersøgelse af sikkerheden ved fire-rulle Enigma. Til dette formål blev yderligere to betjente og ti mand tildelt ham. De begyndte deres undersøgelser med den antagelse, at fjenden kendte maskinen, inklusive alle rullerne, og at han havde en formodet almindelig tekst (krybbe) på 25 bogstaver i længden. Grunden til at vælge denne relativt korte krybbe længde var deres viden om, at ubådsradiobeskeder ofte var meget korte. Resultatet af deres undersøgelse var: Dette er tilstrækkeligt til at identificere valsens position og stik.

Frowein var i stand til i detaljer at forklare de britiske forhørsofficerer sine overvejelser og procedurer dengang i rekognoscering af sin egen maskine. Selvom hverken han eller nogen af ​​hans medarbejdere tidligere havde opnået erfaring med kryptanalyse af nøglemaskiner, for eksempel den kommercielle Enigma , havde de brudt M4 inden for seks måneder, i det mindste i teorien. De udviklede metoder lignede påfaldende de metoder, som briterne faktisk anvendte i BP , hvilket Frowein naturligvis ikke kendte. Da han fortsatte, havde han også erkendt, at hans metode til indbrud ville blive alvorligt forstyrret, hvis den venstre eller midterste vals i vuggen blev skiftet. Så ville sagsdifferentiering være blevet nødvendig i kryptanalysen, hvilket ville have øget arbejdsbyrden med en faktor 26, hvilket blev anset for at være praktisk taget uacceptabelt højt for en mulig angriber.

Efter at have præsenteret resultaterne kom Skl til den konklusion, at M3 og endda M4 teoretisk set kunne angribes, men dette ville ikke længere være tilfældet, hvis det blev sikret, at rulleforøgelsen (det midterste hjul) skete tilstrækkeligt ofte. I december 1944 blev det derfor beordret, at fra nu af kunne kun ruller med to overføringshak , dvs. en af ​​rullerne VI, VII eller VIII, bruges som den rigtige rulle. Denne foranstaltning halverede antallet af mulige rullestillinger (fra 8 · 7 · 6 = 336 til 8 · 7 · 3 = 168), hvilket betød en svækkelse af den kombinatoriske kompleksitet , men samtidig styrket maskinen mod den identificerede svaghed.

Enigma II (1929) brugte otte tilstødende (ikke-udskiftelige) ruller.

Som hans britiske afhøringsofficerer allerede vidste på det tidspunkt, var Froweins undersøgelsesresultater og konklusioner helt korrekte, og de Skl -foranstaltninger, der blev udledt af dem til kryptografisk at styrke M4, var grundlæggende korrekte. Ikke desto mindre undervurderede tyskerne det faktum, at de allierede allerede havde trængt helt ind i Enigma. Hvis for eksempel mindst fem var blevet brugt i stedet for kun to hak (som med den britiske Typex ) for at få hjulene til at bevæge sig meget hyppigere, og hvis alle otte hjul (i stedet for kun tre) var blevet udstyret på denne måde, det ville nok have hjulpet. Selv sådanne foranstaltninger ville imidlertid ikke have været i stand til pålideligt at forhindre et indbrud. Det ville have været meget bedre at gøre rullerne frit ønskeligt , svarende til Dora -valserullen , der blev brugt af Luftwaffe fra 1944 og fremefter , og ikke at begrænse antallet af ruller i Enigma til kun tre eller fire, men på samme måde i Enigma II (fra 1929) blev otte ruller brugt side om side i maskinen. Det afgørende kryptografiske element i nøglen, for hvilket der ikke er nogen kryptanalytisk forkortelse, nemlig antallet af rullelag, ville så være 8 med otte udskiftelige ruller! eller 40.320 i stedet for de forholdsvis små 336 eller kun 168, der faktisk blev realiseret.

Frem for alt kom enhver styrkelse, der blev gennemført i december 1944, dog mindst fem år for sent til at bringe de allierede succeser i fare indtil eller endda forhindre det. Søværnet sendte også resultaterne af undersøgelsen til de andre Wehrmacht -dele, som fortsat kun brugte Enigma I, som var kryptografisk svagere end M4, med kun tre ruller og de resulterende kun 60 rullelag. Ifølge Froweins erklæring i TICOM -rapporten var hærens kommando "forbløffet over flåden, der var baseret på denne undersøgelse" (... hæren var forbløffet over flådens opfattelse baseret på denne undersøgelse) .

kronologi

Nogle vigtige tidspunkter i historien om Enigma-M4 er anført nedenfor:

23. februar 1918 Første patent på Enigma
26. juli 1939 To-dages allieret hemmeligt møde i Pyry (overdragelse af hjul I til V)
12. februar 1940 Optagelse af hjul VI og VII fra U 33
August 1940 Optagelse af spolen VIII
Maj 1941 Bletchley Park modtager en kopi af vejrkorttasten fanget af U 110
5. oktober 1941 Introduktion af "Triton" nøglenetværket til ubådene oprindeligt med M3
15. oktober 1941 Introduktion af nøglenetværket "Neptun" til slagskibene med M4
1. februar 1942 Introduktion af M4 nu også til ubådene (oprindeligt kun græsk rulle β )
30. oktober 1942 HMS Petard fanger den anden udgave af U 559s vejrkode
12. december 1942 BP lykkes med at bryde ind i Triton
10. marts 1943 Tredje udgave af vejret short key
1. juli 1943 Introduktion til den græske rulle γ

Diagram: Bruddet på nøglen M (efter Ralph Erskine )

Jahr J F M A M J J A S O N D
1939                 o o o o
1940 o o o o o o o o o o o o
1941 o o o o # # # # # o # #
1942 # o o o o o o o o o o #
1943 # # o # # # # # # # # #
1944 # # # # # # # # # # # #
1945 # # # # #
o Keine Entzifferung möglich
# Entzifferung gelingt

De tre huller (o) i de allieredes evne til at tyde er slående. Årsagerne hertil er: I oktober 1941 blev "Triton" dannet som et separat nøglenetværk kun for ubådene (oprindeligt med M3). M4 blev introduceret i februar 1942, som først kunne overvindes ti måneder senere i december. I marts 1943 var der en ny udgave af vejr -tasten . Fra september 1943 blev M4 -radiomeddelelser normalt brudt inden for 24 timer.

Autentisk radiomeddelelse

På dette foto fra marts 1941, næsten et år før idriftsættelse af M4 den 1. februar 1942 er stadig en M3 på samme tid som et centralt rum, der betjener radio cubbyhole124 U at se.
Denne M4 fanget fra den tyske ubåd U 505 er markeret med “Schreibmax” , hvilket betyder, at der ikke er behov for at læse bogstavlamperne.
M4 kom sig efter U 534 , U-Boat Story Exhibition i Birkenhead (2016).

Et eksempel er en besked fra Kapitänleutnant Hartwig Looks , chef for den tyske ubåd U 264 , som blev krypteret den 19. november 1942 med en Enigma-M4. Før krypteringen oversatte radiooperatøren teksten til en kort version, som han derefter krypterede bogstav for bogstav med M4 og til sidst sendte chifferteksten i morse -kode. Da Enigma kun kan kode store bogstaver, er tal blevet skrevet ciffer for ciffer, skilletegn er blevet erstattet af "Y" for komma og "X" for punkt, egennavne er omsluttet i "J", og vigtige udtryk eller bogstaver har blevet fordoblet eller tredoblet for at beskytte mod misforståelser på grund af transskriptionsfejl. Derudover var det sædvanligt i flåden at arrangere teksten i grupper på fire, mens hæren og luftvåbnet brugte grupper på fem. Korte radiomeddelelser og de næsten uundgåelige stave- og transmissionsfejl i praksis gør dekryptering baseret på statistiske analyser vanskelig.

Detaljeret ren tekst :

Fra U 264 Hartwig Looks - radiotelegram 1132/19 - indhold:
Da vi blev angrebet af dybdeladninger, blev vi skubbet under vandet. Den sidste fjendtlige placering registreret af os var Marine Square AJ 9863 kl. 8:30 , med kurs 220 grader, hastighed 8  sømil i timen . Vi følger trop. Vejrdata: lufttryk falder 1014  millibar . Vind fra nord-nordøst, styrke  4. Sigtbarhed 10  sømil .

Forkortet ren tekst:

Von Looks - FT 1132/19 - Indhold:
Presset under vandet, når den blev angrebet, Wabos.
Sidste modstander står kl. 8:30
Mar.-kv. AJ 9863, 220 grader, 8 nm. Skubbe.
14 mb, falder. NNO 4. visning 10.

Transskriberet almindelig tekst i grupper på fire:

vonv onjl ooks jfff ttte inse insd reiz woyy eins
neun inha ltxx beia ngri ffun terw asse rged ruec
ktyw abos xlet zter gegn erst andn ulac htdr einu
luhr marq uant onjo tane unac htse chsd reiy zwoz
wonu lgra dyac htsm ysto ssen achx eins vier mbfa
ellt ynnn nnno oovi erys icht eins null

Chiffertekst (med stave- og transmissionsfejl):

NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK
UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR
DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA
FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL
FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV
RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG

Chifferteksten kunne dekrypteres den 2. februar 2006 med følgende nøgleindstillinger (se også "Moderne dekryptering af M4" under weblinks ):

Nøgle:

VHF: Bruno, rullestilling: Beta 2 4 1
Ringposition: AAAV
Stik: AT BL DF GJ HM NW OP QY RZ VX
Sigende nøgle: VJNA

Dekrypteret tekst (med stave- og transmissionsfejl):

“Von von j ser j hff ttt en en tre to yy qnns ni indhold xx under vandtryk når angrebet y wabos x sidste fjende nul otte tre nul time mar qu anton iota ni otte seyhs tre y to to nul grader y otte sm y skubbe efter x ekns fire mb fald y nnn nnn ooo fire y se et nul "

litteratur

Weblinks

Commons : Enigma M4  - samling af billeder, videoer og lydfiler
Commons : Enigma  - album med billeder, videoer og lydfiler
Wiktionary: enigma  - forklaringer på betydninger, ordoprindelse, synonymer, oversættelser

detaljer

Dokumenter

Dekrypteringer

Udstillinger

Fotos, videoer og lydbøger

Replika projekter

Simuleringer af M4

  • Windows , Enigma I, M3 og M4 realistisk visualiseret (engelsk).
  • MAC OS (engelsk).
  • RISC OS (engelsk).

Individuelle beviser

  1. Friedrich L. Bauer: Dekrypterede hemmeligheder. Metoder og grænser for kryptologi. 3., reviderede og udvidede udgave. Springer, Berlin et al. 2000, s. 115.
  2. Nøglen M - Fremgangsmåde M Generelt . Højkommando over Kriegsmarine, Berlin 1940, s. 26. cdvandt.org (PDF; 0,7 MB) tilgået den 29. december 2020.
  3. ^ Enigma M4 og Neptun i Crypto Museum (engelsk), adgang til 21. december 2020.
  4. Scan af et (dengang) hemmeligt brev fra OKM dateret den 15. oktober 1941 til chefen for slagskibene med et indgangsstempel dateret 23. oktober 1941, hentet fra Crypto Museum den 21. december 2020.
  5. Ralph Erskine, Frode Weierud: Naval Enigma - M4 og dens rotorer. Cryptologia, 11: 4, 1987, s. 237, doi: 10.1080 / 0161-118791862063 .
  6. Friedrich L. Bauer: Dekrypterede hemmeligheder. Metoder og grænser for kryptologi. 3., reviderede og udvidede udgave. Springer, Berlin et al. 2000, s. 119.
  7. Nøglen M - Fremgangsmåde M Generelt . Højkommando for Kriegsmarine, Berlin 1940, s. 23. cdvandt.org (PDF; 0,7 MB) tilgås 15. april 2008
  8. ^ Arthur O. Bauer: Finder radioretning som et allieret våben mod tyske ubåde 1939-1945 . Selvudgivet, Diemen Netherlands 1997, s. 31-48, ISBN 3-00-002142-6 .
  9. Dirk Rijmenants: Enigma Message Procedures Brugt af Heer, Luftwaffe og Kriegsmarine. Cryptologia, 2010, 34: 4, s. 329-339, doi: 10.1080 / 01611194.2010.486257 .
  10. Autentisk tastaturpaneltast M Triton . PDF; 0,5 MB adgang den 4. april 2021 i Frode Weieruds CryptoCellar .
  11. Nøglen M - Fremgangsmåde M Generelt . Højkommando for Kriegsmarine, Berlin 1940, s. 26. cdvandt.org (PDF; 0,7 MB) tilgået: 15. april 2008
  12. ^ Louis Kruh: Sådan bruges den tyske Enigma Cipher Machine - A Photographic Essay. Cryptologia, 1983, 7: 4, s. 291-296, doi: 10.1080 / 0161-118391858026 .
  13. ^ Arthur O. Bauer: Finder radioretning som et allieret våben mod tyske ubåde 1939-1945 . Selvudgivet, Diemen Netherlands 1997, ISBN 3-00-002142-6 , s.33 .
  14. Ralph Erskine , Frode Weierud : Naval Enigma - M4 og dens rotorer. Cryptologia, 1987, 11: 4, s. 235-244, doi: 10.1080 / 0161-118791862063 .
  15. ^ John AN Lee, Colin Burke , Deborah Anderson: The US Bombes, NCR, Joseph Desch og 600 WAVES - Den første genforening af US Naval Computing Machine Laboratory . IEEE Annals of the History of Computing, 2000. s. 35. thecorememory.com (PDF; 0,5 MB) adgang 23. maj 2018.
  16. ↑ Bombes indvirkning på krigsindsatsen , adgang 23. maj 2018.
  17. ^ Gordon Welchman: The Hut Six Story - Breaking the Enigma Codes . Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, s. 11. ISBN 0-947712-34-8
  18. ^ Gordon Welchman: The Hut Six Story - Breaking the Enigma Codes . Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000, ISBN 0-947712-34-8 , s.230 .
  19. ^ Hugh Sebag -Montefiore: Enigma - Kampen om koden . Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5 , s. 149 ff.
  20. ^ Hugh Sebag -Montefiore: Enigma - Kampen om koden . Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5 , s. 225.
  21. ^ Rudolf Kippenhahn: Krypterede meddelelser, hemmelig skrivning, Enigma og chipkort . Rowohlt, Reinbek bei Hamburg 1999, ISBN 3-499-60807-3 , s. 247.
  22. Stephen Harper: Slaget om Enigma - Jagten på U - 559 . Mittler, Hamborg 2001, ISBN 3-8132-0737-4 , s. 50 ff.
  23. Stephen Harper: Slaget om Enigma - Jagten på U - 559 . Mittler, Hamborg 2001, ISBN 3-8132-0737-4 , s. 66 ff.
  24. Naval Enigmamacs.hw.ac.uk (engelsk), åbnet 30. december 2020.
  25. ^ Hugh Sebag -Montefiore: Enigma - Kampen om koden . Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5 , s. 311.
  26. Jennifer Wilcox: Soling Enigma - History of the Cryptanalytic Bombe . Center for kryptologisk historie , NSA, Fort Meade 2001, s. 52. nsa.gov ( erindring af 19. juli 2004 i internetarkivet ) (PDF; 0,6 MB) tilgås 26. marts 2008.
  27. Naval Enigmamacs.hw.ac.uk (engelsk), åbnet 30. december 2020.
  28. Den 28. august 1941 erobrede briterne U 570 , slæbte den til Island og den 19. september 1941 tog den i brug med Royal Navy som HMS Graph .
  29. Clay Blair: U - Bootkrieg Vol 2, s 795...
  30. Ralph Erskine: Captured Kriegsmarine Enigma Documents at Bletchley Park , Cryptologia, 2008, 32: 3, s. 199-219, doi: 10.1080 / 01611190802088318 .
  31. Ralph Erskine: The German Naval Grid in World War II. Cryptologia, 1992, 16: 1, s. 47, doi: 10.1080 / 0161-119291866757 .
  32. Clay Blair: U - Bootkrieg Vol 2, s 798...
  33. The History of Hut Eight 1939 - 1945 af A. P. Mahon (engelsk), s. 115. Adgang: 17. juni 2016.
  34. Erich Gröner: De tyske krigsskibe 1815-1945; - Bind 3: U - Både, hjælpestoffer krydsere, mine skibe, netto lag, spærreild breakers . Bernard & Graefe, Koblenz 1985, ISBN 3-7637-4802-4 , s. 118f
  35. Efter Eberhard Rössler: Historien om den tyske ubådsbygning. Bind 1. Bernard & Graefe, Bonn 1996, ISBN 3-86047-153-8 , s. 248-251, følgende både af type XB (4 af 8) og type XIV (7 af 10) gik tabt fra maj til oktober 1943 :
    • den 15. maj; ifølge Wikipedia den 16. maj, U 463 (Type XIV),
    • den 12. juni U 118 (type XB),
    • den 24. juni U 119 (type XB),
    • den 13. juli U 487 (Type XIV),
    • den 24. juli U 459 (Type XIV),
    • den 30. juli U 461 (Type XIV),
    • den 30. juli U 462 (Type XIV),
    • den 4. august U 489 (Type XIV),
    • den 7. august U 117 (type XB),
    • den 4. oktober U 460 (Type XIV),
    • den 28. oktober, U 220 (Type XB).
    I alt blev 11 af de 18 ubåde derfor brugt til forsyning.
  36. ^ Francis Harry Hinsley, Alan Stripp: Codebreakers - Den indvendige historie om Bletchley Park . Oxford University Press, Reading, Berkshire 1993, ISBN 0-19-280132-5 , s. 121.
  37. Friedrich L. Bauer: Dekrypterede hemmeligheder. Metoder og grænser for kryptologi. 3., reviderede og udvidede udgave. Springer, Berlin et al. 2000, s. 221.
  38. Winston Churchill: Anden verdenskrig. 1948 til 1954, seks bind. (Tysk: Anden verdenskrig. Scherz-Verlag, Bern / München / Wien 1985, ISBN 3-502-16131-3 ), tildelt Nobelprisen i litteratur.
  39. ^ TICOM I-38: Rapport om afhøring af Lt. Frowein fra OKM / 4 SKL III, om hans arbejde med sikkerheden ved den tyske flådens firehjulede puslespil. Naval Communication School, Flensburg-Mürwik, juni 1945. (engelsk).
  40. Philip Marks : Umkehrwalze D: Enigmas genværdige reflektor - Del 1 . I: Cryptologia , 25: 2, 2001, s. 101-141.
  41. Philip Marks: Umkehrwalze D: Enigmas genopnåelige reflektor - Del 2 . I: Cryptologia , 25: 3, 2001, s. 177-212.
  42. Philip Marks: Umkehrwalze D: Enigmas genopnåelige reflektor - Del 3 . I: Cryptologia , 25: 4, 2001, s. 296-310.
  43. Louis Kruh, Cipher Deavours: Den kommercielle Enigma - Beginnings af maskinens kryptografi . Cryptologia, 26: 1, s. 1-16, doi: 10.1080 / 0161-110291890731 .
  44. ^ TICOM I-38: Rapport om afhøring af Lt. Frowein fra OKM / 4 SKL III, om hans arbejde med sikkerheden ved den tyske flådens firehjulede puslespil. Naval Communication School, Flensburg-Mürwik, juni 1945, s. 5. (engelsk).
  45. ^ Ralph Erskine: Polakkerne afslører deres hemmeligheder - Alastair Dennistons beretning om mødet i Pyry i juli 1939 . Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 30.2006,4, s. 294
  46. David Kahn: An Enigma Chronology . Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 17.1993,3, s. 240, ISSN  0161-1194 .
  47. David Kahn: An Enigma Chronology . Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 17.1993,3, s. 239, ISSN  0161-1194 .
  48. Friedrich L. Bauer: Dekrypterede hemmeligheder. Metoder og grænser for kryptologi. 3., reviderede og udvidede udgave. Springer, Berlin et al. 2000, s. 220.
  49. ^ Allieret brud på Naval Enigma, adgang til 17. april 2008.
  50. Looks Message , åbnet 28. december 2020.
  51. Autentisk radiomeddelelse fra U 264 og dens dechifrering , tilgængelig den 28. december 2020.