Dieser etwas mysteriös klingende Name wurde gewählt, da die Enigma eigentlich kommerziell vermarktet werden sollte. Ab 1923 wurde die Enigma von Arthur Scherbius gebaut und zum Preis von 600 Reichsmark verkauft. Zu dieser Zeit besaß die Maschine noch vier Rotoren (siehe folgenden Abschnitt). Trotz intensiver Werbung und Empfehlungen durch das Institut für Kriminologie in Wien verkaufte sich die 20 bis 30kg schwere Maschine nur selten.
1926 wurde die Enigma von Willi Korn weiterentwickelt und wurde damit doch noch erfolgreich ab 1926 an die deutsche Marine, ab 1928 an die deutsche Armee und ab 1935 auch an die deutsche Luftwaffe in großen Stückzahlen und verschiedenen Versionen abgesetzt. " ); atr_article( "Die Geschichte der Enigma vor dem 2. Weltkrieg", $content ); atr_betweenarticles(); $content = atr_text( " Kaum war der Mensch in der Lage Dokumente zu verfassen, war er auch bereits daran interessiert, dass diese Dokumente nicht jedermann zugänglich waren. Geheime Botschaften sollten von Feinden oder Konkurrenten nicht gelesen, bzw. entziffert werden. Daraus bildete sich die Kryptologie (Krypto griesch. geheim, logos griesch. das Wort) bzw. der Kryptographie (graphie griesch. schreiben).
Geheimschriften ermöglichten den Austausch von Informationen, ohne dass Gefahr bestand, dass Fremde die Botschaft entschlüsseln konnten. Zunächst wurden einfache Schlüssel benutzt, wie die Durchnumerierung der Buchstaben oder die wohl älteste Verschlüsselungstechnik Atbash, die lediglich die Buchstaben im Alphabet umdreht. Aus einem 'A' wird ein 'Z', aus einem 'B' ein 'Y' usw. Insgesamt wurden so die 13 ersten Buchstaben den 13 letzten Buchstaben zugeordnet. Das Wort 'EnigmaEnigma' würde zu 'VmrtnzVmrtnz' kodiert.
Ähnlich die Caesarverschlüsselung: Jeder Buchstabe wird durch den Buchstaben kodiert, der 3 Stellen nachfolgt. Die Buchstaben 'X', 'Y', 'Z' wurden durch die Buchstaben 'A', 'B' und 'C' chiffriert. Hier sähe das Wort 'EnigmaEnigma' wie folgt aus: 'HqljpdHqljpd'
Somit ist es nur denjenigen möglich die Botschaften zu entziffern, die auch das Verfahren kennen, mit denen die Botschaften kodiert wurden. In den bisherigen Beispielen sind die jeweils benutzen Verfahren jedoch oftmals durch ausprobieren bereits herauszufinden. Die Verschlüsselungstechnik ist also nicht sonderlich sicher.

Bei den bisherigen Verfahren lässt sich die Methodik der Verschlüsselung mit wenigen Sätzen beschreiben, ist das Verfahren bekannt, lassen sich auch unbekannte Buchstaben entziffern, da sich aus einem Buchstaben die nächsten herleiten lassen.

Sicherer stellen sich da bereits Verschlüsselungstabellen dar. Hier wird jedem Buchstaben ein anderer Buchstabe willkürlich zugeordnet, z.B. das Abbild einer deutschen Tastatur:


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Q W E R T Z U I O P A S D F G H J K L Y X C V B N M

Die Anordnung der deutschen Tastatur ist festgelegt und könnte so zur Entschlüsselung des Verfahrens beitragen, eine willkürlichere Anordnung wäre also anzuraten. Dennoch ist das Verfahren deutlich schwerer zu dekodieren als die vorgenannten Systeme und die Zuordnung über die deutsche Tastaturanordnung soll hier als Beispiel genügen. Das Wort 'EnigmaEnigma' würde zu 'TfoudqTfoudq'.

Ein Nachteil bleibt allerdings auch hier bestehen. Die Verschlüsselungsfolgen ändern sich nicht. Ein Wort hat immer die gleiche Übersetzung, so dass sich durch die Buchstabenhäufigkeit bereits oftmals die wichtigsten Übersetzungen herleiten lassen. Das 'E' ist mit durchschnittlich 17,4% der häufigste Buchstabe in einem deutschen Text, gefolgt mit großem Abstand vom 'N' mit 9,8%. Somit wird das 'T' in den nach obenstehenden Beispiel verschlüsselten Texten vermutlich etwa 17,4% aller Buchstaben ausmachen, gefolgt mit vom 'F' mit 9,8%. Durch weitere Zuordnungen läßt sich so schnell die vollständige Tabelle ermitteln, sofern der verschlüsselte Text lang genug ist, bzw. genügend Texte zur Verfügung stehen.

Um zu vermeiden, dass Wörter immer gleich übersetzt werden, bedarf es einer weiteren Technik: Die Übersetzungstabelle wird bei jedem neuen Buchstaben verschoben. Somit erhält jeder Buchstabe gewissermaßen eine neue Tabelle:


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1. Buchstabe Q W E R T Z U I O P A S D F G H J K L Y X C V B N M
2. Buchstabe W E R T Z U I O P A S D F G H J K L Y X C V B N M Q
3. Buchstabe E R T Z U I O P A S D F G H J K L Y X C V B N M Q W
4. Buchstabe R T Z U I O P A S D F G H J K L Y X C V B N M Q W E
5. Buchstabe T Z U I O P A S D F G H J K L Y X C V B N M Q W E R
6. Buchstabe Z U I O P A S D F G H J K L Y X C V B N M Q W E R T
7. Buchstabe U I O P A S D F G H J K L Y X C V B N M Q W E R T Z
8. Buchstabe I O P A S D F G H J K L Y X C V B N M Q W E R T Z U
9. Buchstabe O P A S D F G H J K L Y X C V B N M Q W E R T Z U I
10. Buchstabe P A S D F G H J K L Y X C V B N M Q W E R T Z U I O
11. Buchstabe A S D F G H J K L Y X C V B N M Q W E R T Z U I O P
12. Buchstabe S D F G H J K L Y X C V B N M Q W E R T Z U I O P A
usw...

Die Übersetzung des Wortes 'EnigmaEnigma' führt hier zu 'TgapjzAxjhvs'.

Das verschlüsselte 'TgapjzAxjhvs' gibt keinen Aufschluß mehr darauf, dass hier ein Wort wiederholt wurde. Ebenfalls fallen doppelt auftretene Buchstaben nicht mehr auf ('Anna' wird zu 'Qghr'). Das Verschlüsselungsverfahren ist also ungleich schwerer zu dekodieren, als alle bisher genannten.

Diese Verschlüsslungstabelle wurde für die Enigma nun auf eine kreisförmige Platte mit Stromkontakten realisiert, die innerhalb der Trägerplatte mit einem Kontakt auf der anderen Seite verdrahtet war. Diese Platte wurden als 'Rotor' bezeichnet, da man sie statt wie eine Tabelle durchgehend zu verschieben, einfach schrittweise weiter drehen konnte. Dies wurde von der Enigma automatisch nach jedem Buchstaben getan, so dass sie schrittweise ihren Zustand verändert. Ebenfalls konnte der Rotor entnommen und ausgetauscht werden, um so die Art der Verschlüsselung zu ändern.

Aber auch hier treten noch Mängel auf: Alle 26 Buchstaben wiederholen sich die Kodier-Tabellen. Hierfür hatte die Enigma einen einfachen Trick: Es wurden einfach mehrere Rotoren hintereinander geschaltet. Die Enigma besaß 4 Rotoren, die so geschaltet waren, dass der Klartextbuchstabe durch den ersten Rotor verschlüsselt wurde, das einmal verschlüsselte Ergebnis in den zweiten Rotor geleitet wurde, und dort abermals verschlüsselt wurde. Am Ausgang des 4. Rotors kam nun das Verschlüsselte Zeichen an. Um es zu entschlüsseln mußte man Ein- und Ausgänge vertauschen.
Heraus ergaben sich 264 Startkombinationen (entspricht 456'976 Möglichkeiten).
1926 wurde die Enigma von Willi Korn weiterentwickelt. Die Enigma besitzt fortan nur noch 3 Rotoren, diese konnten jedoch vertauscht werden (3! = 6 Einsetzmöglichkeiten). Außerdem wurde jeder Rotor nun durch einen Ring ummantelt, der angab, welcher Kontakt zu welchem Buchstaben gehörte. Dieser Ring war drehbar, so dass die Zuordnung der Buchstaben und der internen Verkabelung des Rotors geändert werden konnte (26 Möglichkeiten je Rotor). Sah man also die Ziffer des Rotors, ließ sich daraus nicht die relative Position des Rotors und dessen Verdrahtung in der Enigma bestimmen. Jeder Rotor hatte weiterhin 26 Ein- und Ausgänge, so mit ergaben sich für 3 Rotoren: 6*263*263 Möglichkeiten (= 1'853'494'656 Möglichkeiten).
Durch jeden Tastendruck wurde der äußere Rotor um eine Position verschoben - ebenso in der ursprünglichen Enigma. Hatte der Rotor eine Umdrehung vollendet, drehte er den nebenstehenden Rotor mittels einer Kerbe mit, wie bei einem Kilometerzähler. Eine Verbesserung hier war, dass die Kerbe, die den nächsten Rotor drehte veränderlich angebracht wurde, so dass der nebenstehende Rotor nicht immer an der gleichen Stelle mitgedreht wurde.
Neu war auch ein besonderer 'Rotor', der allerdings in der Enigma fest eingebaut war und auch - passender - als Reflektor bezeichnet wurde. Er hatte nur auf einer Seite Schleifkontakte, ein Buchstabe wurde ähnlich der Atbash Verschlüsselung auf einem anderen Buchstaben abgebildet, dieser entsprechend auf dem ersten. Wurde 'A' auf 'J' abgebildet, wurde also 'J' auf 'A' abgebildet. Da diese Abbildung wieder auf der gleichen Seite des 'Rotors' austrat wurde der Strom über die Schleifkontakte durch die Rotoren geleitet und somit nochmals verschlüsselt. Dabei ergibt sich auch, dass ein Buchstabe schlußendlich nicht auf sich selbst abgebildet werden kann - die Leitung zum Klartextbuchstaben ist ja bereits auf dem Hinweg zum Reflektor belegt und der Reflektor wählt eine andere als Rückweg. Ein wichtiger Vorteil dieser Methode ist nun, dass nun der verschlüsselte Code autoinvers ist. Die Maschine erhält die gleichen Einstellungen wie bei der Verschlüsselung. Gibt man die verschlüsselte Nachricht ein, erhält man als 'Verschlüsselung' die Botschaft in Klartext.

Durch ihre drei Rotoren waren 26^3 = 17576 Buchstaben notwendig, bevor sich die Kodierreihe wiederholte. Mit dem Vorteil, dass der verschlüsselte Code autoinvers wurde, verringerte sich der Periode allerdings auf 16900 Buchstaben (26*26*25), da sich Buchstaben mit dem Reflektor nicht auf sich selbst abbilden konnten.

Die so erweiterte Enigma wurde fortan unter dem Namen 'Enigma 1' von Heer (ab 1928), Luftwaffe (ab 1935) wie auch der Marine (ab 1926) genutzt. In dieser Form wurde die Enigma bis 1938 eingesetzt.

Im Dezember 1938 wurden zwei Rotoren hinzugefügt (10 Möglichkeiten 3 Rotoren aus 5 auszuwählen mal 3! Möglichkeiten die Rotoren einzusetzen), welches alleine die Sicherheit der Enigma verzehnfachte. Ebenfalls wurde Ende 1938 das Steckfeld in der militärischen Version einführt, welches die Entschlüsselung der Enigma weiter erschwerte. Hier wurden Buchstaben mittels Steckbrücken vor und nach dem Durchlauf durch die Rotoren vertauscht. Wurden zum Beispiel die Buchstaben 'A' und 'B' miteinander vertauscht und die zusätzlich die Buchstaben 'C' und 'D', so wurde beim Verschlüsseln des Buchstaben 'A' das 'B' durch die Rotoren geschickt. Ergab es sich, dass nach dem Verschlüsseln (irgendeines Buchstabens) als Verschlüsselung ein 'C' als Ergebnis der Rotoren anlag, so wurde dieses durch das Steckbrett nachträglich in ein 'D' verwandelt - unabhängig davon, welcher Klartext-Buchstabe verschlüsselt werden sollte. Zu Beginn wurden 7 Buchstaben vertauscht, (26!/(7!*12!*27) = 1'305'093'289'500 Möglichkeiten). Beides zusammen ergibt 2,42 * 1022 Möglichkeiten eine Nachricht zu verschlüsseln.
Ab dem Jahr 1939 wurden 10 Buchstaben gesteckt. " ); atr_article( "Die Idee und Funktionsweise der Enigma", $content ); atr_betweenarticles(); $content = atr_text( " Bevor mit der Enigma Nachrichten verschlüsselt werden konnten mußten zunächst alle zur Kodierung relevanten Einstellmöglichkeiten der Enigma festgelegt werden.

Es mußte festgelegt werden, welche der acht zu Kriegsende existierenden Rotoren in welcher Reihenfolge in die Enigma eingesetzt werden müssen, jeder eingesetzte Rotor mußte zuvor die Übertragskerbe, wie den Ummantelungsring entsprechend gesetzt bekommen und das Steckfeld mußte vorbereitet werden.
Im Krieg wurden diese durch Codebücher festgelegt, welche immer für einen Monat gültig waren und die Einstellungen täglich änderten. Ist der Code allerdings geknackt für diesen Tag, können Gegner alle Nachrichten des Tages mitlesen. Daher wurden die Startpositionen der Rotoren nicht festgelegt, sondern von den Chiffrierern für jede Nachricht neu gewählt.
Um die Nachricht entschlüsseln zu können muß nun der Empfänger ebenfalls wissen, wie die Nachricht zu entschlüsseln ist.

In der ersten Zeit wurde die Rotoreinstellung (Indikator) einfach als Klartext vor die verschlüsselte Nachricht geschrieben.
Später wurden die Rotorstellung zunächst mittels der Grundstellung (FZI) kodiert, der erste Rotor zeigte also 'F' an, der zweite wurde auf 'Z' gedreht, der dritte entsprach dem 'I'.

Durch die Codebücher festgelegt ergab die folgende Codierung nun jeden Tag unterschiedliche Ergebnisse, da (u.A.) die Ringe, die das Verhältnis von Buchstabe zu Verdrahtung festlegten, geändert wurden. Schließlich wurde mit dem FZI-Code der eigentliche Code zweimal kodiert. Die doppelte Kodierung des Entschlüsselungscodes diente dazu, bei schlechten Verbindungen den Entschlüsselungscode vollständig übermittelt zu bekommen. Wurde die Nachricht also mit der Rotorstellung 'SAA' kodiert wurde 'SAASAA' mittels 'FZI' kodiert. Das Ergebnis wurde der Nachricht vorgehängt, die dann 'SAA'-verschlüsselt folgte.

Im September 1938 wurde die feste Grundeinstellung verworfen. Die 'Grundeinstellung' zur Kodierung des Indikators (also eine andere Grundeinstellung der Enigma) für die Nachricht wurde einfach in Klartext vor der Nachricht mit übermittelt, statt die Grundeinstellung grundsätzlich mit 'FZI' zu kodieren. Man stellte die Maschine also auf die Klartext-Grundeinstellung ein und dekodierte den Indikator für die Nachricht. Schließlich änderte man die Grundeinstellung entsprechend dem Indikator und konnte nun die Nachricht dekodieren.

Eine Nachricht bestand nun alles in allem aus Klartextinformationen, wie Datum, Länge der Nachricht und Grundeinstellung, einer Gruppe von 5 Buchstaben (2 Füllbuchstaben, 3 Buchstaben für den Codebuchsatz (es gab für unterschiedliche Bereiche unterschiedliche Codebücher, teils auch verschiedene Maschinen)), dem Indikator (die mit der Klartext übermittelten Grundeinstellungen, um die Grundeinstellungen für die verschlüsselte Nachricht zu dekodieren) und der eigentlichen Nachricht.
Ab 1939 wurden die Rotoreinstellungen täglich geändert, ab 1942 sogar alle 8 Stunden. " ); atr_article( "Die Dekodierung der Enigma", $content ); atr_betweenarticles(); $content = atr_text( " Die Enigma war für ihre Zeit sicherlich außerordentlich sicher, so sehr, dass die Deutschen ihr bedingungslos vertrauten und die Wahrscheinlichkeit der Entschlüsselung des Enigmacodes als nicht gegeben ansahen. Dies war bereits der erste Fehler, der zur späteren Entschlüsselung führte.

Wichtigster Schwachpunkt der Enigma war sicherlich, dass das System frei verkäuflich war, bzw. die Enigma 1 baute auf einem verkäuflichen System auf. Die spätere Erweiterung auf 4 Rotoren bei der Enigmaversion für die Marine hatte den Schwachpunkt, dass der 4. Rotor in der Enigma fest eingebaut wurde und nicht gewechselt werden konnte. Dennoch ist die Entschlüsselung der Enigma 1 vorrangig den Benutzern zu verdanken, man könnte nahezu behaupten, die Deutschen hätten tatkräftig zur Entschlüsselung ihrer 'Geheimwaffe' beigetragen.

Bereits 1928 begannen die Polen ihre Arbeit, die Enigma zu entschlüsseln. Bis 1932 ohne jeglichen Erfolg. Der Erfolg stellte sich nicht durch ein Versagen der Maschine, sondern durch die Bequemlichkeit der Funker ein. Die Bedienungsanleitung legte fest, dass Rotorstartpositionen nur einmalig zu verwenden wären. Die Funker, die diese jedoch zunächst auch kodieren mußten, sparten sich die Arbeit jedoch und benutzen die Rotorstartpositionen mehrfach und übermittelten die kodierte Form der Startpositionen also zu Beginn von mehreren Nachrichten. Der Beginn der Nachricht stimmte also bei mehreren Nachrichten überein. So fand der polnische Mathematiker Marian Rejewski schnell heraus, dass die ersten (1932 noch in FZI-kodierter Grundstellung) sechs Buchstaben wohl eine besondere Bedeutung hatten, da sie sich an einem Tag in verschiedenen Nachrichten wiederholten.

Somit war die erste Schwäche der Enigma gefunden: Bei identischem Grundschlüssel (derzeit 'FZI' für die ersten 6 Buchstaben) weisen gleiche Buchstaben an gleicher Stelle eine stellenabhängige Verschlüsselung auf: (Rotoren 1=>1, 2=>2, 3=>3, Ringstellung 'SAA', Rotorenstellung 'XIN', keine Steckverbindungen)


Nachricht 1: DASWETTERISTSCHOEN
Nachricht 2: DERHIMMELISTBLAUXX
Verschlüsselung 1: RUQTUOHUUYIDDPXNCV
Verschlüsselung 2: RKKPNLOUEYIDMYYFZT

Weiterhin stellte er fest, dass es bevorzugte Rotorstartpositionen (z.B. 'AAA') gab. Als 1932 der französiche Geheimdienst eine Bedienungsanleitung der Enigma erlangt hat gelingt R?zycki, einem Mitarbeiter Rejewskis, die Verdrahtung der 3 bis dahin existierenden Rotoren und des Reflektors abzuleiten.
Man wußte, dass die Meldungen mit einen 6 Buchstaben langen Code beginnen, der sich in zwei identische 3er Gruppen teilen läßt. Das erste Zeichen ist also unverschlüsselt das selbe, wie das 4. Zeichen usw. Mit genügend Meldungen baute man Tabellen auf, in denen die Verbindungen der Buchstaben festgehalten wurden. Innerhalb eines weiteren Jahres hatten die Polen die Enigma entschlüsselt und waren 1933 in der Lage Enigma verschlüsselte Texte innerhalb von 20 Minuten zu dekodieren. Allerdings auch nur so lange, wie Deutschen nichts an Ihrer Verschlüsselung änderten. Am 15. September 1938 wurde die polnische Kartei wertlos: die Verschlüsselung der Grundeinstellung, wurde von den Deutschen geändert.

Man fand die 6er-Gruppe mit den Grundeinstellungen wieder, und begann mit gigantischem Aufwand die Dekodierung, die nicht mehr mit einfachen Tabellen zu handhaben war. Erstmals benutzte man Maschinen, um die Entschlüsselung der Enigma ein weiteres Mal zu starten. Eine Maschine, genannt 'Bomba', bestehend aus 6 umgebauten Enigmas, überprüfte die Codes automatisch und stoppte, wenn sich übereinstimmungen fanden.

Diese Arbeit endete im Dezember 1938, als die Deutschen die Enigma überarbeiteten und ihr zwei weitere Rotoren zulegten. Der Aufwand wurde so zu groß, obwohl die Verkabelung der neuen Rotoren schnell bekannt wurden.

Die Engländer hatten der Enigma bis in die 30er Jahre hinein keine Bedeutung zugemessen. Als die Bedeutung klar wurde, mußten die Engländer bei Null beginnen. Man konnte die zivile Enigma zwar dekodieren, aber die Militärische blieb ein Rätsel (bedeutendster Unterschied war das 1938 zugefügte Steckfeld). 1932 hatten auch die Engländer die Informationen über die Enigma erhalten, doch erst Juli '39 erhielten sie die polnischen Informationen und starteten den Angriff gegen die Enigma. 1940 stieß Alan Touring zu dem Projekt, der jedoch erst 1941 nach einem energischem Brief an Churchill die benötigten Mittel erhielt, um seine Touring [-Welchman]-Bombe zu bauen. Ihre Stopps stellten leider keine Garantie da, dass die richtige Rotorposition erkannt war. Dies mußte von Analytikern überprüft werden, die von Hilfsarbeiterinnen gerufen werden mußten, die die Maschinen überwachten (ohne zu wissen, was sie tun).
Dennoch waren die inzwischen aufgetauchten Marine-Enigmas nicht entschlüsselt.

Durch Wetterberichte deutscher U-Boote an andere deutsche U-Boote konnte man schließlich auf die Rotoreinstellungen schließen. Diese wurden kodiert übertragen und häufig - textgleich, womöglich um die Kodierung zu sparen - zusätzlich im Klartext. Durch die Festlegung der Einstellungen durch Codebücher waren alle verschlüsselten Nachrichten über 24 Stunden (bzw. ab 1942 8 Stunden) hinweg mit der gleichen Kodierung versehen.

So konnte man direkte Zuordnungen von Rotoreinstellung der U-Boot-Wetterberichte und Rotoreinstellungen für unbekannt verschlüsselten Nachrichten erstellen. Konnte man den bekannten Wetterbericht dekodieren, konnte man ebenfalls die unbekannte Nachricht entziffern. Eine weitere Hilfe waren die Nachrichten selbst: sie waren meist kurz und monoton gehalten. Um die Nachricht zu entschlüsseln begann man zunächst damit Wörter zu suchen, die nahezu grundsätzlich in Funksprüchen auftauchten wie 'Mit freundlichen Grüßen' (oder ähnlich) oder 'Vaterland'. Konnten diese Wörter ausgemacht werden, konnte man eventuell unbekannte Rotorstartpositionen bestimmen und die Nachricht vollends entschlüsseln.

Hier half 1941 eine erbeutete Enigma mitsamt Instruktionen und Codebuch für Februar '41 weiter. Mit den so gefundenen Instruktionen konnte man den Funkverkehr bis Ende '41 entschlüsseln.
Am 1. Februar '42 wurde die Marine-Enigma mit 4 Rotoren eingesetzt. Die Rotorverdrahtung fand man durch eine versehentliche Sendung mit 4. Rotor heraus. Der Empfänger verstand die Sendung nicht und forderte eine erneute Sendung. Der Sender änderte dabei die Rotorgrundstellung nicht und verschlüsselte die gleiche Nachricht nochtmals in den für die Engländer lesbaren Code mit 3 Rotoren. Dennoch vergrößert der 4. (festeingebaute) Rotor den Aufwand um den Faktor 26. Versuche der Engländer eine entsprechende Bomben zu bauen scheiterten. Erfolg brachte erst die Zusammenarbeit mit den Amerikanern, die 1942 in der Lage waren eine bessere Bombe zu bauen.
Ab 1943 beherrschten die Engländer zusammen mit den Amerikanern nun die Enigma. " ); atr_article( "Der Gebrauch der Enigma", $content ); atr_betweenarticles(); $content = atr_text( " Die Enigma wurde nach 1945 weiterhin genutzt. Sie wurde von Deutschland und der Schweiz nach Afrika, den Nahen Osten und Südamerika verkauft. Die USA verkaufte sie auch an Länder der 3. Welt, um deren Nachrichten abhören zu können.

Die Engländer benutzten eine umgebaute Enigma ab 1935 mit dem Name 'Typex'. Ab 1944 bauten die Amerikaner eine Weiterentwicklung der Enigma mit dem Namen 'Sigaba'. " ); atr_article( "Die Enigma nach dem 2. Weltkrieg", $content ); atr_betweenarticles(); $content = atr_text( ' Quellen

  • Blinde Kuh - Geschichte der Kryptologie
  • Blinde Kuh - Was ist die Enigma?
  • Blinde Kuh - Die Enigma wird geknackt
  • GreyWolf: Wie funktioniert die Enigma (mit Java-Applet)
  • Geschichte der Kryptographie
  • Informatik.hu-berlin : Die Enigma
  • Jason Chapman : The Enigma
  • Karl Eilebrecht : Enigma und Bletchley Park
  • Jan Helten, Andreas König : Die Enigma
  • Kryptographie im Verlauf der Geschichte

  • Weitere Links
  • Funktionsweise der Enigma, Bilder
  • Bletchley Park, Kryptoanalyse im Zweiten Weltkrieg
  • ' ); atr_article( "Links, Quellen", $content ); atr_footer(); ?>