Het kraken van Enigma Hoe computers hebben bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog

17-10-2016 Jaël Kortekaas Fioretti College Lisse Begeleider A. Azcarate Onaindia

Het kraken van Enigma Jaël Kortekaas

Omslagfoto: Parker, M. (2015, Maart 13). TNMOC Blog V - The Turing Welchman Bombe - Matt Parker.

2 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

INHOUDSOPGAVE

Inleiding 10

Onderzoeksvraag 10

Deelvragen 10

Hypothese 12

Literatuurstand 12

Toelichting op de hoofdstukindeling 12

De 14

De Enigma machine met drie wielen 14

Onderdelen 15

Het aantal mogelijke instellingen 17

Extra wielen 17

De Enigma machine van de Italiaanse marine 18

Onderdelen 18

Het aantal mogelijke instellingen 18

De Enigma machine met vier wielen 18

Onderdelen 18

Het aantal mogelijke instellingen 19

Extra wiel en reflector 19 Communicatieprocedures voor het verzenden van met Enigma gecodeerde berichten 20

Lijsten met instellingen 20

Voor 1 mei 1937 20

Duitse marine na 1 mei 1937 21

Offizier 22

Verbeteringen 23

Luchtmacht en landmacht na 15 september 1938 23

Luchtmacht en landmacht begin mei 1940 23

Fioretti College Lisse 3

Het kraken van Enigma Jaël Kortekaas

Technieken voor het ontcijferen van met Enigma gecodeerde berichten 24

De karakteristieke methode 24

De 24

Het uitwerken van de volgorde van de wielen en de Grondstellung 25

Het uitwerken van de Steckerverbindungen 26

Het uitwerken van de Ringstellungen 26

De geperforeerde vellen 26

De bomby 28

De bombe 29

Het positioneren van cribs 30

Het maken van deducties op basis van aannames 30

Deducties met behulp van de bombe 33

Onderdelen 35

De eins catalogus 37

Banburismus 37

Het kraken van Offizierberichten 42

Vier wiel bombes 45

De Herivel Tip 46

Cillis 46

Rodding 47

Het principe 47

De uitvoering in de praktijk 50

Het direct lezen van berichten met behulp van rodding 51

Het proces van de ontcijfering van met Enigma gecodeerde berichten 58

Een verdacht pakket 58

De eerste pogingen tot het ontcijferen van met Enigma gecodeerde berichten 58

Foto’s 58

Het maken van een replica Enigma machine 59

De formules van Rejewski en het uitwerken van de bedrading van de wielen 59

4 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De productie van de replica’s 60

De eerste golf doorbraken 60

Ontcijfering met behulp van de karakteristieke methode 60

Ontcijfering met behulp van de bomby 60

Ontcijfering met behulp van de geperforeerde vellen 61

De eerste golf tegenslagen 61

Niet genoeg middelen voor de productie van de geperforeerde vellen 61

Samenwerking met Groot-Britannië en Frankrijk 61

De eerste ontcijfering van met Enigma gecodeerde berichten van de Britten 61

De tweede golf doorbraken 62

De eerste berichten die werden gelezen met behulp van de geperforeerde vellen 62

Ontwikkeling bombe 62

Ontcijfering met behulp van de bombe 63

De eerste golf doorbraken voor de Marine Enigma code 63

De eerste golf gestolen documenten 63

Het uitwerken van de indicatieprocedure van de Marine 64

De tweede golf tegenslagen 64

Veranderde indicatieprocedure van de luchtmacht en landmacht 64

De derde golf doorbraken 65

Ontcijfering met behulp van de Herivel Tip 65

Ontcijfering met behulp van Cillis 66

De combinatie van Cillis en de Herivel Tip 66

Steckerverbindungen in weerbericht 66

De eerste vondst van cribs 66

De tweede golf doorbraken voor de Marine Enigma code 66

De tweede golf gestolen documenten 66

Ontcijfering met behulp van Banburismus 67

De eerste golf tegenslagen voor de Marine Enigma code 68

Eerste golf nieuwe bigramtabellen 68

Fioretti College Lisse 5

Het kraken van Enigma Jaël Kortekaas

Tekort aan bombes 68

De doorbraak voor de Italiaanse Marine Enigma code 68

Minder instellingen 68

Ontcijfering met behulp van rodding 68

De derde golf doorbraken voor de Marine Enigma code 69

De derde golf gestolen documenten 69

Gereconstrueerde bigramtabellen 69

De vierde golf gestolen documenten 69

De tweede golf tegenslagen voor de Marine Enigma code 70

De tweede golf nieuwe bigramtabellen 70

De vierde golf doorbraken voor de Marine Enigma code 70

De vijfde golf gestolen documenten 70

Regels voor de volgorde van de wielen 70

De eerste vondst van cribs voor de Marine Enigma code 70

Eerste golf doorbraken voor de Offizierinstellingen 71

De crib van Noskwith 71

Andere cribs voor de Offizierinstellingen 71

De derde golf tegenslagen voor de Marine Enigma code 72

Nieuwe regels voor het kiezen van trigrammen 72

De vijfde golf doorbraken voor de Marine Engima code 72

En nieuwe manier voor het achterhalen van de gebruikte bigramtabellen 72

De vierde golf tegenslagen voor de Marine Enigma code 73

Derde golf nieuwe bigramtabellen 73

De zesde golf doorbraken voor de Marine Enigma code 73

Geen Banburismus meer nodig 73

De zesde golf gestolen documenten 73

Dezelfde instellingen op opeenvolgende dagen 73

De vijfde golf tegenslagen voor de Marine Enigma code 74

Een vierde wiel 74

6 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De zevende golf doorbraken voor de Marine Enigma code 74

Het uitwerken van de bedrading van het nieuwe wiel en de nieuwe reflector 74

De zesde golf tegenslagen voor de Marine Enigma code 75

Geen weerbericht cribs meer 75

Samenwerking met Amerika 75

De eerste golf doorbraken voor de vier wiel Marine Enigma code 76

De zevende golf gestolen documenten 76

Drie wiel instellingen voor korte signalen 76

De zevende golf tegenslagen voor de Marine Enigma code 76

De vierde golf nieuwe bigramtabellen 76

De achtste golf doorbraken voor de Marine Enigma code 76

Het afleiden van cribs uit de posities van konvooien 76

Tweede doorbraak voor het ontcijferen van Offizierberichten 77

Ontcijfering met behulp van Yoxallismus 77

De eerste golf doorbraken voor de vier wiel Marine Enigma code 77

Cribs uit hercoderingen 77

De eerste golf tegenslagen voor de vier wiel Marine Enigma code 78

Een nieuw vierde wiel en een nieuwe reflector 78

De tweede golf doorbraken voor de vier wiel Marine Enigma code 78

Het uitwerken van de bedrading van het nieuwe vierde wiel en de nieuwe reflector 78

Maar één keer per maand veranderende volgorde 78

De tweede golf tegenslagen voor de vier wiel Marine Enigma code 79

Technische problemen 79

De derde golf doorbraken voor de vier wiel Marine Enigma code 79

Werkende vier wiel bombes 79

Een belangrijke crib 79

Nieuwe informatie over de volgorde van de wielen 79

De achtste golf gestolen documenten 80

De rest van de oorlog 80

Fioretti College Lisse 7

Het kraken van Enigma Jaël Kortekaas

Conclusie 82

Discussie 84

Betrouwbaarheid conclusie 84

Toepasbaarheid resultaten 84

Suggesties voor vervolgonderzoek 85

Literatuurlijst 88

Bijlagen 90

Logboek 90

Onderzoeksplan versie 1 96

Onderzoeksplan versie 2 98

8 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Fioretti College Lisse 9

Het kraken van Enigma Jaël Kortekaas

INLEIDING

“Historians estimate that breaking Enigma shortened the war by more than two years, saving over 14 million lives. It remained a government-held secret for more than 50 years. Turing’s work inspired generations of research into what scientists called “Turing Machines”. Today, we call them computers”

Bovenstaand citaat is afkomstig uit de film The imitation game geregisseerd door Morten Tyldum en was de inspiratie voor mijn keuze voor het onderwerp ‘het kraken van Enigma’ voor dit profielwerkstuk. De film, die later naar mijn mening terecht beloond werd met een Oscar, liet een diepe indruk op mij achter. Toen dus het moment daar was om een onderwerp voor mijn profielwerkstuk te kiezen en ik besloten had dat ik mijn profielwerkstuk bij het vak informatica wilde gaan doen, kwam het onderwerp ‘het kraken van Enigma’ direct in mij op.

Onderzoeksvraag In eerste instantie was mijn plan om me te verdiepen in de bombe, de computer waarmee in de film de Enigma code gekraakt werd, om vervolgens te kijken of ik die kon nabouwen of simuleren. Dit bleek echter een vrijwel onmogelijke opgave, nadat ik mij meer ging verdiepen in het onderwerp, aangezien er nauwelijks secundaire bronnen te vinden waren met genoeg technische diepgang om het onderzoek op te kunnen baseren. Tevens bleken de primaire bronnen allemaal in bewaring bij de Britse overheid en andere onbereikbare instanties te zijn. Vanwege de strakke deadline leek het mij dus niet verstandig dit te doen. Dit bleek na nog verder onderzoek een erg verstandige beslissing te zijn geweest; een zelfde soort onderzoek bleek al eerder te zijn uitgevoerd en duurde meer dan 15 jaar.

Aangezien het focussen van het onderzoek op de bombe dus geen optie was, moest ik op zoek gaan naar een bredere onderzoeksvraag. Omdat ik mijn onderzoek nog steeds bij het vak informatica wilde doen, moest deze onderzoeksvraag dus in zekere mate ook betrekking hebben op dit vak. Door deze twee factoren te combineren heb ik uiteindelijk de volgende onderzoeksvraag geformuleerd:

Hoe hebben computers bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog?

Deelvragen Om deze hoofdvraag te kunnen beantwoorden, leek het mij ten eerste belangrijk om de bron van met Enigma gecodeerde berichten te begrijpen, de Enigma machine. Om deze reden luidt de eerste deelvraag dan ook:

Hoe werkte de Enigma machine?

10 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Tijdens mijn oriëntatie op het onderwerp kwam ik erachter dat er verschillende versies van de Enigma machine bestonden waarvan de verschillen relevant bleken voor het onderzoek. Om deze reden luidt de tweede deelvraag:

Welke verschillende versies van de Enigma machine werden er voor en tijdens de Tweede Wereldoorlog door legereenheden gebruikt?

Om de complexiteit van het ontcijferen van met Enigma gecodeerde berichten te begrijpen, leek het mij ook belangrijk te kijken naar het aantal instellingen dat mogelijk was op een Enigma machine. De derde deelvraag luidt dan ook als volgt:

Hoe veel mogelijke instellingen waren er op de Enigma machine?

Tijdens het doen van het onderzoek bleek dat veel van de technieken die werden gebruikt om met Enigma gecodeerde berichten te ontcijferen, gebaseerd waren op de communicatieprocedures die er waren voor het verzenden van met Enigma gecodeerde berichten. Om deze reden luidt de vierde deelvraag:

Hoe werkte de communicatie middels met Enigma gecodeerde berichten?

Om technieken te kunnen ontwikkelen om met Enigma gecodeerde berichten te kunnen ontcijferen, moesten de cryptografen die werkten aan het ontcijferen van deze berichten begrijpen hoe de Enigma machine werkte. Om deze reden luidt de vijfde deelvraag:

Hoe hebben de cryptografen die werkten aan het ontcijferen van met Enigma gecodeerde berichten de werking van de Enigma machine achterhaald?

Vervolgens leek het mij nodig me te verdiepen in deze verschillende technieken. Om deze reden luidt de zesde deelvraag:

Welke technieken waren er voor het ontcijferen van met Enigma gecodeerde berichten?

Hierna was het nodig om te kijken hoe elke nieuwe techniek hielp bij het ontcijferen van met Enigma gecodeerde berichten. Om deze reden luidt de zevende deelvraag:

Hoe droeg elke nieuwe techniek bij aan de ontcijfering van met Enigma gecodeerde berichten?

Ten slotte was het voor het trekken van een juiste conclusie belangrijk om ook te kijken naar andere factoren die invloed hadden op de ontcijfering van met Enigma gecodeerde berichten. Om deze reden luidt de achtste en laatste deelvraag:

Welke andere factoren hadden invloed op de ontcijfering van met Enigma gecodeerde berichten?

Fioretti College Lisse 11

Het kraken van Enigma Jaël Kortekaas

Hypothese Ik verwacht dat het antwoord op de onderzoeksvraag als volgt zal blijken te zijn:

Computers hebben ervoor gezorgd dat met Enigma gecodeerde berichten sneller konden worden ontcijferd dan mogelijk was geweest zonder de hulp van computers.

Ik verwacht dit omdat ik denk dat het probleem met het ontcijferen van met Enigma gecodeerde berichten was dat er enorm veel mogelijke instellingen zijn voor een Enigma machine en computers sneller verschillende mogelijkheden kunnen doorlopen dan mensen. Deze verwachting is gebaseerd op wat ik al wist over het ontcijferen van met Enigma gecodeerde berichten door het kijken van de film The imitation game en enkele filmpjes over het onderwerp op YouTube, het globaal doorlezen van enkele websites over het onderwerp en mijn kennis over moderne computers en hun toepassingen.

Literatuurstand Voor het onderzoek heb ik het boek Enigma: The battle for the code van Hugh Sebag-Montefiore als leidraad gebruikt. Dit boek leek mij hiervoor zeer geschikt, omdat het geschreven is op basis van vele (ongepubliceerde) primaire bronnen en een vanuit historisch oogpunt volledig overzicht geeft van de gebeurtenissen en ontdekkingen die leidden tot het kraken van de Enigma code. Hiernaast bevat het boek informatie over de werking van de Enigma machine en appendices met toelichtingen op de verschillende communicatieprocedures die werden gebruikt voor de communicatie middels met Enigma gecodeerde berichten en de technieken die werden gebruikt voor het ontcijferen van met Enigma gecodeerde berichten. Op basis van de informatie uit dit boek heb ik op internet verder gezocht naar betrouwbare bronnen afkomstig van universiteiten, historici, cryptografie-experts of (online) musea, waarmee ik de informatie uit het boek heb aangevuld en geverifieerd, om tot een volledig verhaal te kunnen komen op basis waarvan ik een betrouwbare conclusie kon trekken. In de tekst zijn voetnoten gebruikt om aan te geven welke informatie uit welke bron afkomstig is. Een exact overzicht van alle gebruikte bronnen is te vinden in de literatuurlijst op pagina 88 van dit onderzoeksverslag.

Toelichting op de hoofdstukindeling Om de resultaten van mijn onderzoek zo overzichtelijk mogelijk te presenteren, heb ik er niet voor gekozen mijn hoofdstukken per deelvraag in te delen, aangezien de antwoorden van veel van de deelvragen een zekere overlapping vertonen met elkaar. Om deze reden is ervoor gekozen de resultaten op te delen in vier duidelijk te onderscheiden onderwerpen die elk in een apart hoofdstuk behandeld worden:

1. De Enigma machine In dit hoofdstuk komen de eerste, tweede en derde deelvraag aan bod. Het hoofdstuk is ingedeeld op basis van de drie verschillende versies van de Enigma machine die werden gebruikt

12 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

door legereenheden voor en tijdens de Tweede Wereldoorlog. Per versie wordt de werking en het aantal mogelijke instellingen van die versie behandeld. 2. Communicatieprocedures voor het verzenden van met Enigma gecodeerde berichten In dit hoofdstuk komt de vierde deelvraag aan bod. Het hoofdstuk is op chronologische volgorde per communicatieprocedure ingedeeld. 3. Technieken voor het ontcijferen van met Enigma gecodeerde berichten In dit hoofdstuk komt de zesde deelvraag aan bod. Het hoofdstuk is op chronologische volgorde per techniek ingedeeld. 4. Het proces van de ontcijfering van met Enigma gecodeerde berichten In dit hoofdstuk komen de vijfde, zevende en achtste deelvraag aan bod. Het hoofdstuk is op chronologische volgorde ingedeeld.

Fioretti College Lisse 13

Het kraken van Enigma Jaël Kortekaas

DE ENIGMA MACHINE

Het doel van de Enigma machine was om de letters van een bericht te veranderen, voordat het bericht via de radio in morsecode werd verstuurd. Dit was in tijd van oorlog zeer handig, omdat hierdoor niet zomaar iedereen kon begrijpen wat er in de berichten werd gezegd. Alle Enigma machines werkten volgens hetzelfde principe. Wanneer een toets op het toetsenbord werd ingedrukt, ging er een stroom lopen naar het lampenpaneel waar dan een letter oplichtte. Tijdens zijn weg naar het lampenpaneel liep de stroom heen en weer door een reeks husselelementen die de stroom van richting lieten veranderen, waardoor er uiteindelijk een andere letter oplichtte dan de letter die was ingedrukt. De letter die oplichtte was dan de vercijferde versie van de letter die was ingedrukt. Door elke letter uit een bericht in te toetsen en op te schrijven welke letter hierdoor oplichtte, ontstond de vercijferde tekst. De manier waarop de husselelementen waren ingesteld bepaalde wat voor vercijferde tekst werd geproduceerd. De oorspronkelijke tekst kon weer worden achterhaald door de vercijferde tekst in te typen op een Enigma machine die op dezelfde manier was ingesteld als de Enigma machine van de verzender van het bericht tijdens het vercijferen van het bericht1. Er bestonden veel versies met kleine verschillen, maar er zijn drie duidelijk te onderscheiden versies waarvan de verschillen relevant zijn voor het onderzoek2.

De Enigma machine met drie wielen De Enigma machine met drie wielen was de meest gebruikte versie van de Enigma machine, hij werd gebruikt door de Duitse luchtmacht en landmacht en aan het begin van de oorlog ook door de Duitse marine1, een voorbeeld van deze versie is te zien in Figuur 12. Hij bevatte twee soorten husselelementen; een stekkerpaneel en – zoals de naam als zegt – drie wielen met een reflector1. Een voorbeeld van een route die de stroom kon volgen in een Enigma machine met drie wielen, is te zien in Figuur 23.

Figuur 1: Een voorbeeld van Figuur 2: Een voorbeeld van een route die de stroom door een een Enigma machine met Enigma machine met drie wielen kon volgen drie wielen

1 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 3. 2 Reuvers, P., & Simons, M. (2016). Enigma Cipher Machine. 3 Dade, L. (2006). How Enigma Machines Work.

14 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Onderdelen

Het stekkerpaneel Het stekkerpaneel was een paneel met 26 stopcontacten die elk bij een letter hoorden1. Er waren tien kabels die elk twee stopcontacten konden verbinden tot een paar. De letters van het paar wisselden dan met elkaar. Bijvoorbeeld, als stopcontact Q en stopcontact E door middel van één van deze kabels met elkaar verbonden waren en de stroom ging het stekkerpaneel in bij stopcontact Q, verliet de stroom het stekkerpaneel bij stopcontact E4.

De wielen en de reflector In de Enigma machine met drie wielen pasten drie verwisselbare, beweegbare wielen die individueel of tegelijkertijd rond een horizontale as konden worden gedraaid. Als de stroom van rechts naar links door de wielen liep, kwam de stroom het wiel aan de rechterkant binnen bij één van de 26 stekkers en verliet de stroom het wiel weer aan de linkerkant bij één van de 26 platte contactplaatjes. Wanneer de stroom van links naar rechts terugstroomde, draaiden functies van de stekkers en contactplaatjes om, de contactplaatjes werden de punten waar de stroom het wiel binnenkwam en de stekkers de punten waar de stroom het wiel verliet1.

In elk wiel zaten 26 stroomdraden die de 26 stekkers aan de rechterkant verbonden met de 26 contactplaatjes aan de linkerkant1, Figuur 3 toont een tekening van een opengewerkt Enigma wiel waarin deze draden te zien zijn5. Als bijvoorbeeld de stekker J aan de rechterkant verbonden was met contactplaatje X aan de linkerkant en de stroom het wiel aan de rechterkant binnenkwam bij stekker J, werd hij door het draad dat stekker J en contactplaatje X met elkaar Figuur 3: Een tekening van een opengewerkt Enigma wiel verbond van richting veranderd, zodat hij het wiel aan de linkerkant verliet bij contactplaatje X1.

Om elk wiel zat een ring die gemarkeerd was met de getallen 1 tot en met 26 of de 26 letters van het alfabet. De ring kon ten opzichte van de kern van elk wiel gedraaid worden en vervolgens met een greep vastgezet worden in een bepaalde positie1, deze greep is te zien in Figuur 45. Als de instelling Figuur 4: De greep waarmee de positie van van de ring bijvoorbeeld ‘A’ moest zijn, moest de ring het alfabet ten opzichte van de bedrading handmatig worden gedraaid totdat de ‘A’ op de ring werd ingesteld.

4 Numberphile. (2013, Januari 10). 158,962,555,217,826,360,000 (Enigma Machine) - Numberphile – YouTube. 5 Reuvers, P., & Simons, M. (2014, Mei 31). Enigma.

Fioretti College Lisse 15

Het kraken van Enigma Jaël Kortekaas tegenover de rode stip op de greep stond. De letter die of het cijfer dat zich op een bepaald moment bovenaan een wiel bevond was te zien door een klein raampje dat boven elk wiel zat1.

De ringen hadden hiernaast nog een tweede functie. Het wiel dat aan de rechterkant van de Enigma

1 machine was geplaatst, draaide elke keer dat een toets op het toetsenbord werd ingedrukt /26 van een volledige omwenteling tegen de klok in. Dit betekende dat de stroom het rechter wiel de tweede keer op een andere plaats binnenkwam dan de eerste keer en hierdoor een andere route door de wielen volgde en over het algemeen een andere letter liet oplichten, wanneer een Enigma operateur een toets op het toetsenbord twee keer achter elkaar indrukte1. Op elke ring zat een inkeping1, deze inkeping is te zien in

6 1 Figuur 5 . Deze zorgde ervoor dat het wiel links van hem ook /26 van een volledige omwenteling draaide wanneer het wiel een bepaalde positie in zijn cyclus bereikte. Deze positie werd de draaipositie genoemd en was voor elke ring anders. Wanneer de ring om het rechter wiel zijn draaipositie had bereikt, nam hij het middelste wiel mee in zijn draai wanneer de volgende toets op het toetsenbord werd ingedrukt,

1 waardoor ook het middelste wiel /26 van een volledige omwenteling draaide. Als hierdoor het middelste wiel zijn draaipositie had bereikt, nam deze het linker wiel mee in zijn draai waardoor ook het linker

1 wiel /26 van een volledige omwenteling draaide de eerstvolgende keer dat het rechter wiel het middelste wiel meenam in zijn draai1.

Aan de linkerkant van het linker wiel zat een reflector die ervoor zorgde dat de stroom nadat hij de husselelementen voor de eerste keer gepasseerd was, weer teruggestuurd werd om de husselelementen een tweede keer te doorlopen1, een foto van de manier waarop de reflector en de wielen naast elkaar in de machine zaten is weergegeven in Figuur 66. Aan de rechterkant van deze reflector zaten 26 stekkers die elk middels stroomdraden verbonden waren met een andere stekker1, hoe de bedrading in de reflector zat, is schematisch weergegeven in Figuur 77. Alle stekkers op de reflector fungeerden zowel als ingangspunt als uitgangspunt1. Er bestond ook een reflector waarvan de bedrading aanpasbaar was, deze was echter zeer zeldzaam en werd nauwelijks gebruikt8.

Figuur 6: Een foto van de manier waarop de reflector en Figuur 7: Een schematische tekening van de kern de drie wielen in een Enigma machine gepositioneerd van de reflector waren (de brede schijf waarop B staat is de reflector.

6 Rijmenants, D. (2004). Enigma details. 7 Breij, C. (sd). and the Enigma. 8 Reuvers, P., & Simons, M. (2015, Januari 12). UKW-D.

16 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Het aantal mogelijke instellingen De operateurs van de Enigma machine met drie wielen hadden in eerste instantie 3 wielen om uit te kiezen. Voor het kiezen van het eerste wiel waren drie mogelijke opties, voor het kiezen van het tweede wiel twee en voor het kiezen van het derde wiel één. Er waren dus 3 ∙ 2 ∙ 1 = 6 mogelijke opties voor de volgorde waarin de wielen in de machine werden geplaatst. De ring om elk wiel kon op 26 verschillende posities worden gezet. De positie van de ring bepaalde de draaipositie van dat wiel. Omdat het linker wiel geen wiel naast zich had dat hij kon laten draaien, waren alleen de posities van de ringen om het middelste en het rechter wiel van belang voor het aantal mogelijke instellingen. Dit geeft 26 ∙ 26 = 676 mogelijkheden voor het instellen van de ringen9. Vervolgens waren er voor elk wiel 26 verschillende startposities, oftewel 26 ∙ 26 ∙ 26 = 17.576 mogelijkheden voor de combinatie van de startposities van de drie wielen4.

Voor het stekkerpaneel waren er tien kabels die elk twee letters verbonden tot een paar. Er zijn 26 letters in het alfabet, deze kun je op 26! manieren rangschikken. Er waren echter zes letters die niet met een andere letter werden verbonden, je mag deze 26! dus delen door 6!. Omdat de volgorde van de paren niet uitmaakte, mag je ook delen door 10!. Het maakte ook niet uit welke volgorde de letters in een paar hadden. Omdat er tien paren waren, mag je dus ook delen door 2. De volledige berekening voor het ! aantal mogelijkheden voor het instellen van het stekkerpaneel wordt dan = ! ∙! ∙ 150.738.274.937.2504.

In totaal waren er dus 6 ∙ 676 ∙ 17.576 ∙ 150.738.274.937.250 ≈ 1,074586873 ∙ 10 mogelijke instellingen voor een Enigma machine met drie wielen4.

Extra wielen In eerste instantie waren er maar drie wielen waaruit de operateurs konden kiezen. Op 15 december 1938 kwamen hier voor alle operateurs twee extra wielen bij waardoor het totaal aantal wielen waaruit ze konden kiezen vijf werd. Later kregen de operateurs bij de marine hier nog drie wielen erbij, waarmee voor hen het totale aantal wielen waaruit ze konden kiezen opliep tot acht1.

Door de invoering van de extra wielen werd het aantal mogelijke instellingen nog groter. Het aantal mogelijke opties voor de volgorde waarin de wielen in de machine werden geplaatst, nam respectievelijk toe tot 5 ∙ 4 ∙ 3 = 60 en 8 ∙ 7 ∙ 6 = 336 mogelijke opties4.

9 Simpson, R. (2016, September 23). Nazi Enigma Machine.

Fioretti College Lisse 17

Het kraken van Enigma Jaël Kortekaas

De Enigma machine van de Italiaanse marine

Onderdelen De Enigma machine die werd gebruikt door de Italiaanse marine, leek erg veel op de Enigma machine met drie wielen. Het enige verschil met de Enigma machine met drie wielen was dat de Enigma machine van de Italiaanse marine geen stekkerpaneel had10. Een afbeelding van deze versie van de Enigma machine is te zien in Figuur 811. Figuur 8: Een voorbeeld van een Enigma machine die werd gebruikt door de Italiaanse marine Het aantal mogelijke instellingen Omdat deze versie van de Enigma machine geen stekkerpaneel had, waren er 150.738.274.937.250 keer minder mogelijke manieren om hem in te stellen4. Ook hadden de operateurs van deze versie van de Enigma machine de gehele periode dat hij in de oorlog gebruikt werd maar drie wielen om uit te kiezen10.

De Enigma machine met vier wielen De Enigma machine met vier wielen werd vanaf 1 februari 1942 gebruikt door sommige operateurs bij de Duitse marine10. Deze versie van de Enigma machine is te zien in Figuur 912. Hij verschilde niet enorm veel van de Enigma machine met drie wielen, maar het verschil tussen de twee versies had wel een substantiële invloed

10 op het aantal instellingen dat mogelijk was . Figuur 9: Een voorbeeld van een Enigma machine met vier wielen Onderdelen In de Enigma machine met vier wielen pasten in plaats van drie wielen en een reflector vier wielen en een dunnere reflector10. In de Enigma machine met vier wielen pasten op de eerste drie posities dezelfde acht wielen als in de Enigma machine met drie wielen13. Een speciaal nieuw wiel paste op de vierde positie. Dit wiel, dat ‘het vierde wiel’ werd genoemd, had net als de andere wielen een ring die ten opzichte van de kern van het wiel gedraaid kon worden en kon net als de andere wielen in 26

10 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 10. 11 Reuvers, P., & Simons, M. (2015, Mei 15). Enigma C. 12 Reuvers, P., & Simons, M. (2016, Augustus 15). M4. 13 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 25.

18 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas verschillende posities worden gedraaid. Dit draaien moest echter handmatig gebeuren, aangezien hij niet door het wiel rechts van hem kon worden gedraaid10.

Het aantal mogelijke instellingen Omdat het vierde wiel niet verwisseld kon worden met de andere wielen, niet gedraaid kon worden door het wiel rechts van hem en zelf ook geen draaipositie had, maar wel in 26 verschillende posities kon worden gedraaid, was het aantal mogelijke instellingen voor een Enigma machine met vier wielen 26 keer zo groot als dat van een Enigma machine met drie wielen10.

Extra wiel en reflector Op 1 juli 1943 kwamen er naast het bestaande vierde wiel en de bestaande smallere reflector nog een tweede vierde wiel en een smallere reflector bij, waarvan één of beiden in plaats van het oude vierde wiel of de oude reflector in de machine konden worden geplaatst . Hierdoor werd het aantal mogelijke instellingen voor deze versie van de Enigma machine vier keer zo groot13.

Fioretti College Lisse 19

Het kraken van Enigma Jaël Kortekaas

COMMUNICATIEPROCEDURES VOOR HET VERZENDEN VAN MET ENIGMA GECODEERDE BERICHTEN

Communicatie middels met Enigma gecodeerde berichten was een vrij ingewikkelde zaak. De ontvanger moest weten welke instellingen waren gebruikt, maar deze instellingen konden niet zomaar onvercijferd verzonden worden, omdat dan het risico werd gelopen dat de vijand het bericht kon lezen wanneer het onderschept werd. Om deze reden waren er veel verschillende procedures ontworpen voor de communicatie middels met Enigma gecodeerde berichten, die soms tegelijkertijd en soms na elkaar gebruikt werden14.

Lijsten met instellingen Alle Enigma operateurs hadden lijsten met instellingen waarop per tijdsperiode was aangegeven hoe zij hun Enigma machine moesten instellen. Deze lijsten vertelden hoe de stopcontacten op het stekkerpaneel met elkaar verbonden moesten worden (de Steckerverbindungen), welke volgorde van de wielen in de machine geplaatst moest worden en hoe de ringen om de wielen ingesteld moesten worden (de Ringstellung)1. Naast deze instellingen, stond in deze lijsten ook voor elke dag een beginpositie (de Grondstellung), oftewel welke letters door de raampjes boven de wielen te zien moesten zijn wanneer werd begonnen met het versturen van een bericht. Omdat deze instellingen door deze lijsten voor iedereen bekend waren, hoefden ze niet te worden verstuurd in de berichten14.

Voor 1 mei 1937 Voor 1 mei 1937 maakten alle krijgsmachten van het Duitse leger gebruik van dezelfde procedure voor het verzenden van hun berichten. Er werd aangenomen dat zowel de verzender als de ontvanger van het bericht hun Enigma machines hadden ingesteld volgens de lijsten met instellingen zodat de correcte wielen met de juiste Ringstellung in de machines zaten en de juiste Steckerverbindungen waren gemaakt op het stekkerpaneel. Voor elk bericht bepaalde de verzender zelf welke berichtinstelling hij wilde gebruiken, oftewel welke letters of cijfers door de raampjes boven de wielen te zien waren wanneer hij de eerste letter van het bericht intypte op de Enigma machine. Vervolgens zou de verzender zijn wielen naar de Grondstellung draaien en de berichtinstelling die hij gekozen had twee keer achter elkaar intypen (als er cijfers op de wielen stonden werd de letter die op die positie in het alfabet stond gebruikt, aangezien er geen cijfers op het toetsenbord van een Enigma machine stonden), waardoor er twee verschillende vercijferde versies van de berichtinstelling oplichtten. Deze groep letters werd de indicator genoemd, omdat hij werd gebruikt om aan de ontvanger te laten weten welke berichtinstelling was gebruikt. Hierna draaide de verzender zijn wielen naar de door hem gekozen berichtinstelling, waarna hij zijn bericht vercijferde en de resulterende vercijferde tekst in morsecode verzond14.

14 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 4.

20 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Wanneer de ontvanger het bericht dat aan hem verzonden was wilde lezen, moest hij eerst uitvinden wat de berichtinstelling was. Om dit te doen draaide hij zijn wielen naar de in de lijst met instellingen gespecificeerde Grondstellung, waarna hij de indicator van het bericht intypte. Hierdoor lichtte de berichtinstelling die de verzender had gebruik tweemaal op. De ontvanger draaide zijn wielen dan naar die posities en ontcijferde het bericht door vervolgens de vercijferde tekst in te typen op zijn Enigma machine14.

Duitse marine na 1 mei 1937 Na 1 mei 1937 stopte de Duitse marine met het gebruiken van het indicatiesysteem met de dubbele vercijfering van de berichtinstelling. Hierdoor was het systeem van de marine veel veiliger. In plaats van dat de operateurs hun eigen berichtinstellingen konden kiezen, moest bij de marine de operateur een trigram (een groep van drie letters) kiezen uit een boek. Deze moest hij dan vercijferen in de Grondstellung die stond gespecificeerd in de lijsten met instellingen. De groep van drie letters die hierdoor ontstond, was dan de berichtinstelling. Deze manier van vercijferen was veiliger dan die van de luchtmacht en de landmacht, omdat deze ervoor zorgde dat luie of gehaaste operateurs geen simpele berichtinstellingen kozen15.

Het echt sterke punt van de Marine Enigma codering was echter het indicatiesysteem. Naast het eerste trigram waaruit de berichtinstelling ontstond, moest elke operateur nog een tweede trigram kiezen. Voor dit tweede trigram werd een zelfgekozen letter toegevoegd, hierdoor ontstond een eerste groep van vier letters. Achter het trigram waaruit de berichtinstelling ontstond, werd ook een letter toegevoegd, hierdoor ontstond een tweede groep van vier letters, deze tweede groep van vier letters werd de Verfahrenkenngruppe genoemd. Als bijvoorbeeld het Figuur 10: Een trigram waaruit de berichtinstelling ontstond ‘LXZ’ was, het tweede trigram ‘BFA’ voorbeeld van de was en de zelfgekozen letters B en C waren, was de reeks van letters die hieruit transformaties die werden toegepast ontstond zoals bovenaan Figuur 1016. om uit de twee groepen van vier Elke Enigma operateur bij de marine was in het bezit van zogenaamde letters de indicator bigramtabellen 16 zoals te zien in Figuur 11 17 . Nadat de reeks van letters was te verkrijgen opgesteld, werd elk verticaal bigram (een groep van twee letters) in deze reeks volgens de bigramtabellen getransformeerd naar het bijbehorende bigram. Als volgens de bigramtabellen ‘CL’ ‘RE’ moest worden, ‘BX’ ‘VY’, ‘FZ’ ‘MP’ en ‘AB’ ‘KW’, waren de twee groepen van vier letters die hierdoor ontstonden zoals te zien in het midden van Figuur 10. Tenslotte werden de verticale bigrammen zo herschikt dat de eerste twee bigrammen de eerste groep van vier letters werden, en de laatste twee

15 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 7. 16 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix III. 17 Rijmenants, D. (2004). Enigma Procedure.

Fioretti College Lisse 21

Het kraken van Enigma Jaël Kortekaas bigrammen de tweede groep van vier letters werden, zoals te zien onderaan Figuur 10. Dit was dan de indicator die onvercijferd voor het vercijferde bericht werd verstuurd16.

Figuur 11: Een voorbeeld van een bigramtabel

Als de ontvanger het bericht vervolgens wilde lezen, moest hij bovenstaande stappen omgekeerd uitvoeren. Eerst maakte hij van de eerste groep van vier letters weer de eerste twee bigrammen en van de tweede groep van vier letters de laatste twee bigrammen zodat de letters weer zo stonden als in het midden van Figuur 10. Vervolgens keek de ontvanger in de bigramtabellen wat de equivalenten van elk van de bigrammen waren, dit kon omdat de bigrammen omkeerbaar waren16 (zie Figuur 11, ‘AB’ = ‘KW’, ‘KW’ = ‘AB’17). Hij kreeg dan weer de twee groepen van vier letters zoals bovenaan Figuur 10. Om de berichtinstelling van de verzender te achterhalen, zette hij zijn Enigma machine in de Grundstelling en typte hij de eerste drie letters van de tweede groep van vier letters in. De groep van drie letters die hierdoor ontstond, was dan de gebruikte berichtinstelling. De ontvanger stelde dan zijn Enigma machine in op deze berichtinstelling en vervolgens de vercijferde tekst in, waardoor de originele tekst oplichtte op het lampenpaneel16.

Offizier Offizierinstellingen werden bij de Duitse Marine gebruikt voor berichten die belangrijke en gevoelige informatie bevatten en dus beter beveiligd moesten zijn tegen ontcijfering dan standaardberichten18. De Offizierinstellingen waren hetzelfde als de normale instellingen, op de Steckerverbindungen na19.

18 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 13. 19 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix VI.

22 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Bij het vercijferen van een Offizierbericht werd gebruik gemaakt van een andere indicatieprocedure om aan te geven welke berichtinstelling was gebruikt dan bij normale berichten. De operateur koos zijn berichtinstelling uit een lijst van 26 mogelijke berichtinstellingen die elke maand veranderde. Elke berichtinstelling in de lijst had een letter van het alfabet toegewezen gekregen. De verzender liet zien welke berichtinstelling hij had gekozen door aan het begin van het bericht een codewoord te plaatsen dat begon met de letter van het alfabet die bij de door hem gekozen instelling hoorde. Als hij bijvoorbeeld de berichtinstelling had gekozen die hoorde bij de letter P, kon hij zijn bericht beginnen met Offizier Paula19.

Nadat de Enigma machine op de gekozen berichtinstelling was ingesteld, werd het bericht vercijferd. Vervolgens werden de vercijferde tekst en de Offizierindicator nogmaals vercijferd volgens de standaard procedure van de Marine, waarna deze verzonden werden in morsecode19.

Verbeteringen Begin oktober 1940 werden er twee verbeteringen doorgevoerd om de communicatie middels met Enigma gecodeerde berichten bij de Marine nog veiliger te maken. Ten eerste gingen de onderzeeërs en oppervlakteboten een verschillende Grondstellung gebruiken. Ten tweede werden de bigramtabellen die werden gebruikt dagelijks afgewisseld, in plaats van dat langere tijd dezelfde bigramtabellen werden gebruikt20.

Halverwege 1941 werd er nog een verbetering doorgevoerd. In eerste instantie mochten de operateurs vrij kiezen welke berichtinstellingen uit de lijst zij gebruikten voor hun berichten, maar vanaf dat moment ging de regel in dat operateurs geen berichtinstellingen mochten gebruiken die zij al eerder gebruikt hadden20.

Luchtmacht en landmacht na 15 september 1938 Tot 15 september 1938 bleven de luchtmacht en landmacht dezelfde procedure gebruiken voor het verzenden van met Enigma gecodeerde berichten. Na deze dag werd een aangepaste versie van het indicatiesysteem in gebruik genomen. Vanaf dat moment moesten de verzenders zelf hun Grondstellung kiezen. Deze verzonden ze dan onvercijferd voordat ze twee keer de vercijferde berichtinstelling verzonden14.

Luchtmacht en landmacht begin mei 1940 Begin mei 1940 stopten de luchtmacht en landmacht met de dubbele vercijfering van hun berichtinstelling aan het begin van elk bericht. In plaats daarvan vercijferden ze hun berichtinstelling maar één keer21.

20 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 18. 21 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 8.

Fioretti College Lisse 23

Het kraken van Enigma Jaël Kortekaas

TECHNIEKEN VOOR HET ONTCIJFEREN VAN MET ENIGMA GECODEERDE BERICHTEN

Voor en tijdens van de oorlog zijn er door verschillende cryptografen vele manieren bedacht waarmee de instellingen die op een bepaald moment op de Enigma machines gebruikt waren tijdens het vercijferen van berichten konden worden achterhaald. Wanneer de gebruikte instellingen op één van deze manieren waren achterhaald, konden de berichten worden ontcijferd met behulp van replica’s van Enigma machines. Deze replica’s hoefden dan enkel te worden ingesteld op de instellingen die door de cryptografen waren uitgewerkt. De cryptografen konden dan de vercijferde tekst intypen, waardoor de originele tekst op zou lichten op het lampenpaneel22.

De karakteristieke methode De eerste methode die werd bedacht voor het ontcijferen van met Enigma gecodeerde berichten was de karakteristieke methode. Deze methode was gebaseerd op het feit dat er letterreeksen van verschillende lengtes konden worden geproduceerd uit de eerste en vierde, tweede en vijfde en derde en zesde letter van de indicators van de onderschepte berichten. De lengte van deze reeksen verschilden afhankelijk van de volgorden van de wielen en de Grondstellung op de dag in kwestie22.

Voordat met Enigma gecodeerde berichten met behulp van deze methode konden worden gelezen, moesten catalogussen worden voorbereid met daarin de lengtes van de reeksen die geproduceerd konden worden op elke mogelijke positie van de wielen in de Enigma machine. Nadat deze catalogussen compleet waren, konden de cryptografen deze gebruiken om de code te kraken. Elke dag moesten de cryptografen uitvinden welke lengtes van kettingen geproduceerd konden worden uit de indicators die op die dag waren onderschept. Vervolgens moesten zij deze lengtes opzoeken in de catalogussen. De catalogussen vertelden hen dan welke volgorde van de wielen en welke Grondstellung kettingen van deze lengtes konden produceren22.

De cyclometer Voor het maken van de catalogussen werd gebruik gemaakt van de door ontworpen cyclometer, een tekening hiervan is te zien in Figuur 12. Dit was een computer die bestond uit twee sets van Enigma wielen. Eén van de mogelijke volgorden van de wielen werd geselecteerd en beide sets van Enigma wielen werden in die volgorde gezet. Vervolgens werd de eerste set van rotors op een bepaalde Grondstellung gezet (bijvoorbeeld NKU) en de tweede set drie posities verder Figuur 12: Een tekening van een cyclometer

22 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix I.

24 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

(bijvoorbeeld NKX). Vervolgens werd een spanning gezet op één van de letters, bijvoorbeeld A. De stroom die hierdoor ging lopen ging eerst door de eerste set wielen en de uitvoer hiervan ging door het bijbehorende lampje, bijvoorbeeld N. Vervolgens ging de stroom bij N de tweede set wielen binnen en de uitvoer hiervan, bijvoorbeeld J, ging ook weer door het bijbehorende lampje en ging weer bij J de eerste set wielen binnen. Dit proces ging door tot de stroom weer terugkwam bij A. De lampjes die hierdoor werden opgelicht en de route die de stroom dan had gevolgd zijn te zien in Figuur 13. In dit geval lichtten er acht lampjes Figuur 13: De route van de stroom en de lampjes op, wat betekende dat er twee cyclussen van lengte vier die de stroom liet oplichten wanneer de tussen de eerste en de vierde letter van de indicators waren cyclometer was ingesteld zoals beschreven in de op deze instellingen. Vervolgens werd er op een andere tekst letter dan de letters die al waren opgelicht een stroom gezet. Hierdoor konden alle lengtes van cyclussen tussen de eerste en vierde letter van de indicators op deze instellingen worden geïdentificeerd. Vervolgens werden beide sets van wielen één positie verder gezet en werd weer dezelfde test uitgevoerd om te kijken welke lengtes van cyclussen er tussen de tweede en de vijfde letter waren. Hetzelfde werd gedaan met beide sets van wielen nog één positie verder om te kijken welke lengtes van cyclussen er tussen de derde en de zesde letter waren23.

Het uitwerken van de volgorde van de wielen en de Grondstellung Het maken van kettingen uit de indicators ging als volgt: Op een bepaalde dag waren berichten onderschept met bijvoorbeeld de indicators zoals in Figuur 14. De indicator linksboven is indicator 1,1 en de indicator rechtsonder 4, 10. In 1,1 is de eerste letter van de indicator A en de vierde letter ook A. Dit geeft een cyclus van Figuur 14: Een lijst met mogelijke indicators lengte 1. In 1,2 is de eerste letter van de berichtinstelling eerst vercijferd tot F en de tweede keer tot Y. F en Y zijn dus met elkaar verbonden door de onbekende eerste letter van Figuur 15: De cyclussen die ontstaan uit de indicators in Figuur de berichtinstelling. Vervolgens staat in 3,9 14 een indicator waar de eerste letter Y is en de vierde letter F. Deze twee indicators geven samen een cyclus van lengte 2. Op deze manier konden alle cyclussen worden geconstrueerd zodat een reeks

23 Christensen, C. (2007, Oktober 4). christensen247.pdf.

Fioretti College Lisse 25

Het kraken van Enigma Jaël Kortekaas ontstond zoals in Figuur 15. Vervolgens konden deze cyclussen worden genoteerd als lengtes zoals in Figuur 16.

In deze vorm konden ze worden opgezocht in de Figuur 16: De cyclussen uit figuur 15 catalogussen24. genoteerd als de lengtes van de cyclussen

Het uitwerken van de Steckerverbindungen Nadat de correcte Grondstellung en volgorde van de wielen waren gevonden, konden de cryptografen terugwerken vanaf de berichtinstellingen om uit te vinden welke Steckerverbindungen waren gebruikt op de dag in kwestie. Eerst zetten ze de indicators in alfabetische volgorde, in Figuur 17 is dit Figuur 17: De indicators uit figuur 14 in alfabetische volgorde gedaan met de indicators uit bovenstaand voorbeeld. Vervolgens stelden ze hun Enigma machines in op de instellingen die ze hadden gevonden met behulp van de catalogussen en typten ze de eerste indicator in. ‘AXP AVC’ werd dan bijvoorbeeld ‘WQE WJC’. Hier konden de cryptografen niet zo veel mee. Vervolgens probeerden ze de tweede indicator. ‘GUH BIS’ werd bijvoorbeeld ‘YYY YLR’. Hier konden de cryptografen wat mee, aangezien het aannemelijk was dat de bedoelde berichtinstelling ‘YYY’ was. Ze stelden de Enigma machine dan weer in op de Grondstellung die ze hadden uitgewerkt met behulp van de catalogussen en typten twee keer ‘YYY’ in. Hier kwam bijvoorbeeld ‘GUH BZE’ uit. Dit betekende dan dat ‘I’ en ‘Z’ en ‘E’ en ‘S’ waarschijnlijk met elkaar verbonden waren op het stekkerpaneel. Door dit voor alle indicators te doen, konden de cryptografen alle Steckerverbindungen achterhalen24.

Het uitwerken van de Ringstellungen In eerste instantie werd aangenomen dat de Ringstellungen ZZZ waren, pas nadat de posities van de kernen van de wielen op deze Ringstellungen waren achterhaald, werkten de cryptografen de Ringstellungen voor de dag in kwestie uit25.

De geperforeerde vellen De geperforeerde vellen waren een uitvinding van . Deze low-tech vellen maakten gebruik van het feit dat de cryptografen elke dag indicators vonden met speciale eigenschappen. Deze indicators hadden ofwel hun eerste en vierde ofwel hun tweede en vijfde ofwel hun derde en zesde letters gemeen, dit soort indicators werden vrouwelijke indicators genoemd. Het belangrijke aan deze indicators was dat ze niet konden worden geproduceerd door een substantieel aantal mogelijke begininstellingen. Elke keer dat een vrouwelijke indicator werd ontdekt konden de cryptografen alle

24 Sale, T. (sd). Virtual Wartime Bletchley Park - Tony Sale. 25 Carter, F. (sd). The Turing bombe in Bletchley Park.

26 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas onmogelijke instellingen uitsluiten. Gemiddeld kon zo’n 40 procent van het totaal aantal mogelijke instellingen worden uitgesloten elke keer dat een vrouwelijke indicator werd ontdekt. Bij elke vrouwelijke indicator die gespot werd kon dus 40 procent van de overgebleven mogelijke opties worden uitgesloten, totdat er een klein aantal overbleef dat handmatig getest kon worden op een replica van en Enigma machine14.

De eigenlijke vellen waren grote stukken karton die dienden als catalogus14. Voor elke mogelijke volgorde van de wielen was een set van 26 vellen. Deze 26 vellen kwamen overeen met de positie van het linker wiel. Op elk vel waren 51 keer 51 vakjes, maar eigenlijk waren hiervan maar 26 keer 26 vakjes nuttig, de rest was herhaling. Een voorbeeld van een geperforeerd vel is te zien in Figuur 18. Elk vakje stond voor een combinatie van de positie van het middelste wiel en het rechter wiel. Om technische redenen werd deze informatie meerdere keren weergegeven op één vel en werd de Z in de herhaling weggelaten26.

Figuur 18: Een voorbeeld van een geperforeerd vel

26 Casselman, B. (sd). Feature Column from the AMS.

Fioretti College Lisse 27

Het kraken van Enigma Jaël Kortekaas

Als op een bepaalde Grondstellung een vrouwelijke indicator mogelijk was, werd er een gat geponst in de juiste kaart op de juiste plek. Wanneer er ongeveer 12 vrouwelijke indicatoren waren onderschept, werden de vellen naar aanleiding van de gevonden vrouwelijke indicatoren op een bepaalde manier op elkaar gestapeld. De plekken waar je door alle vellen heen kon kijken, representeerden de instellingen waarop al de gevonden indicatoren mogelijk waren. Deze konden dan handmatig uitgeprobeerd worden op een replica van een Enigma machine tot de juiste instellingen waren gevonden27. Of een vrouwelijke indicator kon worden geproduceerd met bepaalde instellingen, had niks te maken met de Steckerverbindungen. Deze konden zodra volgorde van de wielen en de Grondstellung waren gevonden worden achterhaald volgens de methode die wordt beschreven onder het kopje Het uitwerken van de Steckerverbindungen op Pagina 26. De Ringstellungen werden achterhaald zoals wordt beschreven onder het kopje Het uitwerken van de Ringstellungen op Pagina 2614.

De bomby De bomby (bomby is het meervoud van bomba) waren de eerste ‘computers’ die werden gebruikt voor het ontcijferen van met Enigma gecodeerde berichten, een replicatekening van een bomba is te zien in Figuur 19. De bomby waren machines die waren ontworpen om de volgorde van de wielen en de posities van de kernen van de wielen op de Grondstellung in de Enigma machine op een bepaalde dag te identificeren. Een bomba bevatte een reeks van zes zeer versimpelde replica’s van Enigma machines, zonder ringen om de wielen en stekkerpanelen, die met elkaar verbonden waren28. Figuur 19: Een replicatekening van Elke dag werden door de cryptografen series van indicators gevonden waarvan de een bomba eerste en vierde letter, de tweede en vijfde letter en Tabel 1: Een voorbeeld van het soort indicators dat de de derde en zesde letter identiek waren. Daarnaast cryptografen vonden met de bijbehorende verzonden de Enigma operateurs sinds 15 Grondstellungen september 1938 hun zelfgekozen Grondstellung onvercijferd voor de rest van het bericht, waardoor deze bekend was bij de cryptografen. Een voorbeeld van een bovengenoemde serie van indicators en hun bijbehorende beginposities is te zien in Tabel 128.

Elke bomba kon één mogelijke volgorde van de wielen tegelijk testen, de wielen werden in de volgorde die de cryptografen wilden testen in de zes versimpelde Enigma machines geplaatst. Vervolgens werden deze wielen in bepaalde posities gezet zodat de afstand tussen de posities van de wielen in elke Enigma machine hetzelfde was als de afstand tussen de posities van de wielen waarop de identieke letters in de indicators waren geproduceerd, deze afstand was bekend door de onvercijferde Grondstellungen die aan

27 Polish breakdown. (sd). 28 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix I.

28 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas het begin van elk bericht werden verzonden. Vervolgens werd de bomba aangezet en testte hij of de volgorde van de wielen en de posities van de wielen klopten. Wanneer deze niet bleken te kloppen, werd van elke versimpelde Enigma machine het ‘rechter’ wiel één positie verder gedraaid en testte de bomba of deze posities wel juist waren. Er werden telkens zes bomba tegelijkertijd gebruikt, één voor elke mogelijke volgorde van de wielen28. Hoe de machine verder exact werkte is niet bekend, omdat alle bomba in 1939 zijn vernietigd vlak voor de Duitsers Polen binnenvielen29. Met behulp van de bomby kostte het de cryptografen over het algemeen minder dan twee uur om de volgorde van de wielen en de posities van de kernen van de wielen op de Grondstellung uit te vinden. Nadat deze bekend waren konden de cryptografen de Steckerverbindungen zoals wordt beschreven onder het kopje Het uitwerken van de Steckerverbindungen op Pagina 26. De Ringstellungen werden uitgewerkt zoals wordt beschreven onder het kopje Het uitwerken van de Ringstellungen op Pagina 2628.

De bombe De bombe was een door Alan Turing ontworpen computer die de instellingen van de wielen en de Steckerverbindungen op een bepaalde dag kon uitwerken30, een afbeelding van een bombe is te zien in Figuur 2031. Oppervlakkig gezien leek de bombe op de bomby. De Britse bombe bestond uit een reeks met elkaar verbonden versimpelde Enigma machines, waarmee instellingen getest en uitgesloten konden worden. Dit was echter waar de gelijkenis met de bomby eindigde30. Figuur 20: Een foto van de bombe

De bombe kon veel van de mogelijke instellingen uitsluiten door logische deducties te maken die volgden uit bepaalde aannames die werden gemaakt door de cryptografen. Als één van deze deducties fysiek onmogelijk was, was het duidelijk dat één van de aannames incorrect was. De bombe ging dan verder met het testen van een volgende set van aannames. Dit ging zo verder tot hij een set van aannames vond waaruit geen onmogelijke deducties voortkwamen, deze set van aannames zou dan één van de weinige zijn die de cryptografen handmatig moesten uittesten op een replica Enigma om te kijken of hij correct was30.

29 Reuvers, P., & Simons, M. (2016, September 10). Bombe. 30 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix II. 31 Spiegel, F. (2012, Juni 24). Codebraker: Alan Turing's Life and Legacy at London's Science Museum.

Fioretti College Lisse 29

Het kraken van Enigma Jaël Kortekaas

Het positioneren van cribs Om de bombe te kunnen laten werken, moest eerst een crib op de juiste manier worden gematcht met een stuk vercijferde tekst. Dit werd gedaan door van één van de grootste zwaktes van de Enigma machine uit te buiten. Als een letter werd ingetypt op het toetsenbord van een Enigma machine, lichtte hierdoor deze letter nooit op op het lampenpaneel. Wanneer een crib onder een vercijferde tekst werd geschreven en een paar identieke letters uit de vercijferde tekst en de crib onder elkaar stonden, wisten de cryptografen dat deze positionering niet juist was. Om de juiste positionering te vinden moesten de crib en de Figuur 21: Hoe de waarschijnlijke vertaling en vercijferde tekst langs elkaar worden geschoven tot er geen vercijferde tekst langs elkaar geschoven werden dezelfde letters op één lijn lagen. Van deze positie was het om de juiste positionering te vinden. dan aannemelijk dat het de juiste positie was32. Dit principe wordt gedemonstreerd in Figuur 21. In de bovenste afbeelding staan er twee b’s op één lijn, deze positionering is dus niet juist. In de onderste afbeelding staan geen dezelfde letters onder elkaar, deze positionering zou wel juist kunnen zijn33.

Het maken van deducties op basis van aannames Om de bombe zijn werk te kunnen laten uitvoeren, konden bijvoorbeeld de volgende aannames worden gemaakt:

1. De volgorde van de wielen is wiel 1 links, wiel 5 in het midden en wiel 7 rechts. 2. Het stopcontact G op het stekkerpaneel is verbonden met stopcontact A. 3. De vercijferde tekst en bijbehorende originele tekst zijn zoals te zien is in Tabel 2.

4. Als de bombe zou Tabel 2: Een voorbeeld van een vercijferde tekst en de bijbehorende originele tekst beginnen met het testen van de berichtinstelling AAA zou de instelling van de wielen AAB zijn wanneer de tweede letter van de vertaling werd ingetypt en AAC wanneer de derde letter van de vertaling werd ingetypt, enzovoorts. Er vindt dus geen draai plaats van het middelste of linker wiel30.

Zonder bombe kon uit deze set van aannames een reeks van logische deducties worden gemaakt die kunnen worden gebruikt om de set van aannames uit te sluiten30.

32 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 14. 33 Numberphile. (2013, Januari 14). Flaw in the Enigma Code - Numberphile - YouTube.

30 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Deductie 1 In Figuur 22 is het pad te zien dat zou worden gevolgd door de stroom in een Enigma machine als de instellingen zoals in de aannames gebruikt werden en ‘G’, de derde letter in de vercijferde tekst, werd Figuur 22: De route die de stroom in een Enigma machine zou volgen wanneer de ingedrukt, zodat ‘M’, de derde instellingen zoals in bovenstaande aannames werden gebruikt wanneer ‘G’ werd letter van de originele tekst, ingetypt om ‘M’ te laten oplichten zou oplichten op het lampenpaneel. In overeenstemming met aanname 4 zouden de wielen van de Enigma machine zijn ingesteld op relatieve positie 3 ofwel AAC wanneer berichtinstelling AAA werd getest. Het stopcontact G is in overeenstemming met aanname 2 verbonden met stopcontact A30.

Zoals te zien in de figuur is de enige onbekende factor het stopcontact waaraan het stopcontact M verbonden is. De cryptografen konden uitwerken wat deze Figuur 23: Deductie 1 onbekende was door een replica Enigma machine in te stellen volgens de aannames, maar zonder de verbindingen op het stekkerpaneel. Vervolgens typten ze de ‘A’ in, de letter die correspondeerde met het stopcontact dat verbonden was met stopcontact G, en keken ze welk lampje oplichtte. Dit kon bijvoorbeeld P zijn. Dit zou dan de eerste deductie zijn die kon worden gemaakt op basis van de bovenstaande aannames. Deze deductie is afgebeeld in Figuur 2330.

Deductie 2 Naar aanleiding van deductie 1 kon een tweede deductie worden gemaakt. Dankzij deductie 1 was bekend dat het stopcontact M op het stekkerpaneel verbonden was met stopcontact P. Wanneer ‘M’, Figuur 24: De route die de stroom in een Enigma machine zou volgen wanneer de vierde letter van de originele de instellingen zoals in bovenstaande aannames werden gebruikt wanneer ‘M’ vertaling, werd ingetypt om ‘E’ werd ingetypt om ‘E’ te laten oplichten te laten oplichten, volgde de stroom de route zoals te zien in Figuur 2430.

Fioretti College Lisse 31

Het kraken van Enigma Jaël Kortekaas

De figuur laat zien dat er in dit geval weer maar één onbekende factor is. Deze onbekende factor kon op dezelfde manier worden achterhaald als bij deductie 1. Op een replica

Enigma met dezelfde instellingen, Figuur 25: Deductie 2 maar zonder verbindingen op het stekkerpaneel, werd de letter P ingedrukt. Hierdoor lichtte bijvoorbeeld de letter T op. Dit is dan de tweede deductie die het logische gevolg is van bovenstaande aannames. Deze deductie is geïllustreerd in Figuur 2530.

Deductie 3 Uit deductie 2 volgt dat stopcontact E verbonden is met stopcontact T. Met deze informatie kan op dezelfde wijze als bij deductie 1 en deductie 2 een derde deductie Figuur 26: De route die de stroom in een Enigma machine zou volgen wanneer gemaakt worden op basis van de de instellingen zoals in bovenstaande aannames werden gebruikt wanneer ‘E’ situatie wanneer ‘E’, de vijfde werd ingetypt om ‘F’ te laten oplichten letter in de originele tekst, wordt ingetypt om ‘F’, de vijfde letter in de vercijferde tekst te laten oplichten, zoals te zien is in Figuur 26. Hieruit volgde bijvoorbeeld dat het T Figuur 27: Deductie 3 stopcontact op het stekkerpaneel verbonden is aan het R stopcontact, zoals te zien is in Figuur 2730.

Deductie 4 Dankzij deductie 3 is bekend dat het F stopcontact op het stekkerpaneel verbonden is met het R stopcontact. In Figuur 28 is afgebeeld hoe de stroom door de Enigma machine loopt wanner ‘F’, de Figuur 28: De route die de stroom in een Enigma machine zou volgen wanneer zevende letter van de de instellingen zoals in bovenstaande aannames werden gebruikt wanneer ‘F’ originele tekst, wordt ingetypt werd ingetypt om ‘G’ te laten oplichten om ‘G’, de zevende letter in de vercijferde tekst, te laten oplichten30.

32 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

In dit geval is er weer maar één onbekende. Dit is het moment waarop kon worden achterhaald of bovenstaande aannames onjuist waren. Wanneer bij het Figuur 29: Deductie 4 intypen van R op een Enigma machine zonder verbindingen op het stekkerpaneel bleek dat deze onbekende de letter A moest zijn, was dit niet in strijd met aanname 2, namelijk dat stopcontact A op het stekkerpaneel was verbonden met stopcontact G, deze situatie wordt afgebeeld in Figuur 29. Wanneer de cryptografen echter ontdekten dat de onbekende bijvoorbeeld C was, was dit in strijd met aanname 2 en was aangetoond dat minstens één van de bovenstaande aannames onjuist moest zijn. Deze set van aannames kon dan uitgesloten worden30.

Deducties met behulp van de bombe Om met de bombe te kunnen werken was er een crib nodig. Nadat een deel van de letters van een crib op de juiste manier waren gematcht met een deel van de vercijferde tekst, kon een diagram worden gemaakt waarin de relaties tussen de twee sets van letters werden weergegeven. Een dergelijk diagram werd een menu genoemd en is afgebeeld in Figuur 2925. Dit menu werd met behulp van 26-wegs- Figuur 29: Een crib met bijbehorend menu kabels in de vorm van een elektrisch circuit aangesloten op het paneel met stopcontacten aan de achterkant van de bombe25, een foto hiervan is te zien in Figuur 3034. Aan het begin van de oorlog, toen werd gewerkt met het eerste prototype van de bombe, was het cruciaal dat de structuur van een menu meerdere lussen bevatte. In het menu in Figuur 29 vormt de reeks letters S → A → X → Figuur 30: De achterkant van een bombe waarop een menu was 25 V zo’n lus . aangesloten

34 NSA | CSS. (2016, Mei 3). How Mathematicians Helped Win WWII.

Fioretti College Lisse 33

Het kraken van Enigma Jaël Kortekaas

Met behulp van deze lussen kon de bombe aannames maken en testen op dezelfde manier als beschreven staat onder het tussenkopje Het maken van deducties op basis van aannames op Pagina 30. In eerste instantie kon de bombe echter maar één aanname over met welk stopcontact de eerste letter in de lus verbonden is tegelijk testen. Dit duurde veel te lang om in de praktijk nuttig te zijn. Turing bedacht om deze reden het principe van gelijktijdig scannen. Hij bedacht dat Figuur 31: Een schematische tekening van de route die de stroom volgde wanneer de bombe had gededuceerd door de bombe wanneer het menu uit Figuur 29 werd getest dat één van de aannames over met welk stopcontact de eerste letter in de lus verbonden is onjuist was, hij verder kon werken met deze aanname om te zien welke overige deducties die hieruit volgen ook onjuist zijn.

Een ander probleem naast het feit dat het scannen te lang duurde, was dat uit de meeste cribs geen menu’s met meerde lussen gemaakt konden worden. Gordon Welchman bedacht hoe dit probleem opgelost kon worden door extra elektrische verbindingen te maken. Met deze extra elektrische verbindingen bleek ook het principe van gelijktijdig scannen toepasbaar te zijn. Hierdoor kon een conclusie die volgde uit de oorspronkelijke aanname worden gebruikt als een nieuwe aanname, waarna de conclusie die hieruit volgde ook weer kon worden gebruikt als nieuwe aanname enzovoorts. Een versimpeld diagram van het elektrische circuit dat dit mogelijk maakte is te zien in Figuur 31. De oorspronkelijke aanname werd gekozen door de bijbehorende schakelaar in te drukken, de relais die hierdoor werden omgeschakeld gaven de hierop volgende logische conclusies aan. Wanneer de originele aanname juist bleek te zijn, zou de enige uitvoer zijn dat de relais die overeenkwam met de ingevoerde letter omschakelde, wanneer de originele aanname onjuist bleek te zijn, zouden alle relais op één na omschakelen25.

Bovenstaande zou echter alleen het geval zijn als ook de aannames over de volgorde van de wielen en de instellingen van de wielen juist bleken te zijn, wat alleen in heel zeldzame gevallen gebeurde. Wanneer deze aannames onjuist waren, kon elke uitvoer die voortkwam uit elke invoer als random beschouwd worden, waardoor alle relais van de indicatoreenheid ongeveer evenveel kans hadden om te worden omgeschakeld. Dit betekende dat de kans zeer groot was dat uiteindelijk alle relais zouden worden omgeschakeld, hoewel er enkele gevallen zouden zijn waarbij dat toevallig niet gebeurde25.

34 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Voor elke volgorde van de wielen die werd getest was de bombe ontworpen om automatisch alle 17.576 posities van de wielen te doorlopen en te stoppen wanneer minder dan 26 relais omschakelden. Wanneer de machine stopte betekende dit meestal dat de aannames over de volgorde van de wielen en de instellingen van de wielen beide juist waren, deze stops werden goede stops genoemd. In enkele gevallen stopte te bombe ook als de aannames onjuist waren, deze stops werden valse stops genoemd25.

Het aantal valse stops dat optrad hing af van de structuur van het menu, gemiddeld waren dit er zo’n vier voor elke volgorde van de wielen die werd getest. Elke stop gaf drie delen van de mogelijke instellingen van de Enigma machine, de volgorde van de wielen, de startposities van de kernen van de wielen en het stopcontact dat was verbonden met één van de letters van het menu. Wanneer de stop vals was zou ook deze informatie niet kloppen, maar dit zou niet direct duidelijk zijn voor de Bombe operateurs25.

De checking machine Om te kijken of een stop juist was of niet, werd een checking machine gebruikt. Deze leek op een Enigma machine waarvan het mechanisme dat het middelste en linker wiel liet draaien was uitgeschakeld. De volgorde van de wielen, de posities van de kernen van de wielen en de verbinding op het stekkerpaneel werden ingesteld zoals de bombe had aangegeven. Overige Steckerverbindungen moesten met de hand worden uitgewerkt. Vervolgens werd de vercijferde tekst ingetypt. Wanneer hier iets uitkwam dat leek op Duitse tekst, wisten de cryptografen dat de instellingen juist waren. Wanneer dit niet het geval was, wisten de cryptografen dat ze met een valse stop te maken hadden. Wanneer de instellingen juist bleken, werden ook de Ringstellungen handmatig uitgewerkt.35.

Onderdelen Het was mogelijk om een bepaald menu op drie verschillende volgorden van de wielen te testen met behulp van de verschillende sets van drums door gebruik te maken van de drie banken waarover de bombe beschikte, een schematische tekening waarop deze drums en banken goed te zien zijn is te zien in Figuur 32. De drie reflector borden die hiervoor nodig waren zaten aan de linkerkant van de machine. De bedrading van elk reflector bord was gelijk aan dat van twaalf Enigma reflectoren. Wanneer de bombe aan werd gezet doorliepen de drums systematisch alle mogelijke posities van de wielen. Hiervoor had hij ongeveer achttien minuten nodig. De drums konden worden losgemaakt en hadden elk een kleur waaraan de cryptografen konden zien welk wiel voor de Enigma machine hij voor moest stellen25.

35 Elsbury, G. (1998). Checking the stops.

Fioretti College Lisse 35

Het kraken van Enigma Jaël Kortekaas

Figuur 32: Een schematische tekening van een bombe

De originele aanname werd ingevoerd door een letter uit het menu te kiezen en vervolgens de bank met de invoerschakelaars aan de rechterkant van de machine te verbinden met de positie op het menu circuit dat overeenkwam met deze letter. Vervolgens werd de schakelaar die bij het stopcontact waarvan werd aangenomen dat deze verbonden was met het stopcontact van de betreffende letter hoorde omgeschakeld. Aangezien deze aanname niet correct hoefde te zijn, werd meestal in eerste instantie de A schakelaar omgeschakeld25.

Vervolgens werden de drie drums in de juiste positie gedraaid zoals in het menu beschreven stond. Deze waren allemaal relatief aan de posities van de drie drums die werden gebruikt voor de eerste relatieve positie, omdat deze onbekend was werd meestal ZZZ gebruikt. De positie waarop de eerste letter in de vercijferde tekst was geproduceerd was dan ZZA, de positie waarop de tweede letter in de vercijferde tekst was geproduceerd ZZB enzovoorts. Na elke stop werden de startposities van de kernen van de

36 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas wielen afgelezen van de speciale indicator drums, welke aan de rechter kant van de middelste bank geplaatst waren25.

De eins catalogus Nadat de volgorde van de wielen, de posities van de kernen van de wielen en de Steckerverbindungen waren uitgewerkt met behulp van de bombe en enkele handmatige methoden, konden de berichtinstellingen van andere berichten worden achterhaald met behulp van een eins catalogus36. Een eins catalogus bestond uit het woord eins, een veelgebruikt Duits woord, vercijferd op alle 17.757 posities van de wielen op alfabetische volgorde met hiernaast de instelling waarop deze vercijfering tot stand kwam16.

Nadat de eins catalogus voor de instellingen op een bepaalde dag was gemaakt, zochten de cryptografen in elk bericht voor elke reeks van vier letters op of deze voorkwam in de eins catalogus. Zo ja, keken de cryptografen hoeveel posities de eerste letter van de veronderstelde eins af stond. Vervolgens werden de wielen van een replica Enigma dit aantal posities terug gedraaid vanaf de positie waarop de eins vercijferd was en werd het vercijferde bericht ingetypt. Wanneer hierdoor Duitse tekst oplichtte, wisten de cryptografen dat ze de berichtinstelling van het bericht hadden gevonden16.

Banburismus Het doel van Banburismus was om het aantal mogelijke volgorden van de wielen die op de bombe moesten worden uitgetest om de Enigma instellingen van de Marine te kraken te verkleinen. Dit deden de cryptografen met behulp van de Verfahrenkenngruppen van de indicators. Ze zochten naar indicators die de eerste twee letters van de Verfahrenkenngruppe gemeen hadden, dit deden ze door de twee groepen van vier letters aan het begin van elk bericht weer om te zetten in de originele twee groepen van vier letters zoals beschreven staat onder het kopje Duitse marine na 1 mei 1937. De cryptografen wisten niet welke berichtinstellingen deze letters moesten voorstellen, maar ze wisten wel dat de berichtinstellingen van beide berichten ook de eerste twee letters gemeen hadden, aangezien de Verfahrenkenngruppen met dezelfde instellingen waren vercijferd om de berichtinstellingen te produceren. De cryptografen wisten ook dat de derde letters van deze berichten verschillend waren en dat de afstand tussen de twee berichtinstellingen niet meer dan 25 letters kon zijn30.

De cryptografen maakten gebruik van de volgende procedure om de afstand tussen de onbekende derde letters te achterhalen. De letters van het eerste vercijferde bericht werden in een zogenaamd Banbury- vel geponst, deze vellen bestonden uit verticale kolommen met de letters van het alfabet erop geprint30, een afbeelding hiervan is te zien in Figuur 3337. Hetzelfde werd gedaan met de letters van het tweede vercijferde bericht. Deze Banbury-vellen werden vervolgens op elkaar gelegd zodat de eerste letter van

36 Budiansky, S. (2002). Battle of Wits: The Complete Story of Codebreaking in World War II. Appendix B. 37 van Miltenburg, O. (2015, Februari 4). Documenten van Turings methode voor kraken Enigma gevonden onder dak - IT Pro - .Geeks - Tweakers.

Fioretti College Lisse 37

Het kraken van Enigma Jaël Kortekaas het eerste bericht op één lijn lag met de eerste letter van het tweede bericht. Vervolgens werden de vellen telkens één positie langs elkaar geschoven tot het bovenste vel zowel 25 plaatsen naar rechts als 25 plaatsen naar links was geschoven30.

Figuur 33: Een voorbeeld van een ingevuld Banbury-vel

Als er veel plekken waren waar een gat door beide Banbury vellen viel, bewees dit echter nog niet dat de Enigma operateurs inderdaad dezelfde toetsen hadden ingedrukt met hun Enigma machines in dezelfde instellingen. Om de waarschijnlijkheid van deze conclusie voor elke positie van de Banbury vellen ten opzichte van elkaar te kunnen beoordelen, bedacht Alan Turing een puntensysteem. Volgens dit systeem kreeg een bepaalde positie van de Banbury vellen ten opzichte van elkaar bijvoorbeeld een hogere score wanneer er vijf opeenvolgende gaten waren als wanneer er maar drie of vier opeenvolgende gaten waren. Wanneer in 20 procent van de kolommen een gat door beide vellen viel kreeg deze positie een hogere score dan wanneer in maar 10 procent van de kolommen een gat door beide vellen viel. Er werd vanuit gegaan dat de positie van de Banbury vellen die volgens dit systeem de meeste punten kreeg de correcte positie was16.

Wanneer met behulp van deze methode de afstand tussen de posities van de twee berichtinstellingen was uitgewerkt, kon een ketting worden getekend van deze berichtinstellingen en hun afstand ten opzichte van elkaar. Als bijvoorbeeld werd ontdekt dat de afstand tussen de berichtinstellingen BBE en BBC twee was, werd dit opgeschreven als C.E, waarbij de punt de onbekende berichtinstelling die tussen BBE en BBC in zat voorstelde16.

Als er vervolgens op dezelfde dag werd ontdekt dat de afstand tussen de berichtinstelling van een bericht waarvan de Verfahrenkenngruppe RWE was en de berichtinstelling van een bericht waarvan de Verfahrenkenngruppe RWL was elf was, kon de ketting worden verlengd tot C.E……….L. Met behulp

38 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas van hetzelfde principe konden nog meer afstanden tussen berichtinstellingen worden uitgewerkt, waarna de ketting vervolgens verder verlengd kon worden tot bijvoorbeeld RS...X….C.E……...... L16.

Om de berichtinstellingen uit te werken met behulp van de afstanden tussen de berichtinstellingen van de berichten, werd een aanname gemaakt over de derde letter van de berichtinstelling van het bericht waarvan de Verfahrenkenngruppe de eerste letter van de ketting was. Er werd bijvoorbeeld aangenomen dat A de derde letter was van de berichtinstelling waarvan de derde letter van de Verfahrenkenngruppe R was. Hiermee kon een tabel zoals Tabel 3 worden getekend met de derde letters van de Verfahrenkenngruppen uit de ketting en de uit de aanname volgende bijbehorende derde letter van de berichtinstelling16.

Tabel 3: De conclusies die volgen uit de aanname dat A de derde letter was van de berichtinstelling van het bericht waarvan R de derde letter van de Verfahrenkenngruppe was Derde letter van de Verfahrenkenngruppe R S X C E L Derde letter van de berichtinstelling A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Omdat de informatie in de ketting vermeldde dat de afstand tussen de derde letter van de berichtinstelling van het bericht waarvan R de derde letter van de Verfahrenkenngruppe was en de derde letter van de berichtinstelling waarvan X de derde letter van de Verfahrenkenngruppe was vijf was, volgt uit deze aanname dat de derde letter van de berichtinstelling waarvan R de derde letter van de Verfahrenkenngruppe was A was, dat F de derde letter was van de berichtinstelling van het bericht waarvan X de derde letter van de Verfahrenkenngruppe was16.

Deze informatie kon verder worden uitgewerkt door gebruik te maken van het omkeerbare karakter van de Enigma machine. Als de letter A oplichtte op het lampenpaneel wanneer de Enigma operateur de letter R van een Verfahrenkenngruppe indrukte op het toetsenbord, zou de R oplichten wanneer de Enigma operateur de letter A van een Verfahrenkenngruppe indrukte op het toetsenbord, aangezien de Verfahrenkenngruppe met dezelfde instellingen werden vercijferd. Het resultaat hiervan is te zien in Tabel 416.

Tabel 4: De informatie uit Tabel 3 verder uitgewerkt met behulp van het omkeerbare karakter van de Enigma machine Derde letter van de Verfahrenkenngruppe F R S K M X C X E A B L Derde letter van de berichtinstelling A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Aangezien uit deze aanname volgde dat zowel de L als de F op het lampenpaneel zouden oplichten wanneer de X werd ingedrukt, kon worden geconcludeerd dat de aanname dat dat A de derde letter was van de berichtinstelling van het bericht waarvan R de derde letter van de Verfahrenkenngruppe was, incorrect was. Wanneer een aanname incorrect bleek, werd een nieuwe aanname gemaakt en werd gekeken of deze wel correct kon zijn. Als alle aannames op één na incorrect bleken te zijn, wisten de cryptografen vrijwel zeker dat deze aanname correct was. Het kon bijvoorbeeld zijn dat de juiste

Fioretti College Lisse 39

Het kraken van Enigma Jaël Kortekaas aanname bleek te zijn dat T de derde letter was van de berichtinstelling waarvan de derde letter van de Verfahrenkenngruppe R was, op basis van deze aanname kon een tabel worden gemaakt zoals Tabel 516.

Tabel 5: De conclusies die volgen uit de aanname dat T de derde letter was van de berichtinstelling waarvan de derde letter van de Verfahrenkenngruppe R was Derde letter van de Verfahrenkenngruppe D C F E Q L T U R S Y X Derde letter van de berichtinstelling A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Om met behulp van deze informatie wielen uit te kunnen sluiten werd gekeken naar de draaiposities van elk van de acht wielen. In Tabel 6 staan bij elke letter de nummers van de wielen waarbij die letter door het raampje boven het wiel te zien is wanneer hij op (één van) zijn draaipositie(s) stond16.

Tabel 6: De informatie uit Tabel 6 verder uitgewerkt met de informatie over de draaiposities van de wielen Derde letter van de Verfahrenkenngruppe D C F E Q L T U R S Y X Derde letter van de berichtinstelling A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Wielen 2 4 6 1 3 5 7 6 8 7 8

Met behulp van de Verfahrenkenngruppen die de cryptografen hadden gebruikt om de ketting te maken, konden de cryptografen achterhalen tussen welke posities van de wielen de draaipositie van het rechter wiel niet bereikt was. Wanneer de derde letter van de Verfahrenkenngruppe RWE volgens de ketting elf plaatsen voor de derde letter van de Verfahrenkenngruppe RWL zat, wisten de cryptografen dat het rechter wiel zijn draaipositie niet bereikte tussen F, de derde letter van de berichtinstelling van het bericht waarvan de Verfahrenkenngruppe RWE was, en Q, de derde letter van de berichtinstelling van het bericht waarvan de Verfahrenkenngruppe RWL was16.

Deze conclusie kon worden getrokken omdat de middelste letter van de berichtinstelling van het bericht waarvan de Verfahrenkenngruppe RWL was één positie verder zou zijn dan de middelste letter van de berichtinstelling waarvan de Verfahrenkenngruppe RWE was, wanneer het rechter wiel zijn draaipositie had bereikt wanneer hij van F naar Q draaide. Dit kon niet gebeurd zijn aangezien de berichtinstellingen van de berichten waarvan de Verfahrenkenngruppen RWE en RWL waren dezelfde middelste letters hadden aangezien de Enigma operateurs dezelfde instellingen hadden gebruikt bij het vercijferen van de Verfahrenkenngruppen. Uit het feit dat het rechter wiel dus niet zijn draaipositie bereikte wanneer hij van F naar Q draaide, kon worden geconcludeerd dat het rechter wiel niet 4, 6, 7 of 8 kon zijn geweest, aangezien deze wielen wel hun draaiposities zouden hebben bereikt tussen F en Q. Deze wielen konden dus worden uitgesloten als het rechter wiel voor de dag in kwestie. Op bijna dezelfde manier kon ook uitgewerkt worden welke wielen niet in het midden van de Enigma machine konden hebben gezeten op de dag in kwestie. Aan het eind van de Banburismusprocedure konden zoveel wielen zijn uitgesloten, dat er maar drie volgorden van wielen overbleven die uitgetest moesten worden op de bombe. De

40 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas informatie over welke letter uit een Verfarenkenngruppe vercijferde tot welke letter van de bijbehorende berichtinstelling, kon ook worden gebruikt als crib om een menu voor de bombe te maken16.

Altijd wiel 6, 7 of 8 Dat er na de Banbarismus procedure zo weinig volgorden over konden blijven die uitgetest moesten worden op de bombe, was mede dankzij het feit dat de Duitsers elke dag wiel 6, 7 of 8 in hun machine gebruikten. Het linker wiel zou dan dus één van deze drie wielen zijn wanneer bijvoorbeeld bleek dat het rechter wiel wiel 1 was en het middelste wiel wiel 516.

Het reconstrueren van de bigramtabellen Om de Banburismus procedure uit te kunnen voeren, moesten de cryptografen de twee groepen van vier letters aan het begin van elk bericht weer terug kunnen transformeren naar de originele groepen van vier letters. Hiervoor hadden ze de bigramtabellen nodig. Om deze te kunnen reconstrueren, moesten ze eerst de instellingen van de Enigma machine voor de dag in kwestie achterhalen. Dit kon worden gedaan met behulp van een crib en de bombe of met behulp van gestolen lijsten met instellingen16.

Eerst werden de twee groepen van vier letters die voor het vercijferde bericht waren verzonden gemanipuleerd op dezelfde manier als beschreven staat onder het kopje Duitse marine na 1 mei Figuur 34: Een voorbeeld van hoe de 1937 op Pagina 21, waardoor deze weer in hun originele posities cryptografen de twee groepen van vier kwamen te staan. Hierdoor veranderden de twee groepen van vier letters manipuleerden zodat de letters letters zoals links in Figuur 34 in de twee groepen van vier letters weer in hun originele posities stonden zoals rechts in Figuur 3416.

Vervolgens werden de wielen van een replica Enigma ingesteld op de Grondstellung van de dag in kwestie en werd de berichtinstelling van een bepaald bericht ingetypt op het toetsenbord. Als de berichtinstelling bijvoorbeeld RGL was, Figuur 35: Wat de cryptografen wisten over de twee groepen van vier konden de letters LXZ oplichten, dit waren de eerste letters van de letters door het intypen van de Verfahrenkenngruppe. Wat de cryptografen dan wisten over de Verfahrenkenngruppe op de twee groepen van vier letters was zoals te zien in Figuur 3516. Grondstellung

Door deze informatie met elkaar te vergelijken konden de bigramtabellen deels worden ingevuld zoals in figuur 43. Met behulp van het omkeerbare karakter van de bigramtabellen en Figuur 36: De deelse bigrammen die andere deels ingevulde bigrammen die waren gededuceerd uit de worden gededuceerd uit de indicators en berichtinstellingen van andere berichten konden de informatie uit Figuur 34 en Figuur 35 bigramtabellen geheel worden gereconstrueerd16.

Fioretti College Lisse 41

Het kraken van Enigma Jaël Kortekaas

Het uitwerken welke bigramtabellen op een bepaalde dag werden gebruikt

De manier van Joan Clarke De Duitse Enigma operateurs kregen een lijst die hen vertelde welke bigramtabel ze op een bepaalde dag moesten gebruiken. Omdat de cryptografen deze lijst niet hadden, moesten ze zelf uitzoeken welke bigramtabel op een bepaalde dag was gebruikt. Dit was een vrij eenvoudige klus. Uit enkele gestolen lijsten met instellingen en bigramtabellen was het Joan Clarke en haar collega’s opgevallen dat de Duitse telegrafisten niet, zoals ze zouden moeten, op een willekeurige manier handelden bij het kiezen van hun berichtindicators. In plaats van dat ze een willekeurige trigram kozen, hadden ze de tendens om degenen bovenaan de rijen te kiezen. Er waren 733 rijen in het boek, maar de telegrafisten hadden de neiging om degenen te kiezen die op pagina’s in het midden van het boek stonden. Deze ontdekking stelde Joan Clarke in staat om terug te werken vanaf de indicators die gegeven waren aan het begin van elk bericht tot de trigrammen die resulteerden uit de toepassing van één van de negen bigramtabellen. De bigramtabel die de indicatorletters aan het begin van verschillende berichten veranderde in één van de favoriete trigrammen aan de bovenkant van een rij op één van de middelste pagina’s, was zeer waarschijnlijk de bigramtabel die die dag gebruikt werd20.

De manier van Jack Good De Marine Enigma operateurs moesten aan elk trigram in hun indicator dummyletters toevoegen. Good had zich afgevraagd of hun keuze van dummyletters willekeurig was, of dat er een bepaalde neiging was om sommige letters vaker te gebruiken dan andere letters. Aangezien dit laatste het geval bleek, was alles wat de codekrakers hoefden te doen om uit te vinden welke bigramtabellen op een bepaalde dag werden gebruikt terugwerken vanaf de indicators aan het begin van elk bericht en elke bigramtabel toepassen op dezelfde manier als wordt beschreven onder het kopje De manier van Joan Clarke. De bigramtabel die veel populaire dummyletters produceerde was waarschijnlijk de juiste20.

Het kraken van Offizierberichten De eerste kraak van de Offizier vercijfering moest worden gemaakt met behulp van een crib en de bombe. Op het moment dat de instellingen van de wielen en de ringen, die hetzelfde waren als voor de normale berichten van de Marine, en de Offizier Steckerverbindungen voor een bepaalde dag met deze methode waren uitgewerkt, konden de berichtinstellingen van de lijst van 26 worden uitgewerkt. Vervolgens konden de instellingen van de rest van de maand zonder crib worden uitgewerkt19.

42 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Dottery Nadat een bericht was geïdentificeerd waarvan de berichtinstelling eerder was uitgewerkt, hoefden de cryptografen enkel nog de Offizier Steckerverbindungen uit te werken. Dit werd gedaan met behulp van een dottery. Om een dottery te maken, typten de cryptografen de letters van de vercijferde tekst in op een replica Enigma met de volgorde van de wielen, de Ringstellungen en de berichtinstelling zoals door de bombe was uitgewerkt, maar zonder Steckerverbindungen. Voor Figuur 37: Een voorbeeld van een dottery-tabel elke letter die ze intypten, zetten ze een puntje in de kruising van de rij van deze letter en de kolom van de letter die hierdoor oplichtte, de grafiek die hierdoor ontstond was zoals de grafiek in Figuur 3719.

In elke dottery-tabel verwachtten de cryptografen een bepaald soort resultaten te zien. Zij verwachtten dat in één kolom, in Figuur 37 de J kolom, veel meer punten waren te zien dan in de andere kolommen. Uit deze informatie viel aan te nemen dat het stopcontact dat hoorde bij de letter van de kolom waarin de meeste punten voorkwamen, verbonden moest zijn aan het E stopcontact, aangezien E de meest gebruikte letter was in de Duitse taal, uit Figuur 37 viel dus aan te nemen dat het J stopcontact verbonden was met het E stopcontact. Op dezelfde manier kon uit de hoeveelheid stippen in andere kolommen een aanname worden gemaakt over welke stopcontacten verbonden waren met de T, O, N, I en A stopcontacten, andere veelgebruikte letters in de Duitse taal19.

De meeste van de punten in de kolom van de letter waarvan werd aangenomen dat het stopcontact dat correspondeerde met deze letter was verbonden met stopcontact E zouden in een klein aantal rijen staan, in Figuur 37 de D, F, L, M, R en Z rijen. Van de letters die bij deze rijen hoorden, was aan te nemen dat het stopcontact dat correspondeerde met deze letter niet was verbonden met een ander stopcontact. Dit was logisch, aangezien het aannemelijk was dat de E toets tijdens het vercijferen van het bericht meerdere keren was ingedrukt door de Enigma operateur en dit er in veel gevallen toe leidde dat een van de letters waarvan het stopcontact niet was verbonden met een ander stopcontact, bijvoorbeeld D, oplichtte. De stroom zou dan van E op het toetsenbord naar het stekkerpaneel stromen, waar hij dan van stopcontact E naar het stopcontact dat was verbonden met E zou stromen, in het geval van Figuur 37 was dat stopcontact J. Vervolgens zou de stroom nadat hij door de wielen ging richting stopcontact D gaan. Aangezien dit stopcontact niet was verbonden met een ander stopcontact, ging de stroom direct door vanaf stopcontact D naar het lampenpaneel waar hij de letter D zou laten oplichten19.

Fioretti College Lisse 43

Het kraken van Enigma Jaël Kortekaas

Door het omkeerbare karakter van de Enigma machine was het gevolg hiervan dat de kans groot was dat de stroom vanaf het toetsenbord naar het corresponderende stopcontact liep en vanaf dit stopcontact heen en weer door de wielen ging, waarna hij via stopcontact E naar het stopcontact waarmee stopcontact E verbonden was liep, in het geval van Figuur 37 was dat stopcontact J, wanneer een van de toetsen die correspondeerden met een stopcontact dat niet met een ander stopcontact verbonden was werd ingedrukt op een Enigma machine die op dezelfde manier ingesteld was,. Wanneer het stopcontact dat correspondeerde met de toets die werd ingedrukt wel was verbonden met een ander stopcontact, zou de stroom een ander pad door de wielen volgen dan het pad dat hij had gevolgd wanneer E was ingedrukt om de letter die correspondeerde met deze toets te laten oplichten, aangezien de stroom dan de wielen binnen zou zijn gegaan bij de letter die correspondeerde met het stopcontact waarmee het stopcontact dat correspondeerde met de letter die was ingedrukt was verbonden. De stroom zou dan uit de wielen komen als een andere letter dan E en dus niet de letter die correspondeerde met het stopcontact dat verbonden was met stopcontact E laten oplichten. Om deze reden konden de cryptografen dus aannemen dat de stopcontacten die correspondeerden met de letters van de rijen waarin veel stippen te zien waren in de kolom waarvan aangenomen werd dat het stopcontact dat correspondeerde met deze letter verbonden was met stopcontact E, niet verbonden waren met andere stopcontacten19.

Yoxallismus

Met behulp van de conclusies op basis van de Tabel 7: Een voorbeeld van een tabel die werd gemaakt dottery konden de cryptografen de overige voor het uitvoeren van Yoxallismus Steckerverbindungen op de dag in kwestie uitwerken met behulp van Yoxallismus, een procedure vernoemd naar Leslie Yoxall, die de procedure als eerste toepaste op het uitwerken van de Offizierinstellingen. Bij het uitvoeren van Yoxallismus werd de toets op het toetsenbord die correspondeerde met het stopcontact waarmee stopcontact E volgens de dottery verbonden was, in het geval van de dottery in Figuur 37 de J toets, ingedrukt op een replica Enigma machine die op de juiste manier ingesteld was zonder Steckerverbindungen, op elke positie vanaf de berichtinstelling. Met deze informatie kon vervolgens een tabel worden gemaakt zoals Tabel 719.

De informatie in de tabel onder relatieve positie 1 versterkt het vermoeden dat de aanname die al kon worden afgeleid uit de dottery, namelijk dat D niet verbonden is met een andere stekker op het stekkerpaneel, juist is. De D in de vercijferde versie van J rij zou de cryptografen hebben verteld dat wanneer J werd ingedrukt op de replica Enigma zonder Steckerverbindungen de D oplichtte. De D in de onderschepte vercijferde tekst rij zou de cryptografen hebben verteld dat wanneer een toets op het toetsenbord van een Enigma machine met Steckerverbindungen werd ingedrukt, die E zou kunnen zijn geweest, de D oplichtte. Deze informatie zou echter nog niet hebben bewezen dat stopcontact D niet met een ander stopcontact verbonden was19.

44 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De informatie onder relatieve positie 2 in de vercijferde versie van J rij, zou de cryptografen hebben verteld dat de G oplichtte als J werd ingedrukt op de replica Enigma zonder Steckerverbindungen. De informatie in de onderschepte vercijferde tekst zou de cryptografen hebben verteld dat de K oplichtte wanneer een toets op het toetsenbord werd ingedrukt die E zou kunnen zijn geweest op een Enigma machine met Steckerverbindungen. Uit deze informatie kon worden gededuceerd dat het mogelijk was dat stopcontact G verbonden was met stopcontact K. De informatie onder relatieve positie 4 versterkte dit vermoeden19.

In het geval van een langere reeks vercijferde tekst dan gespecificeerd in Tabel 7 zou meer bewijs kunnen zijn gevonden dat de waarschijnlijkheid dat stopcontact G was verbonden met stopcontact K versterkte. Gelijksoortige deducties zoals hierboven beschreven konden ook gemaakt worden over andere Steckerverbindungen. Vervolgens konden de cryptografen de vercijferde tekst intypen op een Enigma machine met daarop de uitgewerkte Steckerverbindungen. Een deel van de tekst die hierdoor ontstond zou de correcte originele tekst zijn, een deel niet. Op basis van de delen correcte originele tekst kon worden geraden wat er zou moeten staan in de delen incorrecte tekst. Met behulp van deze informatie konden de cryptografen de overgebleven Steckerverbindungen voor de dag in kwestie uitwerken19.

Vier wiel bombes Na de introductie van het nieuwe type Enigma machine met vier wielen, moesten er ook bombes worden ontworpen die de instellingen voor berichten die waren vercijferd met dit type Enigma machine konden achterhalen. Van deze vier wiel bombes bestonden er verschillende types. Het eerste type was een omgebouwde drie wiel bombe waarvan de bedrading zo was aangepast dat hij kon functioneren als vier wiel bombe. Dit type vier Figuur 38: Een foto van een vier wiel bombe wiel bombe was echter zeer traag en had daarom niet de voorkeur. De oplossing die de voorkeur had was het aansluiten van externe vierde wielen op een drie wiel bombe. Aangezien ook deze oplossing niet optimaal bleek, werden echte vier wiel bombes gebouwd met een extra snel vierde wiel, een foto van dit type bombe is te zien in Figuur 38. Hiermee konden berichten die waren vercijferd op de vier wiel bombe ongeveer net zo snel worden ontcijferd als berichten die waren vercijferd op de drie wiel bombe met de drie wiel bombe konden worden ontcijferd38.

38 Reuvers, P., & Marc, S. (2015, Oktober 3). Enigma History.

Fioretti College Lisse 45

Het kraken van Enigma Jaël Kortekaas

De Herivel Tip De Herivel Tip was een idee bedacht door John Herivel. Hij vermoedde dat veel operateurs als eerste Grondstellung die ze op een bepaalde dag gebruikten een instelling kozen die dicht bij de Ringstellungen voor die dag lag, aangezien de Ringstellung voor elk wiel werd ingesteld met de letter op de ring die overeenkwam met de in de lijsten met instellingen gegeven Ringstellungen en de greep van het wiel aan de bovenkant van de Enigma machine. Een luie Enigma operateur zou de wielen hierna niet of nauwelijks naar een andere positie draaien. Als dit zo was zou de Grondstellung voor zijn eerste bericht, die niet geheim was omdat deze onvercijferd aan het begin van elk bericht werd verzonden, gelijk of ongeveer gelijk zijn aan de ringinstellingen voor die dag21.

De cryptografen konden met behulp van deze tip een benadering maken van de Ringstellungen voor de dag in kwestie. Als veel operateurs van hetzelfde netwerk op deze manier zouden handelen was het aannemelijk dat de Grondstellungen voor al hun eerste berichten ongeveer hetzelfde waren, omdat ze allemaal dezelfde Ringstellungen gebruikten. Alles wat de cryptografen hoefden te doen was een grafiek tekenen met daarin de eerste Grondstellung van elke operateur op de dag in kwestie. Als uit deze grafiek bleek dat een bepaalde Grondstellung veel voorkwam, was het aannemelijk dat de Ringstellungen gelijk waren aan deze Grondstellung of hier in ieder geval bij in de buurt zaten21.

Cillis Cillis waren fouten die werden gemaakt door sommige Enigma operateurs. Dankzij deze fouten konden de cryptografen soms vrij eenvoudig de volgorde van de wielen die op een bepaalde dag gebruikt werden achterhalen21. De eerste grote fout waarvan de cryptografen goed gebruik konden maken, was dat de operateurs bij berichten die opgesplitst moesten worden omdat volgens de handleidingen geen berichten langer dan 250 tekens mochten worden verstuurd, de positie waarop de wielen stonden na het typen van het eerste deel van het bericht gebruikten als de Grondstellung voor het tweede deel van het bericht. Wanneer dit voorkwam hoefden de cryptografen alleen maar te kijken naar de onvercijferde Grondstellung aan het begin van het tweede deel van het bericht om te weten welke letters door de raampjes boven de wielen te zien waren nadat de laatste letter van het eerste deel van het bericht was ingetypt. Door met behulp van het aantal tekens in het eerste bericht terug te rekenen vanaf deze positie konden de cryptografen uitvinden welke berichtinstelling was gebruikt voor het vercijferen van het eerste deel van het bericht39.

Er was echter een complicatie. Deze complicatie, die waarschijnlijk was bedoeld om de vercijfering veiliger te maken, was echter de reden dat deze fout gebruikt kon worden om de volgorde van de wielen voor de dag in kwestie uit te vinden. Doordat de draaipositie van elk van de wielen verschillend was, hing de positie waarop de wielen terecht kwamen wanneer ze een bepaald aantal plaatsen terug werden

39 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix IV.

46 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas gedraaid ervan af welke wielen in de Enigma machine waren geplaatst. Met behulp van deze procedure konden de cryptografen dus niet de exacte berichtinstelling te weten komen zonder eerst te weten wat de volgorde van de wielen was. Ze konden alleen deduceren dat de berichtinstelling één van een kleine selectie van mogelijke berichtinstellingen moest zijn39.

Welke berichtinstelling van deze kleine selectie van mogelijke berichtinstellingen juist was, konden de cryptografen achterhalen op basis van een tweede fout die werd gemaakt door de Enigma operateurs. Vaak gebruikten ze voor de hand liggende berichtinstellingen voor elk deel van hun meerdelige berichten, bijvoorbeeld delen van Duitse gezegden of de diagonalen op het Enigma toetsenbord. Als één van de berichtinstellingen van de kleine selectie van mogelijke berichtinstellingen voor het eerste deel van een bericht bijvoorbeeld QAY (de eerste diagonaal op het Enigma toetsenbord) was, was het aannemelijk dat dit de juiste berichtinstelling was. Als deze positie dan alleen bereikt kon worden vanaf de Grondstellung van het tweede deel van het bericht wanneer de wielen hetzelfde aantal plaatsen werden teruggedraaid als er letters in het eerste bericht zaten wanneer wiel 1 in het midden van de machine en wiel 3 rechts in de machine was geplaatst, wisten de cryptografen dat deze wielen op deze plekken in de machine zaten op de dag in kwestie. Het uitwerken van het wiel dat links zat kon dan vrij snel met behulp van trial and error. Ten slotte konden de Steckerverbindungen worden uitgewerkt met behulp van dezelfde procedure als wordt beschreven onder het kopje Het uitwerken van de Steckerverbindungen op Pagina 2639.

Rodding Rodding was de handmatige procedure die werd gebruikt door de cryptografen op Bletchley Park om de Enigma codering van de Italiaanse Marine te breken. Met behulp van rodding konden de volgorde van de wielen in de Enigma machine op een bepaalde dag en de positie van de wielen in de Enigma machine wanneer de eerste letter van een bepaald bericht werd vercijferd, worden uitgewerkt. De manier waarop dit werd gedaan wordt geïllustreerd in het volgende voorbeeld40.

Het principe De versimpeld getekende Enigma machine van de Italiaanse marine in Figuur 39 heeft een toetsenbord, een ingangsschijf, drie wielen en een reflecterende eindschijf. Wat ook wordt weergegeven in Figuur 39 aan de linkerkant van het rechter wiel, is een bedachte onbewegelijke schijf, de denkbeeldige schijf, die de stroom niet laat afbuigen wanneer hij erdoorheen gaat. Anders dan de Enigma machines van de Duitse krijgsmachten had de Italiaanse Enigma geen stekkerpaneel. Dit was de reden dat de codering kon worden gekraakt door een handmatige procedure als rodding40.

40 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Appendix V.

Fioretti College Lisse 47

Het kraken van Enigma Jaël Kortekaas

Figuur 39: Een tekening van een versimpelde Enigma machine van de Italiaanse Marine

De letters van het alfabet staan met de klok mee op de rechter zijden van de ingangsschijf en de denkbeeldige schijf in de volgorde zoals ze op het toetsenbord van een Enigma machine voorkwamen (Q W E R T Z U I O A S D F G H J K P Y X C V B N M L), de letters op de ingangsschijf in hoofdletters en de letters op de denkbeeldige schijf in kleine letters. Dezelfde letters staan tegen de klok in rond de linkerkant van de ingangsschijf en zodat de Q aan de linkerkant van de schijf tegenover de Q aan de rechterkant van de schijf staat en de W aan de linkerkant tegenover de W aan de rechterkant staat enzovoorts. De nummers 1 tot en met 26 staan met de klok mee aan de rechterkant van het rechter wiel

48 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas en tegen de klok in aan de linkerkant van het rechter wiel zodat de 1 aan de rechterkant tegenover de 1 aan de linkerkant staat en de 2 aan de rechterkant tegenover de 2 aan de linkerkant staat40.

De rodding procedure kon alleen worden uitgevoerd Tabel 8: Een vercijferde tekst met bijbehorende wanneer de cryptografen van een onderschept stuk originele tekst vercijferde tekst de vertaling wisten, deze kon bijvoorbeeld geraden worden aan de hand van eerder gelezen berichten. In dit voorbeeld worden de vercijferde tekst en de bijbehorende vertaling gebruikt zoals in Tabel 840.

De cryptografen begonnen de roddingprocedure door te proberen vast te stellen welk van de drie wielen van de Enigma machine van de Italiaanse Marine aan de rechterkant van de machine was geplaatst op de dag in kwestie en wat de berichtinstelling was van het bericht dat werd gerod. Om dit te doen werd van één van de wielen aangenomen dat het aan de rechterkant van de Enigma machine was geplaatst op de dag in kwestie. Vervolgens werd het pad dat werd gevolgd door de stroom wanneer het door dit wiel stroomde geanalyseerd. Deze analyse werd uitgevoerd met elk van de drie wielen op elke mogelijke beginpositie. In dit voorbeeld wordt aangenomen dat de bedrading aan de binnenkant van het wiel was zoals te zien in Tabel 940.

Tabel 9: Welke punten aan de rechterkant van het wiel zijn verbonden met welke punten aan de linkerkant van het wiel Rechterkant 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Linkerkant 17 14 8 6 9 20 26 3 15 13 11 23 4 1 24 21 25 19 18 12 10 16 7 5 22 2

De cryptografen begonnen door te kijken naar het eerste verticale paar van letters dat werd geproduceerd door de vercijferde tekst en de originele tekst onder elkaar te schrijven. Bij de vercijferde tekst en originele tekst zoals in Tabel 9 was dit NR. Vervolgens werkten de cryptografen uit bij welk punt de stroom de denkbeeldige schijf zou binnengaan wanneer eerst ‘R’ en vervolgens ‘N’ werd ingedrukt op het toetsenbord wanneer de punten 2 op de linker- en rechterzijde van het wiel op één lijn stonden met de ‘Q’’s op de ingangsschijf en de ‘q’’s op de denkbeeldige schijf. Deze positie werd relatieve positie 1 genoemd40.

In Tabel 10 is te zien hoe de stroom dan door de machine zou lopen. Als bijvoorbeeld de R werd ingedrukt, zou de stroom bij punt R de ingangsschijf in- en uitgaan, bij punt 5 aan de rechterkant het wiel ingaan, bij punt 9 aan de linkerkant het wiel weer uitgaan en bij punt i aan de rechterkant de denkbeeldige schijf ingaan40.

Tabel 10: De paden die de stroom volgde wanneer de ‘R’ en de ‘N’ werden ingedrukt op relatieve positie 1 Rechterkant Linkerkant van Rechterkant van Linker- en rechterkant Toets op het denkbeeldige schijf het rechter wiel het rechter wiel van de ingangsschijf toetsenbord i 9 5 R R c 22 25 N N

Fioretti College Lisse 49

Het kraken van Enigma Jaël Kortekaas

De letters in de rechter kolom van Tabel 10 zijn de twee punten op de denkbeeldige schijf waar de stroom doorheen gaat wanneer R wordt ingedrukt om de vercijferde tekst N te produceren. De stroom gaat door punt i wanneer hij van rechts naar links richting de reflectorschijf gaat en door punt c wanneer hij van links naar rechts richting het N lampje gaat. Deze twee punten op de denkbeeldige schijf kunnen dan gepaard worden genoemd. Omdat de Enigma een wederkerige codeermachine is, betekent de paring hierboven dat wanneer de stroom op dezelfde relatieve positie door c op de denkbeeldige schijf gaat wanneer hij van rechts naar links richting de reflectorschijf gaat hij door punt i op de denkbeeldige schijf gaat wanneer hij van links naar rechts richting het lampenpaneel gaat40.

Vervolgens konden de cryptografen op dezelfde manier uitwerken welke punten op de denkbeeldige schijf gepaard waren wanneer ‘I’ en ‘K’, ‘F’ en ‘W’, ‘E’ en ‘O’ en ‘R’ en ‘T’, de volgende verticale paren van letters, werden ingetypt. Hierbij werd aangenomen dat behalve het rechter wiel geen van de wielen van positie veranderde. Het rechter wiel werd één relatieve positie verder gezet bij het intypen van elk van de koppels aangezien dit wiel tijdens het vercijferen ook elke keer dat een nieuwe letter werd vercijferd één positie verder draaide. In dit geval waren dit relatieve positie 2, 3, 4 en 540.

In Tabel 11 is te zien hoe de stroom door de machine zou lopen wanneer eerst ‘R’ en vervolgens ‘T’ werd ingetypt. De resultaten van deze test zijn echter inconsistent met de resultaten van de test in tabel 3 aangezien elke letter op de denkbeeldige schijf maar met één andere letter op de denkbeeldige schijf gepaard kan zijn. Wanneer zo’n inconsistentie werd ontdekt wisten de cryptografen zeker dat de berichtinstelling of het wiel dat werd uitgetest niet juist was en konden andere berichtinstellingen en wielen worden getest40.

Tabel 11: De paden die de stroom volgde wanneer de ‘R’ en de ‘T’ werden ingedrukt op relatieve positie 5 Rechterkant Linkerkant van Rechterkant van Linker- en rechterkant Toets op het denkbeeldige schijf het rechter wiel het rechter wiel van de ingangsschijf toetsenbord a 15 9 R R i 13 10 T T

Als twee van de drie wielen die werden getest op alle posities inconsistenties vertoonden, konden deze wielen worden uitgesloten en moest het derde wiel worden getest tot de juiste berichtinstelling voor dit wiel werd gevonden. Eenzelfde test als hierboven beschreven staat, werd uitgevoerd om uit te vinden welk wiel in het midden zat en wat zijn berichtinstelling was. Wanneer ook dit was uitgevonden wisten de cryptografen welke volgorde van de wielen de juiste was, het wiel dat overbleef moest links zitten40.

De uitvoering in de praktijk De cryptografen gebruikten een kortere procedure om dit principe toe te passen. In plaats van dat ze elke keer de punten op de denkbeeldige schijf waar de stroom doorheen ging moesten uitwerken, maakten

50 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas ze een tabel voor elk van de drie wielen waarin deze punten uiteengezet waren. De cryptografen konden dan snel kijken of bepaalde posities inconsistenties vertoonden. De rijen in deze tabellen werden rods genoemd, de letters op de denkbeeldige schijf die gepaard waren, werden rod koppelingen genoemd40.

Een deel van zo’n rod square, zoals deze tabellen werden genoemd op Bletchley Park, staat in Figuur 40. De letter ‘M’ op de kruising van rij q en kolom A betekent dat de stroom van punt q op de denkbeeldige schijf naar punt M op de ingangsschijf liep en andersom wanneer de letter A te zien was door het raampje boven het rechter wiel40.

Als de cryptografen deze tabel wilden gebruiken om het punt op de denkbeeldige schijf te vinden waar de stroom doorheen ging wanneer N, de eerste letter van de vercijferde tekst, Figuur 40: Een voorbeeld van een deel van een rod square werd ingedrukt, aangenomen dat het rechter wiel in positie 1 stond, zouden ze kijken in kolom 1 van de rod square tot ze N vonden en zien dat deze in rij c stond. Op dezelfde manier keken ze in kolom 1 van de rod square tot ze R vonden en zouden ze zien dat deze in rij i stond. ‘c’ en ‘i’ vormden dan een rod koppeling40.

Het direct lezen van berichten met behulp van rodding Met behulp van de rod squares konden berichten ook direct gelezen worden. In Figuur 41 staan enkele rod koppelingen met daarbij voor enkele posities bigrammen van door de rod koppelingen aan elkaar gekoppelde letters op een bepaalde positie van de wielen. Er zijn enkele posities waar een letter van één van de bigrammen overeenkomt met een letter in de vercijferde tekst, op deze posities is de andere letter in het bigram de bijbehorende letter in de originele tekst. Deze paren zijn in de figuur dikgedrukt. Onderaan de figuur staat het al bekende deel van de originele tekst aangevuld met de letters die volgens dit principe konden worden afgeleid41.

41 Carter, F. (sd). rodding.pdf.

Fioretti College Lisse 51

Het kraken van Enigma Jaël Kortekaas

Figuur 41: Een demonstratie van hoe de bigrammen van een letter uit de vercijferde tekst en de bijbehorende letter uit de originele tekst konden worden gebruikt om de rod koppelingen van een bericht te achterhalen waardoor met behulp van de bigrammen die bij deze rod koppelingen hoorden letters uit de originele tekst aangevuld konden worden

Vervolgens moesten er taalkundige aannames worden gemaakt om verder te kunnen met het ontcijferen van het bericht. Het woord van acht letters ? ? E ? ? I ? G tussen de twee spaties (de ‘X’-en) eindigt heel waarschijnlijk op ‘ING’. Aangezien het al bekende deel van de originele tekst het woord ‘CODE’ is, is het aannemelijk dat het volledige woord ‘BREAKING’ is41.

Met de nieuwe bigrammen die uit dit soort aannames volgden, konden weer nieuwe rod koppelingen worden afgeleid uit de rod squares. Deze rod koppelingen hadden voor elke positie weer bigrammen van door de rod koppelingen aan elkaar gekoppelde letters. In Figuur 42 staan de rod koppelingen en de bigrammen van door de rod koppelingen aan elkaar gekoppelde letters die konden worden afgeleid uit de gemaakte aannames. Het bigram SB op positie 6 geeft bijvoorbeeld rod koppeling an, die weer leidt tot bigram AV op positie 15. Onderaan de figuur staat het al bekende deel van de originele tekst aangevuld met alle letters die uit deze nieuwe rod koppelingen en bigrammen konden worden afgeleid41.

52 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Figuur 42: Een demonstratie van hoe de bigrammen van een letter uit de vercijferde tekst en een bijbehorende letter die door de cryptograaf was aangevuld op de originele tekst konden worden gebruikt om meer rod koppelingen van een bericht te achterhalen, waardoor met behulp van de bigrammen die bij deze rod koppelingen hoorden letters uit de originele tekst aangevuld konden worden

Een draai van het middelste wiel Het is aannemelijk dat C O D E X B R E A K I N G X A T X B L E T C H L E Y de originele tekst is, de op positie 24 en 25 door de rods aangevulde letters geven echter andere informatie. Aangezien de C op positie 22 wel correct lijkt te zijn, is het aannemelijk dat het middelste wiel gedraaid heeft tussen positie 22 en 23 of positie 23 en 24. Zoals te zien in Figuur 43, bevestigt het bigram KL echter met zijn rod koppeling id dat de H op positie 23 juist is. Hieruit volgt dat het middelste wiel waarschijnlijk was gedraaid tussen positie 23 en 24 en niet tussen positie 22 en 2341.

Figuur 43: Een demonstratie van hoe een bigram van een letter uit de vercijferde tekst en een bijbehorende letter die door de cryptograaf was aangevuld op de originele tekst konden worden gebruikt om meer rod koppelingen van een bericht te achterhalen, waardoor met behulp van de bigrammen die bij deze rod koppelingen hoorden kon worden achterhaald op welke positie het middelste wiel waarschijnlijk gedraaid was

Fioretti College Lisse 53

Het kraken van Enigma Jaël Kortekaas

Door het draaien van het middelste wiel tussen positie 23 en 24, veranderden de rod koppelingen zoals te zien is in Figuur 44. In de bovenste afbeelding is te zien hoe de contactpunten α en β op de denkbeeldige schijf door het rechter wiel verbonden zijn met de contactpunten P en Q op de ingangsschijf voor het middelste wiel was gedraaid. In de afbeelding linksonder is te zien hoe de contactpunten δ en γ op het linker wiel door het middelste wiel zijn verbonden met de Figuur 44: Hoe de rod koppelingen veranderden wanneer het contactpunten α en β op de denkbeeldige middelste wiel draaide schijf voor het middelste wiel was gedraaid. In de afbeelding rechtsonder is te zien hoe dezelfde contactpunten δ en γ op het linker wiel door het middelste wiel zijn verbonden met de contactpunten α1 en β1 op de denkbeeldige schijf nadat het middelste wiel was gedraaid41.

De figuur laat zien dat zowel de contactpunten α en β als de contactpunten α1 en β1 op de denkbeeldige schijf door het middelste wiel zijn verbonden aan de contacten δ en γ zoals de contacten P en Q op de ingangsschijf door het rechter wiel zijn verbonden met de contacten α en β op de denkbeeldige schijf. Dit betekent dat de juiste relaties tussen de contactpunten α en β, α1 en β1 en δ en γ in de rod square voor het Figuur 45: Hoe de juiste relaties tussen de contactpunten α middelste wiel zouden verschijnen zoals te zien en β, α1 en β1 en δ en γ zouden verschijnen in de rod square in Figuur 4541. van het middelste wiel

Hieruit volgt dat in de juiste rod square voor het middelste wiel een paar kolommen zou voorkomen dat aan de volgende voorwaarden voldeed41:

1. Een paar van overeenkomende cellen in deze twee kolommen bevat de twee elementen α en α1. 2. Een tweede paar overeenkomende cellen in dezelfde kolommen bevat de twee elementen β and β1. 3. De posities van deze twee kolommen in de tabel zijn de positie van het middelste wiel voor het middelste wiel draaide en de positie nadat het middelste wiel draaide41.

54 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De figuur laat zien dat op het moment dat het juiste middelste wiel en zijn originele positie waren gevonden, elke rod koppeling αβ die was gevonden voor het middelste wiel draaide kon worden gebruikt om de corresponderende rod koppeling α1β1 nadat het middelste wiel draaide te vinden en andersom41.

Vervolgens konden de identiteit van het middelste wiel en zijn positie voor hij draaide als volgt worden uitgewerkt. Bigram RL op positie 24 gaf bijvoorbeeld rod koppeling ow, bigram PE op positie 25 rod koppeling ki en bigram NY op positie 26 rod koppeling lt nadat het middelste wiel was gedraaid. Deze punten moesten overeen komen met anderen die golden voor het middelste wiel was gedraaid die konden worden gevonden in de juiste kolom van de rod square voor het juiste middelste wiel wanneer de draaipositie van dit wiel bekend was41.

Als aannames werden gemaakt over de identiteit van het middelste wiel en zijn beginpositie, konden de hierbij horende kolommen van de rod square voor dit wiel gebruikt worden om een set van corresponderende rod koppelingen te vinden voor de positie van het middelste wiel voor het middelste wiel draaide naar aanleiding van de rod koppelingen die hierboven genoemd werden die golden nadat het middelste wiel was gedraaid. Als deze aannames verkeerd waren, zouden logische inconsistenties optreden tussen deze rod koppelingen en zouden vaak twee of meer van de koppelingen dezelfde letter bevatten. Wanneer dit niet zo was moest worden gekeken of de gevonden rod koppelingen logische letters aan konden vullen op de originele tekst. Om te zien hoe dit in de praktijk werkt is het belangrijk te onthouden dat voor het middelste wiel draaide de volgende rod koppelingen golden: uq, ts, oy, rk, bx an, lz, wv, mh en id41.

Als wordt aangenomen dat het middelste wiel wiel 2 is en begon op positie 1, kan uit de eerste en tweede kolom van Figuur 46 worden afgelezen dat de drie rod koppelingen nadat het middelste wiel draaide ow, ki, en lt de corresponderende rod koppelingen ju, wk, en rp hebben voordat het middelste wiel draaide. Wanneer deze worden vergeleken met de al bekende rod koppelingen voor het middelste wiel draaide, is te zien dat er inconsistenties zijn, zo zijn de rod koppelingen uq, en ju tegenstrijdig. Dit betekent dat één van de aannames onjuist moet zijn41.

Als vervolgens wordt aangenomen dat het middelste wiel begon op positie 3 voor hij draaide, geeft de rod square in Figuur 46 de corresponderende rod koppelingen r en k, b en x, en t en s. Aangezien elk van deze voorkomt in de al eerder bekende rod koppelingen voor het middelste wiel draaide, zijn er geen inconsistenties. Dit maakt het aannemelijk dat deze aanname correct was. Door de derde en vierde kolom in de rod square andersom te gebruiken, kunnen de originele rod koppelingen worden gebruikt om de corresponderende rod koppelingen nadat het middelste wiel draaide te vinden41.

Fioretti College Lisse 55

Het kraken van Enigma Jaël Kortekaas

Figuur 46: Een voorbeeld van een mogelijke rod square voor rotor 2

Uit deze corresponderende rod koppelingen konden weer bigrammen worden afgeleid die de tekst verder aan konden vullen. Rod koppeling bv geeft bijvoorbeeld het bigram KT op plaats 31 en rod koppeling hg geeft het bigram RA op plaats 30, het resultaat hiervan is te zien in Figuur 47. Uit deze nieuwe letters kan worden gededuceerd dat het volledige bericht ‘code breaking at Bletchley Park’ was.

56 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Figuur 47: Een demonstratie van hoe de corresponderende rod koppelingen konden worden gebruikt om met behulp van de bigrammen die bij deze rod koppelingen hoorden letters aan te vullen op de originele tekst

Fioretti College Lisse 57

Het kraken van Enigma Jaël Kortekaas

HET PROCES VAN DE ONTCIJFERING VAN MET ENIGMA GECODEERDE BERICHTEN

Het proces van het kraken van Enigma was een lang proces dat al jaren voor de Tweede Wereldoorlog in 1929 in Polen begon. Het duurde tot 1944 voor de geallieerden alle onderschepte berichten snel genoeg konden ontcijferen dat de informatie uit de berichten van nut kon zijn voor de oorlogvoering. Dat dit proces zo lang duurde, kwam doordat de Duitsers hun procedures steeds weer aanpasten en de cryptografen elke keer dat een procedure veranderde een nieuwe manier moesten bedenken om de instellingen waarop een bericht op de Enigma machine was vercijferd te kunnen achterhalen. Hierbij werden de cryptografen geholpen door fouten die door de Duitsers werden gemaakt en lijsten met instellingen, instructieboekjes en onderdelen van Enigma machines die werden gestolen42.

Een verdacht pakket In januari 1929 werd een zwaar pakket bezorgd in Warschau. Nadat de bezorging van dit pakket direct werd gevolgd door een verzoek van de Duitse ambassade om het pakket terug te sturen naar Duitsland, had één van de medewerkers van de douane het vermoeden dat er iets zeer belangrijks in het pakket zat. Het pakket werd geopend en een Enigma machine werd onthuld. Het Poolse Cijfer Bureau stuurde meteen twee ingenieurs om de machine te onderzoeken, Ludomir Danilewicz en Antoni Palluth. Uit het onderzoek bleek dat de Enigma machine een commerciële Enigma machine was, hetzelfde type Enigma machine als werd gebruikt door de Italiaanse marine. Direct na het onderzoek werd de machine weer ingepakt en teruggestuurd naar Duitsland43.

De eerste pogingen tot het ontcijferen van met Enigma gecodeerde berichten Na deze vondst werd een eerste poging gedaan door de mensen bij het Cijfer Bureau om enkele met Enigma vercijferde berichten van de Duitse landmacht te kraken met behulp van een techniek die leek op rodding, wat wordt uitgelegd onder het kopje Rodding op Pagina 47. Dit bleek echter niet te werken, aangezien de bedrading in de wielen van de commerciële Enigma anders was dan de bedrading in de wielen die werden gebruikt bij de krijgsmachten, zoals de Polen later ontdekten43.

Foto’s In 1931 bracht cryptograaf Gustave Bertrand foto’s van Enigma handleidingen die waren verkregen via Hans Thilo Schmidt, een spion die werkte bij de Duitse cryptologische dienst voor leger en het ministerie van defensie, naar , hoofd van het Poolse Cijfer Bureau. De handleidingen onthulden dat het Duitse leger de commerciële Enigma machine hadden aangepast, zoals de Polen al vermoedden. De foto’s waren echter niet genoeg om de cryptografen in staat te stellen Enigma berichten te lezen. Langer vroeg Bertrand om die reden of hij een foto kon maken van de Enigma instellingen die op dat moment

42 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Introduction. 43 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 2.

58 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas in gebruik waren. Kort daarna werden deze foto’s aan Bertrand overhandigd, maar zelfs met de instellingen lukte het de cryptografen niet om berichten te ontcijferen. Nog meer instellingen werden overhandigd, maar nog steeds werd er geen vooruitgang geboekt43.

Het maken van een replica Enigma machine

De formules van Rejewski en het uitwerken van de bedrading van de wielen De Poolse wiskundige Marian Rejewski wist dat het nodig was om een replica van een Enigma machine in elkaar te zetten om de code te kunnen breken. Om dit te kunnen doen, werkte hij een formule uit waarmee hij hoopte te kunnen ontdekken hoe de bedrading aan de binnenkant van het rechter wiel in elkaar zat1. Deze formule bestond uit zes vergelijkingen waarvan elke het pad van de stroom door een Enigma machine beschreef wanneer een toets op het toetsenbord zes keer achter elkaar werd ingedrukt44. De formule kon echter alleen worden opgelost als Rejewski erachter kon komen welke instellingen dor de Duitsers werden gebruikt. Zijn leidinggevende Macksymilian Ciężski overhandigde hem om deze reden de instellingen van september en oktober 1932 die verstrekt waren door Schmidt. Rejewski dacht dat hij hiermee de bedrading van twee van de drie Enigma wielen kon reconstrueren. Volgens deze instellingen was één van deze wielen aan de rechterkant van de machine geplaatst in september en het andere wiel aan de rechterkant van de machine geplaatst in oktober. Hij ontdekte echter al snel dat de formule hem nog steeds niet het juiste antwoord gaf1.

De volgorde van de contactpunten Rejewski kwam er pas achter wat hij fout deed toen hij zich bedacht dat er één mogelijke oplossing was voor het probleem die hij nog niet had geprobeerd. Hij had steeds aangenomen dat de 26 contactpunten aan de rechterkant van de ingangsschijf in dezelfde volgorde waren verbonden aan het stekkerpaneel als bij de commerciële Enigma machine, namelijk Q W E R T Z U I O A S D F G H J K P Y X C V B N M L. Rejewski besloot deze aanname te veranderen en gokte dat de 26 contactpunten aan de rechterkant van de ingangsschijf in de volgorde A B C D E F G H I J K L M N O P Q R S T U V W X Y Z waren verbonden aan het stekkerpaneel. Deze aanname bleek juist te zijn en met behulp van deze informatie lukte het hem de verbindingen in het rechter wiel in de maanden september en oktober te berekenen1.

Hulp van handleidingen Met behulp van de kennis over de bedrading van deze twee wielen kon Rejewski ook de bedrading binnen het derde wiel en de eindschijf uitwerken. Hij werd bij het maken van de berekeningen die hiervoor nodig waren geholpen door een voorbeeldbericht in één van de handleidingen waarvan het vercijferde bericht, de originele tekst en de instellingen die waren gebruikt voor de vercijfering waren gegeven1.

44 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Notes.

Fioretti College Lisse 59

Het kraken van Enigma Jaël Kortekaas

De productie van de replica’s Nadat de bedrading in de wielen en de eindschijf door Rejewski waren ontdekt, werden orders gegeven aan Antoni Palluth en zijn partners bij AVA, een Pools elektronicabedrijf, om replica’s van Enigma machines te maken. Deze replica’s konden zeer snel gemaakt worden, omdat Palluth en Ludomir Danilewicz, de twee ingenieurs die in 1929 waren opgeroepen om een onderschepte Enigma machine te onderzoeken, al een prototype hadden geconstrueerd. Dit prototype was gebaseerd op een codeermachine die zij hadden ontworpen voor de Polen. Van de eerste 30 van deze codeermachines die waren geproduceerd, waren er vijf opzij gezet. Deze codeermachines bevatten alle onderdelen van een Enigma machine, inclusief de draaiende wielen, maar de wielen die oorspronkelijk in de machine zaten hadden een andere bedrading dan de wielen in de Enigma machines. Nadat de bedrading van de wielen in de Enigma machine door Rejewski waren uitgewerkt, konden wielen worden geproduceerd met dezelfde bedrading als in de Enigma machine en konden de opzijgezette codeermachines worden omgebouwd tot replica Enigma machines14.

De eerste golf doorbraken

Ontcijfering met behulp van de karakteristieke methode Zodra deze replica’s klaar waren probeerde Rejewski samen met Jerzy Różycki en Henryk Zygalski, twee collega-wiskundigen, enkele Duitse Enigma berichten te lezen. Wanneer zij niet beschikten over de instellingen voor de dag in kwestie14 (om de risico’s die Schmidt nam door informatie door te spelen aan de vijand te verkleinen, werd in 1936 besloten dat hij alleen nog in noodgevallen Franse geheim agenten mocht ontmoeten buiten Duitsland. Hierdoor werd de regelmatige aanvoer van lijsten met Enigma instellingen naar het Poolse Cijfer Bureau gestopt, maar ook voor deze tijd konden niet voor elke tijdsperiode de instellingen overhandigd worden vanwege veiligheidsredenen43), werden zij hierbij indirect geholpen door de indicatieprocedure van de Duitsers waarbij ze de berichtinstelling twee keer vercijferd verzonden aan het begin van elk bericht. Dit bleek een grote fout te zijn, aangezien het zeer gevaarlijk is iets te herhalen in een gecodeerd bericht, omdat dan het risico bestaat dat de vijand een patroon vindt dat ervoor kan zorgen dat de code wordt gebroken. Różycki, Zygalski en Rejewski ontdekten inderdaad patronen, waarop zij de karakteristieke methode baseerden, deze methode staat beschreven onder het kopje De karakteristieke methode op Pagina 24. Met behulp van de karakteristieke methode kon de code in enkele minuten worden gekraakt. De verandering in de procedure van de Duitsers in 1936 dat de volgorde van de wielen elke dag veranderde in plaats van elke drie maanden, had dus geen invloed op de mogelijkheid om berichten te ontcijferen14.

Ontcijfering met behulp van de bomby Na de verandering van de procedure op 15 september 1938 kon de karakteristieke methode niet meer gebruikt worden voor het ontcijferen van berichten, aangezien deze methode gebaseerd was op het principe dat alle berichtinstellingen werden vercijferd op dezelfde Grondstellung. Binnen twee weken

60 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas werden echter twee nieuwe technieken bedacht: De eerste techniek maakte gebruik van de bomby, deze techniek staat beschreven onder het kopje De bomby op Pagina 28. Omdat na 1936 de volgorde van de wielen elke dag veranderde, was tijd een belangrijke factor geworden om recente berichten te kunnen lezen. De bomby waren om deze reden erg handig, aangezien zij meestal binnen twee uur de volgorde van de wielen en de posities van de kernen van de wielen konden vinden. Het nadeel van de bomby was dat ze alleen werkten wanneer een wezenlijk aantal stopcontacten op het stekkerpaneel niet verbonden was met andere stopcontacten14.

Ontcijfering met behulp van de geperforeerde vellen Wanneer de code niet gekraakt kon worden met behulp van de bomby, konden de geperforeerde vellen worden gebruikt, deze methode staat beschreven onder het kopje De geperforeerde vellen op Pagina 26. Hierbij kwam echter het probleem van de tijdsdruk weer terug, aangezien de taak van het produceren van een volledige set geperforeerde vellen gigantisch was. Om een volledige set te maken moesten zo’n 150.000 perforaties in de vellen worden geponst met behulp van scheermesjes, waarvoor de Polen noch de mankracht noch de machines hadden.

De eerste golf tegenslagen

Niet genoeg middelen voor de productie van de geperforeerde vellen Op 15 december hadden de cryptografen de vellen voor twee van de zes mogelijke volgorden van de wielen. Op deze datum werden echter door de Duitsers twee nieuwe wielen geïntroduceerd. De bedrading in deze wielen kon worden uitgewerkt met behulp van de formules van Rejewski, maar het maken van een complete set geperforeerde vellen werd hierdoor vrijwel onhaalbaar, aangezien het aantal mogelijke volgorden van de wielen toenam van 6 naar 6014.

Samenwerking met Groot-Britannië en Frankrijk Aangezien de Polen door deze twee problemen nauwelijks meer resultaten boekten bij hun pogingen om Enigma te kraken, kregen Langer en Ciężki toestemming om alles wat zij over Enigma wisten te onthullen aan de Fransen en de Britten. Beide partijen kregen een replica van een Enigma machine en instructies voor het maken van de geperforeerde vellen.

De eerste ontcijfering van met Enigma gecodeerde berichten van de Britten De Britten hadden al pogingen gedaan om Enigma berichten te lezen, maar dit was hen nog niet gelukt omdat zij niet in staat waren een replica van een Enigma machine te produceren. Nadat Dilly Knox, een van de Engelse cryptografen, de informatie van de Polen overhandigd had gekregen, lukte het Peter Twinn, een drieëntwintigjarige wiskundige, na het bestuderen van deze informatie met behulp van de replica Enigma als eerste Engelsman een Enigma bericht te lezen. Twinn en Knox konden echter nog steeds geen recente Enigma berichten lezen, omdat ook zij niet in staat waren de huidige instellingen

Fioretti College Lisse 61

Het kraken van Enigma Jaël Kortekaas die werden gebruikt door de Duitsers te achterhalen. Niemand zou hiertoe in staat zijn tot een complete set geperforeerde vellen was geproduceerd45.

De tweede golf doorbraken

De eerste berichten die werden gelezen met behulp van de geperforeerde vellen In het midden van december 1939 was de eerste set geperforeerde vellen compleet. Op 17 januari 1940 werden de eerste Enigma berichten uit de oorlogstijd met behulp van deze vellen gelezen, deze berichten waren verzonden op 25 en 28 oktober 1939. Pas na 3 april 1940 begonnen de codekrakers berichten te lezen binnen 24 uur na hun onderschepping45.

Ontwikkeling bombe In het begin van 1940 had Alan Turing al zijn baanbrekende uitvinding gedaan die de manier waarop de Enigma code kon worden gekraakt zou revolutioneren, de bombe, welke staat beschreven onder het kopje De bombe op Pagina 29. Als de Duitsers hun procedure zouden veranderen en zouden stoppen met het twee keer vercijferen van hun berichtinstelling, waren de bomby en de geperforeerde vellen nutteloos. De bombe was echter ontworpen om ook te werken als de Duitsers hun berichtinstelling niet meer twee keer zouden vercijferen45.

Bij het ontwerpen van de bombe hield Turing er rekening mee dat het zeer onpraktisch zou zijn om een replica van een Enigma machine in alle mogelijke instellingen te zetten en hierop een deel van de vercijferde tekst in te typen. Deze trial and error methode zou uiteindelijk de juiste combinatie van instellingen hebben uitgevonden wanneer deze werd getest, omdat, zoals gezegd in het eerste hoofdstuk De Enigma machine op Pagina 14, de lampjes van de originele tekst zouden oplichten wanneer je een Enigma machine op dezelfde manier zou instellen als de verzender van het bericht had gedaan en de vercijferde tekst zou intypen. Wanneer een cryptograaf deze test zou uitvoeren en zou zien dat er correct Duits oplichtte bij het intypen van de letters van het vercijferde bericht, wist hij dus dat hij de instellingen op de dag dat het bericht was verzonden had gevonden. Omdat er echter triljoenen mogelijke combinaties van instellingen waren, duurde dit veel te lang om een uitvoerbaar idee te zijn. Turing drukte dit uit in de volgende zin: ‘Als ik 10.000 Chinezen tot mijn beschikking had, was de bombe niet nodig geweest.’45

Turings bombe was dan ook ontworpen om naar de andere kant van het probleem te kijken. Omdat het moeilijk was om de correcte instellingen te vinden, concentreerde Turing zich op het maken van een test die kon onthullen welke instellingen incorrect waren. Het idee was dat wanneer hij de meeste combinaties van instellingen kon uitsluiten, er maar en paar opties overbleven die met de hand getest konden worden45.

45 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 5.

62 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Het eerste prototype Het eerste prototype van de bombe werd geïnstalleerd op 18 maart 19 1940, maar helaas voldeed hij niet aan de verwachtingen op basis van Turings originele idee45. De originele bombe van Turing werkte alleen in de praktijk wanneer de cryptografen cribs vonden die leidden tot menu’s met zogenaamde lussen, zoals al eerder vermeld onder het kopje Deducties met behulp van de bombe. Hiervoor waren in de praktijk lange cribs nodig. Soms konden er echter alleen korte cribs worden gevonden, deze waren niet voldoende om de originele bombe in staat te stellen de code te kraken. Ook duurde het ontdekken van de juiste instellingen veel te lang30.

De aanpassing van Welchman Gordon Welchman, een andere wiskundige die net als Alan Turing op Bletchley Park werkte, legde aan Turing uit hoe de bombe kon worden aangepast zodat hij minstens twee keer zo effectief zou zijn als Turings prototype. Eerste geloofde Turing Welchman niet, maar nadat hij zijn tekeningen had bestudeerd, stemde hij ermee in dat de bombe moest worden herontworpen om Welchmans suggestie te incorporeren. Nadat hij de verbetering van Welchman had geaccepteerd, kreeg Turing een moment van inspiratie. Hij kwam erachter dat de verbetering van Welchman gelijktijdig scannen toestond45.

Ontcijfering met behulp van de bombe Turing en Welchmans verbeteringen werden geïncorporeerd in een geüpdatete versie van de originele bombe. De jongeman die was gevraagd om te checken of deze nieuwe versie naar behoren werkte was een achttienjarige cryptograaf genaamd Richard Pendered. Er werd nog steeds gewerkt aan het prototype van deze nieuwe versie toen Pendered moest testen of de machine kon werken op een menu gebaseerd op een dertienletterige crib. Dit menu kon geen oplossing produceren op Turings originele bombe, dus het was mogelijk dat deze nieuwe versie er wellicht ook niet mee kon werken. Het was de bedoeling dat werd gecontroleerd of alle uitkomsten waar de nieuwe versie van de bombe mee kwam logisch waren, maar na lang testen vond Pendered zelfs de juiste instellingen om de hele vercijferde tekst te kunnen ontcijferen. Hiermee kon deze nieuwe codekraaktechniek zoals toegepast worden op alle onderschepte berichten45.

De eerste golf doorbraken voor de Marine Enigma code

De eerste golf gestolen documenten In februari 1940 vond de eerste doorbraak om de Marine Enigma code te kraken plaats sinds de marine in 1937 overstapte op een ander indicatiesysteem. Bij een aanval op de onderzeeër U-33 werden drie Enigma wielen gevonden, waaronder twee die alleen door de marine werden gebruikt46. Deze vangst

46 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 6.

Fioretti College Lisse 63

Het kraken van Enigma Jaël Kortekaas gaf de Britse cryptografen de bedrading in deze twee van de drie nieuwe wielen die werden gebruikt bij de Duitse Marine. Het laatste achtste wiel werd ook op zee gevangen in augustus 194047.

Het uitwerken van de indicatieprocedure van de Marine Deze vangsten betekenden echter niet dat de Marine Enigma code meteen kon worden gelezen. De Britse cryptografen moesten zich nog steeds meester maken van het indicatiesysteem van de marine dat ingewikkelder was dan het systeem dat werd gebruikt door de luchtmacht en landmacht. Aan het eind van 1939 dacht Turing dat hij de principiële karakteristieken van het indicatiesysteem van de marine had uitgewerkt. Hij deed dit door te kijken naar zeven indicators en de berichtinstellingen die ze voor moesten stellen. Deze waren aan hem gegeven door de Poolse cryptografen in juli 1939 tijdens de bijeenkomst in Polen. De polen waren in mei 1937 in staat geweest om enkele berichten te lezen vlak nadat de marine zijn indicatiesysteem wijzigde. Dit kwam doordat de Duitsers twee grote fouten hadden gemaakt tijdens de overstap op het nieuwe systeem. Ten eerste bleven ze dezelfde volgorde van de wielen en Ringstellungen gebruiken, zodat de Polen deze niet hoefden uit te werken na de verandering in het systeem. Ten tweede konden ze de Grondstellung afleiden uit de indicators van een telegrafist die het oude systeem bleef gebruiken47.

Nadat Alan Turing de berichtinstellingen en indicators had geanalyseerd, had hij een idee hoe de ontvanger de indicator moest transformeren om de berichtinstelling te krijgen. Dit betekende niet dat hij dit kon toepassen om nieuwe berichten te kraken. Om dat de kunnen doen had hij de bigram tabellen nodig. Hij, Twinn, Knox en Welchman dachten dat als ze een crib hadden, ze deze zouden kunnen gebruiken om een menu te maken voor de bombe om de bigramtabellen te kunnen reconstrueren. Zonder de bigramtabellen konden ze echter geen cribs vinden, en zonder cribs konden ze de bigramtabellen niet reconstrueren47.

De tweede golf tegenslagen

Veranderde indicatieprocedure van de luchtmacht en landmacht Aan het begin van mei 1940 vond de tweede grote tegenslag plaats voor de cryptografen. De indicatieprocedure van de luchtmacht en de landmacht veranderde, waardoor de patronen in de dubbel vercijferde berichtinstellingen niet meer konden worden gebruikt om de instellingen voor de dag in kwestie te achterhalen. Om met deze crisis om te gaan werden er nieuwe mensen gerekruteerd voor Bletchley Park. Twee van de nieuwe rekruten waren David Rees en John Herivel. Op het moment dat zij aankwamen waren de geperforeerde vellen klaar en tijdens hun eerste maand op Bletchley Park werden met behulp van deze vellen Enigma berichten waarbij nog wel de indicator me de dubbele vercijfering was gebruikt gelezen21.

47 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 7.

64 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De derde golf doorbraken

Ontcijfering met behulp van de Herivel Tip

De aanleiding Herivel en Rees moesten de verschillende mogelijke oplossingen testen die met behulp van de geperforeerde vellen waren geproduceerd om te kijken welk van de oplossingen correct was. Vervolgens moesten zij de verbindingen op het stekkerpaneel uitwerken. Het was een tijdrovend proces en Herivel vroeg zich af of er geen manier was om de Enigma berichten sneller te kunnen lezen21.

In plaats van te kijken naar de onderschepte vercijferde teksten, bedacht hij wat er gebeurde voordat een bericht werd verzonden. Hij vroeg zich af wat de Enigma operateurs deden wanneer ze hun codeermachines instelden op de voorgeschreven nieuwe instellingen. Herivel dacht vooral aan hoe de ringen rond de Enigma wielen werden ingesteld en hoe een operateur vervolgens een Grondstellung zou kiezen voor het eerste bericht dat hij die dag zou verzenden. Gezond verstand vertelde Herivel dat als de voorgeschreven ringinstelling ABC was, de operateur waarschijnlijk eerst de juiste wielen in de Enigma plaatste en pas daarna voor elk wiel de ring in de correcte positie zette. Om dit te doen moest de operateur de letter op de ring die overeenkwam met de Ringstellung in de lijsten met instellingen op één lijn vastzetten met de rode stip op de greep. Dit was het eenvoudigst te doen wanneer zowel de juiste letter op de ring als de greep aan de bovenkant van het wiel zaten, dus Herivel nam aan dat het vastzetten van de ring werd gedaan met de ring en de greep in deze positie21.

Hij beeldde zich in dat een gehaaste of luie operateur vervolgens de deksel over de wielen zou zetten zonder ze nog aan te raken en dat hij de letters die door de raampjes boven de wielen te zien waren als begininstelling voor zijn eerste bericht gebruikte. Als dit zo was zou de beginpositie voor zijn eerste bericht, die niet geheim was omdat deze onvercijferd aan het begin van elk bericht werd verzonden, gelijk of ongeveer gelijk zijn aan de Ringstellungen voor die dag. Op deze manier konden de codekrakers een benadering maken van de Ringstellung voor de dag in kwestie. Dit werd de Herivel Tip genoemd, hoe dit principe werd toegepast, staat beschreven onder het kopje De Herivel Tip op Pagina 4621.

De eerste doorbraak met behulp van de Herivel Tip De Herivel Tip werkte echter niet meteen in de praktijk. Maandenlang werden er geen Grondstellungen gevonden die opvallend veel meer voorkwamen dan andere Grondstellungen. Toch was de theorie van Herivel belangrijk, omdat het één van de weinige houvasten was sinds de verandering van de procedure op 1 mei 1940. Uiteindelijk bleek zijn theorie toch te werken, één van de medewerkers die zich bezig hield met het ontcijferen van luchtmacht en landmacht Enigma berichten vond een Grondstellung die opvallend vaak voorkwam waardoor de Ringstellungen van die dag konden worden ontdekt en enkele berichten gelezen konden worden21.

Fioretti College Lisse 65

Het kraken van Enigma Jaël Kortekaas

Ontcijfering met behulp van Cillis De Herivel Tip was echter niet genoeg om Enigma snel te kraken. De codekrakers moesten de ringinstellingen op alle 60 mogelijke volgorden van de twielen uittesten. Gelukkig voor de Britten was de praktijk die door Herivel werd ontdekt niet de enige fout die door Duitsers werd gemaakt. Er waren net zo dwaze fouten die werden gemaakt, waaronder het gebruik van voor de hand liggende berichtinstellingen, die bekend kwamen te staan als cillis. Deze cillis hielpen de codekrakers om de volgorden van de wielen op elke dag te bepalen, hoe dit werd gedaan staat beschreven onder het kopje Cillis op Pagina 4621.

De combinatie van Cillis en de Herivel Tip Op het moment dat de codekrakers de Ringstellungen voor de dag in kwestie hadden achterhaald met behulp van de Herivel Tip en de volgorde van de wielen met behulp van de cillis konden Enigma berichten vrij snel ontcijferd worden. Op 22 mei 1940 lazen de cryptografen van Bletchley Park voor het eerst sinds 1 mei een recent Enigma bericht van de Duitse luchtmacht. Het bericht was verzonden op 20 mei 194021.

Steckerverbindungen in weerbericht Later ontdekten de cryptografen nog een fout die de Duitsers maakten die hen kon helpen met het kraken van de code. De Duitse luchtmacht gebruikte voor hun weersvoorspellingen een simpele code waarbij enkele letters met elkaar werden verwisseld. Deze vervangingen wisselden per dag en het viel de Britse cryptografen op dat deze vervangingen hetzelfde waren als de Steckerverbindungen die dezelfde dag op de Enigma machine werden gebruikt. Zodra zo’n bericht met weersvoorspelling was ontcijferd, wisten de cryptografen dus meteen de Steckerverbindungen voor de berichten van de luchtmacht voor de dag in kwestie21.

De eerste vondst van cribs Doordat dankzij deze fouten van de Duitsers berichten gelezen konden worden, konden de cryptografen bepaalde stukken tekst vinden die vaak in berichten voorkwamen. Deze stukken tekst konden dan worden gebruikt als cribs waarmee een menu voor de bombe kon worden gemaakt. Hierdoor konden de bombes worden gebruikt en speelden zij in die periode een belangrijke rol in het kraken van de Enigma code21.

De tweede golf doorbraken voor de Marine Enigma code

De tweede golf gestolen documenten De enige manier om berichten van de marine te kunnen lezen naast het gebruiken van een crib en de bombe, was met behulp van gestolen lijsten met instellingen. Op 26 april 1940 werden enkele Enigma documenten gestolen uit de Duitse trawler Polares. Deze documenten bleken van onschatbare waarde. Met behulp van de documenten lukte het de Britten om de vercijfering van de Marine Enigma van 22

66 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas tot 27 april 1940 te kraken. Alle instellingen van de Enigma machine op 23 en 24 april stonden in de gestolen documenten. Hiermee konden ook de berichten op 22 en 25 april worden gelezen, omdat de Duitsers voor twee opeenvolgende dagen dezelfde volgorde van de wielen en Ringstellingen gebruikten, waarmee de overige instellingen voor de bijbehorende dagen relatief eenvoudig konden worden achterhaald. De instellingen voor 26 april werden vervolgens gekraakt met behulp van de bombe. Dit lukte door een voorbeeld van een vercijferde tekst en de bijbehorende originele tekst in de gestolen documenten te gebruiken voor het maken van een menu. Nadat deze instellingen waren gevonden, konden de instellingen voor 27 april, de dag waarop dezelfde volgorde van de wielen en dezelfde Ringstellungen werden gebruikt als op 26 april, ook worden uitgewerkt47.

Ontcijfering met behulp van Banburismus Bij de gestolen documenten zat ook een document waarin het indicatiesysteem van de marine werd uitgelegd. Hierdoor snapte Turing eindelijk exact hoe het indicatiesysteem werkte en was hij in staat een procedure te bedenken waarmee hij recente marine Enigma berichten kon kraken. Zijn plan was gebouwd op de Banburismus procedure, deze procedure staat beschreven onder het kopje Banburismus op pagina 37, waarmee de meeste van de 336 mogelijke volgorden van de wielen van de marine Enigma konden worden uitgesloten, waarna een kleine hoeveelheid volgorden van de wielen overbleef die op de bombe getest moest worden47. Hierdoor werd de tijd die nodig was op de bombe tot een minimum gehouden. Dit was erg belangrijk aangezien er in die tijd een enorm tekort aan bombes was16.

Het uitwerken van de bigramtabellen Om Banburismus te kunnen gebruiken moesten de codekrakers de inhoud van de bigramtabellen kennen. Deze tabellen zaten echter niet bij de uit de Polares gestolen documenten, maar op basis van de documenten konden de cryptografen wel een zeer lang durende procedure bedenken waarmee de bigramtabellen konden worden gereconstrueerd, zie hiervoor het kopje Het reconstrueren van de bigramtabellen op Pagina 41. Er waren negen bigramtabellen waarvan er elke dag één werd gebruikt. Over het algemeen moesten voor drie dagen waarop dezelfde bigramtabel werd gebruikt de berichtinstellingen van berichten worden achterhaald om deze bigramtabel volledig te reconstrueren47.

De eerste pogingen Eén van de bigramtabellen was bijna compleet nadat de berichtinstellingen voor de berichten uit april 1940 waren uitgewerkt, waardoor de codekrakers Banburismus konden uittesten. Het duurde echter tot november 1940 voor de Banburismus procedure voor het eerst hielp bij het kraken van de instellingen van de Marine Enigma. De instellingen van drie dagen werden gebroken: 14 april, 8 mei en 26 juni 1940.

Fioretti College Lisse 67

Het kraken van Enigma Jaël Kortekaas

De eerste golf tegenslagen voor de Marine Enigma code

Eerste golf nieuwe bigramtabellen Enkele van de ontcijferde berichten van 26 juni onthulden dat een nieuwe set bigramtabellen was geïntroduceerd op 1 juli 1940. Banburismus kon dus niet worden uitgeprobeerd op de berichten die daarna verstuurd waren tot de nieuwe set van tabellen was gereconstrueerd. Weer zaten de cryptografen met het probleem dat de bigramtabellen alleen konden worden gereconstrueerd wanneer er berichten gelezen konden worden en er alleen berichten gelezen konden worden als ze de inhoud van de bigramtabellen kenden, er weer instellingen gestolen werden of als ze cribs konden vinden30.

Tekort aan bombes Alle hoop voor het kraken van de Marine Enigma codering was gevestigd op Alan Turing, zeker na de installatie van de nieuwe versie van de bombe in augustus 1940. De bombe was het belangrijkste instrument voor het kraken van de Enigma code van de landmacht en luchtmacht en er was hoop dat Turing ervoor kon zorgen dat hij ook gebruikt kon worden voor het kraken van de Marine Enigma codering. Eind 1940 mochten de cryptografen die werkten aan het ontcijferen van de Marine Enigma codering maar één van de twee beschikbare bombes af en toe gebruiken. Om toch zoveel mogelijk menu’s te kunnen testen, pasten Turing en zijn assistent Twinn de cribs die hen waren gegeven aan in de hoop dat de bombe zijn werk sneller kon doen. Dit baarde Frank Birch, het hoofd van het team dat werkte aan het ontcijferen van de Marine Enigma codering, veel zorgen; hij was bang dat de cribs op deze manier niet optimaal gebruikt werden. Er waren al meer bombes besteld, maar de cryptografen waren bang dat deze ook toegewezen zouden worden aan de afdelingen die werkten aan het ontcijferen van de Luchtmacht en Landmacht Enigma codering, aangezien daar wel successen werden geboekt. Er waren grote twijfels of het überhaupt ooit zou lukken de Marine Enigma codering te kraken48.

De doorbraak voor de Italiaanse Marine Enigma code

Minder instellingen Terwijl Alan Turing worstelde met de Enigma codering van de Duitse Marine, hadden Dilly Knox en zijn team meer succes met de Enigma codering die gebruikt werd door de Italiaanse Marine. Anders dan de Enigma machine die werd gebruikt door de Duitse krijgsmachten, had de Italiaanse Marine Enigma machine geen stekkerpaneel. Hierdoor hadden Knox en zijn team veel minder instellingen om te testen dan de cryptografen die met de Duitse Enigma werkten49.

Ontcijfering met behulp van rodding In april was Mavis Lever naar Bletchley Park gestuurd om samen te werken met Knox. Knox wilde dat Mavis de rodding techniek, die wordt beschreven onder het kopje Rodding op Pagina 47, toepaste op

48 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 9. 49 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 10.

68 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

één van de onderschepte Italiaanse Marine Enigma berichten. Na enkele uren had ze de eerste paar letters van het bericht ontcijferd en de volgorde van de wielen en de berichtinstelling van het door haar gerodde bericht achterhaald. Met dank aan Mavis werk konden meer Italiaanse Marine Enigma berichten worden gelezen, waarvan de ontcijferde teksten weer konden worden gebruikt als cribs. Met gebruik van de roddingprocedure werden dagelijks Italiaanse Marine Enigma berichten gelezen tot de zomer van 1941, toen de Italiaanse Marine stopte met het gebruik ervan49.

De derde golf doorbraken voor de Marine Enigma code

De derde golf gestolen documenten In maart 1941 werden bij een aanval op Duitse schepen weer nieuwe Enigma documenten gestolen. Hoewel deze enkel van de maand februari waren, waren ze erg behulpzaam voor de cryptografen op Bletchley Park. Op 12 maart werden enkele berichten die waren verzonden op 27 februari gelezen. Deze ontcijferde berichten hielpen bij het reconstrueren van de bigramtabellen. De cryptografen wisten dat als ze deze bigramtabellen hadden, ze Alan Turings Banburismus procedure weer konden uitproberen50.

Gereconstrueerde bigramtabellen Aan het eind van maart 1941 waren de gereconstrueerde bigramtabellen ruwweg compleet en kon Turing zijn Banburismus procedure uittesten op enkele nieuwe berichten. Dit produceerde echter niet direct resultaten. Eén van de problemen was dat veel van de berichten die werden uitgewerkt dummyberichten bestaande uit een reeks van medeklinkers bleken te zijn. Op deze berichten konden de statistieken uitgewerkt door Alan Turing niet worden toegepast. Door dit probleem werden geen berichten uit maart ontcijferd en werden voor maar acht dagen van april de instellingen uitgewerkt50.

De vierde golf gestolen documenten In juni 1941 werden weer lijsten met instellingen gestolen. Deze waren van nog groter belang dan degenen gestolen in maart, omdat ze de instellingen voor die maand bevatten, waardoor ook recente berichten konden worden gelezen51. Voor deze instellingen werden gestolen, duurde het gemiddeld meer dan 10 dagen om Marine Enigma berichten te lezen. Met de gestolen instellingen voor juni werd de tijd die nodig was om berichten op een bepaalde dag te ontcijferen gereduceerd tot maar zes uur52.

Bij deze documenten zat naast de lijsten met instellingen ook een set bigramtabellen waarmee de gaten in de door de cryptografen gereconstrueerde bigramtabellen konden worden ingevuld. Ook zat er een korte signalen boek en een korte weerberichten boek bij, hierin stonden codes voor het verkort uitdrukken van veelvoorkomende mededelingen. Deze documenten zouden later helpen bij het

50 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 11. 51 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 12. 52 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 13.

Fioretti College Lisse 69

Het kraken van Enigma Jaël Kortekaas produceren van cribs die onmisbaar waren op het moment dat de bombe het hoofdinstrument werd voor het kraken van de Marine Enigma52.

De tweede golf tegenslagen voor de Marine Enigma code

De tweede golf nieuwe bigramtabellen Op 15 juni 1941 werd door de Duitsers aangekondigd dat er vanaf juli een nieuwe set bigramtabellen in gebruik zou worden. De cryptografen hadden nu weer nieuwe instellingen nodig om na juni door te kunnen gaan met het kraken van de code.

De vierde golf doorbraken voor de Marine Enigma code

De vijfde golf gestolen documenten Omdat nieuwe instellingen nodig waren om na juni door te kunnen gaan met het kraken van de code, besloot de Koninklijke Marine op 28 juni een aanval uit te voeren op een Duits schip. Hierbij werden zoals gehoopt weer instellingen gestolen, twee documenten met informatie over de Steckerverbindungen en een document met informatie over de volgorde van de wielen en de Ringstellungen53.

Regels voor de volgorde van de wielen Dankzij enkele grote fouten van de Duitsers konden de cryptografen de bombe ook gebruiken zonder de Banburismus procedure. De Duitse sectie van Bletchley Park had alle gestolen lijsten met de volgorden van de wielen verzameld, welke leken te zijn samengesteld op basis van enkele regels. De eerste regel was dat altijd één van de wielen wiel 6, 7 of 8 was. Dit betekende dat van de 336 mogelijke volgorden van de wielen de 60 waarin wiel 6, 7 of 8 niet voorkwamen nooit werden gebruikt en konden worden uit gesloten. De tweede regel was dat als een wiel op een bepaalde dag op een bepaalde plek in de Enigma machine was gebruikt, het de volgende dag nooit opnieuw op die plek werd gebruikt. Dit betekende dat als de volgorde op dag één en twee 2, 6 en 7 was en op dag vijf en zes 8, 7 en 4 op dag drie en vier noch wiel 2 noch wiel 8 werd gebruikt als het linker wiel, wiel 6 noch wiel 7 als het middelste wiel en wiel 7 noch wiel 4 als het rechter wiel. Het aantal mogelijke volgorden voor de wielen op dag drie en vier was dan enkel 105. Dit was veel meer dan de ongeveer 10 die overbleven na de Banburismus procedure, maar minder dan een derde van de totale 336 mogelijke volgorden. Hiermee konden door het gelimiteerde aantal beschikbare bombes echter nog geen berichten worden gelezen op dezelfde dag dat ze verstuurd werden. Het kostte namelijk ongeveer 20 minuten om een menu op een bepaalde volgorde van de wielen te testen. Als er 105 volgorden getest moesten worden, kostte dat 35 uur53.

De eerste vondst van cribs voor de Marine Enigma code De eerste cribs die werden gebruikt door Bletchley Park om de Marine Enigma codering te kraken, werden meestal gevonden in weerberichten. Na de val van Frankrijk verzonden Duitse weerstations

53 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 14.

70 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas regelmatig bepaalde berichten op bepaalde tijden. Zodra vaak voorkomende stukken tekst uit deze berichten waren geïdentificeerd, hoefden deze cribs enkel op de juiste manier worden gematcht met de vercijferde tekst van onderschepte berichten van dit type, hoe dit werd gedaan is beschreven onder het kopje Het positioneren van cribs op pagina 30. Pas nadat de juiste positionering was achterhaald, konden de cryptografen een menu maken van de crib en de vercijferde tekst om de bombe in staat te stellen de instellingen voor die dag te onthullen. Helaas waren ook hier valkuilen. De bombe werkte niet als het rechter wiel ervoor had gezorgd dat het middelste wiel draaide tijdens het vercijferen van het tekstgedeelte dat werd gebruikt voor het menu. Om zo’n situatie te vermijden werden de vertalingen meestal in twee delen gesplitst, in de hoop dat als het middelste wiel was gedraaid tijdens het vercijferen van één van de twee delen, dit niet was gebeurd bij het vercijferen van het andere deel53.

De cryptografen hadden nog een andere manier bedacht om cribs te vinden, deze manier werd ‘tuinieren’ genoemd. Ze lieten de Koninklijke Luchtmacht of Marine mijnen leggen op plaatsen waarvan het waarschijnlijk was dat de Duitsers als reactie hierop voorspelbare signalen zouden sturen. De signalen die ze voorspeld hadden, werden dan opgeschreven en gematcht met onderschepte vercijferde berichten, zodat ze konden worden gebruikt als crib waarmee een menu voor de bombe kon worden geproduceerd20.

Eerste golf doorbraken voor de Offizierinstellingen

De crib van Noskwith Erg bekwaam in het op de juiste positie leggen van cribs en vercijferde teksten was Rolf Noskwith. Om deze reden werd hem gevraagd een manier te vinden om de Marine Enigma Offizierinstellingen te kraken. De werking van dit systeem was voor het eerst blootgelegd in juni 1941 dankzij de gestolen instellingen van die maand. De enige manier om de instellingen te achterhalen, was door een crib te vinden die ervoor zorgde dat een menu kon worden opgesteld dat gebruikt kon worden op de bombe53.

Noskwith vond een mogelijke crib nadat hij de ontcijferde berichten uit juni 1941 had bekeken. Deze crib begon met de letters EEESSSPATRONE. Berichten van deze vorm waren eerder gezien in signalen, ze refereerden aan de kleur van de herkenningsvlammen die werden afgevuurd bij Duitse schepen zodat andere Duitse schepen wisten dat ze niet bij de vloot van de vijand hoorden. Met behulp van deze crib lukte het inderdaad een menu op te stellen voor de bombe en de Offizierinstellingen te achterhalen53.

Andere cribs voor de Offizierinstellingen

Fortzetsung Nadat de methode van Noskwith hielp vertalingen te vinden en op deze manier berichten konden worden gelezen, werd in deze berichten een crib gevonden voor Offizierberichten die uit meerdere delen

Fioretti College Lisse 71

Het kraken van Enigma Jaël Kortekaas bestonden. Vaak bezaten ze het woord fort, een afkorting van Fortsetzung wat voortzetting betekent, samen met de tijd waarop het eerste deel van het bericht was verzonden54.

Het op de juiste manier uitlijnen van dit soort cribs met de vercijferde teksten was vaak een zeer langdradig proces; de Duitsers verborgen deze stukken tekst vaak middenin hun berichten. Soms moesten wel honderd menu’s worden gemaakt en getest op een bombe voordat de juiste uitlijning van de crib met de vercijferde tekst en dus het juiste menu werd ontdekt. Dit was niet verschrikkelijk gezien het feit dat de volgorde van de wielen al bekend was, maar er was alsnog veel tijd voor nodig op de bombes, wat onhandig was gezien het gebrek aan bombes in die tijd54.

RHV en Werftschlüssel Naast de Enigma codering gebruikten de Duitsers ook andere soorten coderingen voor hun berichten, waaronder de RHV en Werftschlüssel codering. Het kraken van deze coderingen bleek van groot belang voor het ontcijferen van Offizier Marine Enigma berichten. Soms werden Offizier Marine Enigma berichten namelijk herhaald met RHV of Werftschlüssel codering. De cryptografen van Bletchley Park hadden plotseling geen berichten die waren verzonden vanaf onderzeeërs meer kunnen lezen. De verklaring hiervoor vonden ze in één van de ontcijferde Werftschlüssel berichten, waarin naar voren kwam dat de onderzeeërs een andere Grondstellung waren gaan gebruiken dan de oppervlakteschepen. Ook konden de ontcijferde RHV en Werftschlüssel berichten dienen als crib die kon worden gebruikt om een menu te maken voor de bombe om de Offizierinstellingen te achterhalen. Hiervan werd voor het eerst gebruik gemaakt aan het begin van oktober 194120.

De derde golf tegenslagen voor de Marine Enigma code

Nieuwe regels voor het kiezen van trigrammen De Duitsers realiseerden zich na een tijd dat de gewoontes van hun Marine Enigma operateurs met betrekking tot het kiezen van de trigrammen waaruit hun berichtinstellingen ontstonden de veiligheid van hun system verminderde. Om deze reden werden er nieuwe regels ingesteld, de operateurs mochten geen trigrammen meer kiezen die ze eerder hadden gekozen. De methode van Joan Clarke om te achterhalen welke bigramtabellen op een bepaalde dag werden gebruikt, deze methode staat beschreven onder het kopje De manier van Joan Clarke op Pagina 42, kon hierdoor niet meer gebruikt worden20.

De vijfde golf doorbraken voor de Marine Engima code

En nieuwe manier voor het achterhalen van de gebruikte bigramtabellen De cryptograaf Jack Good bedacht een nieuwe methode, deze methode staat beschreven onder het kopje De manier van Jack Good op Pagina 42, gebaseerd op de dummyletters die de operateurs toevoegden aan hun trigrammen. Good vroeg zich af of hun keuze van dummyletters willekeurig was of dat er een

54 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 23.

72 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas bepaalde neiging was om sommige letters vaker te gebruiken dan andere letters. Aangezien dit zo bleek te zijn, konden deze dummyletters worden gebruikt om te achterhalen welke bigramtabellen op een bepaalde dag werden gebruikt20.

De vierde golf tegenslagen voor de Marine Enigma code

Derde golf nieuwe bigramtabellen Op 29 november 1941 werden de bigramtabellen vervangen door een nieuwe set. De cryptografen zaten hierdoor weer zonder de informatie die ze nodig hadden om de Banburismus procedure uit te voeren20.

De zesde golf doorbraken voor de Marine Enigma code

Geen Banburismus meer nodig Dit betekende echter niet dat de Marine Enigma codering niet meer gebroken kon worden. De cryptografen hadden immers tegen deze tijd genoeg cribs gevonden waarmee ze een menu konden maken waarmee de bombe de instellingen kon uitwerken. Het direct gebruiken van een crib en de bombe in plaats van wachten tot de Banburismusprocedure was uitgevoerd, had soms zelfs de voorkeur. Banburismus kon pas beginnen als er genoeg berichten waren onderschept en gesorteerd, er waren zo’n 300 berichten nodig om de procedure te laten werken. De crib en bombe methode kon aan de andere kant direct worden gestart wanneer er een vercijferde tekst was gevonden die met een crib kon worden gematcht. Er moesten dan wel 105 volgorden van de wielen worden getest in plaats van de ongeveer 10 die overbleven na het toepassen van de Banburismus procedure. Hierdoor was de tijd die de bombes nodig hadden enorm toegenomen, juist wanneer deze ook hard nodig waren voor het ontcijferen van berichten van de luchtmacht en de landmacht. Gelukkig bezat Bletchley Park tegen deze tijd 15 bombes, waardoor de extra bombe tijd die nodig was geen onoverkomelijk probleem vormde20.

De zesde golf gestolen documenten De cryptografen besloten de nieuwe set van bigramtabellen te reconstrueren volgens dezelfde methode als in maart 1941. Voordat de tabellen compleet waren, werden ze echter weer geholpen door vangsten die gedaan werden bij aanvallen op Duitse schepen door de Koninklijke Marine. Bij een overval op het schip de Geier werden een Enigma machine en meerdere documenten waaronder een set bigramtabellen gestolen. Deze spullen werden op 1 januari 1942 overhandigd aan de cryptografen, die met behulp van de documenten weer sneller berichten konden lezen doordat zij het gebruik van de Banburismus procedure weer mogelijk maakten20.

Dezelfde instellingen op opeenvolgende dagen Het was echter nog steeds niet mogelijk elk bericht direct na ontvangst te lezen. Het kon soms langer dan 48 uur duren voordat de volgorde van de wielen en de Ringstellungen, waren uitgewerkt. Wanneer deze gebroken waren was het echter zeer eenvoudig om direct berichten te lezen. De volgorde van de

Fioretti College Lisse 73

Het kraken van Enigma Jaël Kortekaas wielen en de Ringstellungen werden namelijk op twee opeenvolgende dagen gebruikt en zodra de binnenste instellingen waren uitgewerkt konden de Steckerverbindungen binnen ongeveer twee uur worden uitgewerkt. Dan nog konden berichten maar zo’n twee uur per tijdsperiode van 48 direct nadat ze onderschept waren worden gelezen55.

De vijfde golf tegenslagen voor de Marine Enigma code

Een vierde wiel Op 1 februari 1942 gingen bepaalde netwerken bij de Marine een Enigma machine met vier wielen gebruiken. De cryptografen hadden geluk dat het vierde wiel niet kon worden omgewisseld met de andere 8 wielen, anders was het totale aantal mogelijke wielvolgorden van 336 naar 3024 gegaan. Ondanks dat betekende de introductie van het nieuwe wiel dat er 26 keer zo veel mogelijke instellingen moesten worden uitgetest voor elke volgorde van de wielen. Het was onmogelijk om dit binnen een redelijke tijd te doen op een aangepaste bombe die gemaakt was voor het kraken van de code van een Enigma machine met drie wielen55.

Het grootste probleem met het ontcijferen van berichten die waren vercijferd op een vier wiel Enigma machine, was dat Banburismus niet kon worden toegepast om de vercijfering op een vier wiel Enigma te kraken, hoewel dit in theorie wel leek te kunnen. Banburismus kon enkel worden uitgevoerd als er paren van berichten waren met dicht bij elkaar liggende berichtinstellingen. Omdat er zoveel extra manieren waren om een vier wiel Enigma in te stellen, waren de onderschepte berichtinstellingen te wijdverspreid. Hierdoor waren er niet genoeg berichten met dicht bij elkaar liggende berichtinstellingen om de codekrakers in staat te stellen Banburismus toe te passen op berichten die waren vercijferd op de vier wiel enigma55.

De zevende golf doorbraken voor de Marine Enigma code

Het uitwerken van de bedrading van het nieuwe wiel en de nieuwe reflector Het uitwerken van de bedrading van het nieuwe wiel en de nieuwe reflector was geen probleem. In december 1941 gebruikten enkele Duitse operateurs al de nieuwe machine met vier wielen. Tot ze de opdracht hadden gekregen dat het hele netwerk overging op de machine met vier wielen, moesten ze deze gebruiken als een machine met drie wielen, dit kon als de Ringstellung op het vierde wiel Z was en A door het raampje boven het wiel te zien was. Sommige operateurs maakten echter fouten. Eén telegrafist had de machine per ongeluk zo ingesteld dat B boven het raampje van het vierde wiel te zien was. Hij wilde zijn fout rechtzetten door een bericht te sturen waarin hij vermeldde dat zijn vorige bericht moest worden ontcijferd met instelling B. Zulke fouten maakten dat de bedrading in het nieuwe wiel en de nieuwe reflector konden worden uitgewerkt55.

55 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 19.

74 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De zesde golf tegenslagen voor de Marine Enigma code

Geen weerbericht cribs meer Weerbericht cribs waren voor de Britten beschikbaar tot 20 januari 1942 door de manier waarop de Britse cryptografen gebruik maakten van de korte weerberichten verzonden vanaf onderzeeërs. Wanneer een onderzeeër een weerbericht naar een meteorologisch station verzond, vercijferde de operateur het bericht eerst naar een verkorte versie met behulp van het korte weerbericht codeboek. De resulterende code werd vervolgens vercijferd volgens de normale procedure en verzonden. Deze vercijferde tekst werd vervolgens ontcijferd door de medewerkers van het meteorologisch station. De informatie uit het bericht werd vervolgens vercijferd door de medewerkers van het meteorologisch station met gebruik van hun eigen code en verzonden. De cryptografen konden de code die werd gebruikt door de meteorologische station ontcijferen. Zolang ze deze informatie konden omzetten naar het korte weerbericht met behulp van het kort weerbericht codeboek hadden ze een crib voor de vercijferde tekst die was onderschept toen de onderzeeër zijn korte weerbericht verzond. Het probleem was dat op 20 januari 1942 het korte weerbericht codeboek dat was gestolen werd vervangen door een nieuwe versie. Tenzij de Marine het nieuwe codeboek kon stelen, konden er geen regelmatig voorkomende cribs worden gevonden55.

Er waren enkele dagen waarop cribs werden ontdekt omdat er in berichten werd gerefereerd naar een belangrijke gebeurtenis of omdat Enigma berichten hervercijferingen waren van berichten die ook gecodeerd met een andere code waren verzonden die gelezen konden worden door de Britten. In maart 1942 werd zo’n vertaling gevonden waarin aan de vloot werd aankondigd dat een bepaalde persoon admiraal was geworden. Het kostte 6 bombes echter 17 dagen om de instellingen van die dag te vinden55.

Samenwerking met Amerika Als één van de laatste redmiddelen riepen de cryptografen de hulp in van de Amerikanen. De Amerikanen wilden al langere tijd aan de slag gaan met het ontcijferen van Enigma berichten, maar waren niet in staat dit te doen vanwege de weinige kennis die zij hadden over het systeem. De Britten wilden in eerste instantie hun kennis niet met hen delen, uit angst dat de informatie over hun prestaties via de Amerikanen in verkeerde handen zou vallen. Nadat het hen echter niet meer lukte Enigma berichten van de Marine te ontcijferen, besloten ze toch een volledige samenwerking aan te gaan. De Amerikanen gingen met behulp van de informatie van de Britten aan de slag om hun eigen vier wiel bombes te produceren56.

56 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 20.

Fioretti College Lisse 75

Het kraken van Enigma Jaël Kortekaas

De eerste golf doorbraken voor de vier wiel Marine Enigma code

De zevende golf gestolen documenten Eind oktober werden weer documenten gestolen uit een onderzeeër. Deze documenten bleken erg belangrijk omdat één van de documenten het nieuwe korte weerbericht codeboek was. Het codeboek leidde er echter niet direct toe dat de vier wiel Marine Enigma codering kon worden gebroken. Het codeboek hielp enkel met het maken van cribs. Met behulp van deze cribs kon de vier wiel Enigma codering echter alsnog niet worden gekraakt, aangezien er niet genoeg aangepaste drie wiel bombes of snellere vier wiel bombes beschikbaar waren56.

Drie wiel instellingen voor korte signalen De echte doorbraak kwam pas op 13 december 1942 met dank aan een nieuwe ontdekte fout van de Duitsers. De Britten ontdekte nadat het hen na een lange tijd was gelukt de instellingen van een bericht te achterhalen dat de Duitsers de drie wielen instelling gebruikte op hun vier wiel Enigma machines bij het verzenden van korte signalen. Hierdoor konden de cribs afgeleid uit de korte weerberichten worden gebruikt om de code te kraken op de al bestaande drie wiel bombes. De instelling van het vierde wiel voor de rest van de berichten was dan relatief simpel te achterhalen. Ook de berichten waarin bepaalde weerberichten voorkwamen waren makkelijk te ontcijferen, aangezien de Duitsers met korte signalen lieten weten op welke tijd zij het weerbericht waarom zij gevraagd hadden, hadden ontvangen56.

De zevende golf tegenslagen voor de Marine Enigma code

De vierde golf nieuwe bigramtabellen Op 1 maart 1943 kwam het kraken van de normale drie wiel Marine Enigma berichten in gevaar toen weer nieuwe bigramtabellen in gebruik werden genomen, waardoor Banburismus weer onmogelijk werd. Rond deze tijd had Bletchley Park echter toegang tot zeventig bombes, meer dan genoeg om de instellingen te achterhalen met behulp van de vertaling en bombe methode. In het proces van het op deze manier lezen van de berichten werden de nieuwe bigramtabellen in zo’n drie weken gereconstrueerd57.

De achtste golf doorbraken voor de Marine Enigma code

Het afleiden van cribs uit de posities van konvooien Aangezien de korte weerberichten nog niet elke dag tot cribs leidden, bedachten de cryptografen nog een andere manier om cribs te vinden. De eerste keer dat deze nieuwe methode succesvol werd toegepast was op 19 maart 1943. Met behulp van de informatie die zij over de positie, koers en snelheid van bepaalde konvooien hadden en berichten die eerder ontcijferd waren, probeerden ze elke keer wanneer een kort bericht werd onderschept te raden wat er in het bericht kon zijn gezegd. Met behulp van het

57 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 21.

76 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas gestolen korte signalen codeboek zette ze deze informatie om in de korte signalen die door de Duitsers in hun berichten werden gebruikt, dit was dan de crib. Met behulp van deze cribs konden de instellingen voor de dag in kwestie meestal binnen 24 en 72 uur worden gekraakt57.

Tweede doorbraak voor het ontcijferen van Offizierberichten

Ontcijfering met behulp van Yoxallismus De man die een opening ontdekte in het Offiziersysteem was Leslie Yoxall. Hij maakte er gebruik van dat het Offizier systeem op zo’n manier in elkaar zat dat wanneer van één dag in een bepaalde maand de Steckerverbindungen waren uitgewerkt, de rest van maand kwetsbaarder werd. Nadat deze Steckerverbindungen waren uitgewerkt konden namelijk ook sommige berichtinstellingen van de lijst van 26 voor die mand worden uitgewerkt. Als vervolgens een bericht werd gevonden met één van deze uitgewerkte berichtinstellingen, hoefden de codekrakers alleen nog de Steckerverbindungen uit te werken. Turing dacht dat deze alleen konden worden uitgewerkt als er minstens 200 letters zaten in het bericht dat werd geanalyseerd maar met behulp van Yoxallismus, een procedure die al bestond maar voor het eerst door Yoxall werd gebruikt in relatie tot de Offizierberichten en hierom naar hem vernoemd is, lukte het hem de verbindingen op het stekkerpaneel te vinden met behulp van een bericht van maar 80 letters. De werking van de Yoxallismus techniek staat beschreven onder het kopje Yoxallismus op Pagina 44. Het kostte echter nog steeds veel tijd om Offizierberichten te kunnen lezen, omdat eerst de normale instellingen voor de dag in kwestie achterhaald moesten worden, voordat kon worden begonnen met het kraken van de Offizierinstellingen.

De eerste golf doorbraken voor de vier wiel Marine Enigma code

Cribs uit hercoderingen In juni 1943 ontdekten de cryptografen van Bletchley Park een nieuwe bron van cribs die bruikbaar konden zijn in combinatie met zowel de nieuwe vier wiel bombes die werden getest in Engeland en Amerika als de drie wiel bombes die waren aangepast om vier wiel berichten te kraken. Berichten die werden verzonden in het thuiswaternetwerk (dat nog gebruik maakte van de drie wiel Engima machine) werden herhaald op het Atlantische netwerk (dat gebruik maakte van de vier wiel Enigma machine). Zodra de berichten in het thuiswaternetwerk ontcijferd waren, konden ze worden gebruikt als cribs voor de berichten op het Atlantische netwerk. De cryptografen verwezen naar deze berichten als hercoderingen. Er zat een vertraging in deze procedure, aangezien eerst de instellingen van het thuiswaternetwerk moesten worden achterhaald voordat het Atlantische netwerk kon worden gebroken, maar dit was niks vergeleken bij de berichten die eind mei en begin juni 1943 werden verzonden, die pas een maand nadat ze waren onderschept konden worden gelezen58.

58 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 25.

Fioretti College Lisse 77

Het kraken van Enigma Jaël Kortekaas

Omdat het kraken van het Atlantische netwerk nu afhing van het kraken van het thuiswaternetwerk, werden inspanningen geleverd om het thuiswaternetwerk sneller te kunnen breken. Om deze reden besloten de cryptografen de tijdrovende Banburismus procedure niet meer te gebruiken. De berichten werden dus alleen gekraakt met behulp van een crib en de bombes, waarvan er rond deze tijd genoeg waren om de Banburismus procedure niet meer te hoeven gebruiken58.

De eerste golf tegenslagen voor de vier wiel Marine Enigma code

Een nieuw vierde wiel en een nieuwe reflector Op 1 juli 1943 kwam er weer een nieuwe tegenslag. Een nieuw vierde wiel en een nieuwe reflector werden geïntroduceerd. Eén of beide onderdelen konden in de vier wiel Enigma worden geplaatst in plaats van het bestaande vierde of de bestaande reflector. Hierdoor konden de berichten van het Atlantische netwerk opnieuw niet gelezen worden58.

De tweede golf doorbraken voor de vier wiel Marine Enigma code

Het uitwerken van de bedrading van het nieuwe vierde wiel en de nieuwe reflector De cryptograaf die de weg vrijmaakte voor de code om weer gebroken te kunnen worden, was Richard Pendered. Aan het begin van juni had hij de instellingen van 27 mei 1943 handmatig gebroken met behulp van zeer lange crib. Hiervoor gebruikte hij een verfijnde manier van de Rodding procedure, die staat beschreven onder het kopje Rodding op Pagina 47. Bewezen hebbend dat dit mogelijk was, kon de taak van het uitwerken van de bedrading in het nieuwe wiel en de nieuwe reflector met behulp van deze techniek worden uitgevoerd. Deze klus werd opgesplitst tussen de Britse en Amerikaanse cryptografen58.

Maar één keer per maand veranderende volgorde Als de Duitsers de volle potentie van het nieuwe vierde wiel en de nieuwe reflector hadden gebruikt, zouden de codekrakers hebben moeten omgaan met vier keer zoveel mogelijke volgorden van de wielen. Hiervoor hadden ze enkel om de dag de combinatie van het vierde wiel en de reflector samen met de andere instellingen hoeven veranderen. Het was echter niet de eerste keer dat de Duitse code experts niet de volledige potentie van het Enigma codeersysteem benutten. Zelfs voor het eind van juli konden de Britse codekrakers al zien dat elke dag dezelfde combinatie werd gebruikt. Later bleek dat de combinatie inderdaad maar eens per maand veranderde. Dit betekende dat het kraken van het Atlantische netwerk maar één keer per maand vertraagd werd, waarna alles weer zou zijn zoals eerst58.

78 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

De tweede golf tegenslagen voor de vier wiel Marine Enigma code

Technische problemen Ondanks deze meevaller waren er rond die tijd ook tegenslagen. De Amerikaanse prototypen van de vier wiel bombes bleken technische problemen te hebben. Hierdoor konden de bombes in plaats van in februari 1943 pas in juni 1943 worden geleverd. Het grootste probleem was dat de wielen die het snelst moeten draaien oververhit raakten en hierdoor hun vorm verloren waardoor er na enkele uren draaien op verkeerde plekken contact werd gemaakt met andere contactpunten. Een ander probleem was dat de stroom door kleine deeltjes metaal die in de olie van de machine zaten een verkeerde route volgde en verkeerde contactpunten met elkaar verbond58.

De derde golf doorbraken voor de vier wiel Marine Enigma code

Werkende vier wiel bombes Deze problemen veroorzaakten een verhitte discussie tussen Joe Desch, de uitvoerend ingenieur met betrekking tot de bombe en Howard Engstrom, het hoofd van de Amerikaanse bombe onderzoekseenheid. Desch wilde het grote snelle wiel vervangen door twee kleinere wielen maar Engstrom vond dit geen goed idee omdat dit moeilijker te onderhouden was en het meer werk zou zijn om de bombe aan te passen als de Duitsers zouden besluiten de bedrading in de wielen te veranderen. Uiteindelijk lukte het Desch om met één van zijn prototypen de instellingen van 31 mei 1943 te kraken waardoor groene licht werd gegeven voor de productie van dit model. Geen van de machines die in juli 1943 werden getest werkte echter in eerste instantie, maar na vele kleine aanpassingen was een goed werkend model geproduceerd.58

Een belangrijke crib In oktober 1943 vonden de cryptografen van Bletchley Park een nieuwe crib waardoor ze het Atlantische netwerk sneller konden kraken. Een weerstation in de baai van Biskaje begon steeds elk van zijn berichten met ‘Wetter Vorhersage Biskaya’ wat ‘weerbericht voor Biskaje’ betekende. Dit was een ideale crib die kon worden gebruikt op de bombe59.

Nieuwe informatie over de volgorde van de wielen Een andere factor die zorgde voor de enorme snelheid waarmee het Atlantische en het thuiswaternetwerk werden gebroken, was de afname van het aantal volgorden van de wielen dat elke dag getest moest worden dankzij een nieuw onderzoek dat werd uitgevoerd door de Amerikaanse cryptografen in Washington. Zij hadden ontdekt dat een bepaalde volgorde niet meer dan één keer werd gebruikt gedurende een periode van zes maanden, waardoor elke volgorde die al gevonden was in de afgelopen zes maanden niet getest hoefde te worden59.

Fioretti College Lisse 79

Het kraken van Enigma Jaël Kortekaas

De achtste golf gestolen documenten Op 20 juni 1944 kwamen er nieuwe documenten in handen van Bletchley Park. Hierin zaten de normale instellingen en Offizerinstellingen van juni 1944, het huidige korte weerbericht codeboek voor onderzeeërs en de nieuwe versies van de bigramtabellen en het korte signalen codeboek die respectievelijk in gebruik zouden worden genomen op 1 augustus en 15 juli59.

De rest van de oorlog Dankzij het feit dat er aan het begin van 1944 al 330 drie en vier wiel bombes beschikbaar waren in Engeland en Amerika samen, konden de cryptografen de rest van de oorlog de meeste berichten binnen een dag na hun onderschepping ontcijferen en bleef de code tot het eind van de oorlog gebroken59.

59 Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Chapter 26.

80 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Fioretti College Lisse 81

Het kraken van Enigma Jaël Kortekaas

CONCLUSIE

De onderzoeksvraag luidde:

Hoe hebben computers bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog?

De hypothese die naar aanleiding van deze vraag geformuleerd was, was als volgt:

Computers hebben ervoor gezorgd dat met Enigma gecodeerde berichten sneller konden worden ontcijferd dan mogelijk was geweest zonder de hulp van computers.

Op basis van de resultaten die uit dit onderzoek zijn voortgekomen, valt vast te stellen dat deze hypothese over het algemeen juist is, maar dat de werkelijke situatie een stuk ingewikkelder lag dan in de hypothese naar voren komt.

In principe waren er vijf factoren die invloed hadden op de snelheid waarmee met Enigma gecodeerde berichten ontcijferd konden worden:

1. De versie en de instellingen van de Enigma machine waarop een bericht vercijferd was 2. Het type communicatieprocedure dat voor het verzenden van het bericht was gebruikt 3. De (combinatie van) techniek(en) die werd gebruikt voor het ontcijferen van het bericht (welke (combinatie van) techniek(en) kon worden gebruikt, hing soms af van welke communicatieprocedure en versie en instellingen van de Enigma machine waren gebruikt voor het vercijferen van het bericht. Of een bepaalde (combinatie van) techniek(en) (succesvol) toegepast kon worden, hing soms ook af van de beschikbaarheid van cribs) 4. Door de Duitsers gemaakte fouten die konden helpen met het ontcijferen van het bericht 5. De beschikbaarheid van lijsten met instellingen

De enige van deze factoren waarbij computers bijdroegen aan de snelheid waarmee met Enigma gecodeerde berichten ontcijferd konden worden, was de (combinatie van) techniek(en) die werd gebruikt voor het ontcijferen van het bericht. Bij de karakteristieke methode zorgde de cyclometer ervoor dat de catalogussen met de lengtes van de kettingen sneller geproduceerd konden worden, waardoor eerder kon worden begonnen met het gebruik van deze methode. De bomby en de bombe zorgden ervoor dat respectievelijk de instellingen van de wielen, en de instellingen van de wielen en de Steckerverbindungen sneller uitgewerkt konden worden dan mogelijk was met de technieken waarbij geen gebruik werd gemaakt van computers. Er valt echter niet volledig met zekerheid te zeggen of dit in elk geval opging, aangezien niet voor elke combinatie van bovenstaande factoren zowel een procedure met als zonder computer is toegepast, omdat dit niet mogelijk of niet nodig was.

82 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Fioretti College Lisse 83

Het kraken van Enigma Jaël Kortekaas

DISCUSSIE

Betrouwbaarheid conclusie Ik denk dat het zeer aannemelijk is dat de resultaten van het onderzoek betrouwbaar zijn. Alle informatie in de resultaten komt uit betrouwbaar geachte bronnen die zijn geschreven door mensen met enige vorm van expertise op het vakgebied van het onderwerp dat de bron behandelt. Ook zijn alle bronnen geverifieerd door ze met elkaar te vergelijken, waarbij geen inconsistenties zijn gevonden. Ik acht de kans klein dat de schrijvers van de bronnen redenen hebben gehad om onjuiste informatie te presenteren. Toch zijn er enkele dingen die in meerdere betrouwbaar geachte bronnen naar voren kwamen, waar ik zo mijn twijfels bij heb. Ik heb echter veel minder vakkennis dan de mensen die deze bronnen geschreven hebben, het is dus aannemelijker dat ik iets niet helemaal juist begrepen heb, dan dat zij een (opzettelijke) fout hebben gemaakt. Het zou wel kunnen dat er onduidelijkheid is ontstaan op basis van (het tekort aan) beschikbare primaire bronnen.

De volledigheid van de resultaten van het onderzoek is ook nog niet helemaal naar mijn tevredenheid. Er zijn voor mij nog enkele punten onduidelijk, die wel nodig zijn voor de volledigheid van de resultaten. De reden dat de resultaten niet volledig zijn, is vanwege tijdgebrek en de breedheid van het onderzoek, en het feit dat over sommige deelonderwerpen zeer weinig (diepgaande) bronnen te vinden waren.

Ondanks het feit dat de resultaten niet helemaal naar wens zijn, denk ik dat het aannemelijk is dat de conclusie betrouwbaar is. Dit komt doordat de onduidelijke en onvolledige stukken in de details zitten en voor het trekken van de conclusie vooral naar de grote lijn van het onderzoek gekeken is. Van deze grote lijn is het zeer aannemelijk dat hiervoor geen (mogelijk) onbetrouwbare of onvolledige informatie relevant is.

Toepasbaarheid resultaten Dit onderzoek gaat over gebeurtenissen die in het verleden hebben plaatsgevonden, je zou dus kunnen zeggen dat het achter de feiten aanloopt. Toch kunnen de resultaten van het onderzoek wel degelijk ook vandaag de dag nog van belang zijn. De technieken die zijn gebruikt voor het kraken van de Enigma codering, zouden als inspiratie kunnen dienen voor het ontwerpen van methoden voor het kraken van codes die vandaag de dag gebruikt worden. Ook kunnen de fouten die door de Duitsers zijn gemaakt waardoor hun codering (gemakkelijker) gekraakt kon worden, worden gebruikt om dit soort fouten vandaag de dag en in de toekomst te voorkomen bij het ontwikkelen en toepassen van moderne vormen van coderingen. Tenslotte kan uit de enorme toename van de snelheid na vangsten van instellingen worden geconcludeerd dat er zaken zijn die (acties van) mensen sneller of beter kunnen oplossen dan computers kunnen.

84 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Suggesties voor vervolgonderzoek Omdat het onderzoek zeer breed en vakoverstijgend is, zijn er enorm veel mogelijkheden voor vervolgonderzoek, ik zal hier per vakgebied een voorbeeld geven. Gekeken vanuit het vak informatica kan bijvoorbeeld worden gekeken of met Enigma gecodeerde berichten met de huidige technieken sneller ontcijferd zouden kunnen worden dan in de tijd voor en tijdens de Tweede Wereldoorlog mogelijk was, door een equivalent van de bombe te programmeren of door te kijken of met behulp van moderne technieken een compleet nieuwe methode voor het ontcijferen van de berichten kan worden ontwikkeld. Vanuit historisch oogpunt zou het interessant kunnen zijn om te kijken hoe het mogelijk was dat de Duitse cryptografie-experts zulke enorme steken hebben laten vallen bij het ontwikkelen van hun communicatieprocedures, waardoor de geallieerden de berichten veel makkelijker hebben kunnen ontcijferen. Vanuit wiskundig oogpunt zou gekeken kunnen worden of het aantal mogelijke instellingen op de Enigma machine met kleine aanpassingen nog erg had kunnen worden vergroot.

Fioretti College Lisse 85

Het kraken van Enigma Jaël Kortekaas

NAWOORD

Nu eindelijk het moment daar is dat ik opgelucht adem kan halen omdat het me gelukt is dit profielwerkstuk (een soort van) op tijd in te leveren, wil ik graag even van de gelegenheid gebruik maken om een paar mensen te bedanken. Ten eerste wil ik natuurlijk mijn begeleider meneer Azcarate bedanken, omdat hij altijd het vertrouwen in mij heeft gehad dat het wel goed zou komen met het werkstuk. Ook wil ik graag mijn mentor mevrouw Teuben, teamleider meneer van der Slot en profielwerkstukcoördinator meneer Apperloo bedanken, vanwege de hulp toen er wat miscommunicatie tussen mij en mijn begeleider in het spel was. Ook wil ik graag mijn familie en vrienden bedanken, omdat zij mij tijdens het hele proces gesteund hebben. Speciale dank gaat uit naar Sophie van der Steen, Elise Vrijburg, Frederik Jukema en Dave Heemskerk voor de hard nodige emotionele support en Lotte van Dijk voor de hulp met de opmaak van het werkstuk.

Jaël Kortekaas 17-10-2016

86 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Fioretti College Lisse 87

Het kraken van Enigma Jaël Kortekaas

LITERATUURLIJST

Breij, C. (sd). Bomba and the Enigma. Opgeroepen op September 15, 2016, van Charles Breij: http://www.brej.org/enigma/index.html

Budiansky, S. (2002). Battle of Wits: The Complete Story of Codebreaking in World War II. Free Press.

Carter, F. (sd). rodding.pdf. Opgeroepen op September 23, 2016, van Frode Weierud’s CryptoCellar: http://cryptocellar.org/files/rodding.pdf

Carter, F. (sd). The Turing bombe in Bletchley Park. Opgeroepen op Augustus 28, 2016, van The Rutherford Journal: http://www.rutherfordjournal.org/article030108.html

Casselman, B. (sd). Feature Column from the AMS. Opgeroepen op September 2016, 18, van American Mathematical Society.

Christensen, C. (2007, Oktober 4). christensen247.pdf. Opgehaald van Mathamatical Association of America: https://www.maa.org/sites/default/files/pdf/upload_library/22/Allendoerfer/christensen247.pdf

Dade, L. (2006). How Enigma Machines Work. Opgeroepen op Juni 15, 2016, van Enigma Machine Emulator: http://enigma.louisedade.co.uk/howitworks.html

Ellsbury, G. (1998). Checking the stops. Opgeroepen op Oktober 2, 2016, van Graham Ellsbury: http://www.ellsbury.com/bombe5.htm

NSA | CSS. (2016, Mei 3). How Mathematicians Helped Win WWII. Opgeroepen op Oktober 2, 2016, van NSA | CSS: https://www.nsa.gov/about/cryptologic-heritage/historical-figures- publications/publications/wwii/how-math-helped-win.shtml

Numberphile. (2013, Januari 10). 158,962,555,217,826,360,000 (Enigma Machine) - Numberphile - YouTube. Opgeroepen op April 2, 2016, van YouTube: https://www.youtube.com/watch?v=G2_Q9FoD- oQ&src_vid=V4V2bpZlqx8&annotation_id=annotation_777706&feature=iv

Numberphile. (2013, Januari 14). Flaw in the Enigma Code - Numberphile - YouTube. Opgeroepen op April 2, 2016, van YouTube: https://www.youtube.com/watch?v=V4V2bpZlqx8

Polish breakdown. (sd). Opgeroepen op September 18, 2016, van Heriot Watt University: http://www.macs.hw.ac.uk/~foss/valentin/Polish_breackdown.html

Reuvers, P., & Simons, M. (2014, Mei 31). Enigma. Opgeroepen op Juni 28, 2016, van Crypto Museum: http://www.cryptomuseum.com/crypto/enigma/working.htm

88 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Reuvers, P., & Simons, M. (2015, Mei 15). Enigma C. Opgeroepen op September 16, 2016, van Crypto Museum: http://www.cryptomuseum.com/crypto/enigma/c/index.htm

Reuvers, P., & Simons, M. (2015, Januari 12). UKW-D. Opgeroepen op Oktober 7, 2016, van Crypto Museum: http://www.cryptomuseum.com/crypto/enigma/ukwd/index.htm

Reuvers, P., & Simons, M. (2016, September 10). Bombe. Opgeroepen op September 27, 2016, van Crypto Museum: http://www.cryptomuseum.com/crypto/bombe/index.htm

Reuvers, P., & Simons, M. (2016, Juli 26). Enigma Cipher Machine. Opgeroepen op September 14, 2016, van Crypto Museum: http://www.cryptomuseum.com/crypto/enigma/index.htm

Reuvers, P., & Simons, M. (2016, Augustus 15). M4. Opgeroepen op September 16, 2016, van Crypto Museum: http://cryptomuseum.com/crypto/enigma/m4/index.htm

Rijmenants, D. (2004). Enigma details. Opgeroepen op Juni 11, 2016, van CIPHER MACHINES AND CRYPTOLOGY: http://users.telenet.be/d.rijmenants/en/enigmatech.htm

Rijmenants, D. (2004). Enigma Procedure. Opgeroepen op September 2, 2016, van Cypher machines and cryptology: http://users.telenet.be/d.rijmenants/en/enigmaproc.htm

Sale, T. (sd). The Enigma and the Bombe. Opgeroepen op April 15, 2016, van The Late Tony Sale's Codes and Ciphers Website: http://www.codesandciphers.co.uk/lectures/Enigbmbt.htm

Sale, T. (sd). Virtual Wartime Bletchley Park - Tony Sale. Opgeroepen op Juli 5, 2016, van The Late Tony Sale's Codes and Ciphers Website: http://www.codesandciphers.org.uk/virtualbp/poles/cyclom.htm

Sebag-Motefiore, H. (2004). Enigma: The battle for the code. Londen: Cassel Military Paperbacks.

Simpson, R. (2016, September 23). Nazi Enigma Machine. Opgehaald van Chipher Machines: http://ciphermachines.com/enigma

Spiegel, F. (2012, Juni 24). Codebraker: Alan Turing's Life and Legacy at London's Science Museum. Opgeroepen op Oktober 13, 2016, van Decoded Science: http://www.decodedscience.org/science-museum-presents-codebreaker-alan-turings-life- legacy/15033 van Miltenburg, O. (2015, Februari 4). Documenten van Turings methode voor kraken Enigma gevonden onder dak - IT Pro - .Geeks - Tweakers. Opgeroepen op Oktober 5, 2016, van Tweakers: https://tweakers.net/geek/101201/documenten-van-turings-methode-voor-kraken-enigma- gevonden-onder-dak.html

Fioretti College Lisse 89

Het kraken van Enigma Jaël Kortekaas

BIJLAGEN Logboek

Datum Uren Locatie Activiteit Opmerkingen

18-03- 01:40 School  presentatie onderzoeksvragen  nagedacht over hoofd- en 2016  presentatie onderzoek doen deelvragen  nagedacht over onderzoekswijze

28-03- 01:00 Thuis  oriëntatie literatuur 2016

02-04- 02:00 Thuis  verdere oriëntatie literatuur 2016  schrijven eerste versie onderzoeksplan

08-04- 00:10 School  bespreken eerste versie 2016 onderzoeksplan met begeleider

15-04- 02:00 Thuis  aanpassen eerste versie 2016 onderzoeksplan

25-04- 00:30 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

02-05- 01:15 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

03-05- 01:45 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

04-05- 02:00 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

05-05- 00:40 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

06-05- 01:50 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante passages

90 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

13-05- 00:10 School  bespreken nieuwe 2016 onderzoeksvraag

18-05- 01:15 Thuis  lezen Enigma: The battle for  tijdens het lezen zijn 2016 the code van Hugh Sebag- aantekeningen gemaakt bij Montefiore de voor het verslag relevante  schrijven tweede versie passages onderzoeksplan

24-05- 00:50 Thuis  aanpassen tweede versie 2016 onderzoeksplan

11-06- 03:15 Thuis  verzamelen resultaten 2016 onderzoek

15-06- 01:00 Thuis  verzamelen resultaten 2016 onderzoek

28-06- 01:30 Thuis  verzamelen resultaten 2016 onderzoek

04-07- 01:30 Thuis  verzamelen resultaten 2016 onderzoek

05-07- 01:30 Thuis  verzamelen resultaten 2016 onderzoek

29-07- 01:00 Thuis  verzamelen resultaten 2016 onderzoek

31-07- 01:00 Thuis  verzamelen resultaten 2016 onderzoek

02-08- 01:00 Thuis  verzamelen resultaten 2016 onderzoek

07-08- 00:10 Thuis  communicatie met begeleider 2016

07-08- 01:00 Thuis  communicatie via e-mail met  Tijdens de vakantie was er 2016 - begeleider, mentor en een probleem met het 21-08- profielwerkstukcoördinator werkstuk, hiervoor was veel 2016 communicatie nodig met de betrokkenen, dit is samengevoegd in een periode omwille van de overzichtelijkheid van het logboek

23-08- 00:10 School  communicatie met begeleider 2016

24-08- 00:45 School  verzamelen resultaten 2016 onderzoek

Fioretti College Lisse 91

Het kraken van Enigma Jaël Kortekaas

26-08- 03:00 Thuis  verzamelen resultaten 2016 onderzoek

28-08- 02:45 Thuis  verzamelen resultaten 2016 onderzoek  communicatie met begeleider via e-mail

31-08- 00:30 Thuis  revisie planning 2016

02-09- 03:30 Thuis  verzamelen resultaten 2016 onderzoek

03-09- 03:00 Thuis  verzamelen resultaten 2016 onderzoek

04-09- 03:30 Thuis  verzamelen resultaten 2016 onderzoek

06-09- 01:45 Thuis  communicatie met begeleider 2016 via e-mail  verzamelen resultaten onderzoek

09-09- 02:30 Thuis  verzamelen resultaten 2016 onderzoek

11-09- 05:45 Thuis  verzamelen resultaten 2016 onderzoek

13-09- 04:15 Thuis  verzamelen resultaten 2016 onderzoek  schrijven concept inleiding onderzoeksverslag

14-09- 02:30 Thuis  schrijven eerste hoofdstuk 2016 onderzoeksverslag

15-09- 01:00 Thuis  schrijven eerste hoofdstuk 2016 onderzoeksverslag

16-09- 02:30 Thuis  schrijven eerste hoofdstuk 2016 onderzoeksverslag  schrijven tweede hoofdstuk onderzoeksverslag

18-09- 05:15 Thuis  schrijven tweede hoofdstuk 2016 onderzoeksverslag  schrijven derde hoofdstuk onderzoeksverslag

21-09- 00:10 Thuis  communicatie met begeleider 2016 via e-mail

92 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

22-09- 00:10 Thuis  communicatie met begeleider 2016 via e-mail

23-09- 01:45 Thuis  schrijven derde hoofdstuk 2016 onderzoeksverslag

24-09- 02:00 Thuis  schrijven derde hoofdstuk 2016 onderzoeksverslag

27-09- 02:40 Thuis  schrijven derde hoofdstuk 2016 onderzoeksverslag

30-09- 00:05 Thuis  communicatie met begeleider 2016 via e-mail

02-10- 04:15 Thuis  schrijven derde hoofdstuk 2016 onderzoeksverslag

05-10- 00:30 School  schrijven derde hoofdstuk 2016 onderzoeksverslag

01:15 Thuis  schrijven derde hoofdstuk onderzoeksverslag

06-10- 01:15 Thuis  schrijven derde hoofdstuk 2016 onderzoeksverslag

07-10- 01:00 School  schrijven derde hoofdstuk 2016 onderzoeksverslag  gesprek met profielwerkstukbegeleider en mentor

03:00 Thuis  schrijven derde hoofdstuk onderzoeksverslag

08-10- 04:15 Thuis  schrijven vierde hoofdstuk 2016 onderzoeksverslag  aanvullen derde hoofdstuk onderzoeksverslag

09-10- 04:35 Thuis  schrijven vierde hoofdstuk 2016 onderzoeksverslag

10-10- 01:50 Thuis  opmaak onderzoeksverslag 2016 aanpassen  revisie tekst onderzoeksverslag

11-10- 02:45 Thuis  opmaak onderzoeksverslag 2016 aanpassen  revisie tekst onderzoeksverslag

12-10- 01:50 Thuis  opmaak onderzoeksverslag 2016 aanpassen

Fioretti College Lisse 93

Het kraken van Enigma Jaël Kortekaas

 revisie tekst onderzoeksverslag

13-10- 02:30 Thuis  opmaak onderzoeksverslag 2016 aanpassen  revisie tekst onderzoeksverslag

14-10- 06:30 Thuis  opmaak onderzoeksverslag 2016 aanpassen  revisie tekst onderzoeksverslag  voorblad maken

15-10- 04:30 Thuis  schrijven conclusie 2016  revisie tekst  schrijven discussie

17-10- 04:50 Thuis  revisie tekst 2016

Totaal 122:50

94 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Fioretti College Lisse 95

Het kraken van Enigma Jaël Kortekaas

Onderzoeksplan versie 1 Onderzoeksplan Voorlopige titel: Het kraken van Enigma

In dit onderzoek gaat de technische werking van de in de Tweede Wereldoorlog door het onderzoeksteam van Bletchley Park gemaakte bombe die de Enigmacodering kon ontcijferen onderzocht worden. Hiervoor zijn een hoofdvraag en vier deelvragen bedacht die door middel van literatuuronderzoek zullen worden geprobeerd te worden beantwoord.

HOOFDVRAAG

Hoe werkte de in de Tweede Wereldoorlog door het onderzoeksteam van Bletchley Park gemaakte bombe die de Enigmacodering kon ontcijferen?

Hypothese Elke dag veranderde de instelling van de Enigma machines. Van delen van gecodeerde berichten was de vertaling bekend. Dit kon worden ingevoerd in de bombe, die vervolgens alle mogelijke instellingen zou doorlopen. Bij een foute instelling kwamen de rotors in de bombe in een onmogelijke positie te staan waardoor hij niet verder kon. De bombe ging dan weer verder met het proberen van de volgende mogelijke optie totdat alle rotors in een mogelijke positie kwamen te staan. Uit de posities van de rotors kon de instelling van de Enigma machines van die dag bepaald worden. Door een Enigma machine in deze instelling te zetten en de gecodeerde tekst in te typen werd de ontcijferde tekst verkregen.

DEELVRAGEN

1. Hoe werkte de codering van de Enigma machines? 2. Wat voor verschillende versies van de Enigma machines waren er? 3. Welke doorbraken op het gebied van het ontcijferen van de Enigmacodering hadden al plaatsgevonden voordat het team van Bletchley Park aan het ontcijferen van de met de Enigma machines gecodeerde berichten ging werken? 4. Wat voegde het team van Bletchley Park toe aan de al bestaande mogelijkheden voor het ontcijferen van met de Enigma machines gecodeerde berichten?

ONDERZOEKSMETHODE

Materiaal Omdat in dit onderzoek enkel gebruik wordt gemaakt van literatuuronderzoek is er geen materiaal nodig naast de literatuur die gebruikt gaat worden, welke in een aparte literatuurlijst is opgenomen.

96 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas

Methode Eerst wordt het boek Enigma: The battle for the code gelezen omdat verwacht wordt dat hier veel bruikbare, betrouwbare informatie in staat. Tijdens het lezen worden aantekeningen gemaakt zodat de stukken in het boek die van belang zouden kunnen zijn voor het onderzoek makkelijk terug te vinden zijn. Vervolgens wordt de informatie uit dit boek aangevuld en geverifieerd met enkele internetbronnen en wordt er wellicht nog gezocht naar aanvullende literaire bronnen indien nodig.

PLANNING

Weeknummer Activiteit Opmerkingen 15 Opzet, plan van aanpak en Inleveren opzet, plan van aanpak literatuurlijst en literatuurlijst 15-04 Meivakantie Lezen Enigma: The battle for the code en verdere bronnen 19 Deelvraag 1 20 Deelvraag 1 21 Deelvraag 2 22 Deelvraag 2 23 Deelvraag 3 24 Deelvraag 3 27 Deelvraag 3 Zomervakantie Eventueel afmaken eerste 3 deelvragen, deelvraag 4 34 Deelvraag 4 35 Conclusie 36 Conclusie 37 Inleiding, materiaal en methode 38 Voorwoord en nawoord Inleveren proefversie? 39 Opmaak, voorblad en inhoudsopgave 40 Eventueel dingen die niet op tijd af zijn gekomen afmaken 41 Inleveren definitieve versie 10- 10

Fioretti College Lisse 97

Het kraken van Enigma Jaël Kortekaas

Onderzoeksplan versie 2 Onderzoeksplan Voorlopige titel: Het kraken van Enigma

In dit onderzoek gaat onderzocht worden hoe de door het team van Bletchley Park ontworpen bombe en zijn door een Pools team ontworpen voorganger de Bomby bijgedragen hebben aan het kraken van de Enigma codering. Hiervoor zijn een hoofdvraag en vier deelvragen bedacht die door middel van literatuuronderzoek zullen worden geprobeerd te worden beantwoord.

HOOFDVRAAG

Hoe droegen de door het team van Bletchley Park ontworpen bombe en zijn door een Pools team ontworpen voorganger de Bomby bij aan het kraken van Enigma?

Hypothese Met behulp van de bomby en de bombe konden met Enigma gecodeerde berichten sneller worden ontcijferd.

DEELVRAGEN

1. Hoe werkte de codering van de Enigma machines? 2. Wat voor verschillende versies van de Enigma machines waren er? 3. Welke doorbraken op het gebied van het ontcijferen van de Enigmacodering hadden al plaatsgevonden voordat het team van Bletchley Park aan het ontcijferen van de met de Enigma machines gecodeerde berichten ging werken? 4. Wat voegde het team van Bletchley Park toe aan de al bestaande mogelijkheden voor het ontcijferen van met de Enigma machines gecodeerde berichten?

ONDERZOEKSMETHODE

Materiaal Omdat in dit onderzoek enkel gebruik wordt gemaakt van literatuuronderzoek is er geen materiaal nodig naast de literatuur die gebruikt gaat worden, welke in een aparte literatuurlijst is opgenomen.

Methode Eerst wordt het boek Enigma: The battle for the code gelezen omdat verwacht wordt dat hier veel bruikbare, betrouwbare informatie in staat. Tijdens het lezen worden aantekeningen gemaakt zodat de stukken in het boek die van belang zouden kunnen zijn voor het onderzoek makkelijk terug te vinden

98 Fioretti College Lisse

Het kraken van Enigma Jaël Kortekaas zijn. Vervolgens wordt de informatie uit dit boek aangevuld en geverifieerd met enkele internetbronnen en wordt er wellicht nog gezocht naar aanvullende literaire bronnen indien nodig.

PLANNING

Weeknummer Activiteit Opmerkingen 15 Opzet, plan van aanpak en Inleveren opzet, plan van aanpak literatuurlijst en literatuurlijst 15-04 Meivakantie Lezen Enigma: The battle for the code en verdere bronnen 19 Deelvraag 1 20 Deelvraag 1 21 Deelvraag 2 22 Deelvraag 2 23 Deelvraag 3 24 Deelvraag 3 27 Deelvraag 3 Zomervakantie Eventueel afmaken eerste 3 deelvragen, deelvraag 4 34 Deelvraag 4 35 Conclusie 36 Conclusie 37 Inleiding, materiaal en methode 38 Voorwoord en nawoord Inleveren proefversie? 39 Opmaak, voorblad en inhoudsopgave 40 Eventueel dingen die niet op tijd af zijn gekomen afmaken 41 Inleveren definitieve versie 10- 10

Fioretti College Lisse 99