<<

A Anhang: Perfekte Sicherheit und praktische Sicherheit

"The logic of secrecy was the mirror-image of the logic of information" Colin Burke, 1994

Perfekte Sicherheit wurde seit jeher gerne von den Erfindern von Chiffriersy• stemen, im besonderen von Chiffriermaschinen, versprochen (Bazeries: je suis indechiffrable, 2.1.1 Abb. 19). Jedoch gab erst 1949 Claude E. Shannon eine saubere Definition davon, was mit perfekter Sicherheit gemeint sei; er gab sie im allgemeinen Rahmen seiner Informationstheorie. 1 Da der wahrschein• lichkeitstheoretische Apparat, den sie benutzt, auBerhalb des Rahmens dieses Buches liegt, geben wir nur eine verkiirzte, dafiir aber axiomatische Ubersicht. A.I Axiome einer axiomatischen Informationstheorie Man geht zweckmaBigerweise aus von der Unsicherheit (engl. uncertainty, equivocation) iiber eine Menge X von Ereignissen, der "Entropie" von X - eine reelle Zahl . Auch Y und Z seien Mengen von Ereignissen. Hy(X) bezeichne die Unsicherheit iiber X, falls Y bekannt ist. A.I.1 Intuitiv einleuchtende Axiome fUr die zweistellige Mengenfunktion H sind: (0) 0::; Hy(X) ("Unsicherheit ist nichtnegativ") Fiir 0 = Hy(X) sagen wir "Y bestimmt eindeutig X." (1) Hyuz(X) ::;Hz(X) ("Unsicherheit nimmtnicht zu, wennmehr bekannt") Fiir Hyuz(X)=Hz(X) sagen wir "Y sagt nichts aus iiber X." Von entscheidender Bedeutung ist das Axiom (2) Hz(X U Y) = Hyuz(X) + Hz(Y) . ("Unsicherheit kann additiv iiber der Vereinigung von Ereignissen aufgebaut werden").

1 Shannon hatte friihzeitig Beriihrung mit der Kryptanalysej er arbeitete 1936-1938 im Team von Vannevar Bush, der den COMPARATOR zur Bestimmung der Zeichen• Koinzidenz entwickelte. Seine bis 1940 zuriickreichende Arbeit in den Bell Laboratories (vgl. 16.5) fiihrte zu einem vertraulichen Bericht (A Mathematical Theory of Communi• cation) vom 1. Sept. 1945, der neben der Definition der Shannon-Entropie (16.5) die nach• folgend eriirterten Grundbeziehungen enthiilt (publiziert 1949: Communication Theory of Secrecy Systems, Bell System Technical Journal 28, 656-715 (1949). A.l Axiome einer axiomatischen Informationstheorie 465

(Das iibliche stochastische Modell fiir diese axiomatische Informati• onstheorie geht aus von px(a) = Pr [X = a], der Wahrscheinlichkeit, daB die Zufallsvariable X den Wert a annimmt, und definiert H0({X}) = - L Px(s) ·ld Px(s) s :px(s) >0 H0({X}U{Y})=- L PX,y(s,t)·ldpx,y(s,t) s,t: PX,Y (s,t) >0 H{y}({X})=- L PX,y(s,t)·ldpx/y(s/t) s,t: PxjY (s/t) >0

wobei px,y(a, b) =def Pr[(X = a) /\ (Y = b)] und px/y(a/b) der Bayesschen Regel fUr bedingte Wahrscheinlichkeiten geniigt: pX,Y(s, t) = (t) . Px/y(s/t) ,also -ld PX,Y(s, t) = -ld py(t) -ld Px/y(s/t) .) A.1.2 Aus (0), (1) und (2) konnen all die anderen Eigenschaften erhalten werden, die fiir das klassischerweise iibliche stochastische Modell gelten. Aus (2) ergibt sich mit Y = 0 (2a) Hz(0) = 0 ("Uber die leere Ereignismenge gibt es keine Unsicherheit") Aus (1) und (2) ergibt sich beispielsweise (3a) Hz(X U Y) :s: Hz(X) + Hz(Y) (" U nsicherheit ist subadditiv") Aus (0) und (2) ergibt sich iiberdies (3b) Hz(Y) :s: Hz(X U Y) ("Unsicherheit wiichst mit Ereignismenge") Unter Benutzung der Kommutativitiit von. U . erhiilt man aus (2) (4) Hz(X) - Hyuz(X) = Hz(Y) - Hxuz(Y) ("Y sagt nichts iiber X aus" und "X sagt nichts iiber Y aus" sind gleichwertig) (4) legt folgende Definition nahe: Die gegenseitige Information ('mutual information ') von X und Y bei Kenntnis von Z ist definiert als lz(X, Y) =def Hz(X) - Hyuz(X) . Die Information Iz(X, Y) ist somit eine symmetrische und wegen (1) nicht• negative Funktion der Ereignismengen X und y. Es ist wegen (2) Iz(X, Y) = Hz(X) + Hz(Y) - Hz(X U Y) . Iz(X, Y) = 0 besagt, daB Hyuz(X) = Hz(X) und Hxuz(Y) = Hz(Y) ist. Dafiir sagt man auch, daB "bei Kenntnis von Z Y nichts iiber X aussagt und X nichts iiber y, daB also X und Y gegenseitig unabhangig sind". (1m iiblichen stochastischen Modellliegt diese Situation gerade dann vor, wenn X, Y unabhiingige Zufallsvariable sind: PX,y(s, t) = Px(s)·py(t) .) Iz(X, Y) = 0 ist gleichwertig mit der Additivitiit von H: (5) lz(X, Y) = 0 genau dann, wenn Hz(X) + Hz(Y) = Hz(X U Y) . 466 Anhang: Perfekte Sicherheit und pmktische Sicherheit

A.2 Informationstheorie von Chiffrierungen Ftir eine Chiffrierung X seien Ereignisse im Sinne der abstrakten Informa• tionstheorie Mengen von endlichen Texten, tiber Zm als Alphabet. Es sei P ein Klartext-, C ein Geheimtext-, K ein Schltissel-Ereignis.2 A.2.1 Ftir die Unsicherheiten (equivocations) H(K), Hc(K) , Hp(K), H(C), Hp(C), HK(C), H(P), HK(P), Hc(P) erhiiJt man aus (1), invariant gegen zyklische Vertauschung von P, C, K: H(K) 2' Hp(K) , H(C) 2' Hp(C) , H(C) 2' HK(C) , H(P) 2' HK(P) , H(P) 2' Hc(P) , H(K) 2' Hc(K) .

A.2.1.1 1st X funktional, so ist C durch P und K eindeutig bestimmt: (CRIFF) Hp,K(C) = 0 d.h. h(P, C) = HK(C) , Jp(K, C) = Hp(C) ("Klartext und Schltissel zusammen lassen keine Unsicherheit tiber den Geheimtext zu"). A.2.1.2 1st X injektiv, so ist P durch C und K eindeutig bestimmt: (DECRIFF) HC,K(P) = 0 d.h. h(P, C) = HK(P) , Jc(K, P) = Hc(P) ("Geheimtext und Schltissel zusammen lassen keine Unsicherheit tiber den Klartext zu"). A.2.1.3 1st X eine Shannonsche Chiffrierung, so ist auch der Schltissel K durch Klartext P und Geheimtext C eindeutig bestimmt: (SHANN) Hp,c(K) = 0 d.h. Jp(K, C) = Hp(K) , Jc(K, P) = Hc(K) ("Klartext und Geheimtext zusammen lassen keine Unsicherheit tiber den Schltissel zu"). A.2.2 Aus (4) folgt sofort HK(C) + HK,c(P) = HK(P) + Hp,K(C) , Hp(C) + Hp,c(K) = Hp(K) + Hp,dC) , HK(P) + HK,p(C) = HK(C) + HC,K(P) , Hc(P) + He,p(K) = Hc(K) + He,dP) , Hp(K) + Hp,dC) = Hp(C) + Hp,c(K) , Hc(K) + He,K(P) = Hc(P) + Hp,c(K) . Mit (1) erhiilt man daraus Satz 1: (CRIFF) impliziert HK(C)::::: HK(P) , Hp(C)::::: Hp(K) , (DECRIFF) impliziert HK(P)::::: HK(C) , Hc(P)::::: Hc(K) , (SHANN) impliziert Hp(K)::::: Hp(C) , Hc(K)::::: Hc(P) .

2 Einem weitverbreiteten notationellen MiBbrauch folgend, ersetzen wir im folgenden {X} durch X und {X} U {Y} durch X, Y ; auch lassen wir 0 als Subskript weg. A.2 Injormation8theoT'ie von Ch~ffrieTungen 467

H(K) H(C)

~HP(KI Hp(C) ~ VI VI H(P)

> ~~ < Hc(K) ---Hc(P) HK(P)--- HK(C)

Abb.163. Relationen zwischen Unsicherheiten fur injektive Chiffrierungen

Chiffrierungen sind normalerweise injektiv, (DECRIFF) gilt. Aus Abb. 163 sind graphisch die daraus resultierenden numerischen Relationen zwischen den Unsicherheiten zu ersehen. A.2.3 Die Konjunktion von irgendwelchen zwei der drei Bedingungen (CRIFF), (DECRIFF), (SRANN) fiihrt wegen der Antisymmetrie der Kleiner-Gleich-Relation zu Gleichheiten: Satz 2: (CRIFF) 1\ (DECRIFF) impliziert HK(P) = HK(C) ,

(DECRIFF) 1\ (SRANN) impliziert Hc(P) = Hc(K) ,

(CRIFF) 1\ (SRANN) impliziert Hp(C) = Hp(K) . In einer klassischen Chiffrierung, d.h. einer ohne Romophone und Polyphone, gelten (CRIFF) und (DEC RIFF) , also "Die Unsicherheit iiber den Geheimtext bei Kenntnis des Schliissels ist gleich der Unsicherheit iiber den Klartext bei Kenntnis des Schliissels". In vielen professionellen Chiffrierungen gilt (vgl. 2.6.4) die Shannon-Bcdin• gung (SRANN). In einer klassischen Shannonschen Chiffrierung gelten alle drei Gleichheiten (Abb.164). Monoalphabetische einfache Substitution und Transposition sind triviale, VIGENERE, BEAUFORT und VERNAM sind ernsthafte Beispiele solcher klassischen Shannonschen Chiffrierungen.

H(K) H(C) ~HP(KI HP(CI~ VI VI H(P) ~~ Hc(K) = Hc(P) HK(P) = HK(C)

Abb.164. Relationen zwischen Unsicherhciten fUr klassische Shannonschc Chiffrierungen 468 Anhang: Perfekte Sicherheit und praktische Sicherheit

A.3 Perfekte und individuelle Chiffrierungen A.3.1 Eine Chiffrierung X soIl perfekt heiBen, wenn Klartext und Geheim• text gegenseitig unabhangig sind: I(P, C) = o. Dies ist aquivalent zu H(P) = Hc(P) und zu H(C) = Hp(C) ("Ohne Kenntnis des Schltissels andert die Kenntnis des Geheimtextes nichts an der Unsicherheit tiber den Klartext, und die Kenntnis des Klartextes nichts an der Unsicherheit tiber den Geheimtext"), wie auch nach (5) aquivalent zu H(P, C) = H(P) + H(C) .

Satz 3K : (Shannons pessimistische U ngleichung) In einer perfekten klassischen Chiffrierung gilt H(P) ::::: Hc(K) ::::: H(K) und H(C)::::: Hp(K) ::::: H(K) .

Bew.: H(P) = Hc(P) (ist perfekt) Hc(P) ::::: Hc(K) (DECHIFF), Satz 1 Hc(K)::::: H(K) (1) Analog mit (CHIFF) und Satz 1 fUr H (C) . In einer perfekten klassischen Chiffrierung ist also die Unsicherheit tiber den Schltissel nicht kleiner als die Unsicherheit tiber den Klartext sowie nicht kleiner als die Unsicherheit tiber den Geheimtext. A.3.2 Eine Chiffrierung X soIl Chiffrierung mit individuellem Einmal• Schliissel, kurz individuelle Chiffrierung heiBen, wenn Klartext und Schltissel gegenseitig unabhangig sind: I(K,P) = o. Dies ist aquivalent zu H(K) = Hp(K) und zu H(P) = HK(P) ("Ohne Kenntnis des Geheimtexts andert die Kenntnis des Schltissels nichts an der Unsicherheit tiber den Klartext, und die Kenntnis des Schltissels nichts an der Unsicherheit tiber den Klartext"), wie auch nach (5) aquivalent zu H(K, P) = H(K) + H(P) . Satz 3c : In einer individuellen Shannonschen Chiffrierung gilt H(K) ::::: Hp(C) ::::: H(C) und H(P)::::: HK(C) ::::: H(C) . Bew.: H(K) = Hp(K) (ist individuell) Hp(K) ::::: Hp(C) (SHANN), Satz 1 Hp(C) ::::: H(C) (1)

Analog mit (DECHIFF) und Satz 1 fur H(P) . C>

H(K) H(C)

(K) H ~H(individuell) p ~ p (C)~(perfekt) VI VI H(P) (perfekt) 0 ~ (individuell) Hc(K) = Hc(P) HK(P) = HK(C)

Abb.165. Relationen zwischen Unsicherheiten fiir klassische Shannonsche Chiffrierungen mit den Eigenschaften perfekt und individuell

A.3.2 In einer klassischen Shannonschen Chiffrierung gilt noch mehr: Aus den Relationen in Abb. 165 und speziell in Abb. 166 sieht man sofort Satz 4 : In einer klassischen Shannonschen Chiffrierung, die perfekt ist, gelten H(P) = Hc(P) = Hc(K) und H(C) = Hp(C) = Hp(K) , H(K) ~ H(C) sowie H(P) - (H(K) - H(C)) = HK(C) = HK(P) . In einer individuellen klassischen Shannonschen Chiffrierung gel ten H(K) = Hp(K) = Hp(C) und H(P) = HK(P) = HK(C) , H(C) ~ H(K) sowie H(P) - (H(C) - H(K)) = Hc(K) = Hc(P) . Bew.: Mit (DECRIFF) und (SRANN) folgt aus Satz 2 Hc(P) = Hc(K) und somit nach beidseitiger Addition von H(C) gemaB (2) H(P, C) = H(K, C). In einer perfekten Chiffrierung ist (A.3.1) H(P, C) = H(P) + H(C) ; mit (2) erhalt man H(K, C) = H(K) + HK(C) , also HK(C) = H(P) - (H(K) - H(C)) . Ahnlich folgt mit (CRIFF) und (SRANN) aus Satz 2 Hp(K) = Hp(C) und nach beidseitiger Addition von H(P) gemaB (2) H(P, C) = H(K, P) . In einer individuellen Chiffrierung ist H(K, P) = H(K) + H(P) ; mit (2) erhalt man H(P, C) = H(C) + Hc(P) , also Hc(P) = H(C) - (H(K) - H(P)) . H(K)

VI ~ Hp(K) = Hp(C) H(C)

Hc(K) = Hc(P)

Abb.166. Relationen zwischen Unsicherheiten fiir perfekte klassische Shannonsche Chiffrierungen 470 Anhang: Perfekte Sicherheit und praktische Sicherheit

AA Shannonscher Hauptsatz A.4.1 Fiir eine klassische Shannonsche Chiffrierung, die perfekt und indivi• duell ist, gilt nach Satz 3 (s. auch Abb.165) H(K) = H(C). A.4.2 Eine Chiffrierung soIl vom Vernamschen Typ heiBen, wenn

H(K) = H(C) . (1m stochastischen Modell ist diese Bedingung insbesondere erfiillt, wenn C und K Texte von k Zeichen mit maximalem H(K) und maximalem H(C) sind: H(K)=H(C)=k ·ldN Beispiele liefern VIGENERE, BEAUFORT und speziell VERNAM, desglei• chen lineare polygraphische Blockchiffrierungen mit geeigneten Schliisseln. Shannonscher Hauptsatz (Claude E. Shannon 1949) : In einer klassischen Shannonschen Chiffrierung ziehen je zwei der drei Eigen• schaften ist perfekt, ist individuell, ist vom Vernamschen Typ die dritte nach sich. Der Beweis ist offensichtlich aus Abb. 165. A.4.3 Urn einer klassischen Shannonschen Chiffrierung perfekte Sicherheit zu geben, ist es also hinreichend, daB es vom Vernamschen Typ ist und daB der Schliissel individuell ist; beides sind Bedingungen, die von auBen gewiihrleistet werden konnen. Nach Satz 3 gilt dann H(P) ::; H(K) = H(C). (1m stochastischen Modell verlangt aber diese perfekte Sicherheit, daB eine sichere Verteilung eines Schliissels gewahrleistet ist, der fUr jedes Zeichen des Klartexts ein Schliisselzeichen bereitstellt - eine extreme Forderung, die unter praktischen Gesichtspunkten oft nicht erfiillbar ist.3 Praktische Sicherheit, die nicht perfekt ist, ist nur durch den Zeitauf• wand, den das Brechen erfordert, gewiihrleistet. A.4.4 Shannon diskutiert eine weitere Eigenschaft einer Chiffrierung; er nennt eine Chiffrierung ideal ('strongly ideal '), wenn Geheimtext und Schliissel gegenseitig unabhiingig sind: I(K,C) = O. Dies ist iiquivalent zu H(K) = Hc(K) und zu H(C) = HK(C) . Nach Shannon haben ideale Chiffrierungen praktische Nachteile: Damit eine ideale Chiffrierung auch perfekt ist, muB H(K) = H(P) sein. Ideale Chif• frierungen miissen also genau der Klartextsprache, also meistens einer natiir• lichen Sprache, angepaBt werden. Dies erfordert ziemlich komplizierte Chif• friermechanismen bzw. Schliisselerzeuger. Auch ist bei Ubertragungsfehlern ein Lawineneffekt unvermeidlich. Es handelt sich also urn ein praktisch un• erreichbares Ideal.

3 Perfekte Sicherheit verlangt also mit H(P) ::; H(K), daB im Modell der Schliissel min• destens so viele Zeichen enthiilt als der Klartext, daB also auch jede Beschreibung des Schliissels mindestens so lang ist wie der Schliisssel - vgl. Chaitins Forderung, 8.6.2. A.5 Unizitiitsliinge und Codekomprimierung 471

A.5 UnizitatsUinge und Codekomprimierung Die Bedingung Hc(P) > 0 besagt, daB uber den Klartext bei bekanntem Geheimtext noch eine Unsicherheit herrscht. Fur eine Shannonsche Chif• frierung mit individuellem Schlussel (die aber nieht perfekt zu sein braucht) bedeutet das nach Satz 4 c H(K) > H(C) - H(P). A.5.l Wir gehen nun zum stochastischen Modell uber, mit Klartextwortern V* und Geheimtextwortern W* uber einem Zeichenvorrat V = W von N Zeichen. Ferner beschranken wir uns auf Worter der Lange k . Wir nehmen (Hellman 1975) an, daB Np und Nc Zahlen sind derart, daB unter den N k Wort ern der Lange k die Anzahl der sinnvollen, d.h. vor• kommenden Klartexte gerade (Np)k und die Anzahl der vorkommenden Geheimtexte gerade (NC)k betragt. Es ist dann N p ~ N und Nc ~ N . Wenn aIle diese Texte gleieh haufig vorkommen, ist im stochastischen Modell

H(P) = k ·ldNp , H(C) = k ·ldNc . Des weiteren sei, wie in Kap. 12, Z die Machtigkeit der Verfahrensklasse, also die Anzahl der Schlusselworter. All diese Schlusselworter sollen gleich haufig vorkommen. Dann ist H(K) = IdZ . Die Ungleichung oben wird

ld Z > k . (ld N c - ld N p ) oder, falls IdNc > IdNp 1 wo k < U, U = ld N c _ ld N p . ld Z . Falls also, wie oben angenommen, eine Unsicherheit herrscht, ist k < U ; ist somit k ::::: U , so herrscht keine Unsicherheit. U ist also (vgl. 12.6) die Unizitatslange. 1st Nc maximal, Nc = N , kommen also aile moglichen Geheimtexte auch gleich haufig vor, so ist sieher die Bedingung ld N c ::::: ld N p erfUllt. Die Unizitatslange betragt dann, falls wie ublich N p < N , 1 U = ld N _ ld N p . ld Z .

und wird somit durch den Wert von N p fUr die Klartextworter bestimmt. Dieser hangt aber von der im kryptanalytischen Verfahren vorgenommenen Analyse abo Werden zur Analyse lediglich Einzelzeichenhaufigkeiten her an• gezogen, so ist auch N p = N~l) bezuglich der Einzelzeiehenhaufigkeiten zu betrachten; die Werte fUr ld N~l) unterscheiden sieh im Deutschen und im Englischen nicht sehr und betragen fUr die in 15.5 betrachtete Textbasis SZ3 Id N~) ;::::j 4.07 [bit], fur die Auszahlung Meyer-Matyas ld N~l) ;::::j 4.17 [bit] , wobei N = 26 und IdN = Id26;::::j 4.70 [bit]. 472 Anhang: Perfekte Sicherheit und praktische Sicherheit

Wenn wir also den mittleren Wert IdN~l) ~ 4.1 [bit] wahlen und wenn wir weiterhin mit IdN~) ~ 3.5 [bit] fUr Bigrammhaufigkeiten, IdNt) ~ 3.2 [bit] fur Trigrammhaufigkeiten rechnen, so ergeben sich die UnizitatsUingen (1) U ~ O~6 ld Z fUr Entzifferung mittels Einzelzeichenhaufigkeiten, (2) U ~ /2 ld Z fur Entzifferung mittels Bigrammhaufigkeiten, (3) U ~ /5 ld Z fur Entzifferung mittels Trigrammhaufigkeiten. Fur Klartextworter betragt die mittlere Lange etwa 4.5 und die zugehorige Shannon-Entropie etwa IdN~w) ~ 2.6 [bit] , damit (w) U ~ 2\ ld Z fur Entzifferung mittels Worthaufigkeiten Die Shannon-Entropie der englischen wie auch der deutschen Sprache unter Heranziehung aller, auch grammatikalischer und semantischer Nebenbedin• gungen ist noch erheblich kleiner, man rechnet mit einem ungefahren Wert von IdN~*) ~ 1.2 [bit] und gewinnt damit die Unizitatslange (*) u ~ 3~5 ld Z fUr Freistil-Entzifferung, die auch in 12.6 angegeben ist. Fur einfache Substitution ist (12.1.1.1) Z = 26!, IdZ = 88.38 und es erge• ben sich fur die Unizitatslange die Werte 147, 74, 59, 42, 25, die durch die Erfahrung gut bestatigt werden. Die Situation ist fUr die englische, franzosische, deutsche, italienische, russische und verwandte indoeuropaische Sprachen ziemlich die gleiche. A.5.2 Obschon Shannon durch seine Beschaftigung mit kryptologischen Fra• gen wahrend des 2. Weltkriegs zu seiner Informationstheorie gefUhrt wurde, hat diese in der dem Kommunikationstechniker gelaufigen und ihn interes• sierenden Form keine kryptologischen Aspekte. Ihre praktische Bedeutung liegt hauptsachlich in der Steigerung der Ubertragungsrate durch geeignete Codierung, bis hin zu einem Grenzwert, der nicht uberschritten werden kann und der sich auf eine Nachricht P ohne jede Redundanz bezieht - also eine Nachricht P von k Zeichen mit der maximalen Unsicherheit H(P) = k ·ld N . Die obigen kryptologischen Ergebnisse lassen sich unmittelbar ubertragen: Gewohnliche naturliche Sprache ist redundant; ein fur das einzelne Alphabetzeichen von Z26 laf3t sich im FaIle der englischen Sprache theore• tisch reduzieren zu einer Codierung, die im Mittel ungefahr 1.20 [bit/char] erfordert - also etwa ein Viertel der Schranke von ld 26 = 4.70 [bit/char]. Allerdings ist die Annaherung an diesen theoretischen Wert nur mit eini• gem Schaltaufwand erzielbar. Eine Huffman-Codierung der Einzelzeichen, die Binarworter verschiedener, optimal gewahlter Lange unter Beachtung der Rekonstruierbarkeit der Zeichenfuge benutzt - je seltener das Einzelzeichen, desto langer das Binarwort - reduziert die Ubertragungsrate nur auf etwa 4.1 [bit/char] . Huffman-Codierung fur m-gramme approximiert, wie oben gesehen, mit wachsendem m den Grenzwert nur langsam: 3.5 [bit/char] fur Bigramme, 3.2 [bit/char] fur Trigramme. In der Tat ist die bei gewohnlichen A.6 Unmoglichkeit einer konstruktiven vollstandigen Unordnung 473

Sprachtexten erzielbare Komprimierung der Nachricht ohnehin nicht so graB, urn besondere Aufwendungen zu rechtfertigen. Huffman-Tetragramm-Codie• rung sollte jedoch mit Hilfe spezieller Chips wirtschaftlich durchfuhrbar sein. Anders ist es bei Sprachubertragung und noch mehr so bei Bildubertragung, wo die erzielbare Komprimierung betrachtlich ist. Fur diese Anwendungen kommt also der Binsenweisheit der Nach-Shannonschen Kryptologie "Code• Komprimierung des Klartextes ist ein niitzlicher Schritt zur Verbesserung der praktischen Sicherheit einer Chiffrierung"' besondere Bedeutung zu.

A.6 Unmoglichkeit einer konstruktiven vollsHindigen U nordnung

Als in den zwanziger Jahren der Gebrauch individueller Schlussel empfohlen wurde, schien ihre Herstellung kein besonderes Problem zu sein. DaB ein individueller Schlussel eine Zufallsfolge einzelner Schlusselzeichen sein soUte, leuchtete unmittelbar ein. Nach den Arbeiten von Shannon und insbesondere von Chaitin 1974 muBte man aber aIle Versuche, eine echte Zufallsfolge algo• rithmisch zu fabrizieren, aufgeben; wenn man Algorithmen einsetzen wollte, muBte man auf echte Zufallsfolgen verzichten. 1m ubrigen waren gerade ,Pseudozufallsfolgen' mit langer Periode verdachtig, innere Gesetzmafiigkeiten zu haben, die kryptanalytischen Nutzen bringen konnten - wenn auch konkrete Beispiele fehlten und bis heute fehlen. Mehr und mehr muBten jedenfalls die fUr die Sicherheit der eigenen Kryptosysteme verantwortlichen Kryptologen Kopfschmerzen hinnehmen, wahrend die ei• gent lichen Codebrecher sich in der Hoffnung auf unerwartete Einbruche wie• gen konnten. Etwa urn diese Zeit begann auch in der Mathematik eine einschlagige Ent• wicklung. So schrieben H. Burkill und L. Mirsky 1973

"There are numerous theorems in mathematics which assert, crudely speaking, that every system of a certain class possesses a large subsy• stem with a higher degree of organization than the original system." Beispiele sind (1) "Jeder Graph von n Knoten enthalt entweder einen graBen Teilgraph von k Knoten, der zusammenhangend ist, oder einen groBen Teilgraph von k Knoten, der unzusammenhangend ist." (Ramsey-Zahl, z.B. k = 6 fur n = 102, F. P. Ramsey 1930) (2) "Jede beschrankte unendliche Folge komplexer Zahlen enthalt eine kon• vergente unendliche Teilfolge." (K. WeierstraB 1865) (3) "Wenn man die naturlichen Zahlen in zwei Klassen teilt, enthalt minde• stens eine eine belie big lange arithmetische Reihe." (Issai Schur urn 1925, B. L. van der Waerden 1927) 474 Anhang: Perfekte Sicherheit und praktische Sicherheit

(4) "Jede partielle Ordnung von n 2 + 1 Elementen enthiilt entweder eine Kette der Liinge n + 1 oder eine Menge von n + 1 nicht vergleichbaren Ele• menten." (R. P. Dilworth 1950) (5) "Jede Folge von n 2 + 1 natiirlichen Zahlen enthiilt entweder eine aufstei• gend monotone oder eine absteigend monotone Teilfolge der Liinge n + 1 ." (P. Erdos, G. Szekeres 1950) Zwischen diesen und einigen anderen Beispielen schien zuniichst kein Zu• sammenhang zu herrschen; besser gesagt, es wurde keiner bemerkt. Erst P. Erdos begann urn 1950 mit einer Zusammenschau und gab ein allgemei• nes Theorem an, aus dem viele einzelne Ergebnisse durch Spezialisierung erhiiltlich waren. Unter dem Namen 'Ramsey Theory' hat dies seit etwa 1970 zu vielen scharfsinnigen mathematischen Arbeiten iiber unordentliche Systeme mit ordentlichen Subsystemen gefiihrt, beispielsweise 1975 zu einer Arbeit von E. Szemeredi mit dem Titel 'On sets of integers containing no k in arithmetic progression' . Die prinzipielle Unmoglichkeit einer konstruktiven vollstiindigen Unordnung muE aber als eine Mahnung an die Kryptologie ver• standen werden, beim Gebrauch von Pseudozufallsfolgen iiberaus vorsichtig zu sein - eine derzeit lediglich theoretische, aber nichtsdestoweniger ernst• zunehmende und untersuchenswerte Warnung. , polnischer Held der Entzifferung, driickte es 1978 (unter der stillschweigenden Voraussetzung der Konstruktivitiit) so aus: "Whenever there is arbitrariness, there is also a certain regularity." B Anhang: Kryptologische Gerate und Maschinen im Deutschen Museum Miinchen

(Auszug aus dem Fuhrer durch die Ausstellung "Informatik", Abschnitt 5.1 - Texte: Joachim Fischer)

1 Chiffrierstabchen in Holzschatulle 1473 Satz mit 143 Stiibchen Herkunft unbekannt; wohl17. Jh. Stifter: Mathematisch-Physikalische Sammlung des Staates Bayern Mit Hilfe dieser Chiffrierstiibchen konnten polyalphabetische Chiffren "ge• legt" werden. Ein Satz enthiilt 143 Stiibchen, jedes Stiibchen ist auf zwei Seiten beschriftet.

2 Chiffrierstabchen in Holzschatulle 1474 Satz mit 143 Stiibchen Herkunft unbekannt; wohl 17. Jh. Stifter: Mathematisch-Physikalische Sammlung des Staates Bayern

3 Chiffrierscheibe L 32/87;1 Messing, zum Teil versilbert; 18./19. Jh. Stifter: Bayerisches Nationalmuseum, Miinchen (Leihgabe) Die Chiffrierscheibe enthiilt neben den Alphabetzeichen auch hiiufig vor• kommende Zeichengruppen des (deutschen) Klartextes, die Chiffren sind zweistellige Zahlen. Die Scheibe wurde vermutlich im diplomatischen Dienst in der ersten Hiilfte des 19. Jh. gebraucht.

4 Chiffrierscheibe L 32/87;2 Messing, zum Teil versilbert; 18./19. Jh. Stifter: Bayerisches Nationalmuseum, Miinchen (Leihgabe)

5 Reglette St-Cyr 88/132 (Nachbildung, 1987) Schieber dieser Bauart waren im 19. Jh. in Gebrauch. 6 Polyalphabetisches Chiffriergerat 1994/99 Geriit in Uhrenform Charles Wheatstone; nach 1867 Polyalphabetisches Chiffriergeriit mit progressivem Schliissel, der durch au• tomatisches gegenseitiges Verdrehen der beiden Scheiben erzielt wird. Auf der Pariser Weltausstellung 1867 erstmals gezeigt.

7 Chiffriergerat mit mehreren Schiebern 87/736 (Nachbau, 1987) Original im Besitz der Crypto AG, Zug siidamerikanisch; urn 1920 Chiffriergeriit in Schieberform, mit 7 verschiedenen Schiebern.

8 Chiffriergerat M-94 der U.S.Army 88/35 Chiffriergeriit in zylindrischer Form, 25 gravierte Aluminiumscheiben von 35 mm Durchmesser. Die M-94 geht auf die Vorbilder von Jefferson und Bazeries zuriick. Sie wurde 1922 unter dem EinfluB von Friedman fiir den Truppendienst eingefiihrt und war bis etwa 1942 in der amerikanischen Ar• mee weithin in Gebrauch. 476 Kryptologische Cerate und Maschinen im Deutschen Museum Munchen

9 Chiffriermaschine "" 62797 A. v. Kryha, Berlin-Charlottenburg; urn 1926 Stifter: A. v. Kryha, Berlin-Charlottenburg Polyalphabetische Chiffriermaschine mit festem periodischen Schliissel der Lange 442. UnregelmaBige Fortschaltung der Chiffratscheibe durch Rad mit wechselnder Zahnezahl. Trotz ihrer kryptologischen Mangel wurde die Maschine in viele Lander verkauft.

10 Chiffrier-Zusatzgerat (Lochstreifenleser) 87/1 Siemens & Halske T send 77 f (als Zusatz zum Fernschreiber T 100 oder T 37 i) Siemens & Halske, Wernerwerk Miinchen; 1964 Aus einem Lochstreifen mit Klartext und einem weiteren Lochstreifen, auf dem sich der fortlaufende Schliissel befindet, wird ein dritter Lochstreifen erzeugt, der die Chiffre enthalt. Zur Dechiffrierung wird auf die umgekehrte Weise aus der Chiffre und dem Schliissel der Klartext hergestellt. 11 Chiffrierfernschreibmaschine 84/337;1-2 Siemens & Halske SFM T 52 e, Nr. 53260 Siemens & Halske, Wernerwerk Berlin, 1944 Stifter: Siemens AG, Miinchen Chiffriermaschine fUr Fernschreibzeichen, im Jargon "Geheimschreiber", bri• tischer Deckname STURGEON. Erfinder: Ehrhard RoBberg, August Jipp und Eberhard Hettler. Deutsches Patent Nr. 615016, angemeldet am 18. Juli 1930. Durch zehn Stiftwalzen mit 73-,71-,69-,67-,65-,64-,61-,59-,53-,47-Tei• lung und unregelmaBig verteilten Stiften wird ein Schliissel mit einer Peri• ode von knapp 10 hoch 18 erzeugt. Fiinf der Stiftwalzen steuern Vernam• Substitutionen des 5-Bit-Codes; die restlichen fUnf bewirken Transpositio• nen der fUnf Bits. Die Verteilung der Walzen auf diese Funktionen kann durch eine Stecktafel ausgewahlt werden.

12 Chiffrierfernschreibmaschine 1988/81019 Schliisselzusatz Lorenz SZ 42 C. Lorenz AG, Berlin, urn 1943 Stifter: Standard Elektrik Lorenz AG, Stuttgart Chiffriermaschine fUr Fernschreibzeichen, Britischer Deckname TUNNY. Einsatzfeld: Heer-Armeehauptquartiere. Durch zwolfWalzen mit 43-,47-,51-,53-,59-,37-,61-,41-,31-,29-,26-,23-Teilung und unregelmaBig verteilten Stiften wird ein Schliissel mit hoher Periode er• zeugt. Flinf Walzenpaare steuern Vernam-Substitutionen des 5-Bit-Codes; zwei Walzen dienen lediglich der unregelmaBigen Fortschaltung. Die Chiffrierung der SZ 42 wurde von den Briten unter Einsatz der elektro• nischen COLOSSUS-Anlagen gebrochen. 13 Rotor-Chiffriermaschine 1993/522;1-2 Enigma, 3-Walzen-Ausfiihrung, Holzgehause, Nr. A 2178 K ; urn 1938 Rotor-Chiffriermaschine mit Steckerfeld und Gliihlampen-Anzeige, Einsatz• feld Heer ("Wehrmacht-Enigma"). Umkehrwalze B, Walzen I (A 4200), II (A 102218), III (A 13947) in der Maschine, IV (A 7370), V (A 7692) im Zubehorkasten (eingestempelt ,,1939").

14 Rotor-Chiffriermaschine 87/104 Enigma, 3-Walzen-AusfUhrung, Metallgehause, Nr. A 02196/bac/44E ; 1944 Stifter: Siemens AG, Siemens Museum, Mlinchen Rotor-Chiffriermaschine mit Steckerfeld und Gliihlampen-Anzeige, Einsatz• feld Heer/Luftwaffe ("Wehrmacht-Enigma"). Neben der Umkehrwalze B sind nur die drei im Gerat befindlichen Walzen I, II, III (von ingesamt fUnf), gestempelt A 02196/44E , vorhanden. Kryptologische Cerate und Maschinen im Deutschen Museum Miinchen 477

15 Rotor-Chiffriermaschine 84/584;1-3 Enigma, 4-Rotoren-AusfUhrung, Metallgehause mit Abdeckhaube, Nr. M 7972jjla/44; 1944 Rotor-Chiffriermaschine mit Gliihlampenanzeige, Ausfiihrung fiir die Ma• rine. Diinne Umkehrwalze und insgesamt zehn Rotoren. Drei der vier Ro• toren in der Maschine konnten aus den acht Rotoren Ibis VIn ausgewahlt werden, die vierte (ganz links) aus den sogenannten " Griechenwalzen " f3 und "y . 1m Zubehorkasten eingestempelt "Kommando der Marine-Station der Ostsee - Druckschriftenverwaltung".

16 Chiffriermaschine 73800 Hagelin Cryptographer C-36, Nr. 702 Aktiebolaget Cryptoteknik, Stockholm, 1936 Stifter: Boris Hagelin, Zug Bei allen C-Typen von Hagelin basiert die Chiffrierung auf der Verwendung von Schliisselradern unterschiedlicher Teilung. 1m Gegensatz zu spateren Ausfiihrungen sind bei der vorliegenden Maschine jedoch nur fiinf Schliissel• rader mit 17-, 19-,21-, 23- und 25-Teilung vorhanden, was eine Periodenlan• ge ("Schliissellange") von nur 3900225 ergibt. Fiir rein mechanisch arbei• tende Maschinen bedeutete dies jedoch eine Pionierleistung.

17 Chiffriermaschine 87/180 Hagelin-Crypto CX-52, Serie D, Nr. 33244 Crypto AG, Zug; ab 1952 Stifter: Crypto AG, Zug Chiffriermechanismus mit 6 Schliisselradern, deren Umfang jeweils verschie• den geteilt ist; insgesamt steht ein Satz von 12 Radern mit 25-, 26-, 29-, 31-,34-,37-,38-,41-,42-,43-,46- und 47-Teilung zur VerfUgung, von denen 6 ausgewahlt werden konnen. Da (vom Faktor 2 abgesehen) die Teilungszah• len keinen gemeinsamen Teiler besitzen, ist die Periodenlange sehr groB. Durch Zusatzgerate zu diesem rein mechanischen Gerat ist die Bedienung als "elektrische Schreibmaschine" moglich.

18 Taschenchiffriermaschine 87/42 Hagelin-Crypto CD-57, Nr. 3004061 Crypto AG, Zug; ab 1957 Stifter: Crypto AG, Zug Chiffriergerat, das aufgrund seiner hand lichen GroBe vielfaltigen Einsatz erlaubte; die Chiffrierung erfolgt wie bei der schweren Ausfiihrung CX-52 mittels Schliisselradern verschiedener Teilung. 19 Chiffriergeriit mit Zusatz-Lochstreifengeriit 87/181;1-2 Hagelin-Crypto Type H-4605-3/X, Nr. 4.000.815 (Rotorgerat); Hagelin-Cryptos Type PEH-72 antr. 2022a-2, Nr. 3.520.261 OOOOOO(Leser) Crypto AG, Zug; hergestellt von 1963 bis 1965 Stifter: Crypto AG, Zug Die Maschinen der "H-X"-Reihe sind autonome, elektrisch angetriebene 9-Rotor-Chiffriermaschinen fUr linienunabhangigen ('off-line') Lochstreifen• betrieb. Nach Eingabe eines Grundschliissels von 25 Buchstaben ist das Ge• rat "voreingestellt "; die Grundschliisselinformation bleibt gespeichert. Jede Nachricht, die chiffriert werden soil, benotigt dariiber hinaus die Eingabe eines weiteren, 5 Buchstaben umfassenden sogenannten Spruchschliissels. Literatur

Cute amateurhafte Einfiihrungen in die klassische Kryptologie geben: Gaines, Helen F., . Dover, New York 1956 Smith, Laurence D., . Dover, New York 1955 Millikin, Donald D., Elementary Cryptography and Cryptanalysis. New York 1943 (3. Aufl.) Eine Einfiihrung, die auch mathematisch orientierte Leser anspricht, ist: Sinkov, Abraham, Elementary Cryptanalysis. Mathematical Association of America, Washington 1966 Dieses Bueh ist von einem profession ellen Kryptologen gesehrieben und gibt sieher nieht dessen vollen Wissensstand wieder. Ein Klassiker der Kryptanalyse ist: Friedman, William F., Military Cryptanalysis. Part I, II, III, IV. Washington, 1938, 1938, 1938, 1942 (neuerdings allch als Reprint erhaltlich) Eine umfassende geschichtliche Darlegung der Kryptologie nach dem Stand der offenen Literatur von 1967 nndet sich in: Kahn, David, The Codebreakers. Macmillan, New York 1967 Dort findet man aueh Hinweise auf spezielle, schwer zugangliehe, insbesondere historisehe Literatur vor dem 19. Jahrhllndert. Mit journalistiseher Verve von einem Historiker gesehrieben. "Of primary importance for a knowledge of modern cryptology" (Kahn) ist der Artikel Rohrbach, Hans, Mathematische und Maschinelle Methoden beim Chiffrie• ren und Dechiffrieren. FIAT Review of German Science, 1939-1946: Applied Mathematics, Vol. 3 Part I pp. 233-257, Wiesbaden: Office of Military Government for Germany, Field Information Agencies 1948 Nach 1967 bekanntgewordene Ergebnisse der englischen Entzifferer, ein• schlief3lich Einzelheiten iiber COLOSSUS, stehen in: Bertrand, Gustave, Enigma ou la plus grande enigme de la guerre 1939-1945. Librairie PIon, Paris 1973 Winterbotham, Frederick W., The Ultra Secret. Weidenfeld and Nicolson, London 1974 LitemtuT' 479

Beesly, Patrick, Very Special Intelligence. Hamish Hamilton, London 1977 Lewin, Ronald, Ultra Goes to War. Hutchinson, London 1978 Johnson, B., The Secret War. Methuen, London 1978 Rohwer, J., Jackel, E., Die Funkaufklarung und ihre Rolle im Zweiten Weltkrieg. Motorbuch-Verlag, Stuttgart 1979 Randell, Brian, The COLOSSUS. In: N. Metropolis et al., A History of Computing in the Twentieth Century. Academic Press, New York 1980 Hinsley, Francis H. et al., British Intelligence in the Second World War. Volumes I- IV, Cambridge University Press 1979-1988 Neuere aufschlu13reiche Berichte iiber die ENIGMA sind: Garliriski, J6zef, Intercept. The ENIGMA War. Scribner, New York 1980 Welchman, Gordon, The Hut Six Story: Breaking the Enigma Codes. McGraw-Hill, New York 1982 Kozaczuk, Wladyslaw, ENIGMA. Arms and Armour Press, London 1984 Polnische Originalausgabe: 1979, deutsche Ubersetzung Bernard und Graefe 1989. Bloch, Gilbert, Enigma avant Ultra. Texte revise. Selbstverlag, Paris 1985 Englische Ubersetzung in Cryptologia XI (1987), XII (1988) . Kahn, David, Seizing the Enigma. Houghton-Miffiin, Boston 1991 Hinsley, Francis H., Stripp, Alan (eds.), Codebreakers. The inside story of Bletchley Park. Oxford University Press 1993 (einschlie13lich COLOSSUS) Uber statistische Methoden unterrichtet aus erster Hand: Kullback, Solomon, Statistical Methods in Cryptanalysis. Aegean Park Press, Laguna Hills CAL 1976 Uber kryptologische Gerate und Maschinen gibt Auskunft: Turkel, Siegfried, Chiffrieren mit Geraten und Maschinen. Graz 1927 Deavours, C. A. und Kruh, 1., Machine Cryptography and Modern • analysis. Artech House, Dedham MA 1985 Leicht lesbare Einfiihrungen in die moderne Kryptologie sind: Kippenhahn, Rudolf, Verschlusselte Botschaften. Rowohlt Verlag, Reinbek bei Hamburg 1997 Singh, , Geheime Botschaften. Carl Hanser Verlag, Munch en 2000 Spezialwerke iiber moderne Kryptologie sind: Brassard, G., Modern Cryptology. Lecture Notes in Computer Science, Vol. 325 , Springer, Berlin 1988 Beker, H. and Piper, F., Cipher Systems. Northwood Books, London 1982 Salomaa, Arto, Public- Cryptography. Springer, Berlin 1990 Die letzten beiden Biicher cnthalten auch Details liber die Kryptanalyse von Hagelin-Maschinen. 480 Literatur

Schneier, Bruce, Applied Cryptography. Wiley, New York 1995 (2nd ed.) Dieses Buch neueren Datums enthiilt Protokolle, Algorithmen und Quellcode in C. Hoffman, Lance J. (ed.), Building in Big Brother. Springer, New York 1995 Ein Buch mit vielseitigen Beitriigen zur Grundrechte-Diskussion. Goldreich, Oded, Modern Cryptography, Probabilistic Proofs and Pseudo• . Springer, Berlin 1999 Ein typisches Buch fur den modernen Teil der wissenschaftlichen Kryptologie. Weitere Literatur: Horster, P., Kryptologie. EI, Mannheim 1985 Beutelspacher, A., Kryptologie. Vieweg, Braunschweig 1994 (4. Aufl.) Die mathematischen Hintergriinde sind vorziiglich zu finden in: Forster, Otto, Algorithmische Zahlentheorie. Vieweg, Braunschweig 1996 Von den Spezialzeitschriften sei erwiihnt: Cryptologia. A Quarterly Journal Devoted to Cryptology. Editors: David Kahn, Louis Kruh, Cipher A. Deavours, Brian J. Winkel, Greg Mellen. ISSN 0161-1194. Terre Haute, Indiana, USA. Journal of Cryptology. The Journal of the International Association for Cryptologic Research. Editor-in-Chief: Joan Feigenbaum. ISSN 0933-2790. Springer, New York, USA. Unter dem Titel Advances in Cryptology erscheinen die Tagungsberichte der alljiihrlich stattfindenden International Cryptology Conference (CRYPTO), International Conference on the Theory and Application of Cryptographic Techniques (EUROCRYPT) und International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT), unter• stiitzt von der International Association for Cryptologic Research (IACR), in der Reihe Lecture Notes in Computer Science, Springer, Berlin Hauptsiichlich fiir Historiker interessant sind die Werke von Breithaupt 1737, Hindenburg 1795, 1796; Andres 1799; Kliiber 1809; Lindenfels 1819; Vesin de Romanini 1838, 1844; Kasiski 1863; Myer 1866; Koehl 1876; FleiBner von Wostrowitz 1881; Kerckhoffs 1883; Josse 1885; de Viaris 1888, 1893; Valerio 1892; Carmona 1894; Gioppi di Tiirkheim 1897; Bazeries 1901; Myszkowski 1902; Delastelle 1902; Meister 1902, 1906; Schneickert 1900, 1905, 1913; Hitt 1916; Langie 1918; Friedman 1918, 1922, 1924, 1925; Givierge 1925; Lange & Soudart 1925; Sacco 1925, 1947; Figl 1926; Gylden 1931; Yardley 1931; Ohaver 1933; Baudouin 1939; d'Agapayeff 1939; Pratt 1939; Eyraud 1953; Weiss 1956; Muller 1971; Konheim 1981; Meyer-Matyas 1982. Eine ausfiihrliche Bibliographie bietet: Shulman, D., An Annotated Bibliography of Cryptography. Garland, New York 1976. Die Werke von Hitt, Kullback, Friedman, Sacco, Gylden, Givierge, Lange&Soudart, Ohaver, Langie sind als Reprints erhiiltlich von AEGEAN PARK PRESS, P.O.B. 2837, Laguna Hills, Calif. 92654-0837, USA. Die englischsprachige Ausgabe des vorliegenden Buches ist unter dem Titel "Decrypted Secrets" in zweiter Auflage bei Springer, Berlin 2000 erschienen. N amen- und Sachverzeichnis

A-I (Code) 79 Airenti (Code) 77 A-21 126, 127 Akrophonie 71 ABC (Schliissel) 28, 134, 446 Akrostichon 21 ABC, ABC 6th edition (Code) 76, 77 Aktiebolaget Cryptograph, Aktiebolaget Abel, Rudolf 10, 59 Cryptoteknik 113, 140, 141, 477 ABNER 434 Alarm 18 Abstandsminimierung, -quadrat 305 Albam 49 Abstreifen einer Uberchiffrierung 338, Albert, A. Adrian 3, 88, 436 341, 374, 376, 393, 398, 444, 450 Alberti, Leon Battista 40,42, 54, 121, Abwehr (OKW) 19, 142, 262 133-136, 292 Abwehr-ENIGMA 119, 142, 143, 418 Alberti-Chiffrierscheibe 42, 54, 110, 121, 133, 244 Acme (Code) 77 ALBERTI-Chiffrierschritt 110, 135, 148, acrostics 19 165, 169, 243, 244, 283, 353, 358, 362, Adair, Gilbert 259 365, 374, 377, 380, 382, 384 ADAM und EVA 433 Alemania 15 Addition 82, 121, 123, 137, 167, 176, Alexander, Conel Hugh O'Donel 3, 94, 231, 240, 248, 249, 342, 368, 382 290, 457 - modulo 2 136-137, 180,341,386 algebraic alphabet 82, 88 - modulo 2n 136-137, 176, algorithmisch definierte Chiffrierung 38 - modulo 10 137, 167 ai-KindT 292 - modulo IOn 137, 167, 176 allegorische Sprache 17 -, polygraphische 136, 167, 240-241 ,Alpenfestung' 158 -, stellenweise 167, 176 Alpha-AXP (211 64, 212 64) 189 -, symbolische 167, 176 Alphabet 36, 38, 40-41, 46, 107 additiv 83, 249, 397, 464 -, dezimiertes 92, 93, 122, 239 Additiv 159,167-168,176,374,401 -, involutorisches 48, 92 -, biniires 375 - -, verschobenes 49, 124, 125, 132 ADFGVX-System 41, 55, 168 -, komplementiires 49, 92 Adleman, Leonard M. 201,202,203 -, permutiertes (P-Alphabet) 48,51 A. E. F. siehe American Expeditionary --, potenziertes (S-Alphabet) 52,54, Force 108 ,Aegir', FOREIGN WATERS (Schliis- - -, rotiertes (R-rotiertes) 108, 109- selnetz) 460 110, 120, 132 JEneas 12, 343 --, verschobenes 51,54,108,109-110 affin, Affinverzerrung 82, 171, 172 -, revertiertes 49, 92, 123 Afrika-Korps, Deutsches 215, 319, 452 -, umgeordnetes 48 AGAT 159 Alphabete, begleitende 52, 53, 54, 107, 'Agnes' 424, 430 110, 111, 112, 133, 276, :353, 361 'Agnus' 430 -, unabhiingige 125, 283 agony column 344 alphabet chevauchant 92, 122 Ahnlichkeitstransformation 111 - complementaire 49 482 Namen- und Sachverzeichnis

- desordonne ,mixed 48, 51 Auriol, L. J. d' 88 - inverse, inverse 49 AusschlieBung von Chiffrierverfahren 292 - ordonne ,standard 51 Auswartiges Amt 33, 441 -, reciproque ,reciprocal 48 A uswahloperator, nichtdeterministischer alphabets desordonnes paralleles 51, 108 35 - independants 125 Auszahlung 297, 298, 301 - non-normalement paralleles 169 Authentisierung 27, 31, 185, 188, 191, - normalement paralleles 108 193, 195, 200, 208-209, 462 - reellement non-paralleles 125, 130 autochiHrant, autoclave, autokey 154, al-Qalqashandi 47 390 Ame, Cesare 452 Automedon (Schiff) 453 American Expeditionary Force (A. E. AUTOSCRITCHER 290,434 F.) 70,79,214 Autostereogramm 13 Amt VI, VI E des RSHA 62, 63 AVA (Fabrik) 417,419 Amt fur Militarkunde 33 Ave Maria Code 17 Anagramm 95, 104, 105, 443 Axiomatische Informationstheorie 464 Anagrammieren 441 AZ (Code) 77 -, multiples 102, 444-446 Ananym 95 B-1 (Code) 79 Anarchistenchiffre 11, 55, 175 B-21, B-211 175 Anderson, Ralph V. 455 Babbage, Charles 5, 29, 38, 121, 123, Andree, Richard V. 266,268 155, 156, 165, 236, 280, 283, 319, 333, Andres, Johann Baptist 125, 130, 480 344, 454, 463 Andrew, Christopher 3, 94 Babbage, Dennis 3, 94, 426, 434 Andreyev, Andrei Nicolayevich 454 BACH (Bigramm-Permutation) 63,219 ango kenkyu han 34, 453 Bach, Johann Sebastian 22 ango kikai taipu A (RED) 139, 147, 148 Bacon, Sir Francis 10, 31, 41, 42, 57 ango kikai taipu B (PURPLE) 149 Baker, Stewart A. 223 /anx/ 417 Balzac, Honore de 31 'appen' 395 Bammel, S. E. 131 Archer, Philip A. 219 BAMS (Code) 65,77,453 Argenti, Giovanni Batista 38, 49, 55, [ban] 238, 424 57, 58, 72, 124, 138, 211, 216, 218, 256, banburism 424, 463 343 'Banbury sheets' 338, 424, 425 -, Matteo 38, 49, 57, 58, 66, 124, 138, Baravelli (Code) 77, 213 216, 218, 256 bar drum 140 Argot 15,22 Basisanalyse 151, 436 aristocrats 258, 270, 311 batons 54, 475 Arithmetik modulo 2 88, 151, 180, 386 batons, methode des 284, 287 arithmetische Operationen 176-180 Baudot, Jean Maurice Emile 41 Armed Forces Security Agency 33 Baudouin, Roger 480 Army Security Agency 33 Bauer, Friedrich Ludwig 171, 172, 297, Arnold, Benedict 167 308,337 ars occulte scribendi 9, 10 Bayessche Regel 465 Arthold, J. 297 Bazeries, Etienne 5, 9, 30, 31, 39, 41, ASCHE, Asche, frz. H. E. 412, 417 51, 53, 72, 77, 95, 124, 127-131, 164, ASCII (Code) 57, 311 175,223,235,244,252,257,274, 293, ASCOM TECH AG 188 298,347,441,455,464,475,480 Astragal 12 Bazeries (Code) 77 Asymmetrische Chiffrierverfahren 191 Bazeries Zylinder 39, 51, 53, 127-131, Atbasch 49 225, 244, 252, 275, 277, 279, 316 Atlantis (Hilfskreuzer) 65,453 BC 543 141 ATLAS, ATLAS II 342, 434 B-Dienst 65, 78, 221, 447, 449-451 Augustus, romischer Kaiser 51 Beaufort, Sir Francis 123 Namen- und Sachverzeichnis 483

BEAUFORT-Chiffrierschritt 123, 140, bipartite einfache Substitution 55-56 151-152, 156, 169, 243, 244, 270, 382, bipartite Bigramm-Substitution 61-65, 384, 467 66-69 Befehlstafel 80 Bischoff, Bernhard 47, 106 Beesly, Patrick 6, 237, 254, 450, 479 B-Sprache 22 begleitende Alphabete 52, 53, 54, 107, Bisubtraktion 133 110, 111, 112, 133, 276, 353, 361 Bit (Z2) 136, 163, 174, 180-189, 207 Begleitmatrix 151 [bit] 238,424 Begriffsworter 309 bitweise Binarchiffrierung (Z2 --->Z2) 137 Behnke, Heinrich 447 Biuro Szyfr6w 114, 271, 411, 417 Beiler, Albert H. 199 Black Chamber 72, 146, 232 Beker, H. 479 BLACK (Code) 43,79,452 Belaso, Giovanni Battista 134-136, 139, Blair, William 138 153 Blatterteig 170, 174 Bell-Zahlen 254 Blakely, B. and G.R. 179 Bennet, Ralph 458 Blender 19, 22, 25, 38, 46, 47, 55, 56, Bentley's (Code) 77 98, 216-218, 226, 278, 293 berechenbare irrationale Zahlen 158 Blendtext 35 Bernstein, David S. 229, 230 Bletchley Park (BP) 3, 32, 94, 149, 159, Bernstein, Paul 117, 140 168, 169, 271, 338, 341, 375, 386, 400, Berry, Duchesse de 38 414, 421-426, 430, 433-434, 448, 450, Berthold, Hugo A. 214, 217 452, 454, 457 Bertrand, Gustave 221, 412, 421, 478 Blindsignal 36 Berufsratsel 105 Bloch, Gilbert 479 Beth, Thomas 231,440 Block, Blockchiffrierung 37-38, 180, 184- Beurling, Arne 3, 368, 395, 460 185, 189, 191, 202-203, 470 Beutelspacher, Albrecht 344, 480 blockdiagonal 89 Bevan, John Henry 32 Blocktransposition 99, 101, 165,442 Beweis, gedeckter 462 BLUE (Code) 78 Bibo, Major 63 Boll, Heinrich 99, 100, 125, 246, 247, bifide 37 295, 299, 303, 444 Bigramm 37, 66 Boetzel, A. 11, 175 Bigrammbewertungsgerat 451 'Bolek' 412 Bigrammhaufigkeiten 303, 306, 307-309, Bolton (Code) 76 312-313,316-317,319,359,441 418, 419, 421-426, 430, 434, 454 Bigramm-Koinzidenzen 337,339,340 421-433,454,455 Bigramm-Parallelen 282, 345, 348, 368 Bonatz, Heinz 221 Bigramm-Permutation 61,78,240,242, Buchchiffre 48 249, 424 Boolesche Algebra 88, 133, 392 Bigramm-Substitution 60-65, 88, 411 B. P. siehe Bletchley Park -, bipartite 61-63, 65, 66, 68-69, 168 Brachet (Code) 77 -, involutorische 63, 64 Branstad, D. K. 180 -, tripartite 65 Braquenie 421 Biham, Eli 186 Brassard, G. 479 Bildtransformation 170 Brechen siehe Entzifferung Bildrasterung 174 Brett-Smith, Hilary 457 biliteral 10, 41 Britzelmayr, Wilhelm VII Binarchiffrierung, quinpartite 41, 57 Broadhurst, S. W. ('Sid') 391 Binarcodierung, octopartite 57 Broadway Buildings 421 binare lineare Substitution 88, 245 Brooke-Hunt, G. L. 448 binare Schaltung 88, 132 BROWN (Code) 78,453 Binarzeichen, Binaralphabet (Z2, Z2) Brown, Cave 94 24, 42, 84, 85, 88, 93, 132-133 Browne, Thomas 9 bipartit 37 Broy, Manfred V, VIII, 86 484 Namen- und Sachverzeichnis

Bruce, David 447 Carmichael, Robert D. 202 Brunswick (Code) 77 Carmichaelsche 'l/J-Funktion 201-202 BRUSA Pakt 434 Carmichael, Satz von 202 Brute Force AngrifI 186, 187, 188, 223 Carmona, J. G. 480 Brynielsson, L. B. 151 Carter, James Earl 228 B.S.-4 411, 417 Cartier, Franc;ois 101, 446 BSI 33,230 Cartouche 22 B-Sprache 22 Casanova, Giacomo Girolamo Chevalier BuchchifIre 9, 48 de Seingalt 29 Buck, F. J. 88 Casement, Hugh VIII, 105,255 Buell (Code) 77 CBC-Modus 185,203,237 Bundesstelle fur Fernmeldestatistik 33 CCITT 2 385 Bundesamt fur Sicherheit in der Infor- CCM 145 mationstechnik (BSI) 33, 230 CD-55, CD-57 81, 477 Bundesnachrichtendienst VI, 32, 33 CD-ROM 163 Burgess, Guy 159 Central Intelligence Agency (C.I.A.) 32 Burke, Colin 341, 376, 393, 432, 434, Chaitin, Gregory J. 157, 159, 160, 163, 441, 450, 464 470, 473 Burkill, H. 473 Chandler, W. W. 392 Bush, Vannevar 3, 342, 348, 393, 464 Chane1, Coco 33 bustrophedon 96 characteristic 416 Byron, Lord George Gordon Noel 24, Charles I. 71 31 Charles IT. 72 Byte (Z256) 41, 136, 176, 180 Chase, Pliny Earle 69, 157, 180 Chess, Abraham P. 5 C-35/C-36 80, 140, 477, Farbtafel G Chi 326-328, 329 C-38 siehe M-209 Chi-Test 342,347,357-365 C-38m 141, 224 Chi, ChifIrierabteilung des OKW 271, C-41 141 338, 347, 375, 429, 447 Cabinet noir 72 Chi-Stelle der Reichswehr 412, 451 Cadogan 22 Chiang Kai-shek 147 cadran 54 ChifIratbreite 36 CAESAR-Addition, einfache 51,83,88, ChifIre 34 92, 123, 155, 167, 240, 241, 246, 252, chifJre carre 107 262, 295, 312, 373, 403 chifJre a damier 68 -, polygraphische 83, 155, 167, 241, 242, ChifIrierbreite 36 244 ChifIrierfehler 210, 211-220, 225-226, CAESAR-Alphabet 51 447, 448-459 CAESAR-ChifIrierschritt, -verfahren 51, ChifIrier-Fernschreiber 165-167, 341, 123, 240, 403 385-396, 476 Caliio 15 ChifIriergleichung 44, 115, 121-123, 283, Callimahos, Lambros D. 26, 89 380--383 Campaigne, Howard H. 435 ChifIrier-Irrtumer 212 Campbell, Lucille, 159 ChifIriermaschinen 6,30-31, 112-118, Canaris, Wilhelm 19, 142, 262 139-150 Candela, Rosario 284 ChifIrierscheibe, -schieber 53-54, 110, Cant 15 123, 475, Farbtafel B Cantor, Georg 31 ChifIrierschritt 35, 42-43, 107, 190 canvasses 421 ChifIrierschritt-System 35, 107 caption code 80 -, Shannonsches 45, 283, 381, 466-467 Caramuel y Lobkowitz, Giovanni 41 ChifIriersicherheit 25, 191, 211-228 Cardano, Geronimo 24, 98, 135, 153, ChifIrierstiibchen 54, 475 154,462 ChifIriertabelle (ChifIrentabelle) 36, 120, Carlet, Jean Robert du 1 122, 124, 132, 371, 386, 410 Namen- und Sachverzeichnis 485

Chiffrierung 27 -, einteiliger 74, 376 -, endlich erzeugte 35, 36, 37, 44 -, zweiteiliger 74-75 -, feste 43, 134, 153, 185 Code Compilation Section, U.S. Signal -, fortlaufende 37, 153, 158 Corps 33 -, individuelle 156-159, 468-471 Codebuch 6, 36, 43, 70 -, klassische 467, 468, 469, 470 Code-Komprimierung 76,472-473 -, monoalphabetische 407 Codegruppen 42, 73-79 -, nichtperiodische 152 Codezeichen 34 -, perfekte 468, 469, 470, 471 Codierschritt 36 -, periodische 37, 134, 333, 378, 403 Codierung 70, 167-168 -, polyalphabetische 37, 107, 133, 151- -, fehleranzeigende und -korrigierende 152, 203, 242-245, 270, 333, 335, 343, 27,209 352, 361, 368, 401 Collange, Gabriel de 41 -, polygraphische 38, 60, 82, 86, 89, 95, Collon, Auguste L. A. 68 99, 136, 155, 168-170, 174, 202, 236, COLOSSUS 2, 236, 341, 342, 375, 392- 240-242, 244, 249, 253, 260, 318-319, 394, 432, 476 374, 436-438, 456, 470 columnar transposition 99 -, progressive 134, 139, 140, 152, 154, -, double 101, 444 212, 277, 475 -, U.S. Army double 101 -, quasi-nichtperiodische 138, 139, 163, (CCM) 145 437 COMPARATOR 342, 348, 393 -, Shannonsche 45, 153, 212, 270, 280, complete-unit transposition, 99 283, 381, 466-469 complication illusoire 28, 65, 69, 99, 142, -, vom Vernamschen Typus 470 174,186,210,236,277,396,417,441, Childs, J. Rives 400, 448 444, 446 Chinesischer Restesatz 200, 207 Coombs, A. W.M. 392 Chorrin 138 COPPERHEAD 376 Chorukor 260 Coppersmith, Donald 185, 186, 200 chosen attack 457 CORAL 150 chosen attack 457 Cot, Pierre 159 Chronodistichon, Chronogramm, Chro- Coventry 4 nostichon 21 CQ-Funkspriiche 291, 452 Churchill, Winston 10, 32, 59, 129, 226, (Knox) 143 403, 447, 457 crash 270 Cicero (Code) 77 Crawford, David J. 290 Cit;zki, Maksymilian 411, 412, 421 CRAY-1, CRAY X-MP, CRAY C90 VIII, cifrario tascabile 41 196, 342, 435, Farbtafel Cillis 425, 426, 459 Cray, Seymour R. 435, Farbtafel Q Cipher Block Chaining siehe CBC crib 261, 376, 391, 400, 426, 427, 457, ciphertext-only attack 267, 312, 456 459 City of Bagdad (Handelsschiff) 65 Croissant, Klaus 9 Clarendon, Edward Hyde Earl of 448 Croix Grecque-Transposition 97 Clausen, Max 59 Cromwell, Oliver 9 Clausen-Thue, William 76 cross-ruff 284, 400 cleartext 34 Crypto AG 126, 189, Farbtafel P clef principale 135 "cryptocilla" 189 CLIPPER 188, 231 Cryptoquip 5, 258, 269 Cliquen 299, 301-303, 308, 312-315, 319 cryptotext-only attack siehe ciphertext- cliques on the rods 284 only attack closing 167 CSKO 459 COBRA 434 CSP-642 130, 271, 282, 361, 453 Cocks, Clifford 162 CSP-845 siehe M-138-A Code 19, 34, 70-81, 376 CSP-889 siehe M-134-C -, Entzifferung eines -s 376 CSP-1500 siebe M-209 486 Namen- und Sachverzeichnis

CSP-1700 siehe CCM Dickinson, Velvalee 17 Culpeper, Edmund 257 Diedergruppe 385 CULPER 73, 257 Differenz, Differenzenmethode, -tafel Currer-Briggs, Noel 68 372-373, 374-376, 396-399 CVCCV 79,444 Differenzenrechengerat 375 CVCVC 74, 444 Differentialanalyse 186, 212, 395, 400 CX-52 141, 477 Diffie, Whitfield 6, 162, 192, 209, 229 Cynthia 104 Diffusion 170 cypher 32 Algorithm (DSA) 209 Digital Signature Standard (DSS) 209 D'Agapayeff, Alexander 480 Dilworth, R. P. 474 damier, 66, 68 Diskreter Logarithmus 199 Damm, Arvid Gerhard 113, 126, 127, Divisionsalgorithmus 177, 203 140, 147, 156, 166, 175 DNA, 463 Darhan (Code) 77 Dodgson, Charles Lutwidge [Lewis Dato, Leonardo 133 Carrol~ 123, 175, 403 Deavours, Cipher A. 117, 118, 220, 286, DOLPHIN (Schliisselnetz) siehe ,Hy- 288,290,416,424,427,430,479 dra' Dechiffrierschritt 45, 191 Donelly, Ignatius 31 [deciban] 238, 424 Donitz, Karl 222, 400, 450 decimation 92, 239 Doppelkas[set]tenverfahren 68 Decktext 34 ,Doppelpflanz' 19 Defense Calculator (IBM 701) 435 Doppelstecker 50 Defense Intelligence Agency (DIA) 32 ,doppelte Chiffrierung' 135, 367 definal 34 doppelte Spaltentransposition, ,Doppel- de Gre~ Nigel 159, 448, 461 wiirfel' 101, 444-445 Delastelle, Felix Marie 68, 175, 176, doppelt sichere Primzahlen 206-207, 344, 480 210 DEMON 342 Doppler 338, 339, 348, 351 denar, Denarchiffrierung 41, 55 Doppler-Bigramme, -trigramme 339 Denning, Dorothy E. R. 231 double-ended scrambler 422 Denning, Norman 450 Douglas, Chevalier 17 Denniston, Alastair 168, 421, 422, 454 Dreher 78, 308 -, Robin 388, 454 Drehraster 97-98 depth 348, 378 dreifache Chiffrierung 136, 410 Dershavin, Gavrila Romanovich 259 Dreyfus, Alfred 213 DES 38, 180-188, 190, 191, 195,203, Duale Chiffrierung 382 207, 228, 232, 237 Dualsystem 41, 93, 137 -, Betriebsmodi von 184 Dualziffer (Z2, Z'.2) siehe Binarzeichen DES-Chips 186, 187 Driscoll, Agnes Meyer 342, 431 Desch, Joseph, Desch-Bombe 432-433 Ducros, Oliver 129 Deubner, Ludwig 51,448 Dudeney, Henry Ernest 96 Deubner, Ottfried 280 DUENNA 290, 434 Deutsches Museum Miinchen VIII, 475 Dulles, Allen W. 63, 281, 399 de Viaris, Gaetan Henri Leon 123, 124, Dunning, Mary Jo 149 128, 130, 223, 274-280, 281, 282, 298, Duplikation 53, 112, 420 344, 480 Durchdecken 353-357, 363-365 de Viaris (Code) 77, Durchmischung 168,170,174-176,180, de Vries, Maurits 3, 89 186,227 Dezimalziffer (ZlO) 41, 42 Dyer, Thomas H. 338 dezimiertes Alphabet 92, 93, 122, 239 diagonal board 430, 432, 434 Eachus, Joseph 433, 435 diagonal verschobene Alphabete 110 Eastman 5202 393 Diccionario Cryptographico (Code) 77 EBCDIC (Code) 57 Namen- und Sachverzeichnis 487

Eckardt, Heinrich von 461 ENIGMA-Gleichung 115 echt involutorisch 53, 62, 63-64, 190, ENIGMA: Grundstellung 117, 163, 220, 225, 227, 239, 257, 270, 390, 414, 427 411, 413, 416-420, 426 ECM Mark I, II, III 145, 458 ENIGMA-Replik 416, 419, 421 Eduard VIII 29 ENIGMA: Ringstellung 117, 118, 142, effizient 194 163,288,411,412,417-419,420,426 Effizienzgrenze 196 ENIGMA: Rotoren 115-120, 139-145, Ehler, Herbert V, VIII 411, 416, Farbtafel K eindeutig (,rechtseindeutig') 35 ENIGMA: Rotorenlage (,Walzenlage') eineindeutig 35, 48 115,411,416-418,420,423,429,458 Einerzyklus 48, 271, 414, 419-420 ENIGMA: Steckerverbindung 50, 115, einfache lineare Substitution 89 117, 118, 168, 290, 411, 412, 416-423, einfache Substitution 46 427, 429-430, 455, 459 Einmal-Schliissel 156, 158-159, 468 ENIGMA: Tagesschliissel 117, 118, 411 einteiliger Code 73-74, 376 Entropie 464 Einweg-Funktion 194-195, 197-201 Entzifferung, unbefugte 2, 3, 25, 27-28, Einweg-hash-Algorithmus 188, 194, 209 34,42,70,211,216,217,225,233 Electronic Code Book (ECB) 184, 203 -, verschollener Schriften und Sprachen electronic mail 6 27 EIGamal, Tahir 209 equifrequency cipher 293 elliptische Kurven 200 equivocation 464 Ellis, James H. 162 ERA 1101, ERA 1101 A, ERA 1103 435 encicode 374 Erdos, PaJ 132,474 endlich erzeugt 35, 158 Eriksson, Bertil E. G. 58 endomorph 36, 38, 42, 48, 52, 107, 164, "Erloschen ist Leuchttonne" 214, 271 380 Ersatzverfahren 46 Engineering Research Associates, Inc. Erskine, Ralph VIII, 119, 220, 434 (E.R.A.) 435 Escrowed Standard (EES) Engstrom, Howard Theodore 342, 433, 8, 231 435 Euler, Leonhard 11, 61, 86, 198 ENIGMA 3,4,30,33,47,50,63,94, Eulersche

Geheimtext-Geheimtext-Kompromittie• Hagelin, Boris Caesar Wilhelm 80-81, rung 212, 215, 225, 291, 378, 399-403, 113, 140, 141, 147, 159, 175, 220, 224, 411-425, 456-458 232,271,333,378,382,417,453,477 Geheimzeichen 14, 15 Halbaddierer 137 Geigerzahler 158 Halbrotor 112-113,147-148,175 gematria 39 Halder, Heinz-Richard 85 gemischte Zeilen-Block-Transposition Hall, Marshall 3 100, 444 Hall, William Reginald 448 gemischte Zeilen-Spalten-Transposition Hallock, Richard 159 100,174,444 Halte-Konfiguration 429-430 Generatrix 128, 275-279, 282 Hamel, Georg 3 Gerold, Anton V, VIII, 210 Hamming, Richard W. 27,78 gespreizt 36-37, 38, 57-58 Hand-Duenna 290 Gherardi, Loris 43 Handschliisselverfahren 68, 102 GIANT 290, 434 Handschrift des Funkers 208, 218 'Giant-Step-Baby-Step' Algorithmus 219 Harmon, John M. 6-7 Gioppi di Tiirkheim, Luigi Graf 69, 480 Harriot, Thomas 41 Gisevius, Hans Bernd 399 Harris, Martha 230 Givierge, Marcel 217, 225, 226, 275, 279, Hartfield, J. C. 78 280,282,297-298,444,480 HARVEST 435 Gleason, Andrew M., 3 Harvey (Code) 77 Goldbach, Christian 73 HaSek, Jaroslav 43, 58, 97 Goldberg, Emanuel 348 Hasenjager, Gisbert 3, 429-430 GOLDBERG 342 Hassard, John R. G. 446 Gold-Bug 47, 319-321 Haufigkeitsgebirge 294, 353-357, 361- 363 Good, Irving John [Isidor Jacob Gu- Haufigkeitsreihenfolge 56, 296-299 dakJ VII, 261, 388, 390-393, 454 Haufigkeitsverteilung 61, 292, 304, 363 Gordon, D.M. 200 Havel, Vac1av 260 Goring, Hermann 282, 426, 447, 460 Hawkins, Charles A. 229 Government Code and Cypher School Hay of Seaton, Malcolm V. 448 (G.C.& C.S.) 3,32,94,421-422,447 Hayhanen, Reino 59 Government Communications Headquar- H.E. (Hans-Thilo Schmidt) 412, 417 ters (G.C.H.Q.) 32,162 HEATH ROBINSON 341, 375, 391 Graph, 13,473 Hebern, Edward Hugh 113, 144, 147 GRAY (Code) 71, 78, 214, 453 HECATE 342 GREEN (Code) 74,78,214,444 Heidenberg, Johannes (Trithemius) 121 GREEN (Maschine) 147-148 ,Heimische Gewasser', DOLPHIN (Schliis- Grew, Joseph C. 213 selnetz) 426 Griechenwalze 115, 215, 220 Heimsoeth & Rinke 113 griechisch-lateinisches Quadrat 61 Heise, Werner 85, 132 method (,metoda rusztu ') 417 Hellman, Martin E. 6, 162, 192, 209, Gripenstierna, Fridric 53, 56, 125-126 471 24, 26 Helmie, Eugen 259 GRONSFELD-Chiffrierschritt 124 Helmich, Joseph G. 144 GroBbuchstaben, kursive 42 Henkels, M. 69 Grosvenor, William M. 446 Henri IV, Konig von Frankreich 72, 138 Grundstellung 117, 396, 411, 416, 418, Herivel, John 426 420, 424, 426, Hermann, Arthur J. 129 Grunsky, Helmut VII, 3, 280 Hettler, Eberhard 388, 476 Gruppeneigenschaft 164 Hieroglyphen 71 Gruppen-Transposition 99 Hildegard von Bingen 47 Giintsch, Fritz-Rudolf VIII Hill, Lester S. 2, 88-89, 137, 241 Gylden, Yves 4, 140, 480 HILL-Chiffrierschritt, 84, 88, 241 490 Narnen- und Sachver'ze'ichnis

Hilton, Peter J. 3, 96 'Index Calculus' 199, 200 Himmler, HeinricJl 10, 33, 447 144, 323, 341 Hindenburg, C. F. 97, 480 INDIGO 114, 288 Hindenburg, Paul von 217 Indikator, indicator 63, 126, 133-134, Hinsley, Francis Harry 448, 479 160, 163, 389, 390, 396, 411, 418 Histiams 10 Indikatorverdopplung 63,411-412,419, Hitler, Adolf 33, 169, 262, 451 423-424, 457, 459 Hitt, Parker 129, 133, 138, 156, 218, individuell 468 248, 316, 319, 480 individueller Schliissel 156-159, 160, Hodges, Andrew 388, 424 163, 189, 218, 227, 229, 401, 460, Hoffman, Lance J. 480 468-470, 471, 473 Holden, Carl F. 434 influence letter 156, 166, 394 Holden, Edward S. 445, 446 informal ciphers 311 Holmes, Sherlock 12 ,Informatik' (Deutsches Museum) VIII Holtwick, Jack S. 149, 453 Information, gegenseitige 465, 468, 470 holocryptic 157 Informationstheorie VII, 248, 332, 463 Homan, W. B. 293 -, axiomatische 464 homogene lineare Substitution 83-84 inhomogene lineare Substitution 85, 92 homophon, Homophone 35, 36, 38, 39, injektiv (,linkseindeutig') 34, 35, 39, 43 46, 47, 48, 56, 57, 65, 69, 71, 74, 75, Inman, Bobby Ray 33 80, 103, 124, 133, 194, 195, 216, 226, Institute for Defense Analyses (IDA) 33 239, 240, 275, 407-408, 456, 467 International Traffic in Arms Regula- Hooper, Stanford Caldwell 342 tions (ITAR) 7, 229 Hoover, Herbert 160, 228 Invarianzsiitze 253, 292, 293, 295, 307, HopE, Eberhard 170 325, 328, 331 Hopkins, Johns 409-410 inverse alphabet 49 Horak, Otto 1, 187 Involution, Involutorische Substitution horizontal verschobene Alphabete 108 45, 48-49, 50, 53, 61, 63-64, 69, 84- Hornbeck, Stanley K. 453 88, 108, 114, 115, 123, 124, 126, 137, HORNET (Schliisselnetz) 440 155, 166, 168, 183-184, 190, 271 Horster, P. 480 Involutorische lineare Substitution, In- Hotel-Telegraphenschliissel 78 volutorische Matrix 84, 86, 87 Hatti, Wilhelm 63 irrationale Zahlen 37, 152, 158 Houdin, Robert 14 ISBN (Code) 78 Howard, John E. 435 isolog 225 H uffmann-Codierung 472-473 isomorph 44, 399 Hunke, Anneliese 280 Isomorphie-Methode 284-290 Huttenhain [Hammerschmidt], Erich, isopsephon 39 VII, 159, 215, 226, 271, 291, 298, 338, Iterations-Angriff 170-174, 204-206 341, 399, 447, 451, 452 i-Wurm 156 -, Maxime von 291 Huyghens, Christiaan 104 Jackel, Eberhard 448, 478 ,Hydra', DOLPHIN (Schliisselnetz) 426 JADE 150 'Hypothetical Machine' (HYPO) 342 Jager, Leutnant 70, 213, 261 Jargon, jargon code 15 International Business Machines (IBM) Javanais 22 41, 338, 435 Jefferson, Thomas 51, 73, 127, 128, 223, ICKY 348 225. 244, 252 IDEA 188 Jeffreys, John 421, 423 ideal 470 Jeffreys sheets 421, 424 Identifikation 195 Jensen, Willi VII, 297, 338-341, 347- Identitiit 137 348, 399, 441 Ideogramm 71 je suis indechiffrable 30 idiomorph, 253, 254 Jipp, August 165, 388 Namen- und Sachverzeichnis 491

IN-25A, IN-25B (Code) 78 Kirchhofer, Kirk H. VIII, 3 IN-157 (Code) 434 kiss 400 Johnson, Brian 6, 117, 388, 390, 392, Klar, Christian 9 447, 479 Klartext, -vokabular 34, 42 Johnson, Esther 23 Klartextfunktion 156, 166, 395 Josse, Henri 480 Klartext-Geheimtext-Kompromittie- Joyce, James 39, 260 rung 208,212-213,225,291,378,417, Julius Caesar 51 424, 426, 456-457 'Jumbo', 424 Klartext-Klartext-Kompromittierung 378-379, 388, 395, 399-401, 444, 456 Kaeding, F. W. 297,298,306 ,Klasse' (Rohrbach) 282 Kahn, David V, 6, 10, 27, 68, 70, 72, 82, Klassifizierung der Kryptologie 25, 26 96, 112, 117, 123, 125, 135, 136, 138, Kleinbuchstaben 40, 42, 48, 54 139, 142, 150, 157, 222, 223, 258, 282, Klopf-Code 55 291, 297, 312, 313, 321, 323, 333, 338, KL-7 ADONIS (Maschine) 144, 145 343, 345, 346, 353, 371, 396, 398, 399, Kliiber, J. L. 480 444,449,451,453,454,455,478,479 Known-plaintext attack 457 Kama-sutra 48 Knox, Alfred Dillwyn ('Dilly') 94, 143, Kapitiilchen, Verwendung von 42, 48 284, 412, 421, 449, 455 Kaplanski, N. 132 Koblitz, Neil 200 Kappa 236, 323-330, 333-342, 343, 345, Koch, Hugo Alexander 113 347, 349, 351, 391, 396, 424 Koch, Ignaz Baron de 72 Kappa -Test 334,336 Koehl, Alexis 69, 175 Kappa -Chi -Theorem 329 Kothe, Gottfried 3 Kappa -Phi -Theorem 330,351-352 Kolmogorov, Andrei Nikolaevich 157, Kappa _Phi(n) -Theorem 349 160 Karl der GroBe 47 Kolonne 348, 353, 374, 378 Kasiski, Friedrich W. 224, 248, 297, 343, kombinatorische Komplexitiit 43, 66, 344, 346, 379, 480 134, 135, 154, 165, 210, 238, 239-245 Kasiski-Untersuchung 343-348, 352, 362, -, polynomiale 194 368, 371, 379, 396 -, subexponentielle 196, 199, 200 Katscher (Code) 77 Komet (Schiff) 220 Kaufmanns-Chiffre 30, 47 Komplementiires Alphabet 92 Keen, Harold ('Doc') 423 Komposition von Verfahren 164 Kenngrofie 310, 312 Kompromittierung 212, 225, 378 Kenngruppe 117, 169,212,396,424 Kongruenzwurzel, primitive 198 Kennsatz,-wort, -zahl 47, 49, 52-59, Konheim, Alan G. V, 272, 297, 480 61,65,66,68,96,99,103,109,125, Konjugierter Chiffrierschritt 69, 175 135, 138, 189, 195, 211, 257, 316, 317, Konfusion 170 367, 370, 376-377, 409-410, 437, 440 Kontakt 314, 445 -, Rekonstruktion des -es 376-377, Kontaktrealisierung 112 408-410 Korn, Willi 113,142-143,417 Kepler, Johannes 104 Kothe, Gottfried 3 Kerckhoffs, Auguste 100, 123, 169, 209, Kowalewskaya, Sonja 218 223-224, 244, 254, 291, 298, 344, 361, Kowalewski, Jan 145 368-372,378-380,382,417,420,444, Kozaczuk, Wladyslaw 411,413,479 445, 458, 480 Kraitchik, M. 196 -, Maxime von VIII, 169, 211, 223, Krause, Reinhard VIII 244,291,417,458 Kratzer, Uwe 262 Kesselring, Albert 393, 394 Krebs 23, 95, 106 key phrase cipher 47 Krebs (Boot) 219 KindT 292 kreischen 285, 290, 434 Kinsey, Alfred C. 9 Kriminalistik 4-5, 55, 257 Kircher, Athanasius 9, 78 Krivitsky, Walter [Samuel Ginsburg] 223 492 Namen- und Sachverzeichnis

Krohn (Code) 76 Leotard, Frant;ois 213 Krug, Hansgeorg 280, 398 Letchworth 431 Kruh, Louis 117, 118, 220, 268, 424, 427, Leutbecher, Armin 199 430,479 Lever, Mavis 457 KRU, KRUS, KRUSA, KRUsA 28,80 Levine, Isaac Don 222 Kryha, Alexander von 140, 148,476, Levine, Jack 69, 266 Farbtafel F Lewin, Ronald 254 Kryptanalyse VI, VIII, 8, 34, 235, 461 Lewinski, Richard (pseudonym) 94 -, reine 267, 312, 316, 342, 391, 455, 463 Lewis Carroll [Charles Lutwidge Dodg- Kryptographie VIII, 1, 8, 9, 25-26, 27- son] 123, 175,403 33, 34 Lieber (Code) 77 Kryptologie V, VI, VIII, 2, 25-26, 34 Lindenfels, J. B. 480 Kryptosekretiir 210, 217, 225, 254, 311, Lindenmayer, Aristide 153 447, 448 Lineal 53-54, 108, 126, 129-130, 275- Kryptosystem 7,78, 150, 159, 162-163, 276, 279, 291, 359 188-189,228,233,236,448,459,473 Lineare Substitution 82-83, 88-92, 93 Kulissenverfahren 69, 176 Lineares Schieberegister 151, 438-440 Kullback, Solomon 89, 145, 148, 168, ,linkseindeutig' 34 252, 303, 309, 325, 326, 330, 337, 338, LINOTYPE 298 342, 343, 348, 352, 424, 449, 479, 480 Lipogramm 258-260, 296 Kullback-Entropie 332,463 Lisicki, Tadeusz 419 Kullback-Untersuchung 342, 346, 351, literary English 303 353, 354, 362 lobster (Knox) 143 Kulp, G. W. 334, 335, 339, 348, 351, Lochkartenanlagen 281-282, 338, 375 352, 354, 355, 357, 358, 372 Logarithmusfunktion, diskrete 199 Kunze, Werner 89, 148, 156, 282, 399 logic switching panel 392 Kiipfmiiller, Karl 215, 297 Lombard (Code) 77 Kiirzel 34 London Controlling Section (L.C.S.) 32, Kurzsignalheft 74, 219 447 KW-7 (Maschine) 454 longeur de seriation 175 Kyrillisches Alphabet 41, 59 Lonsdale, Gordon [Konon Molody] 10 Lorenz, Mr. 159, 388 Labyrinth 13 LORENZ Schliisselzusatz SZ40j42 156, Lage, mogliche 270-280 166,375,388,394,401,460,476 Lange, Andre 42, 298, 302, 480 Los Alamos 56-57 Langer, Gwido ('Luc') 411, 421 Losung 52 Langie, Andre 9, 319, 480 Louis (Code) 77 Langlotz, Erich 156, 159, 398 Loyd, Sam 96 Largondu, Largonjem, Largonji 23 'Luc' 411 LARRABEE 121, 126, 156, Lucan, Henno 221 lateinisches Quadrat 130-132, 280 180-181, 185 Latte 374-375, 378, 397-398, 401-402 Ludendorff, Erich 55, 168, 217 Lauenburg (Schiff) 219 Ludwig XIV, Konig von Frankreich 72 'Law Enforcement Acess Field' (LEAF) Ludwig XV, Konig von Frankreich 17 231 Ludwig II, Konig von Bayern 104 Lawineneffekt 174, 181, 184, 226 L.C.S. 32, 447 M-94 ~ CSP 488 80, 129, 132, 280, Legendre, Adrien-Marie 201 Farbtafel D Leiberich, Otto 150, 447 M-134-A (SIGMYC) 117,159 Leibniz, Gottfried Wilhelm von 41, 72- M-134-C ~ CSP 889 (SIGABA) 73,104 ~ ECM Mark II 117, 144, 221, 458 Lemoine, Rodolphe [Stallmann, Rudol~ M-134-T2 117 ('Rex') 412 M-138-A ~ CSP 845 129, 213, 221, Lenstra, Hendrick W. 200 223, 280, 291 Namen- und Sachverzeichnis 493

M-138-T4, 129, Farbtafel E message digest 5 (MD5) 188 M-209 ~ CSP 1500~ C 38 81, 141, message setting 411 218, 224, 382, 417, 452, Farbtafel H Metapher 15 M-228 (SIGCUM), 159 methode des batons 284 M-325 (SIGFOY), 145 'metoda rusztu' 417 Macbeth, James C. H. 78 Meurling, Dr. Peer 58 MacLean, Donald Duart 159 Meyer, C. H. 237, 301, 303, 304, 461, Machtigkeit einer Klasse 37, 238 471,480 Mackensens Telegramm 400 Meyer, Helmuth 18 MacPhail, Malcolm 94 MI-8 33,79 MADAME X (X-68003) 431, 432 Mi-544 (Lorenz) 199 Madison, James 73 M.I.1(b) 32 Maertens, Eberhard 219, 222 M.1.6 3,32 Magdeburg (Kreuzer) 74 M.1.8 32 MAGIC 150 Micali, Silvio 231 Makarov, Victor 454 microdot 10 Malik, Rex 394 Michie, Donald 3, 341, 393 Mamert-Gallian (Code) 77 MIKE 441 Mandelbrot, Benoit 304 Military Intelligence Code No.5, No.9 Mann, Paul August VII 79 Mantua, Herzog von 47 Miller, V.S. 200 Marconi (Code) 78, 79 Millikin, Donald D. 478 Marie Antoinette 29, 138 Milner-Barry, Stuart 94, 226 Marinenachrichtendienst 219 Minocyclin 104 Marks, Leo 102 Mirabeau, Honore Gabriel Riqueti Graf Maskierung 14,26 von 55, 175, 180 Massey J. L. 188 Mirsky, L. 473 Matapan 457 Mitchel, William J. 77 Matton, Pierre-Ernest 213 Mobilfunk 188 Matyas, S. M. 237, 301, 303, 304, 461, Modulare Transformation 172-174 471, 480 Monnier, Sophie Marquise de 55, 175 Mauborgne, Joseph O. 89, 127, 129, 132, monoalphabetisch 36, 184 156,448 monographisch siehe einfach Maul, Michael 348 Montgomery, P. 196 McCurley, K. S. 200 Moorman, Frank 70, 217, 448 Mayer, Stefan 421 Morehouse, Lyman F. 137, 156 MD5 188 Moreo, Juan de 72 Meader, Ralph 435 Morikawa, Hideya 453 Meaker, O. Phelps 297 Morris, Christopher 454 Mechanisierung der Exhaustion 252 Morse, Marston, 153 Medical Greek 96 Morsealphabet 41, 168, 176 Meister, Aloys 133, 480 mot convenue 18 'Memex' 348 mot probable 261 Mencken, Henry Louis 325 mots vides 309 Mendelsohn, Charles J. 125 "mozilla" 189 Menii 426, 427, 428, 430, 431 Mullard EF 36 392 Menzies, Stewart Graham 3,447 Muller, Andre 480 ,Mephisto-Polka' 153 Muller, Hans-Kurt 280, 444 Merchant Navy Code 65, 220, 450 multiplex, MULTIPLEX-Chiffrierschritt Mergenthaler, Ottmar 298 127, 130, 243-244, 280 Merkspruch 142, 298 Multiplikation modulo N n 93-94 Merkwort, -vers 38, 39, 52, 103, 127, Multiplikation, symbolische 176 131, 164, 376 Multiplikation von Primzahlen 197 Mersenne-Primzahl 152, 177 Munchen (Schiff) 219 494 Namen- und Sachverzeichnis

Murphy, Robert D. 70, 215, 261, 281 Noskwith, Rolf 3, 400 Murray, Donald 385 Notschliissel 102 Murray, Joan 422 Novopaschenny, Dr. Fedor 448 Muster 253 nulla zifra 56 - suche 256, 260, 266, 267, 304, 411 Null, null 19, 36, 80 - suche, gekoppelte 267 19, 26 - suche, negative 270, 273 null-null-drei (MADAME X) 431, 432 -, Normalform von -n 253 'Number Field Sieve' (NSF) 196, 200 Myer, Albert J. 345, 353, 480 Nuovo Cifrario Mengerini (Code) 77 MYK-78 188 Nut 141-143,425 Myszkowski, Emile V. T., 480 0-2 130, 280-282 Nabokov, Vladimir 259 obere Schranke fiir Arbeitsaufwand 238 Napier, John Laird of Merchiston 41 Oberkommando der Wehrmacht (OKW) Napoleon Bonaparte 73, 226 Abt. Chi 142, 271, 338, 347, 375, 399, National Bureau of Standards (U.S.) 429,441,447,451,460 180, 184 Oktogramm, binares (Byte) 136 National Defense Research Committee, octopartit 57 342 offentlicher Chiffrierschliissel (public key) National Institute of Standards and Tech• 6, 31, 190, 209, 225, 237 nology (N.LS. T.) 184, 186, 187, 209 Office of Strategic Services (O.S.S.) 281, (N.S.A.) 133, 447 163, 180, 186, 188, 223, 228, 231, 435 OFFIZIER (Kenngruppe) 169 NATO 144 Ohaver, M. E. 176, 346, 480 Naval Cipher Nr. 1 451 o 'Keenan, Charles 11, 175 Naval Cipher Nr. 2 ("Koln") 399,450 Olivary, Adolphe 446 Naval Cipher Nr. 3 ("Frankfurt ") 222, OLIVETTI 167 399, 450 OMALLEY 342 Naval Cipher Nr. 5 222, 450 OMI 117,143 Naval Code 451 one-time key, pad, tape 156-159, Farb- Navy Code Box (NCB) 129 tafelO Nebel, Fritz 168 open code 10, 13, 26 Neeb, Fritz 449 open-letter cipher 19 need to know Doktrin 447, 457 Operational Intelligence Center 32 NEMA 117 OP-20-G 33, 342, 348, 431, 432-434 ,Neptun' (Schliisselnetz) 460 OP-20-GY 33, 342 Nero, romischer Kaiser 39 ORANGE (Maschine) 89, 148, 399 Netscape Communicator 189 ORANGE (Schliisselnetz) 426 Netzkoordinaten 42 ordnungserhaltend 73, 82 Newman, Maxwell Herman Alexander O.S.S. 447 3,391 OTP 156 Newton, Isaac 104 Ottico Meccanica Italiana 117 Niete 19,36 Niethe (Code) 77 P = NP 194 nicht schlieBlich periodisch 37 Painvin, Georges-Jean 168, 280, 448 Nihilistenchiffre (Transposition) 101, PA-K2-Chiffre 102 444 Palindrom 95-96 Nilac (Code) Pangramm 268-269 Nivellierung (Haufigkeiten) 56, 61, 456 Panizzardi, Alessandro 213 NKWD 58 Pannwitz, Erika 280 no letter may represent itself 225, 270 Parallelstellen (Koinzidenz) 267, 338- N omenklator 71-72 342, 343-348, 354 nonvaleur 19, 36 -, unechte 345, 346, 347, 354 Norris, William C. 435 Parkerism 459 Namen- und Sachverzeichnis 495

Partition 293-294, 307 PLAYFAIR-Chiffrierschritt 28, 66-67, Paschke, Adolf 398, 459, 460 215, 226, 240, 249, 316, 318-319, 335 'Passport control officers' (PCO) 3 Poe, Edgar Allan 5, 47, 319-321, 334- PaBwort 195, 211 335, 343, 358 Pastior, Oskar 95, 259 Pokorny, Hermann 51,260,448 Pastoure 9 Polares (Boot) 219 Patrick, J. N. H. 167 Polheim, Christopher 56 Patronen-Geheimschrift 97 Pollard, John 196, 200 P-box 183 POLLUX 176 Pearl Harbour 19 polyalphabetische Chiffrierung 36, 37, Pentagramm 37, 42, 57 38, 89, 107, 133, 242-244, 270, 333 Pendergrass, James T. 434, 435 Polybius-Quadrat 42, 55, 58, 113, 175 penetmzione squadra, 214, 453 polygraphische Chiffrierung 36-38, 60, Pepys, Samuel 9 240-241, 242, 260 Perec, Georges 259 polyphon, Polyphone 38, 52, 75, 128, perfekt 468 252,256,275,437 Periodenanalyse 333, 404 Pomerance, C. 196 Periodenlange 133-134, 242-245, 351- Poore, Ralph Spencer 187 352 Porta, Giovanni Battista 40, 43, 46, 49, Perioden- und Phasensuchgerat 338- 60, 125, 134, 135-136, 138, 154, 211, 341, 347 214, 216, 218, 223, 261, 283, 343 ,Periode' einer Transposition 241 PORTA-Chiffrierschritt 124, 270, 273 periodisch 37, 333 Potenzierung, potenziertes Alphabet 51, Permutation 48 54, 107, 377 -, involutorische 48 Potenzierung modulo q 176, 178-179, -, echt involutorische 49 200, 201 -, voll zyklische 50 'ppmpqs' 196 PERMUTE-Chiffrierschritt 125, 130, Pratt, Fletcher 308, 480 243-244, 245 Pretty Good Privacy (PGP) 188, 229 permutiertes Alphabet 51 primary alphabet 108 Pers Z 280, 398, 441, 447, 459-460 priming key 154, 156 Peter der GroBe, Zar 47 Primitivwurzel 198 PETER ROBINSON 341 private key 192 Peterson's (Code) 77 probable word 261, 279, 368, 424, 444 Pfeiffer, Herbert 95, 259 progressive Chiffrierung 139, 140, 277 Peterson's (Code) 77 progressive key 134, 154, 212 PGP 188,229 Promber, Otto 95, 259 phasenrichtig (Uberlagerung) 378,405 Pseudonym 95 Phi 330-331, 335 Pseudoschliissel 403 Phi -Test 348 Pseudozufallszahlen(-folgen) 157, 163, Philby, Harold 159 473 Philipp II. von Spanien 72 Psi 327-328, 331, 332, 335 Phillips, Cecil 159 Ptydepe 260 photoelektrische Abtastung 348, 375, public cryptography 6-8, 33, 208-210, 376 237 PHYTON 434 public key 192-194 Pig Latin 23 Punktieren 11 47 pure cipher, pure 165 Piper, F. 479 pure cryptanalysis 218, 267, 312, 316, placode, plain code 374, 398 342, 391, 455, 463 'Plaintext Bit 5 Two Steps Back' 394 PURPLE 4, 149-150,399,453,454,459 Playfair, Lyon Baron of St. Andrews Pyry 421, 423 29,66 PYTHON 342,434 496 Namen- 'und SachveTzeichnis

Qalqashandi 47 Renyi-a-Entropie 331 'Quadratic Sieve' 196 Reparto crittografico 260 Quadrierung modulo q 201 Reserve-Handverfahren (,N otschliissel' ) Quadratische Reste 201 102 quasi-nichtperiodische Schliissel 138- 'residue classes' 374 139,151-152,163,4:n Restklassen 82 Quasiordnung, zyklische lineare 82 Revertiertes Alphabet 49, 92, 123 quaternar 42 'Rex' siehe Lemoine 'quatsch' 216 reziproke Paare 92 quinar 42, 55 Ribbentrop, Joachim von 33, 399, 447 Quick-Index 266 Richelieu, Armand Jean de Plessis Her- Quine, Willard Van Orman 3 zog von 24 quinpartit 57 Riesel, Hans 202 Quittung 18 Ringelnatz, Joachim 22 Ringstellung 117, 118, 120, 142, 16:3, 288, Rabin, M. O. 201 411,412,417-420,426-427,459 Rail Fence-Transposition, 97 Rittler, Franz 259 Ramsey, Frank Plumpton 473,474 Rivest, Ronald L. 201, 202, 203 Randow, Thomas von VI Robinson, Ralph M., 152 Randell, Brian VII, 479 ROBINSON AND CLEAVER 34] 'Rapid Analytical Machine' (RAM) 342 ]58 RAPID SELECTOR 348 Rogers, Henry 76 RATTLER 342, 434 Rohrbach, Hans VII, 2, 3, 71, 130, 217, Raster 24, 26, 97-98, 435, 436 221, 226, 237, 280-282, 358, 441, 452, rationale Zahlen 37, 158 454 Rauscheffekte 158 Rohrbachs Forderung 237, 257, 268, 357, Rave, Cort 399, 449 368, 437 Raven, Frank 150 Rohrbachs Maxime 217, 226, 459 RC2, RC4 187 Rohwer, Jiirgen 117, 451, 478 Rebus 71 Rollenwechsel 383, 401 rechtseindeutig (funktional) 35 Romanini, Ch. Vesin de 297 Rechtsfaser 34 Rommel, Erwin 224, 393, 394, 426, 452 reciphering 167 Ronge, Maximilian 260, 448 reciprocal 48 Rontgen-Strukturanalyse 463 nkiproque 48 Room 40 Admiralty 421, 461 RED (Code) 78, 214 RED (Maschine) 89, 148 Room 47 Foreign Office 32, 421 RED (Schliisselnetz) 422, 425 Roosevelt, Franklin Delano 10, 70, 78- Redundanz 208, 248, 472 79, 129, 147, 214, 221, 433, 452-453 Referenzalphabet 108, 353, 358, 359, Rosen, Leo 4, 149, 453 361, 362, 366, 376, 382 Rosenberg, Julius und Ethel 159 RoB berg, Ehrhardt 165, 388 n~glette a chiffrer 54, 123,475 regulare Matrix 84-86, 87 Rosser, J. Barkley 3 Reichsbahn, Reichspost 115 Rossignol, Antoine 72,73,74,223 Reichling, Walter 18 Rost-Methode 417 Rejewski, Marian 161,411-414,416- Rothstein, J. 131 417,419,422,425,426,454,474 rotierte Alphabete 109-111 Rekonstruktion - des Kennwortes 376, Rotor 112 408-410 -, reflektierender (,Umkehrwalze') 113, - eines linearen Schieberegisters 438 115 - eines durch lineare Iteration erzeugten -, ,langsamer' 142 Schliissels 437 -, ,mittlerer' 142, 286, 288, 290 Remmert, Reinhold 86 -, ,schneller' 141, 286, 288, 416-417, 424- Renyi, Alfred 331-332, 462 425 Namen- und Sachverzeichnis 497

ROTOR-Chiffrierschritt 110-111, 112- Schleyer, Johann Martin 372 115, 165, 285-286, 361 Schliissel 42, 211 Rotorenlage (,Walzenlage') 115, 411, -, ,doppelter' 135 417-420,423,429,458 -, memorierbarer 52, 217 -, Numerierung 115, 117 -, nichtperiodischer (,fortlaufender') 37, Rotor-Fortschaltung, regulaTe 139, 140, 138, 152, 156 142, 143 -, periodischer 133 Rotscheidt, Wilhelm 399 -, quasi-nichtperiodischer 138-139, Rotterdam-Gerat 222 151-152, 163, 437 Rotwelsch 15 -, individueller Einmal- 156, 218, 468 Rowlett, Frank 117, 145, 148, 149, 159, Schliisselerzeuger, -keim 139, 151, 154, 449, 460 156, 160, 163, 388, 411 Rozycki, Jerzy 411, 416, 421, 424, 425 Schliisselgruppe 165, 381, 384-385 RSA-Verfahren 188,201-207,209 ,Schliisselheft' 70, 168 RSHA, Amt VI E 62, 63, 447 Schliissellange 134, 185-186, 188, 218, RSHA-Funknetz 62 225 Riickkopplung, Riickkoppelplan 426- Schliisselnachschub 43, 157, 212, 218, 434 291 Riickwarts-VIGENERE 124 Schliisselnetz 117, 220, 400, 422, 424- Rudolf Mosse (Code) 77 426, 434, 457, 460 Rufzeichen 62, 89 schliisselsymmetrisch 45, 183 Rundstedt, Gerd von 393, 394 Schliisselvereinbarung, chiffrierte 64, 103, running key 37, 134 126, 134, 160, 188-189 russische Kopulation 59, 145, 212, 215, Schliisselverwaltung 162 261 Schliisselzeichen, -wort 42, 43, 45, 121, russische Kryptographie und Krypt• 124, 134, 136, 211, 365, 367-68 analysis 30, 51, 55, 59, 73, 100, 144, ,Schliisselzusatz' siehe SZ40, SZ42 157,217,222-223,228,453-454 Schmidt, Arno 31 Schmidt, Hans-Thilo (Asche) 412, 417 SA Cipher 38, 75 Schneickert, Hans 480 Sacco, Luigi VII, 125, 133, 217, 224, 237, Schneidemethode 252 248,260,297,298,448,480 Schnorr, Claus-Peter 157 ,Sagebock-Prinzip' 338, 393 Schoene berg, Bruno 202 Safford, Laurence 4, 145 Scholz, Arnold 202 Saint-Cyr-Schieber 54, 123,475 Schott, Caspar 9, 124 Salomaa, Arto 140, 194-195, 197,202, Schroder, Georg 449 206, 479 Schur, Issai 473 Sandherr, Jean 213 Schiittelreim 96 Sandwith, Humphrey 421 Schwab, Henri 446 Satzbuch 36, 74, 80 SCORPION (Schliisselnetz) 426 Satz von Carmichael 202, 205-206 'scrambler' (ENIGMA) 422 Sayre, David 463 'scrambling' (Sprechfunk) 10 S-box 182, 185 scritch, screech, scritchmus 285, 290, 434 Schauffier, Rudolf 78, 156, 398, SD (Sicherheitsdienst) 33, 68, 417 Scheibe, Chiffrier- 108, 110, 121, 125, secrecy 27 127, 129, 133, 244, 275 Secret Intelligence Service (S.I.S.) 32 Schellenberg, Walter 10, 33, 62 Secure Hash Algorithm (SHL) 188, 209 Scherbius, Arthur 113, 139-140, 141, secure socket layer (SSL), 189 417 security check 208, 218 Schieber, Chiffrier- 54, 110, 123, 359 Selchow, Kurt 398 Schieberegister, lineares 151 self-defeating complication 142, 400 Schiebergerate 129-130,271,274-275, Selmer, Ernst S. 2, 151 276, 281 Semagramm 10, 12, 26 Schilling von Cannstatt, Paul 30 senar 41 498 Namen- und Sachverzeichnis

Service de Renseignement (S.R., 2biS ) Sittler (Code) 77 33 187-188,231 Servicio delle Informazione Militare (SIM) Skytale 105 33 Slater (Code) 77 session key 185, 231 ,Sleipnir' (Schliisselnetz) 460 Shakespeare, William 31 Small, Albert J. 149 Shamir, Adi 186, 201, 202, 203 Smid, M. E. 180 Shanks, Daniel 199 Smith, Francis O. J. 76 (SHANN) 466 Smith, Laurence Dwight 125, 211, 297, Shannon, Claude Elwood VII, 2, 27, 302, 478 28, 105, 133, 144, 153, 154, 165, 169, Smith, W. W. 319 180, 227, 248, 253, 269, 390, 424, 462, Smith & Corona Co. 141 464 SNEGOPAD 59 Shannon-Eigenschaft 45, 283, 381, 466, Snyder, Samuel S. 149 467 S.O.E. 102 Shannon-Entropie 332,424, 462, 472 Solschenizyn, Alexander 55 Shannon-Huffman-Codierung 293 Sonderdienst Dahlem 280, 282, 375, 447 Shannonscher Hauptsatz 470 Sora, Iacomo Boncampagni 343 Shannons Maxime 31, 144, 153, 169, Sorge, Dr. Richard 59 211, 223-224, 361, 458 Soudart, E.-A. 42, 298, 302, 448, 480 SHA 188,209 Spaltentransposition 28, 99 SHARK, siehe ,Triton' (Schliisselnetz) -, einfache 99 Shaw, Harold R. 12 -, doppelte 28, 101 shrdlu 298 Sperr-Ring 117 Shulman, David 480 Spezialvergleicher 441 sichere Primzahlen 179, 206 Spiegelung 137, 171 Sicherheitsdienst (SD) 33, 68, 417 Spionage-Chiffre 58 SIEMENS Geheimschreiber T 52 30, spoonerism 96 57, 156, 165-166, 388, 390, 392, 394- Spreizen 36, 57-59 395, 460 Spruchlange, maximale 142, 163, 218 SIGABA~M-134-C ~ CSP 889 117, Spruchschliissel 160, 163, 396, 411-412, 145, 221, 458 413, 415-416, 418-419 SIGCUM~M-228 159 -, chiffrierter 411, 418 Sigel 34 Spruchschliisselverdopplung 412, 413, SIGFOY~M-325 145 418, 420, 424 SIGINT VII spurt 10 SIGMYC~M-134-A 117, 159 squadra penetrazione 214 Signal Corps U.S. Army, 33, 145, 345 Standard-Alphabet 48, 50, 82, 121, 131, Signal Intelligence Service siehe SIS 132, 134, 138 Signal Security Agency U.S. Army 221, -, verschobenes 108-111, 112, 121 290 Stangenkorb 140 Signaturverfahren mit offentlichen Schliis- Station X 30, 421 seln 192-194, 208 Stator 114 SIGPIK, SIGSYG 79 Steckerbrett, -substitution 50, 115, 142, SIGTOT 130, 137, 159, 282 143, 163, 168, 221, 285, 423, 429 Silverman, R. D. 196 Steckerpaar, Steckerverbindung 50, 115, Simeone de Crema 47,57 117, 150, 290, 411, 416, 419, 422, 423, 'simultaneous scanning' 422 427, 428, 434, 455 Sinkov, Abraham 89, 92, 145, 239, 309, Steganographie 9, 26, 160 352, 362, 364, 403-410, 478 -, linguistische 10, 26 S.I.S. (Secret Intelligence Service) 32 -, technische 9, 26 SIS (U.S. Army Signal Intelligence Ser• Stein, Karl VII, VIII, 3, 429 vice), 33, 338, 431-432, 435, 441 Steinbriiggen, Ralf 39 Sittler, F. J. 77, 168 Steinerscher Satz 327 Namen- und Sachverzeichnis 499

Steiner & Stern (Code) 77 - a double clef 135 STG-61 81 - a triple clef 136, 410 Stichwort 18, 26 Substitutionsschreibweise 48, 51 Stiftwalze 166 Suetonius 51 Stimson, Henry L. 146, 228, 453 Suffixation, parasitare 22 Stirling'sche Formel 238 superencipherment, -encryption 167, 374 stochastische Quelle 294, 305, 325, 328 superimposition 378, 380, 396, 401, 412, ,Star' 166 420, 444 StoBklinke 141 -, phasenrichtige 396-398, 424 Strachey, Christopher S. 89, 421 SUPER ROBINSON 392 Strachey, Oliver 89, 421 SUPERS CRITCHER 290, 434 straddling 57 surjektiv 35 Strategie des Zurechtriickens 364 Swift, Jonathan 23, 105, 434 , 37, 156 Schweizer ENIGMA (ENIGMA K) 114 Streifenmethode 251, 252, 282, 283, 286, SYKO 126 287, 290, 296, 358, 360 symbolische Addition, Multiplikation 176 STRETCH 435 symetrie de position 368-373, 378, 380, Strichcode 78 382, 397, 401 Stripp, Alan 448, 479 Symmetrische Chiffrierverfahren 191 Strom, Stromchiffrierung 37, 156 synthetische Sprache 215-216 Stuart, Mary 72 SZ 40, SZ 42 (Lorenz) 30, 156, 158, Stummel, Ludwig 219, 222, 400 166, 341, 375, 388-394, Farbtafel N STURGEON 166,476 SZ3-92 (Textbasis) 301, 303, 304, 306, subexponentielle Komplexitat 196 321 Substitution 25, 46 Szekeres, G. 474 -, Bigramm- 60, 249 Szemeredi, E. 474 -, binare lineare 88 -, bipartite Bigramm- 61-65, 66, 168 T43 (Siemens) 158 -, involutorische bipartite Bigramm- 63, T52a, T52b, T52c, T52d, T52e (Siemens) 64 30, 156, 166, 388, 390, 392, 394-396, -, bipartite einfache 55- 56 460 -, eineindeutige 48 109, 121, 122, 131, 134, 135, -, echt involutorische 49, 53, 113, 239, 139, 343, 370, 370, 409-410 414, 422, 427-430 - mit permutierter Kopfzeile 121, 135, -, einfache 46, 47, 164, 239, 293, 307 409 -, furchenwendige 49 Tagesschliissel 117, 118, 163, 411, 412, -, heteromorphe 47 416,417,419,422 -, involutorische 49, 50, 53, 63, 166, 183, Takagi, Shiro 338 422 Tallmadge, Benjamin 73 -, involutorische lineare 84 Tannenberg, Schlacht von 217,461 -, lineare 82, 83, 88, 165, 240-241, 248 Tauschverfahren 46 -, line are einfache 89, 293, 307 Tartaglia, Niccoli> 462 -, lineare polygraphische 82, 93, 95, 240- Taunt, Derek 290,434 241, 248, 436 Technical Operations Division 17 -, multipartite einfache 55, 169 Teichmiiller, Oswald 3 -, polygraphische 60, 86, 89, 95, 168, telegraphic English 303 240-241, 248, 253 Telescand (Code) 77 -, Trigramm- 69,249 Ternarchiffrierung 56 -, tripartite 56, 65 TESSIE 348, 376 -, unipartite einfache 46, 89 Testregister 423, 427, 429, 430 -, voll zyklische einfache 50, 53, 165, Testtexte fiir Fernschreiber 269 239 TETRA 348 -, zerfallende lineare 89 Tetragramm 37 substitution 46 Tetragramm-Permutation 240, 249 500 Namen- und Sachverzeichnis

text setting 411 Turing, Alan Mathison 3, 93-94, 197, Thetareihen 86 238, 395, 421-434, 455, 463 ,Thetis' (Schliisselnetz) 460 Turing-Bombe 168,422-424,425, 427- Thomas, E. E. 222 429 Thompson, Eric 237 Turing-Welchman-Bombe 430-432,434 THRASHER 158 Turkel, Siegfried, 479 Thue, Axel 153 Tut Latin 22 ,Thunfisch' 166, 375, 390 Tutte, Willam Thomas 3, 390-391 Tibbals, Cyrus 77 'Twenty Committee' 15-16 Tiltman, John H. 68, 375, 378, 388-390 Twinn, Peter 94, 143, 418 toku mu han 34, 453 117,143-144,145,459, Tolstoy, Serge 454 Farbtafel L Tomash, Erwin 435 U-13, U-33, U-110 219 tomographische Verfahren 66, 175-176 U-250 222 Tordella, Louis 454 U-505 63 Townsend, Robert 73, 257 U-559 219, 400-401 traHic 215 U-570 220 Tranow, Wilhelm 449-451 iibchi 101, 446 transitiv 279-280, 381 Uberchiffrierung 58, 167, 338, 374, 393, Transposition 23, 25, 28, 36, 46, 52, 61, 398, 450 68, 95, 107, 164, 166, 168, 174, 224, Ubergangsdiagramm der Automatentheo- 236, 240, 241-242, 246-249, 252, 441 rie 427 -, Block- 99, 169, 441 Uberlagerung, phasenrichtige 378, 405 -, doppelte 101, 444 ,Uberschliisselungzahl' 374 -, gemischte Zeilen-Block- 100,444 Ubertrag, -seinrichtung 93, 137, 167, 245 -, gemischte Zeilen-Spalten- 100, 174, Uhr box 459, Farbtafel M 444 ,Uhrzeigermethode' 424 -, (einfache) Spalten- 99, 169, 441, 443 Ulbricht, Heinz 119 -, Vortauschung einer 61 ULTRA 4, 150, 228 transposition Umkehrscheibe, -walze 113-119, 141, - , double 100, 101 142,227,271,285,286-288,290,417 - double 100 Umstellung 95 trapdoor one-way functions 195 unabhangige Alphabete 125 Travis, Edward 421, 434 unbefugte Entzifferung 3, 28, 34, 39, treble key 136 42, 69, 70, 80, 96, 99, 102, 129, 131, 135, Trefferwahrscheinlichkeit 271-273 154, 162, 164, 175, 185, 191, 204, 211, trellis cipher 97 225, 233, 237 trench codes 80, 441, 446 unbrechbar 157-159, 160, 216, 249, 343, Trevanion, Sir John 9, 20 401 trifide 37 'Uncle Walter', 113 Trigramm 37 unipartit 46 Trigramm-Haufigkeiten 310 Universal Trade Code (Yardley) 146 Trigramm-Koinzidenzen 336, 337 UNIX, 195 Trigramm-Permutation 69,240,249 Unizitatslange 105, 133, 245-249, 258, tripartit 37 321, 471-472 tripartite Bigramm-Substitution 65 ,unregelmaBige' Fortschaltung 140, 142, tripartite einfache Substitution 56 145,148,166,167,388,395,476 triple clef 136 Unsicherheit 464 Trithemius 9, 16-17, 41, 42, 56, 121, 122, Unterschrift 193 134, 135, 136, 139, 154 Urfe, Madame d' 29 ,Triton', SHARK (Schliisselnetz) 117, U.S. Intelligence Board (U.S.I.B.) 32 220, 434 TUNNY 166, 375, 390, 476 VaJerio, P. 297, 298, 376, 480 Namen- und Sachverzeichnis 501 van der Waerden, Bartel Leendert 473 wahrscheinliches Wort 214 217 225 van Wijngaarden, Adrian 11 246, 261, 270, 274, 282, 285, 291, 344, variante a l'allemande 124 368, 423-424, 425, 436, 437-439, 456 variante de Richelieu 99 Wahrscheinlichkeit 294, 299, 303, 305, Vatsyayana 48 316, 321, 325, 326, 328, 331, 333 Veralterung, geplante 28, 78, 80 Wake and Kiska Inseln 271 Vaz Subtil (Code) 77 Wallis, John 2, 72 Venona breaks 159, 453 Walzenlage siehe Rotorlage Verdopplung 216, 256, 412, 424, 457 Walter (Code) 76 Verlaine, Paul 19 WARLOCK 342 Verlan 23 War Station 32 Vernam, Gilbert S. 57, 137, 156, 159 Washington, George 73 VERN AM -Chiffrierschritt, -verfahren WASP (Schliisselnetz) 426 30, 130, 136, 137, 152, 158, 159, 165- Wassenaar-Abkommen 230 167, 333, 467, 476 Wasstrom, Sven 126 Vernamscher Typ 470 Watt, Donald Cameron 411 Verne, Jules 97 Weaver, Warren 3, 332 Versatzverfahren 95 Wehrmachts-ENIGMA 50 115-116 119- 120, 142, 163 ' , Verschiebung, -szahl 51, 53, 108, 121, 121, 125, 134, 136, 138, 240, 241, 268, Wehrmachtnachrichtenverbindungen 295, 296, 354, 357, 373, 382, 403 Chiffrierwesen 33, 388 Verschleierung 13, 19, 24 WeierstraB, Karl 218,473 Verschleppung von Chiffrierfehlern 154, Weierud, F'rode 119 227 Weigel, Erhard 42 verstiimmelt 27 Weisband, William 159 vertauschbar (,Produktchiffrierung') 165 Weiss, Georg 480 6, 94, 142, 168, 220, Vertauscher 422-423, 426-427, 429, 459 Welchman, Gordon 225,411,421,422,423,426,455,459, vertikal verschobene Alphabete 108 461,479 Verwerfung 95 Weltsicherheit 186 Verzerrung, affine 171, 172 Wenger, Joseph N. 342, 432 Vesin de Romanini, Charles F'rant;ois 480 Werftschliissel 400 Vetterlein, Kurt 10 West, Nigel [Rupert AllasonJ 3 Viaris, Gaetan Henri Leon Marquis de Western Union (Code) 77 30, 77, 123, 124, 128, 130, 131, 223, Wetterkurzschliissel 75, 219, 400 274,278,298,344,480 Wheatstone, Charles 5, 29, 52, 66-67, 'Victory' 424, 430 71, 139, 226, 475, Farbtafel C Vier-Rotor-Bombe 434 Whitehead, J. H. C. (Henry) 3 Viete, F'rant;ois 2, 72 Whitelaw's Telegraph Cyphers 42 Vigenere, Blaise de 11, 121, 135, 136, Widman, Kjell-Ove VIII 154-155, 218 Wiederherstellungsexponent 204-205, VIGENERE-Chiffrierschritt, -Verfahren 206 28, 30, 121, 136, 137, 151-152, 155, Wiederholung siehe Parallelstelle 161, 167, 169, 190, 225, 240, 244, 245 Wiederholungsmuster 253, 270, 343 249, 276, 283, 353, 358, 362, 372, 374, Wiener, M. J. 207 382, ~84,401,438,446, 451, 467, 470 Wiener, Norbert 463 Vinay, Emile 123 Wilkins, John 9 VIPER 342, 434 Williams, H. C. 201 Vokalabstande 311 Williams, Sam B. 431 Volapiik 342 Wills, John 76 voll zyklische Permutation 50, 108 Willson, Russell 129 Voltaire [Frant;ois Marie Arouet] 448 Wilson, Woodrow 121, 461 VULTURE I (Schliisselnetz) 426 Winkel, Brian J. 357 502 Namen- und Sachverzeichnis

Winterbotham, Frederick W. 6, 221, Zensor 16, 19, 25 227, 449, 479 Zentralstelle fUr das Chiffrierwesen (ZfCh) Witt, Ernst VII, 3, 358, 375 34,438 Wolseley, Lord Garnet J. 368, 369, 371 zerfallende lineare Substitution 89 Women's Royal Naval Service 169 zero-knowledge proof 462 Woodhull, Sam 73, 257 Zick-Zack-Verfahren 282,381,384,414 Worthaufigkeit 309 Ziegenriicker, Joachim 280 Wortlage, mogliche 270-274, 275-284 Zimmermann, Arthur 461 Wortlangenhaufigkeit 311 Zimmermann, Philip R. 229, 232, 233, Wortzwischenraum 40, 41, 68, 78, 203, 237 216, 226, 256, 258, 268, 310, 311, 344, Zimmermann-Telegramm 461 385, 395 Zinken 14, 15 Wright, Ernest Vincent 259 Zip£' George K. 304 Wurfel 19, 26, 95, 96, 435 'ZMUG' 389, 391 -, Diagonal-, Schlangenlinien-, Zufallsvariable 465 Schnecken-, Rosselsprung- 96 Zuordnung, eineindeutige 35 Wiisteney, Herbert 166 Zuse, Konrad 30, 393 Wylie, Shaun 3, 457 Zweierzyklus 414-415 Wynn-Williams, C. E. 341 zweiteiliger Code 74 Zwei-Zeichen-Differenz 78 xB-Dienst siehe B-Dienst Zwischenraum siehe Wortzwischenraum X-68003 (MADAME X) 431, 432 Zwischentext 364, 366, 373, 374, 376, 398, 403, 458 Yardley, Herbert O. 33, 146-147,421, Zygalski, Henryk 411, 416, 419, 420, 421, 448, 452, 453, 480 425 YELLOW (Schlusselnetz) 425 Zygalski-Lochblatter 168,411,422, 423, 424, 425 Zahlenalphabet 21 Zykelzahlen (,zyklotomische Zahlen') 82 Zeichen 34 Zyklenschreibweise 48, 108, 111, 123 Zeichenhaufen 104 Zyklenstruktur, -zerlegung 110, 111, 120, Zeichenkoinzidenz 323, 329, 337, 338, 198, 416 341, 342, 348, 404, 463, 464 ,Zyklometer' 236, 417 ,Zeichenvergleichslabyrinth' 339 Zyklus des Alphabets 50 Zemanek, Heinz 297 Zylindergerate 127-130, 139, 225, 244, Zener-Diode, 158 252,271,274-279,281,316,361,475

Losung zurn zweiten Cryptoquip von Abb. 87: I=m. Einstieg mit Suche nach Mustern 1211234 (KRKKRLH) und 53675 (ULZru). Unter den etwa ein Dutzend Moglichkeiten sind nur einige wenige nicht allzu ausge• fallen. Von diesen fuhren jpepperyj und nachfolgend (fUr 5r6m5) jaromaj schnell zum Ziel:

KRKKRLH PLRUI OZGK AYMMGORA U LYPQ,QRUAH ULZIU 2 e 22 er y re m P e r e y r m peppery ream 0 p e a r ea y aroma peppery cream sou2 use a r c ea y aroma peppery cream soup use a rich,hea y aroma peppery cream soup di used a rich,heady aroma peppery cream soup diffused a rich,heady aroma Bildquellenverzeichnis

Kahn, David, The Codebreakers. Macmillan, New York 1967: Abb. 1, 4, 5, 12, 23, 30, 31, 33, 34, 35, 36, 37, 38, 40, 57 Smith, Laurence Dwight, Cryptography. Dover, New York 1955: Abb. 3, 16, 24, 53 Bayerische Staatsbibliothek Miinchen Abb. 10, 52 Lange, Andre and E.-A. Soudart, Traite de cryptographie. Paris 1925: Abb.26 Crypto AG, Zug, Schweiz: Abb. 48, 54, 55, 60, 61, 62, 64, 65, Farbtafeln L, 0, P Deavours, Cipher A. and Kruh, Louis, Machine Cryptography and Modern Cryptanalysis. Artech House, Dedham, MA 1985: Abb. 63, 66, 67, 68 SiemensForum Miinchen: Abb.70 Public Record Office, London: Abb.143 FRA, Bromma, Schweden: Abb. 145 Deutsches Museum (Reinhard Krause), M iinchen: Farbtafeln A, B, C, D, F, G, I, K, N, Q Russell, Francis, The Secret War. Time-Life Books, Chicago, IL 1981: Farbtafeln E, H, M