Die Schlüsselmaschine ENIGMA: Trügerische Sicherheit
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Saarbrücken
AV, Akademikerverl.
2012
|
Ausgabe: | [inhaltlich unveränd. Neuaufl.] |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025217390&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | VI, 206 S. Ill., graph. Darst., Kt. |
ISBN: | 9783639425116 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040363602 | ||
003 | DE-604 | ||
005 | 20120820 | ||
007 | t| | ||
008 | 120813s2012 xx abd| |||| 00||| ger d | ||
020 | |a 9783639425116 |9 978-3-639-42511-6 | ||
035 | |a (OCoLC)812220431 | ||
035 | |a (DE-599)BVBBV040363602 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-384 | ||
084 | |a NQ 2300 |0 (DE-625)128245: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 355 |2 sdnb | ||
100 | 1 | |a Ulbricht, Heinz |e Verfasser |4 aut | |
245 | 1 | 0 | |a Die Schlüsselmaschine ENIGMA |b Trügerische Sicherheit |c Heinz Ulbricht |
250 | |a [inhaltlich unveränd. Neuaufl.] | ||
264 | 1 | |a Saarbrücken |b AV, Akademikerverl. |c 2012 | |
300 | |a VI, 206 S. |b Ill., graph. Darst., Kt. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Enigma |g Chiffriermaschine |0 (DE-588)4209290-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Enigma |g Chiffriermaschine |0 (DE-588)4209290-5 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Augsburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025217390&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
940 | 1 | |n DHB | |
940 | 1 | |q DHB_BSB_BVID_0024 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025217390 |
Datensatz im Suchindex
_version_ | 1819328838266519552 |
---|---|
adam_text | Heinz Ulbricht
Die Schlüsselmaschine ENIGMA
Trügerische Sicherheit
AV Akademikerverlag
1
1
1
2
2
2
3
4
4
5
5
6
6
7
8
9
10
11
13
15
15
16
17
17
18
20
22
22
22
24
26
28
30
Inhaltsverzeichnis
1 Chiffrierverfahren
1.1 Enigraa-Versionen .................
1.1.1 Modell A...................
1.1.2 Modell B...................
1.1.3 Modell C...................
1.1.4 Umkehrwalze.................
1.1.5 Walzenring.................
1.1.6 Funkschlüssel C...............
1.1.7 Modell D...................
1.1.8 ENIGMA K.................
1.1.9 ENIGMA G.................
1.1.10 ENIGMA I.................
1.1.10.1 Steckerbrett............
1.1.11 Funkschlüssel M...............
1.1.11.1 Umkehrwalzen...........
1.1.11.2 Griechen walzen..........
1.1.12 Umkehrwalze Dora.............
1.1.13 ENIGMA-ühr................
1.1.14 Abwehr-ENIGMA..............
1.1.15 Reichsbahn-ENIGMA............
1.1.16 ENIGMA T.................
1.2 Allgemeine Chiffrierregein.............
1.3 Maschinenschlüssel.................
1.3.1 Heer Luftwaffe...............
1.3.1.1 Änderung des Chiffrierverfahrens.
1.3.1.2 Notschlüssel............
1.3.1.3 CY.................
1.3.2 Marine
1.3.2.1
1.3.2.2
1.3.2.3
1.3.2.4
1.3.2.5
iii
Funkschlüssel C . . .
Schlüssel M......
Kenngruppen.....
Schlüsselbereiche. . .
Schlüssel M Allgemein.
1.3.2.5.1 Stichwortbefehl................................................30
1.3.2.6 Schlüsse! M Form M 4..................................................31
1.3.2.7 Offizier....................................................................32
1.3.2.8 Kurzsignale..............................................................32
1.3.2.8.1 Kurzfunkweuer................................................35
1.3.2.9 Wetterschlüssel..........................................................37
1.3.2.9.1 Zenit............................................................37
1.3.2.10 Standortverchiffrierung..................................................38
1.4 Handschlüssel..............................................................................40
1.4.1 Heer..................................................................................40
1.4.1.1 Doppelkastenschlüssel....................................................40
1.4.1.2 Wehrmacht-Handschlüssel..............................................43
1.4.1.3 Heftschlüssel..............................................................43
1.4.1.4 Rasterschlüssel 44........................................................44
1.4.1.5 Andere....................................................................45
1.4.2 Marine..............................................................................45
1.4.2.1 Reservehandverfahren....................................................46
1.4.2.2 Werftschlüssel............................................................46
1.4.2.3 Andere..................................................................48
1.4.2.3.1 Henno..........................................................48
2 Darstellungen. 50
2.1 Streifen und Matrizen......................................................................50
2.1.1 Streifenmodell......................................................................50
2.1.2 Matrix..............................................................................50
2.2 Klassen....................................................................................52
3 Steckerlose ENIGMA 54
3.1 Ermittlung der Walzenverdrahtungen....................................................54
3.1.1 Saga................................................................................54
3.1.2 Polnische Arbeiten bis 1939........................................................57
3.1.2.1 Einstieg in das Problem................................................57
3.1.2.1.1 Indikator........................................................58
3.1.2.1.2 H.-T. SCHMIDT..............................................64
3.1.2.2 Walzenverdrahtung......................................................65
3.1.2.2.1 Schlüsseltafeln..................................................65
3.2 Der spanische Bürgerkrieg................................................................72
3.2.1 KNOX..............................................................................72
3.2.2 crib..................................................................................72
3.2.2.1 bätons. rods..............................................................73
iv
4 Polnische Erfolge bis 1939 79
4.1 Fortsetzung Walzenverdrahtung..........................................................79
4.2 Tagesschlüssel..............................................................................87
4.2.1 Rasterverfahren....................................................................87
4.2.1.1 Katalog..................................................................90
4.2.1.2 Uhrenmethode............................................................95
4.2.2 Zyklometer..........................................................................95
4.2.2.1 Umkehrwalze B..........................................................97
4.2.2.2 «females. ...............................100
4.3 BOMBA..........................................100
4.3.1 Lochblätter....................................106
4.3.1.1 Walzen IV und V............................114
5 Arbeiten in Frankreich und Grossbritannien bis 1939 116
5.1 Vorfeld...........................................116
5.1.1 PYRY........................................119
6 Alliierte Erfolge ab 1939. 121
6.1 In Frankreich........................................121
6.2 Grossbritannien und USA.................................124
6.2.1 Organisation....................................124
6.2.1.1 GC CS.................................124
6.2.1.2 BP....................................124
6.2.1.3 Y-Stationen...............................126
6.2.1.4 RSS...................................127
6.2.1.5 SLUs...................................127
6.2.1.6 Hut 6...................................129
6.2.1.6.1 blists..............................129
6.2.1.6.2 FOSS-sheets..........................129
6.2.1.7 Hut 3..................................131
6.2.1.8 Hut 8..................................132
6.2.2 Dechiffriermethoden und -Geräte.........................133
6.2.2.1 Transpositionsverfahren („Versatzverfahren ).............133
6.2.2.1.1 Doppelwürfelverfahren ...................133
6.2.2.2 Substitutionsverfahren, („Ersatzverfahren )..............136
6.2.2.2.1 Doppelkastenschlüssel, («Double Cascet»).........136
6.2.2.2.2 Übungsfunk..........................136
6.2.2.2.3 Werftschlüssel........................139
6.2.2.2.4 Das Reservehandverfahren..................139
6.2.2.2.5 Wetterschlüssel........................142
6.2.2.2.6 Wetterkurzschlüssel......................145
6.2.3 Kryptanalyse der ENIGMA............................145
6.2.3.1 Allgemeine Methoden..........................145
6.2.3.1.1 «Cribbing»...........................145
6.2.3.1.2 Spruchwiederholung in anderen Schlüsseln, «reencode-
ments».............................148
6.2.3.1.3 «HERIVEL-Tips».......................148
6.2.3.1.4 «Cillies»............................149
6.2.3.1.5 «Psillies»............................151
6.2.3.1.6 Banburismus..........................151
6.2.3.1.7 ban...............................153
6.2.3.1.8 EINS-Katalog.........................154
6.2.3.1.9 «Rodding»...........................154
6.2.3.1.10 SKO, «Stecker Knock Out». «DUENNA»..........156
6.2.3.1.11 «Bombe»...........................157
6.2.3.1.12 «diagonal board».......................162
6.2.3.2 ENIGMA bei Heer und Luftwaffe...................165
6.2.3.2.1 Notschlüssel..........................165
6.2.3.2.2 «Autoscritcher»........................166
6.2.3.3 Marine-ENIGMA............................166
6.2.3.3.1 M 3...............................166
6.2.3.3.2 Offizier.............................171
6.2.3.3.3 M 4...............................173
6.2.3.3.4 Funkschlüsselgespräch....................175
6.2.3.3.5 Kurier.............................175
6.2.3.4 Abwehr-ENIGMA............................176
6.2.3.4.1 «crab».............................176
6.2.3.4.2 «lobster»............................177
7 Sowjetische Erfolge ? 178
8 Schluss 179
A Matrizen 182
B Bearbeitung eines M4-Spruches 191
Literatur 193
vi
|
any_adam_object | 1 |
author | Ulbricht, Heinz |
author_facet | Ulbricht, Heinz |
author_role | aut |
author_sort | Ulbricht, Heinz |
author_variant | h u hu |
building | Verbundindex |
bvnumber | BV040363602 |
classification_rvk | NQ 2300 ST 276 |
ctrlnum | (OCoLC)812220431 (DE-599)BVBBV040363602 |
discipline | Informatik Geschichte Militärwissenschaft |
edition | [inhaltlich unveränd. Neuaufl.] |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01421nam a2200385 c 4500</leader><controlfield tag="001">BV040363602</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120820 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">120813s2012 xx abd| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783639425116</subfield><subfield code="9">978-3-639-42511-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)812220431</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV040363602</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">NQ 2300</subfield><subfield code="0">(DE-625)128245:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">355</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ulbricht, Heinz</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Schlüsselmaschine ENIGMA</subfield><subfield code="b">Trügerische Sicherheit</subfield><subfield code="c">Heinz Ulbricht</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">[inhaltlich unveränd. Neuaufl.]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Saarbrücken</subfield><subfield code="b">AV, Akademikerverl.</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 206 S.</subfield><subfield code="b">Ill., graph. Darst., Kt.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Enigma</subfield><subfield code="g">Chiffriermaschine</subfield><subfield code="0">(DE-588)4209290-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Enigma</subfield><subfield code="g">Chiffriermaschine</subfield><subfield code="0">(DE-588)4209290-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025217390&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="n">DHB</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">DHB_BSB_BVID_0024</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025217390</subfield></datafield></record></collection> |
id | DE-604.BV040363602 |
illustrated | Illustrated |
indexdate | 2024-12-20T16:13:28Z |
institution | BVB |
isbn | 9783639425116 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025217390 |
oclc_num | 812220431 |
open_access_boolean | |
owner | DE-384 |
owner_facet | DE-384 |
physical | VI, 206 S. Ill., graph. Darst., Kt. |
psigel | DHB_BSB_BVID_0024 |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | AV, Akademikerverl. |
record_format | marc |
spellingShingle | Ulbricht, Heinz Die Schlüsselmaschine ENIGMA Trügerische Sicherheit Enigma Chiffriermaschine (DE-588)4209290-5 gnd |
subject_GND | (DE-588)4209290-5 |
title | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit |
title_auth | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit |
title_exact_search | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit |
title_full | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit Heinz Ulbricht |
title_fullStr | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit Heinz Ulbricht |
title_full_unstemmed | Die Schlüsselmaschine ENIGMA Trügerische Sicherheit Heinz Ulbricht |
title_short | Die Schlüsselmaschine ENIGMA |
title_sort | die schlusselmaschine enigma trugerische sicherheit |
title_sub | Trügerische Sicherheit |
topic | Enigma Chiffriermaschine (DE-588)4209290-5 gnd |
topic_facet | Enigma Chiffriermaschine |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025217390&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ulbrichtheinz dieschlusselmaschineenigmatrugerischesicherheit |