3913Synchronisierte Funksprüche der Uhrenmethodedieselbe Maschinenstellung synchronisiert, lassen sich ihre Chiffren überDutzende Stellen hinweg daraufhin untersuchen, wie oft gleiche Buchstaben untereinander zu liegen kommen. Ist die Häufigkeit geringer als imNormalfall, ist dies ein Hinweis darauf, dass zwischen den beiden untersuchten Sprüchen ein Übertrag stattgefunden hat. Ist dies der Fall, musses zwangsläufig im Differenzbereich der beiden Maschinenzustände(alsoinnerhalb der fünf Drehschritte) geschehen sein. Im vorliegenden Fall lässtsich die rechts liegende Walze letztlich als Walze II identifizieren, denn beiihr sitzt der Übertrag bekanntermaßen zwischen E und F, was innerhalbder untersuchten fünf Drehschritte B bis G liegt.Die neue Methode funktioniert passabel und ist für die Arbeit der polnischen Gruppe überaus bedeutsam, nachdem die Walzenlage mittlerweiletäglich aufs Neue herauszufinden ist.Angesichts drohender Verschärfungen des Enigma-Schlüsselverfahrensdenkt Rejewski aber auch über eine neue, umfassende Methode zumSchlüsselbrechen nach. Es soll eine Methode sein, bei der er nicht auf dasErraten von Spruchschlüsseln angewiesen ist. Er muss schließlich damitrechnen, dass es den Deutschen irgendwann gelingen wird, diese offenkundige Schwachstelle zu beseitigen. Rejewski sucht und findet einen gänzlichanderen Zugang zu den geheimnisvollen Mechanismen der Enigma.Nach der Analyse zahlreicher Funksprüche eines Tages erkennt er, dass dieMaschine innerhalb der sechs Stellen der Spruchschlüssel richtiggehendeChiffrezyklen erzeugt.5Wenn etwa in einem Funkspruch ein F an der erstenStelle zu einem W an der vierten Stelle wird, und sich an einem anderenFunkspruch zeigt, dass aus einem W an der ersten Stelle beispielsweise ein Y an der vierten wird und aus einem weiteren, dass aus dem Y ander ersten Stelle etwa ein E an der vierten wird, entsteht ein derartigerZyklus, der sich letztlich schließt, wenn nämlich die letzte seiner Chiffren,angenommen das E, an der ersten Stelle eines Spruchs zu einem F an dervierten und damit wieder zur Ausgangschiffre wird. Der – in diesem Fall –5Siehe im Abschnitt Kryptologie das Kapitel Charakteristische Transformationen und Zyklen