Enigma-Schlüsselprozedur

(c) Bundesarchiv, Bild 183-2007-0705-502 / Walther / CC-BY-SA 3.0
Bevor mit der Enigma entschlüsselt werden kann, muss sie anhand der vorgeschriebenen Schlüsselprozedur identisch zu der des Absenders eingestellt werden.

Die Schlüsselprozeduren (auch genannt: Chiffrier-Vorschriften, Chiffrierregeln oder Schlüsselanleitungen) für die Schlüsselmaschine Enigma waren von der deutschen Wehrmacht aufgestellte Richtlinien zur korrekten Benutzung der Maschine. Sie dienten dazu, den Sender und den befugten Empfänger einer Geheim-Nachricht in die Lage zu versetzen, ihre Schlüsselmaschinen identisch zueinander einzustellen. Nur so konnte der Empfänger eines durch den Absender verschlüsselten Funkspruchs diesen mit seiner Enigma entschlüsseln und den ursprünglichen Klartext lesen.

Prinzip

Klartext eines Funkspruchs vom 29. August 1941

Grundsätzlich ist es wichtig, nicht alle Nachrichten (Funksprüche) eines Schlüsselnetzes mit identischen Schlüsseln zu verschlüsseln. Dies wäre ein fundamentaler Fehler, in der Kryptologie als „Klartext-Klartext-Kompromittierung“ (englisch Depth) bekannt, der die unbefugte Entzifferung, also den „Bruch“ der Sprüche, erheblich erleichtern würde. In dieser Hinsicht wäre die kryptographisch sicherste Lösung, jeweils völlig unterschiedliche, also individuelle Schlüssel zu verwenden, ähnlich einem Einmalkennwort. Allerdings hätte dies den schwerwiegenden Nachteil, dass die Schlüsselerzeugung sowie die Verwaltung, Verteilung und Verwendung solcher „Einmalschlüssel“ extrem aufwendig und tatsächlich „nicht feldtauglich“ wäre.

Die Wehrmacht suchte daher nach einem Kompromiss zwischen einerseits möglichst einheitlichen und damit (innerhalb eines Schlüsselnetzes) leicht verteilbaren Schlüsseln und andererseits einer Prozedur, diese in gewisser Weise „individuell“ zu gestalten, damit sie – wenigstens teilweise – unterschiedlich waren. Dabei erwächst das grundsätzliche Problem, wie man dem befugten Empfänger die zur Entschlüsselung eines Funkspruchs benötigte individuelle Information mitteilen kann, ohne dass diese kompromittiert wird und dann zum unbefugten Bruch des Spruchs genutzt werden kann.

Vorschriften

Schlüsselanleitung der Kriegsmarine „Der Schlüssel M“
Diese Schlüsseltafel der Luftwaffe enthält, im Gegensatz zu den üblicherweise verwendeten, eine zusätzliche Spalte „Steckerverbindungen an der Umkehrwalze“, für die 1944 neu eingeführte Umkehrwalze „Dora“ (siehe auch: Luftwaffe ab 1944).

Die verschiedenen Wehrmachtteile (Heer, Luftwaffe und Kriegsmarine) entwickelten hierzu unterschiedliche Schlüsselprozeduren. Die ausgearbeiteten Chiffrierregeln wurden im Laufe der Zeit mehrfach und zum Teil erheblich modifiziert.[1] Die jeweils gültige Schlüsselprozedur wurde als Bedienanweisung für den Anwender, genannt „Schlüssler“,[2] in damals geheimen Dienstvorschriften detailliert beschrieben. Beispiele sind die geheime Heeresdienstvorschrift H.Dv.g. 14 mit dem Titel „Schlüsselanleitung zur Schlüsselmaschine Enigma“[3] und die Marine-Dienstvorschrift M.Dv.Nr. 32/1 „Der Schlüssel M – Verfahren M Allgemein“[4] (Bild).

Tagesschlüssel

Zur Schlüsseleinstellung der Maschine unterschied man zwischen zwei Teilschlüsseln. Ein Teil des Schlüssels blieb für einen gewissen Zeitraum (zumeist ein oder zwei Tage) konstant und war für alle Maschinen eines Schlüsselnetzes gleich (siehe beispielsweise: Schlüsselnetz Triton). Dieser Teilschlüssel wurde „Tagesschlüssel“ genannt und auch als „Grundschlüssel“ oder „Grundeinstellung“ bezeichnet. Bei der Marine wurde die Grundeinstellung noch weiter unterteilt in die „Inneren Einstellungen“ (auch: „Innerer Schlüssel“) und die „Äußeren Einstellungen“ (auch: „Äußerer Schlüssel“). Näheres hierzu siehe Schlüsselprozedur bei der Kriegsmarine (weiter unten im Artikel). Der Tagesschlüssel konnte im Voraus, zumeist für ein bis drei Monate, an alle Teilnehmer eines Schlüsselnetzes verteilt werden, was mithilfe streng geheimer („Geheime Kommandosache!“) Schlüsseltafeln (Bild) geschah.

Spruchschlüssel

Der andere Teil des Schlüssels wurde für jeden einzelnen Funkspruch individuell gewählt und folglich als „Spruchschlüssel“ bezeichnet. Im Gegensatz zum Tagesschlüssel, der für alle Teilnehmer gleich und durch die Schlüsseltafel bekannt war, wurde der (individuelle) Spruchschlüssel zusammen mit jedem einzelnen Funkspruch durch ein geeignetes Verfahren an den befugten Empfänger übermittelt. Dies musste so geschehen, dass kein Unbefugter aus den zu diesem Zweck übermittelten Informationen auf den Spruchschlüssel schließen konnte. Das dazu verwendete Prozedere wurde als „Spruchschlüsselverschlüsselung“ bezeichnet. Speziell dieses Verfahren änderte sich von Zeit zu Zeit und war bei der Kriegsmarine völlig anders gelöst als bei den beiden anderen Wehrmachtteilen (Heer und Luftwaffe).

Heer und Luftwaffe

Wie im Hauptartikel zur Enigma unter Bedienung beschrieben, bestand der Tagesschlüssel der Enigma I aus vier Komponenten, nämlich

  • Walzenlage, beispielsweise B123,
  • Ringstellung, beispielsweise 16 26 08,
  • Steckerverbindungen, beispielsweise AD CN ET FL GI JV,
  • und Walzenstellung, beispielsweise RDK.

Bis 1938

Die Walzen der Enigma wurden zur Verschlüsselung des Spruchschlüssels hier bereits auf die Grundstellung „RDK“ eingestellt

In den frühen Jahren der Enigma, etwa ab 1930, also noch weit vor dem Zweiten Weltkrieg, bis zum 14. September 1938,[5] wurden alle vier oben genannten Komponenten des Schlüssels vorgegeben. Der Anwender hatte die Enigma entsprechend einzurichten, wobei die in der Schlüsseltafel vorgeschriebene Walzenstellung als „Grundstellung“ interpretiert wurde. Der Schlüssler hatte sich nun einen möglichst willkürlichen „Spruchschlüssel“ aus drei Buchstaben auszudenken, beispielsweise WIK. Diesen musste er nun mit der zuvor fertig eingestellten Enigma und der Grundstellung (hier RDK) (Bild) zu verschlüsseln. Um denkbaren Übertragungsfehlern bei der späteren Funksendung vorzubeugen, war vorgeschrieben, den Spruchschlüssel (hier WIK) nicht nur einmal, sondern zweimal hintereinander zu verschlüsseln. Dies nennt man die „Spruchschlüsselverdopplung“.

Über die Tastatur der Enigma gibt der Verschlüssler also WIKWIK ein und beobachtet, welche Lampen aufleuchten. In diesem Beispielfall sind es KEBNBH. Dies ist der „verschlüsselte Spruchschlüssel“.

Im Spruchkopf (Präambel) des zu übersendenden Funkspruchs werden diese sechs Buchstaben als wichtige Information dem eigentlichen Geheimtext vorangestellt. Sie dienen dem Empfänger zur Ermittlung des Spruchschlüssels (hier WIK). Um diesen nach Empfang der Botschaft zu ermitteln, gibt der Empfänger, der ebenfalls den Tagesschlüssel kennt, und damit seine Enigma identisch zu der des Absenders eingestellt hat, den von ihm empfangenen verschlüsselten Spruchschlüssel (hier KEBNBH) ein und beobachtet seinerseits, welche Lampen aufleuchten. Aufgrund der Involutorik der Enigma (Verschlüsseln = Entschlüsseln) erhält er die sechs Buchstaben WIKWIK. Er erkennt an der Wiederholung des Buchstabenmusters, dass die Übertragung fehlerfrei war und er den Spruchschlüssel unverstümmelt empfangen hat. Er kann nun die Walzen der Enigma auf die korrekte Anfangsstellung WIK einstellen und damit den Geheimtext entschlüsseln. Als Ergebnis erhält er den ursprünglichen Klartext.[6]

Von 1938 bis 1940

Das oben beschriebene Verfahren ist kryptographisch alles andere als sicher. Im Gegenteil, die Spruchschlüsselverdopplung stellt einen Kardinalfehler dar, der der dafür verantwortlichen deutschen Chiffrierstelle unterlief. Zwar ahnten die Verantwortlichen nicht, welch grober Fehler ihnen passiert war und welche für sie fatale Konsequenzen dies bereits gezeitigt hatte (siehe Zyklometer), jedoch wurden vermutlich gewisse Schwächen der Prozedur erkannt und diese daher im September 1938 geändert.

Ab dem 15. September 1938 galt eine neue Vorschrift zur Spruchschlüsselverschlüsselung.[7] Die als Teil des Tagesschlüssels einheitlich vorgeschriebene Grundstellung wurde abgeschafft. Der Tagesschlüssel bestand ab jetzt nur noch aus drei Komponenten, nämlich

  • Walzenlage, beispielsweise B123,
  • Ringstellung, beispielsweise 16 26 08,
  • und Steckerverbindungen, beispielsweise AD CN ET FL GI JV.

Neue Aufgabe des Schlüsslers war es nun, sich selbst eine möglichst willkürliche Grundstellung aus drei Buchstaben auszudenken (zur einfacheren Illustration hier beispielsweise wieder RDK). Danach hatte er – wie zuvor – einen willkürlichen Spruchschlüssel, wieder aus drei Buchstaben, zu bilden, und diesen – ebenfalls wie zuvor – zweimal hintereinander mit der auf den Grundschlüssel eingestellten Enigma zu verschlüsseln. Der ursprünglich aus sechs Buchstaben bestehende Spruchkopf wurde so auf neun Buchstaben erweitert, im Beispiel RDK KEBNBH.

Eine wichtige kryptographische Verbesserung durch diese neue Prozedur war, dass auf diese Weise die Grundstellungen für einen Tag innerhalb eines Schlüsselnetzes nicht länger identisch waren, sondern individuell und unterschiedlich wurden. Dies stärkte die Methode zwar, machte sie aber immer noch nicht sicher genug (siehe Bomba), was das Oberkommando der Wehrmacht (OKW) aber nicht ahnte.[8]

Ab 1940

Am 1. Mai 1940 (neun Tage vor Beginn des Westfeldzugs) wurde bei Heer und Luftwaffe die Schlüsselprozedur erneut radikal geändert.[9][10] Die (kryptographisch fatale) Spruchschlüsselverdopplung hatte sich als betrieblich unnötig herausgestellt, da Funkübertragungsstörungen weit seltener auftraten als befürchtet. Die Spruchschlüsselverdopplung wurde abgeschafft. Der Tagesschlüssel bestand weiterhin aus nur drei Komponenten, und zwar wie zuvor

  • Walzenlage, beispielsweise B123,
  • Ringstellung, beispielsweise 16 26 08,
  • und Steckerverbindungen, beispielsweise AD CN ET FL GI JV.

Ebenso wie zuvor hat der Bediener sich eine willkürliche Grundstellung auszudenken (hier zur Illustration der Einfachheit halber wieder RDK) sowie einen beliebigen Spruchschlüssel (hier beispielsweise erneut WIK). Er stellt die Enigma auf den Grundschlüssel (hier RDK) ein und verschlüsselt den Spruchschlüssel (hier WIK), jetzt jedoch nur noch einmal. Als Ergebnis erhält er den nur noch aus drei Buchstaben bestehenden verschlüsselten Spruchschlüssel, hier KEB. Diesen teilt er zusammen mit der von ihm gewählten Grundstellung als Teil des Spruchkopfes dem Empfänger mit, also hier RDK KEB.

Der Empfänger interpretiert diese Information wie folgt: Stelle die (bereits entsprechend dem Tagesschlüssel voreingestellte) Enigma auf die Grundstellung (hier RDK) ein und gebe dann die drei Buchstaben (hier KEB) ein. Er sieht dann, wie nacheinander drei Lampen aufleuchten (hier WIK). Dies ist der zur Entschlüsselung der Nachricht benötigte korrekte Spruchschlüssel. Er stellt seine Enigma entsprechend ein, kann nun den Geheimtext entschlüsseln und erhält den Klartext.[11]

Ab 1944

Während das oben beschriebene Verfahren im Wesentlichen so bei den meisten Einheiten von Heer und Luftwaffe bis Kriegsende beibehalten wurde, setzten einige Einheiten der Luftwaffe, beispielsweise in Norwegen, ab dem 1. Januar 1944 die Umkehrwalze D (UKW D) ein. Dabei handelte es sich um eine bedeutende kryptographische Innovation. Diese spezielle UKW zeichnete sich – im Gegensatz zu allen anderen Walzen der Enigma – dadurch aus, dass deren Verdrahtung „im Feld“ durch den Benutzer schlüsselabhängig geändert werden konnte.[12] Entsprechend wurde die Schlüsselvorschrift und auch der Schlüssel sowie die Schlüsseltafel (Bild oben) erweitert.

Überschlüsselungsalphabete für die Codierung der Stellung des Drehschalters der Enigma-Uhr

Ab dem 10. Juli 1944 führte die Luftwaffe bei einigen Einheiten eine weitere kryptographische Komplikation in Form der „Enigma-Uhr“ ein.[13] Dabei handelte es sich um ein Zusatzgerät, das an das Steckerbrett der Enigma angeschlossen wurde und, über einen Drehschalter wählbar, vierzig (00 bis 39) zumeist nichtinvolutorische Buchstabenvertauschungen bewirkt. (Im Gegensatz dazu sind die durch das Enigma-Steckerbrett hervorgerufenen Vertauschungen stets involutorisch.) Die jeweilige Stellung des Drehschalters wurde dem befugten Empfänger des verschlüsselten Funkspruchs separat zum Tagesschlüssel mitgeteilt. Dies geschah in den ersten Wochen der Verwendung der Uhr durch Angabe der in Worten ausgedrückten Zahl, die die Position des Drehschalters beschrieb, also einer Angabe zwischen NULL (00) und DREINEUN (39). Ab dem 2. November 1944 wurde die Stellung des Drehschalters in Form von vier Buchstaben codiert. Hierbei kamen zwei Alphabete zur Anwendung, die im Inneren des Gehäusedeckels auf einer Plakette (Bild) angegeben waren (siehe auch Verwendung der Enigma-Uhr).

Kriegsmarine

Im Jahr 1941 wurde noch die M3 (mit drei Walzen) bei allen größeren Einheiten der Kriegsmarine eingesetzt, auch bei den U-Booten.
Diese Zuteilungsliste für die Kenngruppen listet unterschiedliche Schlüsselnetze der Marine (M) auf. Von besonderer Bedeutung waren M Hydra (MH) und M Triton (M Tri), letzteres ein exklusives Netz allein für die Atlantik-U-Boote.
Die ab 1. Februar 1942 von den deutschen U-Booten eingesetzte Enigma-M4 mit vier Walzen ist kryptographisch stärker als die Enigma I

Im Gegensatz zu der von Heer und Luftwaffe benutzten Enigma I verfügte die von der Marine verwendete Enigma-M3 (Bild) über ein Walzensortiment von acht (und nicht nur fünf) Walzen, aus denen jeweils drei auszuwählen und entsprechend dem Tagesschlüssel in die Maschine einzusetzen waren. Zum inneren Schlüssel zählte die Auswahl der Walzen, die Walzenlage und die Ringstellung. Die inneren Schlüsseleinstellungen durften nur durch einen Offizier vorgenommen werden, der dazu das Gehäuse der Enigma aufschloss, die Walzen entsprechend auswählte, einrichtete und anordnete. Danach schloss er die Enigma wieder zu und übergab sie dem Funkmaat. Dessen Aufgabe war es, die äußeren Schlüsseleinstellungen vorzunehmen, also die zehn Steckerpaare dem Tagesschlüssel entsprechend in das Steckerbrett an der Frontplatte der Maschine einzustecken, die Frontklappe zu schließen und danach die Walzen in die richtige Anfangsstellung zu drehen.

Während die inneren Einstellungen nur alle zwei Tage verändert wurden, mussten die äußeren jeden Tag gewechselt werden. Der Schlüsselwechsel passierte auch auf hoher See um 12:00 D.G.Z. („Deutsche gesetzliche Zeit“), also beispielsweise bei U-Booten, die gerade vor der amerikanischen Ostküste operierten, am frühen Morgen.

Eine wesentliche Stärke der von der Kriegsmarine verwendeten Schlüsselprozedur begründete sich in dem ausgeklügelten Verfahren zur Spruchschlüsselvereinbarung, das kryptographisch wesentlich „wasserdichter“ war als die (oben erläuterten) vergleichsweise einfachen und fehlerhaften Methoden der anderen Wehrmachtteile. Kennzeichnend für die Prozedur der Kriegsmarine waren ein separates Kenngruppenbuch (Codebuch) sowie diverse Doppelbuchstabentauschtafeln, die zur „Überschlüsselung“ des Spruchschlüssels verwendet wurden (siehe auch: Das Kenngruppenbuch der Kriegsmarine).

U-Boote bis 1942

Bis ins Jahr 1942 hinein benutzen die U-Boote die gleiche Maschine (M3) und auch die gleichen Prozeduren wie die anderen Einheiten der Marine, die über einen Maschinenschlüssel verfügten, wenn auch die U-Boote bereits zu dieser Zeit über separate Schlüsselnetze, wie beispielsweise „Heimische Gewässer“ (später genannt: „Hydra“) verfügten. (Kleinere Marineeinheiten, wie Hafenschiffe, die nicht im Besitz eines Maschinenschlüssels waren, nutzten einfachere Handschlüsselverfahren, wie den Werftschlüssel.)[14] Am 5. Oktober 1941 wurde das Schlüsselnetz Triton als neues separates Schlüsselnetz exklusiv für die Atlantik-U-Boote eingeführt.[15] Auch hier wurde zunächst die M3 und die gewohnten Prozeduren weitergenutzt.

U-Boote ab 1942

Am 1. Februar 1942 änderte sich dies schlagartig, als im Schlüsselnetz Triton die M3 (mit drei Walzen) durch die neue Enigma-M4 (Bild) mit vier Walzen abgelöst wurde.[16] Neben den acht verfügbaren Walzen der M3, von denen drei eingesetzt wurden, gab es bei der M4 eine neue Walze, die sich stets ganz links im Walzensatz befand, und ihn von drei auf vier Walzen vergrößerte. Die neue Walze war aus Platzgründen schmaler als die anderen konstruiert und wurde mit dem griechischen Buchstaben „β“ (Beta) gekennzeichnet. Die U-Boot-Fahrer nannten sie die „Griechenwalze“. Diese Walze konnte zwar manuell jeweils in eine von 26 Drehstellungen gedreht werden, rotierte im Gegensatz zu den Walzen I bis VIII während des Verschlüsselungsvorgangs jedoch nicht weiter. Dennoch wurde durch diese Maßnahme die kryptographische Sicherheit der Enigma wesentlich verbessert.

Am 1. Juli 1943 führte die Kriegsmarine eine alternative Griechenwalze „γ“ (Gamma) ein, die anstelle der „β“ eingesetzt werden konnte.[17] Die genannte Änderungen hatten zur Folge, dass bei den U-Boot-Schlüsseltafeln zusätzlich zu den bisherigen Parametern außerdem noch die zu wählende Griechenwalze sowie die einzusetzende „dünne“ UKW, nämlich „Bruno“ (B) oder „Cäsar“ (C), aufzuführen war.

Literatur

  • Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
  • Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543–559. PDF; 1,6 MB abgerufen am 6. Dezember 2018.
  • Marian Rejewski: How Polish Mathematicians Deciphered the Enigma. Annals of the History of Computing, 3 (3), Juli 1981, S. 213–234.
  • Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 329 –339.

Weblinks

Einzelnachweise

  1. Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 329 ff.
  2. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 6. Dezember 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
  3. OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 6. Dezember 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
  4. Der Schlüssel M – Verfahren M Allgemein. OKM, M.Dv.Nr. 32/1, Berlin 1940, S. 13. PDF;3,2 MB
  5. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5.
  6. Dirk Rijmenants: Enigma Message Procedures Used by the Heer, Luftwaffe and Kriegsmarine. Cryptologia, 34: 4, 2010, S. 331.
  7. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 355. ISBN 0-304-36662-5.
  8. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 411–417.
  9. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 357. ISBN 0-304-36662-5.
  10. Friedrich L. Bauer: Decrypted Secrets, Methods and Maxims of Cryptology. Springer, Berlin 2007 (4. Aufl.), S. 123, ISBN 3-540-24502-2.
  11. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 417–420.
  12. Philip Marks: Umkehrwalze D: Enigma’s rewirable reflector – Part 1. Cryptologia, Volume XXV, Nummer 2, April 2001, S. 107.
  13. Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Technische Universität Chemnitz, Leipzig 2004, S. 40.
  14. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, S. 214. ISBN 0-304-36662-5.
  15. Ralph Erskine und Frode Weierud: Naval Enigma – M4 and its Rotors. Cryptologia, 11:4, 1987, S. 236
  16. Hugh Sebag-Montefiore: Enigma – The battle for the code. Cassell Military Paperbacks, London 2004, ISBN 0-304-36662-5, S. 225.
  17. Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, S. 220.

Auf dieser Seite verwendete Medien

Enigma-rotor-windows-cropped2.jpg
Walzenfenster der ENIGMA-M4
Der Schlüssel M - Verfahren M Allgemein (MDvNr 32-1) booklet.jpg
Geheime Vorschrift M.Dv.Nr. 32/1 - Der Schlüssel M - 1940. Titelblatt
Bletchley Park Naval Enigma IMG 3604.JPG
Autor/Urheber: Magnus Manske, Lizenz: CC BY-SA 3.0
Four rotor German naval Enigma on display at Bletchley Park.
Zuteilungsliste B from Kenngruppenbuch.jpg
Autor/Urheber: Micheal Hörenberg, Uferstr. 29, D-78343 Hemmenhofen, Lizenz: CC BY-SA 4.0
Image of Zuteilungsliste from the Kenngruppenbuch (w:Discriminant Book). Used to determine what table to use to build the indicator (message key) for the Enima w:cipher machine. Very rare German World War II document.
Aeronauticum in Nordholz 2008 182.JPG
Autor/Urheber: Aeronauticumsp, Lizenz: CC BY 3.0
Drei Walzen Enigma mit Steckerbrett
  • Bei der Kriegsmarine nur bis 1.2.1942 im Einsatz
  • Aufgenommen im Aeronauticum in Nordholz
Friedrich Jeckeln Funkspruch 29. August 1941.jpg
Fernschreiben des HSSPF Russland Süd, Jeckeln, vom 29. August 1941:



„[…] Tätigkeiten […] Stabskp. HSSPF Russland Süd hat Aktion unter Leitung v. SS-Obergruf. Jeckeln in Kamenenz Podolskij, abgeschlossen. […]

Erfolge: […] Stabskp. erschießt erneut 7000 Juden, somit Gesamtzahl bei der Aktion in Kamenez Podolskij liquidierten Juden rund 20 tausend. Änderung zu Tätigkeitsbericht v. 26. und 27.8.41 statt Pol.Batl. 320 setzen Stabskp. i.d. Meldung v. 27.8. statt 5 tausend 11 tausend. Pol.Batl. 320 war nur zur Absperrung eingesetzt. […]“
Bundesarchiv Bild 183-2007-0705-502, Chiffriermaschine "Enigma".jpg
(c) Bundesarchiv, Bild 183-2007-0705-502 / Walther / CC-BY-SA 3.0 DE
Es folgt die historische Originalbeschreibung, die das Bundesarchiv aus dokumentarischen Gründen übernommen hat. Diese kann allerdings fehlerhaft, tendenziös, überholt oder politisch extrem sein.
Prop.-Kp. z.b.V.

Film-Nr. 2865
Bildberichter: Walther
Text: Strache
Ort: Hamburg
Datum 10.12.[1943]

Die Hände einer Luftnachrichtenhelferin bei der Arbeit
Enigma keylist 3 rotor.jpg
A key list for the German Luftwaffe (Air Force) w:Enigma Machines. Translation of text at top:

Secret Command Document! Every individual daily key is secret. Forbidden to bring on aircraft.

Luftwaffe Machine Key No.649
Attention! Key material must not fall into enemy hands intact. In case of danger destroy thoroughly and early."

Column contents:
Day of month, Rotor order, Ring settings, Jumper plug connections (for reflector and plugboard) and Identifier groups.

The presence of jumper settings for the reflector (Umkehrwalze) is an enhancement first observed by the British at the start of 1944.