|
Geheimhaltungsgrad aufgehoben Für die Kryptoanalyse ist nur der deutsche Text verbindlich S T U D I E N M A T E R I A L Nr. 1 (Kryptologie) VVS 944/64 STUDIENMATERIAL Nr. 1 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 24. April 1964 2 Einleitung Im vorliegenden ersten Studienmaterial werden folgende Schwerpunkte behandelt: 1. Kryptologische Grundbegriffe 2. Einteilung der Chiffrierverfahren Prägen Sie sich durch intensives Selbststudium und durch Lösung der gestellten Aufgaben die Grundbegriffe fest ein. Es kommt darauf an, daß Sie die Definitionen ihrem Inhalt nach richtig verstehen und die Grundbegriffe als feststehende kryptologische Fachausdrücke in Zu- kunft in ihrer täglichen praktischen Arbeit anwenden. Auf Grund der in diesem Studienmaterial gegebenen Einteilung der Chiffrierverfahren müssen Sie nach dem Studium in der Lage sein, die in Ihrem Bereich angewandten Verfahren nach den entsprechenden Gesichtspunkten einzuteilen. Arbeiten Sie folgenden Stoff gründlich durch, auch wenn Ihnen bestimmte Begriffe bereits geläufig sind. 1. Grundbegriffe Ein Chiffrierverfahren oder kurz Verfahren ist eine Methode zur Umwandlung eines Textes in einen anderen Text mittels be- stimmter Vorschriften und Hilfsmittel zu m Zweck der Geheim- haltung mit der Möglichkeit der eindeutigen Rückverwandlung. Der Begriff "Chiffrierverfahren" gilt als Sammelbegriff für alle Methoden zur Umwandlung eines Textes in einen anderen Text zum Zweck der Geheimhaltung, ganz gleich, ob es sich z. B. um maschinelle Verfahren, um das Verfahren 001 oder um Tarnver- fahren handelt. 3 VVS 944/64 Beispiel 1: Untersuchen wir am Verfahren 001, was unter einem Chiffrierverfahren zu versehen ist: In der Gebrauchsanweisung zum Verfahren 001 ist die Methode festgelegt, wie ein Text in einen anderen Text zum Zweck der Geheimhaltung umzuwandeln ist und wie letzterer eindeutig zurückverwandelt wird. Die hierzu benötigten Hilfsmittel sind die Substitu- tionstafel ZEBRA 1 und die entsprechenden Wurmtabel- lenhefte. Die benötigten, der Geheimhaltung unterliegenden Hilfsmittel (ZEBRA 1 und Wurmtabellenhefte) sind also nicht gleichzusetzen mit dem Begriff "Chiffrier- verfahren", sondern sind nur Bestandteile eines sol- chen. Übung 1: Verdeutlichen Sie sich den Begriff "Chiffrierverfahren" wie im Beispiel 1 an Hand der anderen in Ihrem Bereich angewandten Verfahren. Ein Klartext ist ein offener Sprache abgefaßter Text, in dem keine verschleierte Bedeutung enthalten ist. Ein hergerichteter Klartext ist der durch rationelle Anpassung an ein bestimmtes Verfahren aus dem Klartext hervorgehende Text. Bei der Herrichtung des Klartextes kommen die folgenden Arbeits- gänge in Betracht: a) Umordnung von Klartextteilen; b) Umstilisierung von Klartextteilen; c) Einsetzung von Signalen; d) Streichung von Klartextteilen, insbesondere der Wörter, die nach Weglassung den Sinn des Klartextes nicht entstellen, und Streichung entbehrlicher Endungen; e) Umwandlung in einen Klartext, der vollständig in Textteile zerlegt werden kann, die bei dem 4 Verfahren zugelassen sind und bei der Anwendung des Verfahrens als geschlossene Einheiten behan- delt werden. Im allgemeinen wird unter Klartext bereits der hergerichtete Klar- text (hKT) verstanden. Ein bei der Anwendung eines Chiffrierverfahrens aus dem Klartext hervorgehender Text wird Geheimtext genannt. Bei der Anwendung des Verfahrens 001 werden nacheinander zwei Geheimtexte erzeugt. Beim ersten Chiffrierschritte wird der Klar- text mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern bestehenden ersten Geheimtext umgewandelt. Dieser wird beim zweiten Chiffrierschritt mit Hilfe von Wurmtabellen überschlüsselt, so daß der letzte, ebenfalls aus Ziffern bestehende Geheimtext ent- steht. Der erstehe Geheimtext wird als Zwischentext bezeichnet, weil er zwischen dem Klartext und dem letzten Geheimtext entsteht. Die einzelnen Symbole des Klartextes sind die Klarelemente. Als Klarelemente können Buchstaben, Ziffern, Satzzeichen und andere Symbole auftreten. Die Klartextteile, die bei der Anwendung eines bestimmten Ver- fahrens als geschlossene Einheiten Verwendung finden, werden als Klareinheiten bezeichnet. Die einzelnen Symbole des Geheimtextes (Buchstaben, Ziffern) sind die Geheimelemente. Die Geheimtextteile, die bei der Anwendung eines Verfahrens als geschlossene Einheiten entstehen, sind die Geheimeinheiten. 5 VVS 944/64 Beispiel 2: Beim Verfahren 001 wir der hergerichtete Klartext zunächst mit Hilfe der Substitutionstafel ZEBRA 1 in Zwischentext umgewandelt. Dabei finden u. a. folgende Klartextteile als ge- schlossene Einheiten Verwendung: A E I N AU CH RE ST DER SCH UNG . - / Trennzeichen Zahlensignal Zu beachten ist, daß die in der ZEBRA 1 enthalte- nen einzelnen Buchstaben (A, E, I, N, B, C...) ebenfalls als Klareinheiten bezeichnet werden, auch wenn sie nur aus einem Klarelement bestehen. Beispiel 3: Als geschlossene Einheiten des Zwischentextes ent- stehen bei der Anwendung der Substitutionstafel ZEBRA 1 u. a. folgende Geheimeinheiten: 0(A) 1(E) 2(I) 3(N) 41(AU) 45(CH) 63(RE) 67(ST) 48(DER) 65(SCH) 73(UNG) 80(.) 83(-) 84(/) 86(Trennzeichen) 89(Zahlensignal) Die in der ZEBRA 1 enthaltenen Ziffern 0 1 2 3 9 werden ebenfalls als Geheimeinheiten bezeichnet, auch wenn sie nur aus einem Geheimelement be- stehen. 6 Beispiel 4: Klartext: Einsatzbereitschaft bis 30.4. herstellen. Der hergerichtete Klartext ergibt nach Chiffrierung mit der Substitutionstafel ZEBRA 1 folgende Eintei- lung in Klareinheiten und Geheimeinheiten: hKT: / E / I / N / S / A / T / Z / BE / RE / I / GT: / 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43 / 63 / 2 / hKT: / T /SCH/ A / F / T / B / I / S /Zahlensign./ GT: /69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89 / hKT: / 3 / 0 / . / 4 / . /Zahlensign. / GT: /333/000/ 80/444/ 80/ 89 / hKT: /H / ER/ ST/ E/ L/ L/ E/ N/ GT: /53/ 49/ 67/ 1 56/56/ 1/ 3/ Der hergerichtete Klartext umfaßt 33 Klareinheiten mit insgesamt 39 Klarelementen. Zu beachten ist, daß Signale als ein Symbol betrachtet werden. Demzufolge werden die beiden Zahlensignale im hergerichteten Klartext als je ein Klarelement ge- zählt. Der Geheimtext umfaßt 33 Geheimeinheiten mit insgesamt 59 Geheimelementen. Beispiel 5: Klartext: Einsatzbereitschaft bis 30.4. herstellen. Neben der Substitutionstafel ZEBRA 1 wird zur Er- zeugung des Zwischentextes ein Code benutzt. Vor jeder Codegruppe ist im Zwischentext das Co- diersignal 9 zu setzen. Der Übergang vom Code zur Substitutionstafel wird nicht besonders ange- zeigt. 7 VVS 944/64 Im Code sind enthalten: 17543 = Einsatzbereitschaft 29315 = herstellen Nach Chiffrierung des hergerichteten Klar- textes mit der Substitutionstafel ZEBRA 1 und dem Code ergibt sich folgende Eintei- lung in Klareinheiten und Geheimeinheiten: hKT: /Codiersign./Einsatzb./ B / I/ S / GT: /9 / 17543 / 42/ 2/ 64/ hKT: /Zahlensign./ 3/ 0/ ./ 4/ ./ GT: / 89 / 333/ 000/ 80/444/ 80/ hKT: /Zahlensign./Codiersign./Herstellen/ GT: / 89 / 9 / 29315 / Der hergerichtete Klartext umfaßt in diesem Falle 14 Klareinheiten mit 41 Klarelementen. Der Geheimtext umfaßt 14 Geheimeinheiten mit 34 Geheimelementen. Übung 2: 1. Chiffrieren Sie folgende Klartext mit der Substitutionstafel ZEBRA 1. Nehmen Sie eine Einteilung der herge- richteten Klartextes in Klareinheiten und des Zwischentextes in Geheimein- heiten (wie Beispiel 4) vor. Klartext: Objektsicherung verstärken. Patrouillen einsetzen Abschnitt 14,5. Nachschub- straße Wildental - Salzwerder sichern, Reserve bilden, Stärke 2 Kompanien. 8 2. Chiffrieren Sie Texte aus Ihrem speziellen Be- reich mit der Substitutionstafel ZEBRA 1 und dem von Ihnen angewandten Schlüsselcode. Nehmen Sie eine Einteilung des hergerichteten Klartextes in Klareinheiten und des Zwischen- textes in Geheimeinheiten (wie Beispiel 5) vor. 3. Machen Sie sich durch die Übungsaufgaben 1 und 2 die Bedeutung von Klareinheiten, Klarelementen, Geheimeinheiten und Geheim- elementen und deren Zusammenhang völlig klar. Einteilung der Kryptologie Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren. Sie gliedert sich in die Kryptographie und die Kryptanalysis. Die Kryptographie befaßt sich mit der Herstellung und Anwendung der Chiffrierverfahren. Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfah- ren und mit den Mitteln und Methoden zu ihrer Lösung ohne vor- herige Kenntnis der Verfahrens oder des Schlüssels. Hilfswissenschaften der Kryptologie sind die Mathematik, die Sprachwissenschaften und in neuerer Zeit in immer stärkerem Maße die Nachrichtentechnik Kryptologie / \ Kryptographie Kryptanalysis 9 VVS 944/64 Chiffrierung und Dechiffrierung Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext. Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei der Teilchiffrierung werden nur Teile des Klartextes chiffriert. Ein Text, in dem Klartextteile und Geheimtextteile vorkommen, wird als Mischtext bezeichnet. Beispiel 6: Beim Verfahren 001 ist festgelegt, daß der gesamte Klartext in Geheimtext umzuwandeln ist, also Vollchiffrierung anzuwenden ist. Eine Teilchif- frierung ist verboten. Ist ein Text so beschaffen, daß nur bestimmte Teile der Geheimhaltung unterliegen, so kann wie folgt verfahren werden: Die geheimzuhaltenden Klartextteile werden in Abschnitten zusammengefaßt und als Ge- heimtext übermittelt. Ebenso werden die nicht der Geheimhaltung unterliegenden Klar- textteile in Abschnitten zusammengefaßt und als Klartext übermittelt. Sie dürfen jedoch keinen Hinweis darauf enthalten, daß ein Teil des Textes chiffriert übermittelt wurde. Im vorliegenden Falle wird nicht von Mischtext ge- sprochen, da jeweils ein vollständiger Klartext- spruch und ein vollständiger Geheimtextspruch über- mittelt wurde. 10 Beispiel 7: Bei der Anwendung von Sprechtafeln ist Mischtext zugelassen. Die im Spruchtext verbleibenden Klar- textteile müssen so abgefaßt werden, daß aus ihnen keine direkten Schlüsse auf die konkrete Bedeutung der Geheimeinheiten gezogen werden können. Im folgenden Klartext werden nur die unterstriche- nen Klartextteile in Geheimtextteile umgewandelt. Die übrigen werden offen übermittelt. Der so zu übermittelnde Text wird Mischtext ge- nannt, weil in ihm Klartextteile und Geheimtext- teile vorkommen. Klartext: Melden Sie Standort der Funkwagen und gewährleisten Sie verstärkte Personenkontrolle. Die nochmalige Umwandlung eines Geheimtextes mit Hilfe von Chiffriervorschriften heißt Überschlüsselung. Beispiel 8: Der beim Verfahren 001 mit Hilfe der Substitutions- tafel ZEBRA 1 erzeugte Geheimtext (Zwischentext) wird entsprechend der Gebrauchsanweisung mit Hilfe von Wurmtabellen nochmals in einen Geheim- text umgewandelt, d. h. überschlüsselt. Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext. 9 VVS 944/64 Chiffrierverkehr Der Austausch von Nachrichten zwischen den dafür zuständigen Stellen heißt Nachrichtenverkehr oder kurz Verkehr. Die Teilnehmer an einem Nachrichtenverkehr sind die Korrespon- denten. Ein Nachrichtenverkehr, in dem Geheimtexte übermittelt werden, wird als Chiffrierverkehr bezeichnet. Im kryptologischen Sinne sind die Korrespondenten die Stellen, die Chiffrierverfahren anwenden. Die organisatorische Grundlage des Chiffrierverfahrens ist die Chiffrierverbindung. Es gibt folgende spezielle Chiffrierverkehre: 1. Individueller Verkehr ist ein Verkehr zwischen nur zwei Korre- spondenten. Es gibt den einseitigen und den zweiseitigen Verkehr. Beispiel 9: a) Einseitiger individueller Verkehr mit dem Ver- fahren 001: Die Dienststelle A ist nur Absender. Sie benutzt das individuelle Wurmtabellenheft Serien-Nr. 257614/1. Die Dienststelle B ist nur Empfänger. Sie benutzt das individuelle Wurmtabellenheft Serien-Nr. 257614/2. b) zweiseitiger individueller Verkehr mit dem Verfahren 001: Die Dienststelle A ist Absender und die Dienst- stelle B ist Empfänger wie unter a). Gleichzeitig ist aber die Dienststelle A Empfänger und benutzt das individuelle Wurmtabellenheft, Serien-Nr. 257620/2. Die Dienststelle B ist gleichzeitig Absender und benutzt das individuelle Wurmtabellen- heft, Serien-Nr. 257620/1. 12 2. Zirkularer Verkehr ist ein einseitiger Verkehr zwischen einem Absender und mehreren Empfängern. Beispiel 10: Die Dienststelle A ist nur Absender. Sie benutzt das zirkulare Wurmtabellenheft, Serien-Nr.: 782543/Z Ex. 1. Die Dienststellen B, C, D, E und F sind nur Emp- fänger. Sie benutzen folgende zirkulare Wurm- tabellenhefte: Dienstst. B = Serien-Nr.: 782534/Z, Ex. 2 C = Serien-Nr.: 782534/Z, Ex. 3 D = Serien-Nr.: 782534/Z, Ex. 4 E = Serien-Nr.: 782534/Z, Ex. 5 F = Serien-Nr.: 782534/Z, Ex. 6 In diesem Beispiel handelt es sich um eine Z-6 Verbindung, da am zirkularen Chiffrierverkehr 6 Korrespondenten (Dienststellen) beteiligt sind. 3. Allgemeiner Verkehr ist ein Verkehr zwischen mehr als zwei Korrespondenten, bei dem jeder Korrespondent mit allen an- deren Korrespondenten verkehren kann. Beispiel 11: In einem Chiffrierverkehr sind 20 Korrespondenten erfaßt. Sie benutzen alle gleichzeitig die gleichen Schlüsselunterlagen zum gleichen Ver- fahren. Jeder der 20 Korrespondenten den Chiffrierverkehr aufnehmen. Gleichzeitig kann jeder der 20 Korrespondenten Sprüche von den übrigen 19 Korrespondenten empfangen. Mit dem allgemeinen Chiffrierverkehr ist also individueller und zirkularer Verkehr möglich. Allgemeiner Chiffrierverkehr liegt u. a. bei Anwendung von Tarntafeln vor. 13 VVS 944/64 Übung 3: Schätzen Sie Vor- und Nachteile der verschiedenen Chiffrierverkehre ein. Gehen Sie dabei von den Ihnen bekannten Verfahren aus. Schlüssel Die Gesamtheit der zur Umwandlung eines Klartextes in Geheim- text angewandten variablen Vorschriften wird als Schlüssel be- zeichnet. Beispiel 12: Beim Verfahren 001 werden zur Umwandlung eines Klartextes in Geheimtext folgende 3 Vorschriften angewandt: 1. Der hergerichtete Klartext wird mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern bestehenden Zwischentext umgewandelt. (konstante Vorschrift) 2. Die Ziffern des Zwischentextes werden zu Wurm- ziffern mod 10 addiert. (konstante Vorschrift) 3. Die Wurmziffern werden aus einer von Spruch zu Spruch wechselnden Ziffernreihe entnommen. Jede verschiedene Ziffernreihe zählt als eine Vorschrift (variable Vorschrift) Als ein Schlüssel gilt demnach beim Verfahren 001 die jeweils zur Umwandlung eines Klartextes in einen Geheimtext angewandte Ziffernreihe. Die Gesamtheit der für ein Verfahren zugelassenen Schlüssel bildet den Schlüsselvorrat. 14 Der Schlüsselvorrat ergibt sich durch Multiplikation der Anzahlen der verschiedenen variablen Vorschriften. Beispiel 13: Beim Verfahren 001 ist der Schlüsselvorrat gleich der Anzahl der für das Verfahren zugelassenen verschiedenen Ziffernreihen. Unterlage, die Schlüssel oder Teile von Schlüsseln enthalten, werden als Schlüsselunterlagen bezeichnet. Die Schlüsselunterlagen gehören zu den Chiffriermitteln. Unter Chiffriermitteln versteht man alle zur Anwendung eines Chiffrier- verfahrens benötigten Hilfsmittel, die der Geheimhaltung unterliegen. Das sind 1. Schlüsselunterlagen; 2. Schriftliche Unterlagen, die für das Verfahren konstant festgelegte Vorschriften enthalten (z. B. Gebrauchsanweisungen); 3. Schlüsselgeräte Zu den Chiffriermitteln gehören nicht gewöhnliche Schreibmittel, wie Bleistifte, Arbeitsblöcke, Lineal usw. Beispiel 14: Zum Verfahren 001 gehören folgende Chiffrier- mittel: 1. Schlüsselunterlage: (Wurmtabellenhefte mit Wurmtabellen und Kenngruppentafel) 2. Schriftliche Unterlagen, die konstante Vor- schriften enthalten: a) Substitutionstafel ZEBRA 1 b) Gebrauchsanweisung für das Verfahren 001 15 VVS 944/64 Übung 4: Fertigen Sie eine Aufstellung über die in Ihrem Bereich benutzten Chiffriermittel an. (siehe dazu Beispiel 14) Nach ihrer Geltungsart werden die Schlüssel wie folgt eingeteilt: 1. Textschlüssel, sind Schlüssel, bei denen festgelegt ist, welche Textmenge mit ihnen bearbeitet werden kann. Es kann eine Höchstmenge an Geheimtexten, Geheimeinheiten oder Geheimelementen festgelegt werden. Beispiel 15: Es ist festgelegt, daß mit einem Schlüssel nur 20 Sprüche (Höchstgruppenzahl von je 50 Gruppen) bearbeitet werden dürfen. Der Zeitraum ist dabei beliebig. Wesentlich ist aber, daß nach Bearbei- tung von 20 Sprüchen der Schlüssel gewechselt werden muß. Ein Textschlüssel, der zur Chiffrierung nur eines Klartextes gilt, wird Spruchschlüssel genannt. Beispiel 16: Beim Verfahren 001 liegt durch die vorgeschriebene Benutzung der Wurmtabellen Spruchschlüssel vor, da die zur Chiffrierung eines Spruches benutzte Ziffernreihe kein weiteres Mal benutzt werden darf. 2. Zeitschlüssel, sind Schlüssel, für die ein Zeitraum festgelegt ist, in dem die Schlüssel beliebig oft benutzt werden dürfen. Je nach Geltungszeit kann man Stundenschlüssel, Tagesschlüssel, Wochenschlüssel, Monatsschlüssel usw. Unterscheiden. 16 Beispiel 17: Für einen Schlüssel wurde eine Gültigkeitsdauer von 12 Stunden festgelegt. Dabei ist es gleich, wie- viel Sprüche in dieser Zeit mit demselben Schlüssel bearbeitet wurden. Wesentlich ist aber, daß nach 12 Stunden der be- nutzte Schlüssel gewechselt werden muß. Ein Textzeitschlüssel ist ein Textschlüssel, für den zusätzlich eine Gültigkeitsdauer festgelegt ist. Beispiel 18: Es ist festgelegt, daß ein Schlüssel zur Chiffrierung von höchstens 200 Sprüchen (Höchstgruppenzahl) je 50 Gruppen) Geltung hat, seine Geltungszeit darf aber 2 Wochen nicht überschreiten. Im Normalfall muß der Schlüssel gewechselt wer- den wenn a) 200 Sprüche mit demselben Schlüssel bearbeitet wurden, auch wenn noch keine 2 Wochen seit Inkrafttreten des Schlüssels vergangen sind, oder wenn b) seit Inkraftsetzen des Schlüssels 2 Wochen ver- gangen sind, auch wenn noch keine 200 Sprüche bearbeitet wurden. Schlüsselgleiche Geheimtexte sind Geheimtexte, die mit dem gleichen Schlüssel bearbeitet wurden. An Hand eines Vergleiches der Geltungsarten der Schlüssel sollen Vorteile und Nachteile erkannt werden. Der Vorteil des Textschlüssels besteht darin, daß entweder die Anzahl der schlüsselgleichen Geheimtexte oder die Anzahl der Geheimeinheiten oder Geheimelemente, die schlüsselgleichem Material angehören, in festen Grenzen gehalten werden. 17 VVS 944/64 Außerdem kann der Schlüssel maximal ausgenutzt werden. Beispiel 19: Entsprechend der im Beispiel 15 getroffenen Fest- legung entstehen in diesem Falle höchstens 20 schlüsselgleiche Geheimtexte mit insgesamt 1000 Gruppen. Bei Verwendung eines Spruchschlüssels entstehen keine schlüssel- gleichen Geheimtexte, da jeder Spruch mit einem anderen Schlüssel bearbeitet wird. Bei einem Zeitschlüssel kann bei bestimmten Anlässen die Anzahl der schlüsselgleichen Geheimtexte stark ansteigen und den Schlüssel überlasen. Andererseits kann in bestimmten Zeitabschnitten nur eine geringe Anzahl schlüsselgleicher Geheimtexte anfallen, die den Schlüssel nicht ausgelastet und den Aufwand nicht rechtfertigt. Übung 5: Fertigen Sie eine Übersicht nach folgendem Muster an: Geltungsarten der Schlüssel im Bereich ....... Bezeichnung d. Verfahrens Geltungsart d. Schlüssels Wird schlüssel- gleicher Geheim- text erzeugt? Vor- und Nach- teile d. Gel- tungsart 001 Schlüsselspruch nein CM-2 Textspruch -||- -||- BEL Teittext Abt. VIII Tarntafel ja 18 Wenn die Reihenfolge der Verwendung der Schlüssel nicht allen in Betracht kommenden Korrespondenten bekannt ist, wird der verwen- dete Schlüssel dem Empfänger in der Schlüsselgruppe mitgeteilt. Die Schlüsselgruppe wird aus Sicherheitsgründen oft nach einer be- sonderen Vorschrift chiffriert. Im Spruch wird die Schlüsselgruppe oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet. Um die Dechiffrierbarkeit des Geheimtextes bei einer Verstümme- lung der Kenngruppe zu sichern, kann diese wiederholt werden. Beispiel 20: Geheimtext: 56389 17549 01267 84853 23088 35821 44677 97368 81110 60824 33680 56389 Die Kenngruppe wurde einmal an den Anfang und einmal an das Ende des Geheimtextes gesetzt. Eine aus praktischen Gründen zusammengefaßte und für den zusam- menhängenden Gebrauch bestimmte Menge von Schlüsseln des gleichen Schlüsselvorrats wird als Schlüsselserie bezeichnet. Beispiel 21: Beim Verfahren 001 gilt die jeweils in einem Wurm- tabellenheft enthaltene Menge von Schlüsseln als Schlüsselserie. Dementsprechend werden die Wurm- tabellenhefte auch mit bestimmten Serien-Nr. be- zeichnet. Die Korrespondenten, die gleichzeitig mit der gleichen Schlüssel- serie zum gleichen Verfahren arbeiten, bilden einen Schlüsselbe- reich. Beispiel 22: In einem einseitigen individuellen Chiffrierverkehr mit dem Verfahren 001 benutzten die beiden Korre- spondenten gleichzeitig die gleiche Schlüsselserie (Wurmtabellenheft 1 u. 2) Sie bilden einen Schlüs- 19 VVS 944/64 selbereich (siehe dazu Beispiel 9a) Beispiel 23: Bei einem zweiseitigen individuellen Chiffrierver- fahren mit dem Verfahren 001 werden zwei Schlüssel- bereiche gebildet. 1. Schlüsselbereich: Korrespondenten A (Serien-Nr. 257614/1) Korrespondenten B (Serien-Nr. 257614/2) 2. Schlüsselbereich: Korrespondenten B (Serien-Nr. 257620/1) Korrespondenten A (Serien-Nr. 257620/2) (Siehe dazu auch Beispiel 9b) Beispiel 24: Bei einem zirkularen Chiffrierverkehr mit 6 Korre- spondenten wird ein Schlüsselbereich gebildet, da alle 6 Korrespondenten gleichzeitig die gleiche Schlüsselserie benutzen. (Siehe dazu Beispiel 10) Beispiel 25: Bei einem allgemeinen Chiffrierverkehr mit 20 Kor- respondenten wird ein Schlüsselbereich gebildet, da alle 20 Korrespondenten gleichzeitig die gleiche Schlüsselserie benutzen. (Siehe dazu Beispiel 11) Aus den Beispielen 22 - 25 geht hervor, daß die Anzahl der Korre- spondenten, die einen Schlüsselbereich bilden, beliebig sein kann. 20 Beispiel 26: In einem Dienstbereich gibt es folgende Chiffrier- verkehre: 1. Zirkularer Verkehr 001 Dienststelle H (Absender) Dienststelle I, J, K (Empfänger) 4 Korrespondenten = 1 Schlüsselbereich 2. Individuelle Verkehre 001 a) Einseitiger individueller Verkehr Dienststelle I (Absender) Dienststelle H (Empfänger) Dienststelle J (Absender) Dienststelle H (Empfänger) Dienststelle K (Absender) Dienststelle H (Empfänger) Je 2 Korrespondenten bilden einen Schlüssel- bereich (insgesamt - 3 Schlüsselbereiche). b) Zweiseitiger individueller Verkehr der Dienststellen I u. J (2 Schlüsselbereiche) der Dienststellen I u. K (2 Schlüsselbereiche) der Dienststellen J u. K (2 Schlüsselbereiche) (insgesamt - 6 Schlüsselbereiche) Im gesamten Dienstbereich bestehen demnach 10 Schlüsselbereiche. 21 VVS 944/64 Übung 6: 1. Berechnen Sie die Anzahl der in Ihrem Bereich bestehenden Schlüsselbereiche, getrennt nach angewandten Verfahren (Siehe dazu Beispiel 26). 2. Fertigen Sie dabei eine Aufstellung nach folgen- dem Muster an: Dienstbereich.................. Aufstellung über Schlüsselbereiche 1. Verfahren 001 Lfd. Nr. Art des Chiffrier- verkehrs Bezeichn. d. Korrespond. Anzahl d. Korrespond. Anzahl d. Schlüsselbe- reiche 1 Zirkularer Verkehr Dienstst. H,I,J,K 4 1 2 Individueller Verkehr einseitig Dienstst. I,J u. K mit der Dienstst. H je 2 je 1 insgesamt 3 3 Individueller Verkehr (zweiseitig) Dienstst. I u. J I u. K J u. K je 2 je 2 je 2 je 2 je 2 je 2 insgesamt 6 Gesamtanzahl der Schlüsselbereiche beim Verfahren 001 = 10 In gleicher Weise werden die Schlüsselbereiche für die anderen Verfahren berechnet. 22 Alphabete Unter einem Alphabet versteht man im allgemeinen die Gesamt- heit der Buchstaben eines Schriftsystems in einer bestimmten Anordnung. Für jede Schriftsprache existiert ein sogenanntes Normalalphabet. Dabei handelt es sich um ein Alphabet, in dem alle Buchstaben enthalten sind und in der gewöhnlichen Reihenfolge und Richtung stehen. Beispiel 27: Deutsches Normalalphabet abcdefghijklmnopqrstuvwxyz Nach der Buchstabenanordnung werden Standardalphabete und Misch- alphabete unterschieden: Standardalphabete beginnen mit einem beliebigen Buchstaben. Die Buchstaben stehen sonst in der gewöhnlichen oder in der genau umgekehrten Reihenfolge. Beispiel 28: 1. fghijklmnopqrstuvwxyzabcde 2. rqponmlkjihgfrfcbazyxwvuts Bei den Mischalphabeten sind die Buchstaben anders geordnet als in den Standardalphabeten. Beispiel 29: leisogmrvzcfjnswxdkptybhqu Unter dem Rang eines Buchstaben in einem Alphabet versteht man seine Stellenzahl in diesem. 23 VVS 944/64 Beispiel 30: In dem 1. Standardalphabet (Beispiel 28) hat a den rang 22 f den Rang 1 k den Rang 6 Im Mischalphabet (Beispiel 29) hat a den rang 4 f den Rang 12 k den Rang 19 Im Normalalphabet spricht man in dem Falle von dem Normalrang eines Buchstabens. Beispiel 31: Im deutschen Normalalphabet ergeben sich folgende Normalränge:
Von zwei Buchstaben ist derjenige alphabetisch niedriger, der in dem zugrunde liegenden Alphabet den niedrigeren Rang hat. Beispiel 32: Wird ein Normalalphabet zugrunde gelegt, so ist e alphabetisch niedriger als k denn e hat den normal- rang 5, und k hat den Normalrang 11. 24 Übung 7: Bilden Sie a) ein Standardalphabet (gewöhnliche Reihenfolge der Buchstaben) b) ein Standardalphabet (umgekehrten Reihenfolge der Buchstaben) c) ein Mischalphabet Stellen Sie in jedem zugrunde liegenden Alphabet fest, welcher der beiden Buchstaben g und z den niedrigeren Rang hat. Elemente Unter kryptologischen Elementen oder kurz Elementen versteht man Symbole, die bei der Anwendung von Chiffrierverfahren ge- braucht werden. (siehe dazu Erläuterungen über Klarelemente und Geheimelemente). Zusammenstellungen und k Elemente werden als k-stellige Ele- mentegruppen bezeichnet. k ist die Länge der Elementegruppe. Beispiel 33: q r x ist eine 3-stellige Elementegruppe oder eine Elementegruppe der Länge 3. Beispiel 34: 8742 ist eine vierstellige Elementegruppe oder eine Elementegruppe der Länge 4. Sind die Elemente Buchstaben, so spricht man von Buchstabengrup- pen (Beispiel 33). Sind sie Ziffern, so spricht man von Ziffern- gruppen (Beispiel 34). Elementegruppen der Länge 2 und größer werden auch Polygramme genannt. 25 VVS 944/64 Beispiel 35: en, 28 = Polygramme Länge 2 ten, 175 = Polygramme Länge 3 litz, 4897 = Polygramme Länge 4 hagen, 53610 = Polygramme Länge 5 863274 = Polygramm Länge 6 Sicherung = Polygramm Länge 9 Elementegruppen der Länge 2 werden Bigramme, Elementegruppen der Länge 3 werden Trigramme genannt. Von zwei Elementegruppen ist diejenige lexikographisch niedriger, die an der ersten Stelle, an der sie nicht übereinstimmen, das alphabetisch niedrigere Element hat. Beispiel 36: Es sollen die Polygramme berg und best verglichen werden. Sie stimmen an der ersten und der zweiten Stelle überein. An der dritten und vierten Stelle stimmen sie nicht überein. ( berg - best ) Die dritte Stelle gilt demnach als die erste Stelle, an der die beiden Polygramme nicht übereinstimmen. An dieser Stelle steht beim Polygramm berg ein r und beim Polygramm best ein s. berg ist lexikographisch niedriger als best, denn r ist das alphabetisch niedrigere Ele- ment. 26 Übung 8: 1. Folgende Polygramme sind lexikographisch geordnet: anz anzu ari art auch auer bil bin bis bitz born ch che Machen Sie sich klar, wie die lexikogra- phische Ordnung zustande gekommen ist. 2. Ordnen Sie folgen Polygramme lexiko- graphisch: kam, alt, man see, be, lung, entlad, bind den, Gewalt, gra, Operation, Reichweite, kein, sich die, ange, tal, rich, da, Quelle, witz, schl, ent, des, aktic, tung, alle, Westen, Bereich, fuhr, keit, operativ, um- fassen, technisch, stre, cha, weg, Tag, Richtung, reihenweisem bereit, re, teilnehmen, frei, westlich, sen, ost, Posten, es, quer, lang, Aktion, richten, ab, Umfang, Ort, Teilnehmer, Park, der, ra, Alle, Technik, schla, wieder, tat, fahr, Position, Bericht, geben, Weg. Blender sind Elemente, die nur dem Zweck in den Text eingefügt werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen oder um eine erforderliche Elementeanzahl zu erhalten. Blender, welche die letztgenannte Aufgabe haben, werden als Füllelemente bezeichnet. 27 VVS 944/64 Indikatoren sind Klareinheiten, die eine bestimmte Chiffrierung anzeigen. Ein Indikator, der bei einem Chiffrierverfahren ange- wandt wird, heißt Chiffriersignal. Ein Indikator, der bei einem Codeverfahren angewandt wird, heißt Codiersignal. Beispiel 37: a) In der Substitution ZEBRA 1 ist ein Codiersignal enthalten, das bei Erzeugung des Zwischentextes den Übergang von der ZEBRA 1 zu einem Code anzeigt. b) Das in der Substitutionstafel ZEBRA 1 ent- haltene Zahlensignal zeigt den Anfang und das Ende der Chiffrierung einer Zahl an. Übung 9: Überprüfen Sie Ihre Kenntnisse über den bisher durchgearbeiteten Lehrstoff. Versuchen Sie die folgenden Kontrollfragen ohne Zuhilfenahme des Studienmaterials zu beantworten. 1. Was verstehen Sie unter einem Chiffrierver- fahren? 2. Was verstehen Sie unter Klareinheiten, Klar- elementen, Geheimeinheiten und Geheimelementen? 3. Was versteht man im kryptologischen Sinne unter Korrespondenten? 4. Erläutern Sie den Begriff "allgemeiner Chiffrierverkehr". 5. Was verstehen Sie unter einem Schlüssel? 28 6. Erläutern Sie folgende Geltungsarten der Schlüssel: a) Textschlüssel b) Spruchschlüssel c) Zeitschlüssel d) Zeittextschlüssel 7. Erklären Sie die Begriffe "Schlüsselunterlagen" und "Chiffriermittel". 8. Mit welchen Verfahren Ihres Anwendungsberei- ches werden schlüsselgleiche Geheimtexte er- zeugt? 9. Was sind Indikatoren, und welche Bedeutung haben sie? 10. Erklären Sie den Unterschied zwischen "lexiko- graphischen niedriger" und "alphabetisch niedriger". 29 VVS 944/64 2. Einteilung der Chiffrierverfahren Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten eingeteilt werden. Den Einteilungen können äußere Unterscheidungs- merkmale oder Verschiedenheiten in analytischer Hinsicht zugrunde liegen. Am gebräuchlichsten ist die Einteilung vom Standpunkt der Praxis aus, die auch hier als Ordnungsprinzip benutzt wird. a) Nach der Erkennbarkeit des Geheimtextes als solchen werden die Chiffrierverfahren in folgender Weise eingeteilt: 1. Offene Verfahren Es findet eine Umwandlung des Textes in einen Geheimtext statt, der als solcher erkennbar ist. Dieser wird offener Geheimtext genannt. 2. Gedeckte Verfahren Es findet eine Umwandlung des Textes statt, durch die der Text an sich oder die Tatsache der Chiffrierung verborgen werden soll. Es entsteht ein gedeckter Geheimtext. Bei den folgenden Einteilungen, bis auf die Einteilung von Stand- punkten der Praxis aus handelt es sich um Einteilungen der offenen Verfahren. b) Nach der Beschaffenheit der Klareinheiten werden unterschieden: 1. Chiffrierverfahren Die Klareinheiten bestehen im wesentlichen aus einzelnen Klarelementen oder Gruppen von Klarelementen ohne selb- ständige sprachliche Bedeutung. 2. Codeverfahren Die Klareinheiten bestehen im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung, wie Wörtern, Wortfolgen, Sätzen, Zahlenangaben usw. 30 Die Definition für Chiffrierverfahren soll näher erläutert werden: Da bei den Chiffrierverfahren die Klareinheiten im wesentlichen aus einzelnen Klarelementen oder Gruppen von Klarelementen ohne selbständige sprachliche Bedeutung bestehen, ist die Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen In- halt desselben unabhängig. Chiffrierverfahren können von dieser Tatsache ausgehend in den ver- schiedensten Anwendungsbereichen eingesetzt werden. Die Substitutionstafel ZEBRA 1 wird z. B. in den verschiedenen Mili- tärischen und zivilen Bereichen angewandt. Es spielt also für ihre Anwendung keine wesentliche Rolle, welchen sprachlichen Inhalt die Klartexte haben. Bei Chiffrierverfahren ist die Länge der Klareinheiten entweder kon- stant, oder es treten nur wenige verschiedene Längen auf. Beispiel 38: Die meisten der in der Substitutionstafel ZEBRA 1 enthaltenen Klareinheiten haben keine selbständige sprachliche Bedeutung. (Einzelne Buchstaben: Bigramme wie BE, CH, DE, GE, RE, ST usw.; Trigramme SCH, UNG.) Die Klareinheiten DER und ER haben als Wörter selbständige sprachliche Bedeutung. Beispiel 39: Die in der Substitutionstafel ZEBRA 1 enthaltenen Klareinheiten haben im wesentlichen nur die Länge 1, 2 oder 3. Es treten also nur wenige ver- schiedene Längen auf. 31 VVS 944/64 Beispiel 40: Bei der Chiffrierung folgender Klartexte mit der Substitutionstafel ZEBRA 1 kann festgestellt werden, daß die Einteilung der Klartexte in Klareinheiten vom sprachlichen Inhalt derselben unabhängig ist. a) Klartext aus einem militärischen Bereich: Munitionsbestand für MPi Kaliber 7,62 überprüfen. b) Klartext aus einem zivilen Bereich: Betrifft Exportauftrag 376. Erbitten Teillieferung der 20 t. Hergerichtete Klartexte in Klareinheiten eingeteilt: a) /M/u/n/i/t/i/o/n/s/b/e/st/a/n/d /f/ü/r/ Trennzeichen/ M/P/i/Trennzeichen/ /K/a/l/i/be/r/ Zahlensignal /7/,/ /6/2/ Zahlensignal/ ü/be/r/p/r/ü/f/e/n/ b) /B/e/t/r/i/f/f/t/ E/x/p/o/r/t/a/u/f/t/r/a/g/ Zahlensignal/ 3/7/6/./ Er/ b/i/t/te/n/ T/e/i/l/l/i/e/f/er/ung/der/ /Zahlensignal/2/0/Zahlensignal/ t/ Die Definition für Codeverfahren soll hier ebenfalls näher erläutert werde, obwohl darauf im Studienmaterial Nr. 6 noch eingegangen wird. Da bei den Codeverfahren die Klareinheiten im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeu- tung bestehen, ist die Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt derselben abhängig. Codes können deshalb auch nur für einen bestimmten Anwendungs- bereich hergestellt werden. Bei Codeverfahren sind die Klareinheiten von variabler Länge. 32 ab hier Beispiel 41: Ein in einem militärische Bereich angewandter Code enthält u. a. folgende Phrasen: - alle Buchstaben des deutschen Normal- alphabetes - Satzzeichen - Ziffern 0 bis 9 - zweistellige Zahlen 00 bis 99 - Wörter, wie erbitten, Kaliber, MPi, Munitionsbestand, Teil, überprüfen. Bei Anwendung des genannten Codes ergäbe sich folgende Einteilung des Klartextes (Beispiel 40a) in Klareinheiten: /Munitionsbestand/MPi/Kaliber/7/,/62/überprüfen/ Beispiel 42: Würde man den Code auf den Klartext (Beispiel 40b) anwenden, ergäbe sich folgende Einstellung des Klartextes in Klareinheiten: /B/e/t/r/i/f/f/t/E/x/p/o/r/t/ /A/u/f/t/r/a/g/3/76/Erbitten/ /Teil/l/i/e/f/e/r/u/n/g/d/e/r/ /20/t/ Am Beispiel 42 wird deutlich, daß der genannte Code für den zi- vilen Bereich nicht geeignet ist. Die meisten Wörter müßten buch- stabiert werden, da sie nicht als Phrasen im Code enthalten sind. 33 VVS 944/64 Bei der Behandlung eines Chiffrierverfahrens bzw. eines Codever- fahrens können anstelle der allgemeinen die folgenden speziellen Begriffe angewandt werden: allgemein Chiffreverfahren Codeverfahren Geheimtext Geheimelement Geheimeinheit Chiffretext Chiffreelement Chiffreeinheit Codetext Codeelement Codegruppe Zum zusammenfassenden Vergleich sollen die Merkmale von Chiffreverfahren und Codeverfahren nochmals gegenüber- gestellt werden: Chiffrierverfahren Chiffreverfahren Codeverfahren Klareinheiten bestehen im we- sentlichen aus einzelnen Klar- elementen oder Gruppen von Klarelementen ohne selbstän- dige sprachliche Bedeutung Klareinheiten bestehen im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung. Einteilung de Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben unabhängig. Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben abhängig Länge der Klareinheiten ent- weder konstant oder wenige verschiedene Länge. Klareinheiten von variabler Länge. 34 c) Nach der Beschaffenheit des endgültigen Geheimtextes werden die Chiffrierverfahren unterschieden: 1. Buchstabenverfahren Die Geheimelemente sind Buchstaben. 2. Ziffernverfahren Die Geheimelemente sind Ziffern. 3. Mischverfahren Die Geheimelemente sind Buchstaben und Ziffern. d) Nach der unterschiedlichen Länge der Geheimeinheiten werden unterschieden: 1. Wechselstellige Verfahren Die Geheimeinheiten haben bei mindestens einem Chiffrier- schritt verschiedene Länge. 2. Gleichstellige Verfahren Die Geheimeinheiten haben bei keinem Chiffrierschritt verschiedene Länge. Beispiel 43: Das Verfahren 001 ist ein wechselstelliges Ver- fahren 1. Chiffrierschritt: Umwandlung des Klartextes in Zwischentext. Die Geheimeinheiten haben die Länge 1 und 2 also verschiedene Längen. 2. Chiffrierschritt: Umwandlung des Zwischentextes in den en- gültigen Geheimtext. Als Geheimeinheiten gelten hier die einzelnen Ziffern. Die Geheimeinheiten haben also alle die Länge 1. 35 VVS 944/64 Die Forderung nach einem wechselstelligen Verfahren wurde somit erfüllt, indem bei mindestens einem Chiffrierschritt die Geheimeinheiten verschiedene Länge haben. Beispiel 44: Bei einem Verfahren wird zur Umwandlung des Klar- textes in Zwischentext folgende Substitutionstafel benutzt:
Beim ersten Chiffrierschritt werden alle Klareinhei- ten durch zweistellige Geheimeinheiten (Zeilen- und Spaltenziffern) ersetzt. Beim zweiten Chiffrierschritt wird der Zwischentext wie beim Verfahren 001 in den endgültigen Geheim- text umgewandelt. Es liegt ein gleichstelliges Verfahren vor, da die Geheimeinheiten bei keinem Chiffrierschritt ver- schiedene Längen haben. Dabei ist zu beachten, daß die Länge der Geheim- einheiten immer innerhalb eines Chiffrierschrittes zu betrachten ist. 36 Auch wenn wie hier im ersten Chiffrier- schritt die Geheimeinheiten die Länge 2 und im zweiten Chiffrierschritt die Länge 1 haben, ist es ein gleichstelliges Verfahren. e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs werden unterschieden: 1. Hauptverfahren Sie werden im Normalfall angewandt und bieten im allge- meinen umfassende Anwendungsmöglichkeiten in bezug auf alle Klartexte. 2. Zusatzverfahren Sie werden zusätzlich zum Hauptverfahren zur rationelleren Chiffrierung der Klartexte vereinbart und werden in direkter Verbindung mit dem Hauptverfahren oder neben diesem an- gewandt. 3. Sonderverfahren Sie werden anstelle des Hauptverfahren angewandt, wenn Nachrichten nur einem enger begrenzten Personenkreis als den Benutzern des Hauptverfahrens zugänglich sein sollen. 4. Notverfahren Sie werden bei Ausfall des Hauptverfahrens angewandt. In einem Chiffrierverkehr können mehrere Hauptverfahren vereinbart werden, die zur Chiffrierung von Nachrichten verschiedenen Charakters dienen. 37 VVS 944/64 f) Nach der Ausführung der Vorschriften eines Verfahrens werden unterschieden: 1. Manuelle Verfahren Alle Vorschriften werden ohne Zuhilfenahme von Maschinen oder Geräten ausgeführt. 2. Mechanische Verfahren Die Ausführung einzelner Vorschriften wird durch den Einsatz mechanischer Mittel erleichtert. 3. Maschinelle Verfahren Außer der Schlüsselwahl, der Texteingabe und manchmal der Geheimtextschreibung führt eine Maschine alle Vorschriften aus. g) Vom Gesichtspunkt der Sicherheit aus werden vor allen in militärischen Bereichen die Verfahren wie folgt unterschieden: 1. Schlüsselverfahren Sie gewähren die größte Sicherheit gegen die Lösungsmethoden des Gegners. Als manuelle Verfahren erfordert ihre Anwen- dung im allgemeinen mehr Zeit als Tarn- und Verschleierungs- verfahren. Ein mit diesem Verfahren hergestellter Geheimtext wird Schlüsseltext genannt. Unter Schlüsseln versteht man die Anwendung von Schlüssel- mitteln, wobei der gesamte Klartext in Schlüsseltext unge- wandelt wird. Schlüsselmittel werden in der Regel nur von be- stätigten Mitarbeitern des Chiffrierdienstes angewandt. 38 2. Tarnverfahren Sie bieten eine geringere Sicherheit als Schlüsselverfahren. Die Tarnung soll das Auswerten der Nachrichten durch den Gegner erschweren, sie kann es aber niemals verhindern. Die Anwendung von Tarnverfahren erfordert weniger Zeit als die manueller Schlüsselverfahren. Die maschinellen Schlüssel- verfahren gegenüber können sie in umfassenderen Anwendungs- bereichen eingesetzt werden. Die Tarnung ist zulässig für Nach- richten, deren Schlüsselung nicht möglich ist oder deren Schlüs- selung die rechtzeitige Übermittlung gefährden würde. Der durch die Anwendung von Tarnverfahren erzeugte Geheimtext wird Tarntext genannt. Unter Tarnen versteht man die Anwendung von Tarnmitteln, wobei der gesamte Klartext in Tarntext umgewandelt wird. Als Chiffriermittel dienen meist Tarntafeln. 3. Verschleierungsverfahren Sie bieten geringere Sicherheit als Tarnverfahren. Die Ver- schleierung soll nur das unmittelbare Mitverstehen der Nach- richten durch den Gegner verhindern. Die Verschleierung ist zulässig für Nachrichten, deren Schlü- ssellung oder Tarnung nicht möglich ist oder deren Schlüsselung oder Tarnung die rechtzeitige Übermittlung gefährden würde. Im Einzelfall können weitere Einschränkungen der Benutzung von Verschleierungsverfahren festgelegt werden. Bei der Anwendung von Verschleierungsverfahren ist Mischtext zugelassen, und es können verschiedene Verschleierungsmittel 39 VVS 944/64 in direkter Verbindung miteinander gebraucht werden. Verschleiern ist die Anwendung von Verschleierungsmitteln. Verschleierungsmittel sind Sprechtafeln, daneben auch Tarn- namen- und Tarnzahlentabellen, Signaltabellen und die Mittel der Kartenkodierung. Beispiel 45: In der Gebrauchsanweisung zu einer Sprechtafel ist über deren Anwendung folgendes festgelegt: - Die Anwendung der Sprechtafel ist nur dann zugelassen, wenn folgende Bedienungen er- füllt sind: - der Benutzer befindet sich im Einsatz (Übung); - die Nachricht wirkt sich in so kurzer Zeit aus, daß der Gegner keine Zeit zu Gegenmaßnahmen bleibt; - die Nachrichten ist so beschaffen, daß sie nach kurzer Zeit dem Gegner keine wesentlichen Kenntnisse liefert. Bei Funkübermittlung müssen diese Be- dingungen gleichzeitig erfüllt sein. h) Vom Standpunkt der Praxis aus ergibt sich die gebräuch- lichste Einteilung der Chiffrierverfahren. 40 1. Substitutionsverfahren Die Klareinheiten werden durch Geheimeinheiten ersetzt (z. B. Verfahren 001). 2. Transpositionsverfahren Die Klareinheiten werden umgeordnet, belieben aber selbst unverändert. (siehe Beispiel 46) 3. Codeverfahren 4. Maschinelle Verfahren 5. Gedeckte Verfahren Bei den maschinellen Verfahren handelt es sich in systematischer Hinsicht meist um Substitutionsverfahren, seltener um Transpositions- verfahren oder um eine Kombination beider Verfahren. Wegen der ständig steifenden Bedeutung der maschinellen Ver- fahren werden diese getrennt behandelt. Das gleiche gilt für Codeverfahren, die eigentlich zu den Sub- situtionsverfahren gehören, aber wesentliche Besonderheiten auf- weisen. (siehe Studienmaterial Nr. 6) An einem Beispiel soll der Begriff "Transpositionsverfahren" noch näher erläutert werden. 41 VVS 944/64 Beispiel 46: Klartext: Amerikanische Mondrakete kurz nach dem Start explodiert. Transposition:
Zur Chiffrierung wird der Klartext zeilenweise in einen Raster (geometrische Figur) eingetragen und danach entsprechend der Numerierung spaltenweise abgelesen, so daß der Chiffretext ent- steht: M C K A R E K O K E P R E T H E T I M E D X E H E C T R I R Z T D A S A N A I N D R S O A N U M L 42 Als Zusammenfassung soll folgende Übersicht dienen: Einteilung der Chiffrierverfahren a) Nach der Erkennbarkeit des Geheimtextes als solchen 1. Offene Verfahren 2. Gedeckte Verfahren b) Nach der Beschaffenheit der Klareinheiten 1. Chiffrierverfahren 2. Codeverfahren c) Nach der Beschaffenheit des endgültigen Geheimtextes 1. Buchstabenverfahren 2. Ziffernverfahren 3. Mischverfahren d) Nach der unterschiedlichen Länge der Geheimeinheiten 1. Wechselstellige Verfahren 2. Gleichstellige Verfahren e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs 1. Hauptverfahren 2. Zusatzverfahren 3. Sonderverfahren 4. Notverfahren 43 VVS 944/64 f) Nach der Ausführung der Vorschriften 1. Manuelle Verfahren 2. Mechanische Verfahren 3. Maschinelle Verfahren g) Vom Standpunkt der Sicherheit 1. Schlüsselverfahren 2. Tarnverfahren 3. Verschleierungsverfahren h) Vom Standpunkt der Praxis 1. Substitutionsverfahren 2. Transpositionsverfahren 3. Codeverfahren 4. Maschinelle Verfahren 5. Gedeckte Verfahren 44 Übung 10: 1. Nehmen Sie eine Einteilung aller in Ihrem Be- reich angewandten Chiffrierverfahren nach den behandelten Gesichtspunkten vor. Fertigen Sie sich dazu eine Übersicht nach folgendem Muster an: Einteilung der Chiffrierverfahren im Bereich ................ Gesichtspunkt der Einteilung Verfahren 001 Verfahren X Verfahren Y a) Erkennbarkeit des Geheimtextes b) Beschaffenheit der Klareinheit usw. 2. Machen Sie sich dabei klar, auf Grund welcher Tatsache Sie die entsprechende Einteilung vor- nehmen. |
Studi materiality four classification lifted For the cryptanalysis of the German text is authentic
S T U D I E N M A T E R I A L No. 1 (Cryptology.)
VVS 944/64
STUDIES MATERIAL No. 1 (Cryptology.)
Confirmed: Signed Schürmann Colonel
Berlin, April 24th, 1964
2
Introduction
Becoming the following main emphases in the first studies material on hand treat:
1st cryptic logical basic principles
2nd divisions of the encoding methods
You stamp himself this one by an intensive private study and by solution provided tasks the basic principles firm. It depends on it, you that the definitions her contents understand correctly after and this one Basic principles as rigid cryptic logical technical terms into to- using kunft in her daily practical work.
Due to the division given in this studies material this one Encoding method have to you be able after the studies, the methods used in your area after the corresponding ones Points of view divide up.
You work thoroughly through the following substance even if you determined concepts already fluently are.
1st basic principles An encoding method or short method are a method for it Transformation of a text into another text by means of be- this one made regulations and aids secret to m of purpose attitude with the possibility of the clear moving transformation.
The concept "encoding method" is regarded as a collective name for everyone *** Methoden zur Umwandlung eines Textes in einen anderen Text*** to an end of the secrecy, identical, it whether himself e.g machine methods, around the method 001 or around Tarnver- drives acts.
3 VVS 944/64
Example 1: We examine, what under one at the method 001 It is to provide encoding methods:
This one is in the instructions to the method 001 Method fixed, like a text into another one Changing text to an end of the secrecy be and how the latter is changed back obviously. Are the aids required to this the substitute tionstafel zebra 1 and the corresponding Wurmtabel- lenhefte.
Needed, being subject to the secrecy the Aids (zebra 1 and worm table exercise books) are so not encodes to equate with the concept " sol lost but only components are one " Chen.
Exercise 1: You clarify yourself the concept "encoding method" as in the example 1 to hand of the others in your area applied method.
A plain text is, in which one of open language written text no-one is contain veiled meaning.
This one is on a plain text got ready by an efficient customization certain method text resulting from the plain text.
The followings come work at the repair of the plain text courses into respect:
a) rearrangement of plain text parts; b) Umstilisierung of plain text parts; c) appointment of signals; this) cut of plain text parts, particularly the words, this one to Weglassung the meaning of this one Plain text not distort, and cut dispensable endings; e) transformation into a plain text, this one, complete this one can, be taken to pieces into text parts
4
Proceeded are authorized and at the application the method as closed units behan- becoming delt.
Already generally becomes under plain text the got ready clear write (hKT) understood.
One at the application of an encoding method from the plain text resulting text is called secret text.
At the application of the method 001 become two after each other Secret texts produced. At the first encoding step this one gets clear write with the help of the substitution panel zebra 1 into one from numbers existing first secret text changed. This becomes second encoding step with the help of worm tables überschlüsselt, ent so that the last, also consisting of numbers secret text- stand.
This one arises secret text is described as an inserted text because he between the plain text and the last secret text arises.
The individual symbols of the plain text are the clear elements. When Letters, numbers, punctuation mark and others, can clear elements Symbols appear.
At the application Ver determined one the plain text parts, this one drive find as closed units of use, become when Clear units described.
The individual symbols of the secret text (letters, numbers.) the secret elements are.
The secret text parts, this one at the application of a method when closed units arise, are the secret units.
5 VVS 944/64
Example 2: At the method 001 we the plain text got ready at first with the help of the substitution panel zebra 1 changed into inserted text. Find and plain text parts following a. as ge units of use closed:
A E I N AUCHREST THIS ONE S UNG . - / Hyphen number signal
This one has to be taken into account, that in the zebra 1 contain ***nen einzelnen Buchstaben (A, E, I, N, B, C...)*** also when clear units are described, even if they only consist of a clear element.
Example 3: As closed units of the inserted text ent- stand at the application of the substitution panel Zebra 1 and secret units following a:
0 (A ) 1( E. ) 2 (I ) 3( N.) 41 (AU ) 45( CH ) 63( RE ) 67( ST.) 48 (THE) 65 (S) 73 (UNG.) 80(.) 83(-) 84(/) 86 (hyphen.) 89 (number signal.)
The this one into zebra 1 contained ones numbers 0 1 2 3 9 do you also describe as secret units? from only a secret element even if she be- standing.
6
Example 4: Plain text:
Producing readiness for use to 30-4.
The plain text got ready yields to Dechiffrierung with the substitution panel zebra 1 following Eintei lung in clear units and secret units:
hKT: E/I/N/S/A/T/Z/BE/re/I// GT: 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43/63 / 2 //
hKT: T /SCH/A/F/T/B/I/S /Zahlensign.// GT: 69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89./ /
hKT: 3 / 0 / . / 4 / . / Zahlensign.// GT: 333/000/ 80/444/ 80/ 89/ /
hKT: /H/he/ST/E/L/E/N/ GT: 53/ 49/ 67/ 1 56/56/ 1/ 3//
The plain text got ready contains 33 clear units with altogether 39 clear elements. To be taken into account has, that signals are regarded as a symbol. Therefore become the two number signals in this plain text as a one clear element each got ready ge- count. The secret text covers 33 secret units altogether 59 secret elements.
Example 5: Plain text: Producing readiness for use to 30-4.
He becomes it next to the substitution panel zebra 1 fathering of the inserted text a code used. This is co. in the inserted text in front of every code group putting diersignal 9. The transition of the code ange does not become particularly to the substitution panel point.
7 VVS 944/64
Are contained in the code:
17543 = readiness for use producing 29315 =
To Dechiffrierung the got ready clear- text with the substitution panel zebra 1 Eintei following and surrenders to the code lung in clear units and secret units:
hKT: /Codiersign./Einsatzb./B/I/S/ GT: 9./ 17543 / 42/ 2/ 64//
hKT: /Zahlensign./3/ 0/ ./ 4/ ./ GT: 89./ 333/ 000/ 80/444/ 80//
hKT: /Zahlensign./Codiersign./production/ GT: 89./ 9./ 29315 //
The plain text contained in this got ready Trap 14 clear units with 41 clear elements. The secret text covers 14 secret units with 34 secret elements.
Exercise 2: 1. encode you the following plain text the substitution panel zebra 1. You take a division away the herge plain text in clear units judged into and the inserted text secret one- Heaths (like example 4).
Plain text: Strengthening object safeguarding. Patrols supplies use section 14,5 street Wildental - secure Salzwerder, Forming reserve, strength 2 companies.
8
2. encode you text from yours special Be suffices with the substitution panel zebra 1 and the key code used by you. You take a division the got ready And the plain text in clear units between- text in secret units (like example 5).
3 Making you to themselves by the exercises 1 and 2 the meaning of clear units, Clear elements, secret units and secret- completely clear to elements and their connection.
Division of the cryptology
The cryptology is the science of the encoding methods. She consists of the cryptography and the Kryptanalysis.
The cryptography deals with the production and application the encoding methods.
The Kryptanalysis deals the Chiffrierverfahr with the analysis reindeer and with the means and methods for her solution without in front of- this year's knowledge of the method or the key.
Complementary sciences of the cryptology are the mathematics, this one Linguistics and in newer time in always strong Measures of the information technology
9 VVS 944/64
Dechiffrierung
Encoding is changing a plain text into a secret text.
The complete plain text is encoded at the Vollchiffrierung. At encodes the Teilchiffrierung become only parts of the plain text. A text, happen in the plain text part and secret text parts, do you describe as mixing text?
Example 6: At the method 001 you fix that the complete one So it is to change plain text into secret text It is to use Vollchiffrierung. One Teilchif- Formation is forbidden.
A text is that way obtain that determined only Parts of the secrecy are subject, can so being spent in travelling as follows:
Becoming the plain text parts to be kept secret summarized in sections and as Ge home text transmitted. As well become these being subject to not the secrecy clear text parts in sections summarized and when plain text transmitted. You may, however do not contain any reference to it that a part the text was transmitted encoded.
In the case in hand ge does not become of mixing text one each speaks, since complete plain text saying and a complete secret text saying about- became mittelt.
10
Example 7: At the application of speaking panels there is mixing text authorized. This one in the saying text remaining clear- text parts must be written so, that from them no direct ends on the concrete meaning secret units can the be drawn. Only these become underlined in the following plain text nen plain text parts changed into secret text parts. The left are transmitted openly. The text to be transmitted so becomes mixing text ge plain text parts and secret text called, because in him shares happen.
Plain text: Report location of the radio cars and ensure She strengthened person control.
The renewed transformation of a secret text with the help of Überschlüsselung is called encoding regulations.
Example 8: The this one at the method 001 with the help substitution- inserted text feasts zebra 1 produced secret text (.) becomes according to the instructions? Help of worm tables again into one secret- write changed, i.e. überschlüsselt.
Decoding is changing a secret text into the plain text.
9 VVS 944/64
Encoding traffic
The exchange of news between the responsible ones for it Message traffic or short traffic are called places. Are the participants in a message traffic the Korrespon denten. A message traffic in which secret texts are transmitted, do you describe as encoding traffic?
The correspondents are the places in the cryptic logical meaning, using the encoding methods. The organizational basis the encoding connection is the encoding method.
There are the following special encoding traffics:
1 An individual traffic is a traffic between only two Korre spondenten. There is the one-sided and the bilateral traffic.
Example 9: A) one-sided individual traffic with this Ver- 001 drive: The office A is only sender. You taken advantage the individual worm table exercise book series no. 257614/1. The office B is only receiver. She uses this individual worm table exercise book series no. 257614/2.
b) bilateral individual traffic with the method 001: The office A is senders and the service puts B is receiver like under a). Simultaneous however, the office is A receiver and uses the individual worm table exercise book, series no. 257620/2. The office B is simultaneous Sender-and the individual uses worm tables series no. 257620/1 staples.
12
2nd Zirkularer traffic is a one-sided traffic between one Sender and several receivers.
Example 10: The office A is only sender. You taken advantage this circulars worm table exercise book, series no.: 782543/ Z all over. 1 The offices B, C, D, E and F are only Emp Fänger. The following circulars take advantage of worm you table exercise books:
Tuesday. B = series no: 782534/ Z, all over. 2 C = series no: 782534/ Z, all over. 3 D = series no: 782534/ Z, all over. 4 E = series no: 782534/ Z, all over. 5 F = series no: 782534/ Z, all over. 6
In this example it is one Z 6 Connection, since at this circulars encoding traffic 6, correspondents (offices) are involved.
3 A general traffic is a traffic between more than two Correspondents, at which every correspondent with everyone at- the correspondents can run.
Example 11: 20 correspondents are in an encoding traffic recorded. All of you use this one at the same time key documents for the same are like Ver driving. Each of the 20 correspondents taking the encoding traffic. Simultaneous each of the 20 correspondents sayings can of received for the other 19 correspondents.
So with the general encoding traffic is more individual and zirkularer traffic possible. A general encoding traffic lies and a. at application of disguising panels.
13 VVS 944/64
Exercise 3: You value advantages and disadvantages the different Encoding traffics. You go of the you methods confessed.
Key
The totality this one for the transformation of a plain text into secret- be write applied variable regulations get as a key draw.
Example 12: Become a transformation at the method 001 one Plain text 3 regulations following into secret text applied:
1 The plain text got ready becomes with the help this one Substitution panel zebra 1 into one from numbers insisting inserted text changed. (constant regulation.)
2 Become the numbers of the inserted text to worm numbers mod 10 added up. (constant regulation.)
3 One turns into the worm numbers of saying number row changing to saying taken. Every different number row counts as one Regulation (variable regulation.)
As a key, therefore applies to the method 001 this one respectively for the transformation of a plain text in a secret text applied number row.
All the keys allowed for a method form the key stock.
14
The key stock is the result by multiplication of the numbers the different variable regulations.
Example 13: At the method 001 the key stock is same the number this one allowed for the method different number rows.
Pad which keys or parts of keys include, do you describe as key documents? The key documents are part of the encoding means. Lower One understands everyone for the application of one encoding means encodes aids which is subject to the secrecy needed spend in travelling.
These are
1st key documents; 2 Written documents, this one for the method containing regulations fixed constantly (e.g. instructionses); 3rd cryptographic equipments
Ordinary writing means are not part of the encoding means, as pencils, work blocks, ruler etc..
Example 14: The followings are part of the method 001 encode means:
1st key pad: (Worm table exercise books with worm tables and Identification group panel.)
2 Written documents, the constant one in front of- containing documents:
a) substitution panel zebra 1
b) instructions for the method 001
15 VVS 944/64
Exercise 4: Manufacture a list about this one in yours Encoding means used area. (see example 14)
According to her validity way the keys are divided up as follows:
1st text key, keys at which you fix are some Amount of text can be processed with them. A maximum amount can do it at secret texts, secret units be limited or secret elements.
Example 15: It is fixed that with a key only 20 Sayings (maximum group number of 50 groups each.) being allowed to be processed. The time period is there arbitrary. However, Bearbei is essential, that to tung changed from 20 sayings of the keys become must.
A text key which is valid to the Dechiffrierung of only a plain text, is saying key mentioned?
Example 16: Lies with the method 001 by the specified one Use of the worm tables saying key, since this one used the Dechiffrierung of a saying Number row may not be used a further time.
2nd time key, keys are, a time period fixed for which are, in this the keys may arbitrarily be often used.
One can hour key, day key, depending on validity time, Week key, monthly key etc.. Distinguishing.
16
Example 17: For a key became a period of validity fixed of 12 hours. It is, how same much sayings at this time with the same key you processed. However, is, that after 12 hours essential the be used key must be changed.
A text time key is, for which a text key in addition one Period of validity is fixed.
Example 18: It is fixed that a key to the Dechiffrierung of not more than 200 sayings (maximum group number) ever 50 groups validity has, his validity time may) but not exceeding 2 weeks. The key changed must normally whom this one if
a ) 200 sayings with the same key you processed even if no-one yet 2 weeks since coming into force of the key passed have,
or if
b) since Inkraftsetzen of the key of 2 weeks ver- gangen are even if still no 200 sayings you processed.
Secret texts identical in key are secret texts, these with this is keys were processed.
Being supposed to to hand of a comparison of the validity types of the keys Advantages and disadvantages being recognized.
The advantage of the text key consists that either this one The number of secret texts identical in key or the number Secret units or secret elements, this one identical in key Material belong, be kept in firm limits.
17 VVS 944/64
In addition, the key can be made use of at most.
Example 19: Met celebration according to this one in the example 15 not more than 20. arise lapping movement in this case secret texts identical in key altogether 1000 groups.
At use of a saying key none arise key secret texts are since every saying with another key you process.
The number can at a time key at certain causes the secret texts identical in key rise strongly and the key overlooked. On the other hand only can in particular periods of time attack a low number of secret texts identical in key this one the keys not made full use and the effort not justifies.
Exercise 5: Manufacture an overview after the following sample at:
Validity types of the keys in the area of ........
18
Everyone if the order of the use of not the keys in Look is known to future correspondents, becomes the verwen dete key informed the receiver in the key group. The key group often turns be for safety reasons after one but regulation encodes. In the saying becomes the key group or the encoded key group described as an identification group. Around the Dechiffrierbarkeit of the secret text at one mutilates this can be repeated to secure lung for the identification group.
Example 20: Secret text: 56389 17549 01267 84853 23088 35821 44677 97368 81110 60824 33680 56389
The identification group became and to the beginning once put once to the end of the secret text.
A summarized for practical reasons and for the zusam menhängenden use determined amount of keys of this one the same key stock is described as a key series.
Example 21: This one applies worm to the method 001 respectively in one table exercise book contained amount of keys when Key series. Get appropriate the worm table exercise books series no. also determined be- draw.
Which is the correspondents, key simultaneously with it series works to the same method form one collarbone suffice.
Example 22: In a one-sided individual encoding traffic with the method 001 the two used Korre spondenten simultaneous the same key series (Schlüs form one worm table exercise book 1 and 2) you
19 VVS 944/64
Silbereich (see example 9 a.)
Example 23: At a bilateral one individual Chiffrierver- drives with the method 001 become two keys areas formed.
1st key area: Correspondents A (series no. 257614/1) Correspondents B (series no. 257614/2)
2nd key area: Correspondents B (series no. 257620/1) Correspondents A (series no. 257620/2)
(Also see example 9 b.)
Example 24: At one circulars encoding traffic with 6 Korre- spondenten becomes formedly, there a key area this one is everyone like 6 correspondents at the same time Using key series. (See example 10)
Example 25: At a general encoding traffic with 20 chose a key area is formedly, there re pond ducks this one is everyone like 20 correspondents at the same time Using key series. (See example 11)
The number results, from the examples 22 - 25 that the Korre be arbitrary for spondenten which form a key area can.
20
Example 26: There are the followings encode in a service area run:
1st Zirkularer traffic 001 Office H (sender.) Office I, J, K (receiver.) 4 correspondents = 1 key area
2 Individual traffics 001 a) one-sided individual traffic
Office I (sender.) Office H (receiver.)
Office J (sender.) Office H (receiver.)
Office K (sender.) Office H (receiver.)
Keys form one per 2 correspondents area (altogether - 3 key areas).
b) bilateral individual traffic the offices I and J (2 key areas.) the offices I and K (2 key areas.) the offices J and K (2 key areas.)
(altogether - 6 key areas.)
In the complete service area therefore insist 10 key areas.
21 VVS 944/64
Exercise 6: 1. Charge this one the number in your area existing key areas, separated after applied method (see example 26).
2 You manufacture a list after follow the sample:
Service area of ...................
List over key areas
1st method 001
In the same way become the key areas for the other ones Charged methods.
22
Alphabets
One generally understands this one by an alphabet completely heit of the letters of a document system in one determined Order. For every written language a so-called normal alphabet exists. It is it an alphabet, in which all letters and direction are contained and in the ordinary order standing.
Example 27: German normal alphabet abcdefghijklmnopqrstuvwxyz
-and mix according to the letter order become standard alphabets alphabets distinguished:
Standard alphabets start with an arbitrary letter. Otherwise the letters are the ordinary one or in it exactly reversed order.
Example 28: 1 . fghijklmnopqrstuvwxyzabcde 2nd rqponmlkjihgfrfcbazyxwvuts
At the mixing alphabets the letters are ordered when differently in the standard alphabets.
Example 29: Leisogmrvzcfjnswxdkptybhqu
Position of one understands letters in an alphabet one under this his place number in this.
23 VVS 944/64
Example 30: In the 1st standard alphabet (Example 28 has)
a, 22. wrestled this one f the rank 1 k the rank 6
In the mixing alphabet (example 29) has
a, 4. wrestled this one f the rank 12 k the rank 19
In the normal alphabet one speaks in the case of the normal rank a letter.
Example 31: In the German normal alphabet devotedly himself following Normal ranks:
a b c this e g H I J k l m n o 1 2 3 4 5 6 7 8 9 10 11 12 13 1 4 15
P Q R s t U V W x y z 16 17 18 19 20 21 22 23 24 25 26
Of two letters the one is alphabetically, lower this one alphabet has the lower rank in the underlying one.
Example 32: A normal alphabet is based on, e is that way e has more lowly than k this one normally alphabetical, then 5 wrestled and k has the normal rank 11.
24
Exercise 7: Are educational you
a) a standard alphabet (ordinary order of the letters.)
b) a standard alphabet (reversed order of the letters.)
c) a mixing alphabet
Putting you in every underlying alphabet firm, which of the two letters g and z this one a lower rank has.
Elements
Understands by cryptic logical elements or short elements one symbols, this one at the application of encoding methods ge- need to become. (see explanations about clear elements and secret elements).
Compositions and k elements become Ele as k-digit mentegruppen described.
k is the length of the Elementegruppe.
Example 33: A 3-digit Elementegruppe or one is Q R x Elementegruppe of the length 3.
A four-digit Elementegruppe or one is example 34: 8742 Elementegruppe of the length 4.
If the elements are letters, then one speaks of Buchstabengrup pen (example 33). If they are numbers, then one speaks of numbers groups (example 34).
Elementegruppen also gets 2 and greater the length Polygramme mentioned.
25 VVS 944/64
Example 35: En, 28 = Polygramme length 2 ten, 175 = Polygramme length 3 litz, 4897 = Polygramme length 4 groves, 53610 = Polygramme length 5 863274 = Polygramm length 6 SafeguardingPolygramm length 9. =
Elementegruppen of the length 2 become epigrams, Elementegruppen the length 3 you call Trigramme.
Of two Elementegruppen the one is lexicographically lower, this one in the first place in which they do not agree this alphabetically lower element has.
Example 36: It the Polygramme shall and compared best becoming. You are correct to the first and the second Put. They are not correct in the third and fourth place .
( hold best.)
The third place is therefore regarded as the first place, the two Polygramme not agreing at this one.
An R is at this place at the Polygramm best an s and at the Polygramm.
holds is lexicographically lower when best, because R is the alphabetically lower one Ele- ment.
26
Exercise 8: 1. The following Polygramme are lexicographical ordered:
anz anzu artillery take also Auer bil am to bitz well ch che
You realize clearly, as the lexicographer Phi's order has taken place.
2 You follow Polygramme organize dictionary graphic:
one came oldly sea unload, bind, be, lung this one, force, gra, operation, reach, no-one, himself this one, ange, valley, Rich, source since, the joke, schl, ent, aktic, tung, everyone, Keit ran down the west, area, operatively stre, cha, take hold technically of day away, Direction, row wise ready, re, take part, wed position, it, sen, east crossways to the west, size, place, is enough train, as of, action, Participant, park, this one, ra, everyone, technology, report did schla, drive, position, again, give, way.
Phoneys are elements, this one only the purpose into the text inserted become to increase the safety of an encoding method? or to get a required Elementeanzahl. Become phoneys which have the last-named task when Dummy elements described.
27 VVS 944/64
Indicators are clear units, the one certain Dechiffrierung showing. An indicator, this one at an encoding method ange- turned round becomes, is called encoding signal. An indicator which is used at a code method is called Coding signal.
Example 37: Zebra 1 is A in the substitution) Coding signal contained, this at production the inserted text the transition of this one Zebra 1 to a code announces.
b) this in the substitution panel's zebra of 1 ent- holds number signal shows the beginning and the end of the Dechiffrierung of a number.
Exercise 9: Check your knowledge about this one till now worked subject. Try the following control questions without aid of the studies material answering.
1 What you understand Chiffrierver by one driving?
2 What you understand by clear units, clear elements, secret units and secret elements?
3 One understands what in the cryptic logical meaning under correspondents?
4. explain you the concept " general Encoding traffic ".
5 What do you understand by a key?
28
6. explain you the following validity types this one Key:
a) text key
b) saying key
c) time key
this) time text key
7 You explain the concepts "key documents" and "encoding means".
8 With which methods yours application ready- ches become secret texts identical in key him shows?
9 Indicators and which meaning are what do they have?
10. You explain the difference dictionary between " graphic low " and "alphabetically low".
29 VVS 944/64
2nd divisions of the encoding methods
The encoding methods can after different points of view being divided up. Divisions can the distinction says features or differences in analytical regard lying. The division of the point of view is the most common this one Which is used practice, as an order principle also here.
these become a) after the detectability of the secret text as such Encoding method in the following way divided up:
1 Open methods It finds a transformation of the text into a secret text as such is recognizable for it instead of. This gets more open Called secret text.
2nd muted methods It a transformation of the text takes, by which this one place Lending text to himself or the fact of the Dechiffrierung out become shall. A muted secret text is made.
At the following divisions, except for the division of level- it is divisions of the open points of the practice from Method.
b) be distinguished after the composition of the clear units:
1st encoding method The clear units consist essentially of single Clear elements or groups of clear elements without same- permanent language meaning.
2nd code method The clear units consist essentially of groups of Clear elements with independent language meaning, how Words, word orders, sentences, figures etc..
30
The definition for encoding method shall be explained more precisely:
At there the encoding methods the clear units essentially single clear elements or groups of clear elements without this one is the division pass independent language meaning Plain text in clear units essentially of the language in- the same holds independent. Encoding methods can starting out from this fact into the ver schiedelsten application fields be started. The substitution panel zebra 1 becomes e.g. Mili into the different one Turkish and civilian areas used. So it plays for hers Application no essential role, which language contents having the plain texts.
Either at encoding methods the length of the clear units is kon stood or it kick different lengths only some?
Example 38: Most this one in the substitution panel zebra 1 clear units have no independent contained language meaning.
(Single letters: Epigrams like BE, CH, DE, GE, re, ST etc.; Trigramme s, UNG.)
This one and he have the clear units as words independent language meaning.
Example 39: The contained ones in the substitution panel zebra 1 Clear units have essentially only this one Stretch 1, 2 or 3. So it only some kick ver lengths departed.
31 VVS 944/64
Example 40: At the Dechiffrierung of following plain texts with this one Substitution panel zebra 1 can be locked, the division of the plain texts in clear units that it is independent of the language contents for the same.
a) plain text from a military area: Checking ammunition stock for MPi calibre 7.62.
b) plain text from a civilian area: Export order 376. concerns ask for partial delivery the 20 t.
Got ready plain texts divided up into clear units:
a) /M/U/n/I/t/I/o/n/s/b /e/st/a/n/this /f/ü/R/hyphen/M/P/I/hyphen/ /K/a/l/I/be/R/number signal/7/,/ 6/2// number signal/ü/be/R/P/R/ü/f/e/n/
b) /B/e/t/R/I/f/t/E/x/P/o/R/t/a/U/f/t/R/a/g/ Number signal/3/7/6/./ him/ b /i/t/te/n/T/e/I/l/I/e/f/he/ung/this one/ /Zahlensignal/2/0/number signal/t/
The definition for code method shall also explained here more precisely be although on this no. 6 is still come in in the studies material.
At there the code methods the clear units essentially Groups of clear elements with independent language Bedeu- passes tung, is the division of the plain text in clear units essentially dependent on the language contents of the same.
Codes can also therefore only for a certain one do application area being produced. At code methods the clear units of variable length are.
32
Example 41: An area military in one used Code contains and phrases following a:
- all letters the German normal- alphabet
- punctuation mark
- numbers 0 to 9
- two-digit numbers 00 to 99
- words, how calibre, MPi, ammunition stock, asks, Share check.
At application of the mentioned code gave up following division of the plain text (example 40 a.) in clear units:
/Munitionsbestand/MPi/calibre/7/,/62/ check/
Example 42: One would become the code on the plain text example ( The following attitude would arise 40 b) use the plain text in clear units:
/B/e/t/R/I/f/t/E/x/P/o/R/t/ /A/U/f/t/R/a/g/3/76/ask/ /Teil/l/I/e/f/e/R/U/n/g/this/e/R/ 20// t/
At the example 42 the mentioned code gets, that for clear the zi area is not suitable many. Most words should book getting stabler since they are not contained as phrases in the code.
33 VVS 944/64
At the treatment of an encoding method or one Codever- the the following special can drive instead of the general ones Concepts being used:
For the summarizing comparison the features shall of Code method and code method again opposite- being put:
Encoding method
34
c) become after the composition of the definite secret text the encoding methods distinguished:
1st letter method The secret elements are letters.
2nd number method The secret elements are numbers.
3rd mixing method The secret elements are letters and numbers.
this) become after the different length of the secret units distinguished:
1st change-digit methods The secret units have encode at at least one different length strode.
2nd equal-digit methods The secret units do not have at any encoding step different length.
Example 43: The method 001 is a change-digit Ver driving
1st encoding steps: Transformation of the plain text into inserted text. The secret units have the length 1 and 2 such different lengths.
2nd encoding steps: The transformation of the inserted text into en- valid secret text. As secret units the individual numbers are valid here. This one So all secret units have the length 1.
35 VVS 944/64
The demand for a change-digit method you fulfilled therefore, by at at least one Encoding step of the secret units been different Having length.
Example 44: At a method becomes a transformation the clear text substitution panel following into inserted text used:
At the first encoding step everyone becomes Klareinhei ten by two-digit secret units (lines- and column numbers replaces).
At the second encoding step becomes the inserted text as in the case of the method 001 in the definite one secret- write changed.
It an equal-digit method exists since this one Secret units at none of encoding step ver- lengths departed have.
The length has to be taken into account, that the secret units always within an encoding step to be looked has.
36
Like here in the first one encodes even if the secret units of the length 2. strode and in the second encoding step of the length 1 has, it is an equal-digit method.
e) after the use within an encoding traffic do you distinguish?
1st main proceedings You are used normally and everyone offers in this comprehensive possible applications think with respect to all plain texts.
2nd additional method You become the more efficient one in addition to the main proceedings Dechiffrierung of the plain texts agreed and are in more direct Union with the main proceedings or besides this at- skilful.
3rd special method You are turns on the main proceedings used, if News restricted group of people more for only one when being supposed to be accessible to the users of the main proceedings.
4th need method You are used at failure of the main proceedings.
In an encoding traffic several main proceedingses can be, agreed this one to the Dechiffrierung of news different character serve.
37 VVS 944/64
f) become after the execution of the regulations of a method distinguished:
1st manual methods Become all regulations without aid of machines executed or equipment.
2 Mechanical methods Becomes the execution of single regulations by use more mechanically means made easier.
3rd machine methods Apart from the key choice, the input and sometimes this one Secret text spelling stocks a machine regulations all from.
g) become in front of everyone from the point of view of the safety in military areas the methods distinguished as follows:
1st key method You grant the greatest safety against the solution methods the opponent. As manual methods hers requires Anwen dung generally more time as disguise and veiling- proceeding. Becomes a secret text produced with this method Called key text. One understands the application by keys of key means, unge in which the complete plain text into key text- strolls becomes. As a rule, key means become only of be made replete used for employees of the encoding service.
38
2nd disguising method You offer a lower safety than key method. Evaluating the news through this one shall the disguise Opponents aggravate, however, she can never prevent it.
The application of disguising methods requires less time when the manual key methods. The mechanical key- proceeded application gets her into comprehensive opposite areas be started. The disguise is permitted for after or this one judges, Schlüs is not possible for the Schlüsselung selung would endanger the punctual conveyance. This one through the application of disguising methods produced secret text becomes Called disguising text. How does one understand the application of disguising means by disguising? plain text is changed into disguising text the complete. Usually of disguising panels serve as encoding means.
3rd veiling method You offer a lower safety than disguising method. This one Ver- only the immediate Mitverstehen shall schleierung this one after judges by the opponent prevent. The veiling is, permitted the Schlü for news position or disguise is not possible or the Schlüsselung or disguise would endanger the punctual conveyance. In the individual case further restrictions of the use can being fixed by veiling methods. At the application of veiling methods there is mixing text different veiling means can do authorized and it
39 VVS 944/64
being used in a direct connection with each other.
Covering up is the application of veiling means. Veiling means are speaking panels, besides that also disguise names and disguising number tables, signal tables and the means the card coding.
Example 45: In the instructions to a speaking panel about the application the following is fixed:
The application of the speaking panel only then is authorized, if the following operations him- fills are:
the user is in use (Exercise);
the message works himself - in so shorter Time that the opponent no time to countermeasures remains;
the news is - obtain so that she after short time the opponent no-one knowledge provides essential.
At radio conveyance these must Be Conditions being satisfied at the same time.
from the point of view of the practice arises H the uses) thin out division of the encoding methods.
40
1st substitution method The clear units are replaced by secret units (e.g. method 001).
2nd transposition method The clear units become umgeordnet, however, wish themselves unchanged. (see example 46)
3rd code method
4th machine methods
5th muted methods
At the machine methods it trades itself in more systematic Most of regard around substitution methods, rare around transposition- proceeded or around a combination of both methods.
Ways of the meaning permanently stiffening the mechanical one Ver- drives these are treated separated.
The same applies the Sub to code methods, the real to belong to situtionsverfahren, but essential unusual features wise. (see studies material no. 6) Nr. 6)
At an example the concept "transposition method" shall being explained still more precisely.
41 VVS 944/64
Example 46: Plain text: American moon rocket shortly after this Start explodes.
Transposition:
The plain text becomes in lines a Dechiffrierung into a grid (the geometric figure) registered and after this according to Numbering read column wise, so that the code text ent- stand:
M C K A R E KNOCKED OUT K E P R E T H E T I M E D X E H E C T R I R Z T D A S A N A I N D R S O A N U M OF L
42
The following overview shall serve as a summary:
Division of the encoding methods
a) after the detectability of the secret text as such
1 Open methods
2nd muted methods
b) after the composition of the clear units
1st encoding method
2nd code method
c) after the composition of the definite secret text
1st letter method
2nd number method
3rd mixing method
this) after the different length of the secret units
1st change-digit methods
2nd equal-digit methods
e) after the use within an encoding traffic
1st main proceedings
2nd additional method
3rd special method
4th need method
43 VVS 944/64
f) after the execution of the regulations
1st manual methods
2 Mechanical methods
3rd machine methods
g) of the point of view of the safety
1st key method
2nd disguising method
3rd veiling method
H) of the point of view of the practice
1st substitution method
2nd transposition method
3rd code method
4th machine methods
5th muted methods
44
***Übung 10: 1. *** You take a division of everyone away from Be in yours this one suffices applied encoding methods after treated points of view. Manufacturing you himself to this an overview after the following sample at:
Division of the encoding methods in the area of .................
etc.
2 Realizing you due to which ones Fact you the corresponding division in front of- taking.
|