Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
 

 

Weitere Informationen finden Sie unter: http://scz.bplaced.net/iindexhtmll ; aus rechtlichen Gründen ist eine Verlinkung nicht möglich

Geheimhaltungsgrad aufgehoben


Für die Kryptoanalyse ist nur der deutsche Text verbindlich


S T U D I E N M A T E R I A L
Nr. 1
(Kryptologie)


VVS 944/64


STUDIENMATERIAL
Nr. 1
(Kryptologie)

Bestätigt: gez. Schürrmann
Oberst

Berlin, den 24. April 1964


2

Einleitung

Im vorliegenden ersten Studienmaterial werden folgende Schwerpunkte
behandelt:

1. Kryptologische Grundbegriffe

2. Einteilung der Chiffrierverfahren

Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Grundbegriffe fest ein. Es kommt darauf an,
daß Sie die Definitionen ihrem Inhalt nach richtig verstehen und die
Grundbegriffe als feststehende kryptologische Fachausdrücke in Zu-
kunft in ihrer täglichen praktischen Arbeit anwenden.

Auf Grund der in diesem Studienmaterial gegebenen Einteilung der
Chiffrierverfahren müssen Sie nach dem Studium in der Lage sein,
die in Ihrem Bereich angewandten Verfahren nach den entsprechenden
Gesichtspunkten einzuteilen.

Arbeiten Sie folgenden Stoff gründlich durch, auch wenn Ihnen
bestimmte Begriffe bereits geläufig sind.

1. Grundbegriffe
Ein Chiffrierverfahren oder kurz Verfahren ist eine Methode zur
Umwandlung eines Textes in einen anderen Text mittels be-
stimmter Vorschriften und Hilfsmittel zu m Zweck der Geheim-
haltung mit der Möglichkeit der eindeutigen Rückverwandlung.

Der Begriff "Chiffrierverfahren" gilt als Sammelbegriff für alle
Methoden zur Umwandlung eines Textes in einen anderen Text
zum Zweck der Geheimhaltung, ganz gleich, ob es sich z. B. um
maschinelle Verfahren, um das Verfahren 001 oder um Tarnver-
fahren handelt.


3 VVS 944/64

Beispiel 1: Untersuchen wir am Verfahren 001, was unter einem
Chiffrierverfahren zu versehen ist:

In der Gebrauchsanweisung zum Verfahren 001 ist die
Methode festgelegt, wie ein Text in einen anderen
Text zum Zweck der Geheimhaltung umzuwandeln
ist und wie letzterer eindeutig zurückverwandelt wird.
Die hierzu benötigten Hilfsmittel sind die Substitu-
tionstafel ZEBRA 1 und die entsprechenden Wurmtabel-
lenhefte.

Die benötigten, der Geheimhaltung unterliegenden
Hilfsmittel (ZEBRA 1 und Wurmtabellenhefte) sind
also nicht gleichzusetzen mit dem Begriff "Chiffrier-
verfahren", sondern sind nur Bestandteile eines sol-
chen.

Übung 1: Verdeutlichen Sie sich den Begriff "Chiffrierverfahren"
wie im Beispiel 1 an Hand der anderen in Ihrem Bereich
angewandten Verfahren.

Ein Klartext ist ein offener Sprache abgefaßter Text, in dem keine
verschleierte Bedeutung enthalten ist.

Ein hergerichteter Klartext ist der durch rationelle Anpassung an ein
bestimmtes Verfahren aus dem Klartext hervorgehende Text.

Bei der Herrichtung des Klartextes kommen die folgenden Arbeits-
gänge in Betracht:

a) Umordnung von Klartextteilen;
b) Umstilisierung von Klartextteilen;
c) Einsetzung von Signalen;
d) Streichung von Klartextteilen, insbesondere
der Wörter, die nach Weglassung den Sinn des
Klartextes nicht entstellen, und Streichung
entbehrlicher Endungen;
e) Umwandlung in einen Klartext, der vollständig
in Textteile zerlegt werden kann, die bei dem


4

Verfahren zugelassen sind und bei der Anwendung
des Verfahrens als geschlossene Einheiten behan-
delt werden.

Im allgemeinen wird unter Klartext bereits der hergerichtete Klar-
text (hKT) verstanden.

Ein bei der Anwendung eines Chiffrierverfahrens aus dem Klartext
hervorgehender Text wird Geheimtext genannt.

Bei der Anwendung des Verfahrens 001 werden nacheinander zwei
Geheimtexte erzeugt. Beim ersten Chiffrierschritte wird der Klar-
text mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern
bestehenden ersten Geheimtext umgewandelt. Dieser wird beim
zweiten Chiffrierschritt mit Hilfe von Wurmtabellen überschlüsselt,
so daß der letzte, ebenfalls aus Ziffern bestehende Geheimtext ent-
steht.

Der erstehe Geheimtext wird als Zwischentext bezeichnet, weil er
zwischen dem Klartext und dem letzten Geheimtext entsteht.

Die einzelnen Symbole des Klartextes sind die Klarelemente. Als
Klarelemente können Buchstaben, Ziffern, Satzzeichen und andere
Symbole auftreten.

Die Klartextteile, die bei der Anwendung eines bestimmten Ver-
fahrens als geschlossene Einheiten Verwendung finden, werden als
Klareinheiten bezeichnet.

Die einzelnen Symbole des Geheimtextes (Buchstaben, Ziffern)
sind die Geheimelemente.

Die Geheimtextteile, die bei der Anwendung eines Verfahrens als
geschlossene Einheiten entstehen, sind die Geheimeinheiten.


5 VVS 944/64


Beispiel 2: Beim Verfahren 001 wir der hergerichtete Klartext
zunächst mit Hilfe der Substitutionstafel ZEBRA 1
in Zwischentext umgewandelt.
Dabei finden u. a. folgende Klartextteile als ge-
schlossene Einheiten Verwendung:

A E I N
AU CH RE ST
DER SCH UNG
. - /
Trennzeichen Zahlensignal

Zu beachten ist, daß die in der ZEBRA 1 enthalte-
nen einzelnen Buchstaben (A, E, I, N, B, C...)
ebenfalls als Klareinheiten bezeichnet werden,
auch wenn sie nur aus einem Klarelement bestehen.

Beispiel 3: Als geschlossene Einheiten des Zwischentextes ent-
stehen bei der Anwendung der Substitutionstafel
ZEBRA 1 u. a. folgende Geheimeinheiten:

0(A) 1(E) 2(I) 3(N)
41(AU) 45(CH) 63(RE) 67(ST)
48(DER) 65(SCH) 73(UNG)
80(.) 83(-) 84(/)
86(Trennzeichen)
89(Zahlensignal)

Die in der ZEBRA 1 enthaltenen Ziffern 0 1 2 3 9
werden ebenfalls als Geheimeinheiten bezeichnet,
auch wenn sie nur aus einem Geheimelement be-
stehen.


6

Beispiel 4: Klartext:

Einsatzbereitschaft bis 30.4. herstellen.

Der hergerichtete Klartext ergibt nach Chiffrierung
mit der Substitutionstafel ZEBRA 1 folgende Eintei-
lung in Klareinheiten und Geheimeinheiten:

hKT: / E / I / N / S / A / T / Z / BE / RE / I /
GT: / 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43 / 63 / 2 /

hKT: / T /SCH/ A / F / T / B / I / S /Zahlensign./
GT: /69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89 /

hKT: / 3 / 0 / . / 4 / . /Zahlensign. /
GT: /333/000/ 80/444/ 80/ 89 /

hKT: /H / ER/ ST/ E/ L/ L/ E/ N/
GT: /53/ 49/ 67/ 1 56/56/ 1/ 3/

Der hergerichtete Klartext umfaßt 33 Klareinheiten
mit insgesamt 39 Klarelementen. Zu beachten ist,
daß Signale als ein Symbol betrachtet werden.
Demzufolge werden die beiden Zahlensignale im
hergerichteten Klartext als je ein Klarelement ge-
zählt.
Der Geheimtext umfaßt 33 Geheimeinheiten mit
insgesamt 59 Geheimelementen.

Beispiel 5: Klartext:
Einsatzbereitschaft bis 30.4. herstellen.

Neben der Substitutionstafel ZEBRA 1 wird zur Er-
zeugung des Zwischentextes ein Code benutzt.
Vor jeder Codegruppe ist im Zwischentext das Co-
diersignal 9 zu setzen. Der Übergang vom Code
zur Substitutionstafel wird nicht besonders ange-
zeigt.


7 VVS 944/64

Im Code sind enthalten:

17543 = Einsatzbereitschaft
29315 = herstellen

Nach Chiffrierung des hergerichteten Klar-
textes mit der Substitutionstafel ZEBRA 1
und dem Code ergibt sich folgende Eintei-
lung in Klareinheiten und Geheimeinheiten:

hKT: /Codiersign./Einsatzb./ B / I/ S /
GT: /9 / 17543 / 42/ 2/ 64/

hKT: /Zahlensign./ 3/ 0/ ./ 4/ ./
GT: / 89 / 333/ 000/ 80/444/ 80/

hKT: /Zahlensign./Codiersign./Herstellen/
GT: / 89 / 9 / 29315 /

Der hergerichtete Klartext umfaßt in diesem
Falle 14 Klareinheiten mit 41 Klarelementen.
Der Geheimtext umfaßt 14 Geheimeinheiten
mit 34 Geheimelementen.

Übung 2: 1. Chiffrieren Sie folgende Klartext mit
der Substitutionstafel ZEBRA 1.
Nehmen Sie eine Einteilung der herge-
richteten Klartextes in Klareinheiten
und des Zwischentextes in Geheimein-
heiten (wie Beispiel 4) vor.

Klartext:
Objektsicherung verstärken. Patrouillen
einsetzen Abschnitt 14,5. Nachschub-
straße Wildental - Salzwerder sichern,
Reserve bilden, Stärke 2 Kompanien.


8


2. Chiffrieren Sie Texte aus Ihrem speziellen Be-
reich mit der Substitutionstafel ZEBRA 1 und
dem von Ihnen angewandten Schlüsselcode.
Nehmen Sie eine Einteilung des hergerichteten
Klartextes in Klareinheiten und des Zwischen-
textes in Geheimeinheiten (wie Beispiel 5) vor.

3. Machen Sie sich durch die Übungsaufgaben
1 und 2 die Bedeutung von Klareinheiten,
Klarelementen, Geheimeinheiten und Geheim-
elementen und deren Zusammenhang völlig klar.


Einteilung der Kryptologie

Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren.
Sie gliedert sich in die Kryptographie und die Kryptanalysis.

Die Kryptographie befaßt sich mit der Herstellung und Anwendung
der Chiffrierverfahren.

Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfah-
ren und mit den Mitteln und Methoden zu ihrer Lösung ohne vor-
herige Kenntnis der Verfahrens oder des Schlüssels.

Hilfswissenschaften der Kryptologie sind die Mathematik, die
Sprachwissenschaften und in neuerer Zeit in immer stärkerem
Maße die Nachrichtentechnik

Kryptologie
/ \
Kryptographie Kryptanalysis


9 VVS 944/64

Chiffrierung und Dechiffrierung

Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext.

Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei
der Teilchiffrierung werden nur Teile des Klartextes chiffriert.
Ein Text, in dem Klartextteile und Geheimtextteile vorkommen,
wird als Mischtext bezeichnet.

Beispiel 6: Beim Verfahren 001 ist festgelegt, daß der gesamte
Klartext in Geheimtext umzuwandeln ist, also
Vollchiffrierung anzuwenden ist. Eine Teilchif-
frierung ist verboten.

Ist ein Text so beschaffen, daß nur bestimmte
Teile der Geheimhaltung unterliegen, so kann
wie folgt verfahren werden:

Die geheimzuhaltenden Klartextteile werden
in Abschnitten zusammengefaßt und als Ge-
heimtext übermittelt. Ebenso werden die
nicht der Geheimhaltung unterliegenden Klar-
textteile in Abschnitten zusammengefaßt und
als Klartext übermittelt. Sie dürfen jedoch
keinen Hinweis darauf enthalten, daß ein Teil
des Textes chiffriert übermittelt wurde.

Im vorliegenden Falle wird nicht von Mischtext ge-
sprochen, da jeweils ein vollständiger Klartext-
spruch und ein vollständiger Geheimtextspruch über-
mittelt wurde.


10

Beispiel 7: Bei der Anwendung von Sprechtafeln ist Mischtext
zugelassen. Die im Spruchtext verbleibenden Klar-
textteile müssen so abgefaßt werden, daß aus ihnen
keine direkten Schlüsse auf die konkrete Bedeutung
der Geheimeinheiten gezogen werden können.
Im folgenden Klartext werden nur die unterstriche-
nen Klartextteile in Geheimtextteile umgewandelt.
Die übrigen werden offen übermittelt.
Der so zu übermittelnde Text wird Mischtext ge-
nannt, weil in ihm Klartextteile und Geheimtext-
teile vorkommen.


Klartext:
Melden Sie Standort der Funkwagen und gewährleisten
Sie verstärkte Personenkontrolle.

Die nochmalige Umwandlung eines Geheimtextes mit Hilfe von
Chiffriervorschriften heißt Überschlüsselung.

Beispiel 8: Der beim Verfahren 001 mit Hilfe der Substitutions-
tafel ZEBRA 1 erzeugte Geheimtext (Zwischentext)
wird entsprechend der Gebrauchsanweisung mit
Hilfe von Wurmtabellen nochmals in einen Geheim-
text umgewandelt, d. h. überschlüsselt.

Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext.


9 VVS 944/64

Chiffrierverkehr

Der Austausch von Nachrichten zwischen den dafür zuständigen
Stellen heißt Nachrichtenverkehr oder kurz Verkehr.
Die Teilnehmer an einem Nachrichtenverkehr sind die Korrespon-
denten.
Ein Nachrichtenverkehr, in dem Geheimtexte übermittelt werden,
wird als Chiffrierverkehr bezeichnet.

Im kryptologischen Sinne sind die Korrespondenten die Stellen,
die Chiffrierverfahren anwenden. Die organisatorische Grundlage
des Chiffrierverfahrens ist die Chiffrierverbindung.

Es gibt folgende spezielle Chiffrierverkehre:

1. Individueller Verkehr ist ein Verkehr zwischen nur zwei Korre-
spondenten. Es gibt den einseitigen und den zweiseitigen Verkehr.

Beispiel 9: a) Einseitiger individueller Verkehr mit dem Ver-
fahren 001:
Die Dienststelle A ist nur Absender. Sie benutzt
das individuelle Wurmtabellenheft Serien-Nr. 257614/1.
Die Dienststelle B ist nur Empfänger. Sie benutzt das
individuelle Wurmtabellenheft Serien-Nr. 257614/2.

b) zweiseitiger individueller Verkehr mit dem Verfahren
001:
Die Dienststelle A ist Absender und die Dienst-
stelle B ist Empfänger wie unter a). Gleichzeitig
ist aber die Dienststelle A Empfänger und benutzt
das individuelle Wurmtabellenheft, Serien-Nr.
257620/2. Die Dienststelle B ist gleichzeitig
Absender und benutzt das individuelle Wurmtabellen-
heft, Serien-Nr. 257620/1.


12


2. Zirkularer Verkehr ist ein einseitiger Verkehr zwischen einem
Absender und mehreren Empfängern.

Beispiel 10: Die Dienststelle A ist nur Absender. Sie benutzt
das zirkulare Wurmtabellenheft, Serien-Nr.:
782543/Z Ex. 1.
Die Dienststellen B, C, D, E und F sind nur Emp-
fänger. Sie benutzen folgende zirkulare Wurm-
tabellenhefte:

Dienstst. B = Serien-Nr.: 782534/Z, Ex. 2
C = Serien-Nr.: 782534/Z, Ex. 3
D = Serien-Nr.: 782534/Z, Ex. 4
E = Serien-Nr.: 782534/Z, Ex. 5
F = Serien-Nr.: 782534/Z, Ex. 6

In diesem Beispiel handelt es sich um eine Z-6
Verbindung, da am zirkularen Chiffrierverkehr
6 Korrespondenten (Dienststellen) beteiligt sind.

3. Allgemeiner Verkehr ist ein Verkehr zwischen mehr als zwei
Korrespondenten, bei dem jeder Korrespondent mit allen an-
deren Korrespondenten verkehren kann.

Beispiel 11: In einem Chiffrierverkehr sind 20 Korrespondenten
erfaßt. Sie benutzen alle gleichzeitig die
gleichen Schlüsselunterlagen zum gleichen Ver-
fahren. Jeder der 20 Korrespondenten
den Chiffrierverkehr aufnehmen. Gleichzeitig
kann jeder der 20 Korrespondenten Sprüche von
den übrigen 19 Korrespondenten empfangen.

Mit dem allgemeinen Chiffrierverkehr ist also individueller und
zirkularer Verkehr möglich. Allgemeiner Chiffrierverkehr liegt
u. a. bei Anwendung von Tarntafeln vor.


13 VVS 944/64

Übung 3: Schätzen Sie Vor- und Nachteile der verschiedenen
Chiffrierverkehre ein. Gehen Sie dabei von den Ihnen
bekannten Verfahren aus.


Schlüssel

Die Gesamtheit der zur Umwandlung eines Klartextes in Geheim-
text angewandten variablen Vorschriften wird als Schlüssel be-
zeichnet.


Beispiel 12: Beim Verfahren 001 werden zur Umwandlung eines
Klartextes in Geheimtext folgende 3 Vorschriften
angewandt:

1. Der hergerichtete Klartext wird mit Hilfe der
Substitutionstafel ZEBRA 1 in einen aus Ziffern
bestehenden Zwischentext umgewandelt.
(konstante Vorschrift)

2. Die Ziffern des Zwischentextes werden zu Wurm-
ziffern mod 10 addiert. (konstante Vorschrift)

3. Die Wurmziffern werden aus einer von Spruch
zu Spruch wechselnden Ziffernreihe entnommen.
Jede verschiedene Ziffernreihe zählt als eine
Vorschrift (variable Vorschrift)

Als ein Schlüssel gilt demnach beim Verfahren 001
die jeweils zur Umwandlung eines Klartextes in
einen Geheimtext angewandte Ziffernreihe.

Die Gesamtheit der für ein Verfahren zugelassenen Schlüssel
bildet den Schlüsselvorrat.


14

Der Schlüsselvorrat ergibt sich durch Multiplikation der Anzahlen
der verschiedenen variablen Vorschriften.

Beispiel 13: Beim Verfahren 001 ist der Schlüsselvorrat gleich
der Anzahl der für das Verfahren zugelassenen
verschiedenen Ziffernreihen.

Unterlage, die Schlüssel oder Teile von Schlüsseln enthalten,
werden als Schlüsselunterlagen bezeichnet.
Die Schlüsselunterlagen gehören zu den Chiffriermitteln. Unter
Chiffriermitteln versteht man alle zur Anwendung eines Chiffrier-
verfahrens benötigten Hilfsmittel, die der Geheimhaltung unterliegen.

Das sind

1. Schlüsselunterlagen;
2. Schriftliche Unterlagen, die für das Verfahren
konstant festgelegte Vorschriften enthalten
(z. B. Gebrauchsanweisungen);
3. Schlüsselgeräte

Zu den Chiffriermitteln gehören nicht gewöhnliche Schreibmittel,
wie Bleistifte, Arbeitsblöcke, Lineal usw.

Beispiel 14: Zum Verfahren 001 gehören folgende Chiffrier-
mittel:

1. Schlüsselunterlage:
(Wurmtabellenhefte mit Wurmtabellen und
Kenngruppentafel)

2. Schriftliche Unterlagen, die konstante Vor-
schriften enthalten:

a) Substitutionstafel ZEBRA 1

b) Gebrauchsanweisung für das Verfahren 001


15 VVS 944/64

Übung 4: Fertigen Sie eine Aufstellung über die in Ihrem
Bereich benutzten Chiffriermittel an.
(siehe dazu Beispiel 14)

Nach ihrer Geltungsart werden die Schlüssel wie folgt eingeteilt:

1. Textschlüssel, sind Schlüssel, bei denen festgelegt ist, welche
Textmenge mit ihnen bearbeitet werden kann.
Es kann eine Höchstmenge an Geheimtexten, Geheimeinheiten
oder Geheimelementen festgelegt werden.

Beispiel 15: Es ist festgelegt, daß mit einem Schlüssel nur 20
Sprüche (Höchstgruppenzahl von je 50 Gruppen)
bearbeitet werden dürfen. Der Zeitraum ist dabei
beliebig. Wesentlich ist aber, daß nach Bearbei-
tung von 20 Sprüchen der Schlüssel gewechselt
werden muß.

Ein Textschlüssel, der zur Chiffrierung nur eines Klartextes gilt,
wird Spruchschlüssel genannt.

Beispiel 16: Beim Verfahren 001 liegt durch die vorgeschriebene
Benutzung der Wurmtabellen Spruchschlüssel vor,
da die zur Chiffrierung eines Spruches benutzte
Ziffernreihe kein weiteres Mal benutzt werden darf.


2. Zeitschlüssel, sind Schlüssel, für die ein Zeitraum festgelegt
ist, in dem die Schlüssel beliebig oft benutzt werden dürfen.

Je nach Geltungszeit kann man Stundenschlüssel, Tagesschlüssel,
Wochenschlüssel, Monatsschlüssel usw. Unterscheiden.


16

Beispiel 17: Für einen Schlüssel wurde eine Gültigkeitsdauer
von 12 Stunden festgelegt. Dabei ist es gleich, wie-
viel Sprüche in dieser Zeit mit demselben Schlüssel
bearbeitet wurden.
Wesentlich ist aber, daß nach 12 Stunden der be-
nutzte Schlüssel gewechselt werden muß.

Ein Textzeitschlüssel ist ein Textschlüssel, für den zusätzlich eine
Gültigkeitsdauer festgelegt ist.

Beispiel 18: Es ist festgelegt, daß ein Schlüssel zur Chiffrierung
von höchstens 200 Sprüchen (Höchstgruppenzahl) je
50 Gruppen) Geltung hat, seine Geltungszeit darf
aber 2 Wochen nicht überschreiten.
Im Normalfall muß der Schlüssel gewechselt wer-
den wenn

a) 200 Sprüche mit demselben Schlüssel
bearbeitet wurden, auch wenn noch keine
2 Wochen seit Inkrafttreten des Schlüssels
vergangen sind,

oder wenn

b) seit Inkraftsetzen des Schlüssels 2 Wochen ver-
gangen sind, auch wenn noch keine 200 Sprüche
bearbeitet wurden.

Schlüsselgleiche Geheimtexte sind Geheimtexte, die mit dem
gleichen Schlüssel bearbeitet wurden.

An Hand eines Vergleiches der Geltungsarten der Schlüssel sollen
Vorteile und Nachteile erkannt werden.

Der Vorteil des Textschlüssels besteht darin, daß entweder die
Anzahl der schlüsselgleichen Geheimtexte oder die Anzahl der
Geheimeinheiten oder Geheimelemente, die schlüsselgleichem
Material angehören, in festen Grenzen gehalten werden.


17 VVS 944/64

Außerdem kann der Schlüssel maximal ausgenutzt werden.

Beispiel 19: Entsprechend der im Beispiel 15 getroffenen Fest-
legung entstehen in diesem Falle höchstens 20
schlüsselgleiche Geheimtexte mit insgesamt
1000 Gruppen.

Bei Verwendung eines Spruchschlüssels entstehen keine schlüssel-
gleichen Geheimtexte, da jeder Spruch mit einem anderen Schlüssel
bearbeitet wird.

Bei einem Zeitschlüssel kann bei bestimmten Anlässen die Anzahl
der schlüsselgleichen Geheimtexte stark ansteigen und den Schlüssel
überlasen. Andererseits kann in bestimmten Zeitabschnitten nur
eine geringe Anzahl schlüsselgleicher Geheimtexte anfallen, die
den Schlüssel nicht ausgelastet und den Aufwand nicht rechtfertigt.

Übung 5: Fertigen Sie eine Übersicht nach folgendem Muster
an:

Geltungsarten der Schlüssel im Bereich .......


Bezeichnung
d. Verfahrens Geltungsart
d. Schlüssels Wird schlüssel-
gleicher Geheim-
text erzeugt? Vor- und Nach-
teile d. Gel-
tungsart
001 Schlüsselspruch nein
CM-2 Textspruch -||- -||-
BEL Teittext
Abt. VIII
Tarntafel ja


18

Wenn die Reihenfolge der Verwendung der Schlüssel nicht allen in
Betracht kommenden Korrespondenten bekannt ist, wird der verwen-
dete Schlüssel dem Empfänger in der Schlüsselgruppe mitgeteilt.
Die Schlüsselgruppe wird aus Sicherheitsgründen oft nach einer be-
sonderen Vorschrift chiffriert. Im Spruch wird die Schlüsselgruppe
oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet.
Um die Dechiffrierbarkeit des Geheimtextes bei einer Verstümme-
lung der Kenngruppe zu sichern, kann diese wiederholt werden.

Beispiel 20: Geheimtext:
56389 17549 01267 84853
23088 35821 44677 97368
81110 60824 33680 56389

Die Kenngruppe wurde einmal an den Anfang und
einmal an das Ende des Geheimtextes gesetzt.

Eine aus praktischen Gründen zusammengefaßte und für den zusam-
menhängenden Gebrauch bestimmte Menge von Schlüsseln des
gleichen Schlüsselvorrats wird als Schlüsselserie bezeichnet.

Beispiel 21: Beim Verfahren 001 gilt die jeweils in einem Wurm-
tabellenheft enthaltene Menge von Schlüsseln als
Schlüsselserie. Dementsprechend werden die Wurm-
tabellenhefte auch mit bestimmten Serien-Nr. be-
zeichnet.

Die Korrespondenten, die gleichzeitig mit der gleichen Schlüssel-
serie zum gleichen Verfahren arbeiten, bilden einen Schlüsselbe-
reich.

Beispiel 22: In einem einseitigen individuellen Chiffrierverkehr
mit dem Verfahren 001 benutzten die beiden Korre-
spondenten gleichzeitig die gleiche Schlüsselserie
(Wurmtabellenheft 1 u. 2) Sie bilden einen Schlüs-


19 VVS 944/64

selbereich
(siehe dazu Beispiel 9a)

Beispiel 23: Bei einem zweiseitigen individuellen Chiffrierver-
fahren mit dem Verfahren 001 werden zwei Schlüssel-
bereiche gebildet.

1. Schlüsselbereich:
Korrespondenten A (Serien-Nr. 257614/1)
Korrespondenten B (Serien-Nr. 257614/2)

2. Schlüsselbereich:
Korrespondenten B (Serien-Nr. 257620/1)
Korrespondenten A (Serien-Nr. 257620/2)

(Siehe dazu auch Beispiel 9b)

Beispiel 24: Bei einem zirkularen Chiffrierverkehr mit 6 Korre-
spondenten wird ein Schlüsselbereich gebildet, da
alle 6 Korrespondenten gleichzeitig die gleiche
Schlüsselserie benutzen. (Siehe dazu Beispiel 10)

Beispiel 25: Bei einem allgemeinen Chiffrierverkehr mit 20 Kor-
respondenten wird ein Schlüsselbereich gebildet, da
alle 20 Korrespondenten gleichzeitig die gleiche
Schlüsselserie benutzen. (Siehe dazu Beispiel 11)

Aus den Beispielen 22 - 25 geht hervor, daß die Anzahl der Korre-
spondenten, die einen Schlüsselbereich bilden, beliebig sein kann.


20

Beispiel 26: In einem Dienstbereich gibt es folgende Chiffrier-
verkehre:

1. Zirkularer Verkehr 001
Dienststelle H (Absender)
Dienststelle I, J, K (Empfänger)
4 Korrespondenten = 1 Schlüsselbereich

2. Individuelle Verkehre 001
a) Einseitiger individueller Verkehr

Dienststelle I (Absender)
Dienststelle H (Empfänger)

Dienststelle J (Absender)
Dienststelle H (Empfänger)

Dienststelle K (Absender)
Dienststelle H (Empfänger)

Je 2 Korrespondenten bilden einen Schlüssel-
bereich (insgesamt - 3 Schlüsselbereiche).

b) Zweiseitiger individueller Verkehr
der Dienststellen I u. J (2 Schlüsselbereiche)
der Dienststellen I u. K (2 Schlüsselbereiche)
der Dienststellen J u. K (2 Schlüsselbereiche)

(insgesamt - 6 Schlüsselbereiche)

Im gesamten Dienstbereich bestehen demnach
10 Schlüsselbereiche.


21 VVS 944/64

Übung 6: 1. Berechnen Sie die Anzahl der in Ihrem Bereich
bestehenden Schlüsselbereiche, getrennt nach
angewandten Verfahren (Siehe dazu Beispiel 26).

2. Fertigen Sie dabei eine Aufstellung nach folgen-
dem Muster an:

Dienstbereich..................

Aufstellung über Schlüsselbereiche

1. Verfahren 001

Lfd.
Nr. Art des
Chiffrier-
verkehrs Bezeichn. d.
Korrespond. Anzahl d.
Korrespond. Anzahl d.
Schlüsselbe-
reiche
1 Zirkularer
Verkehr Dienstst.
H,I,J,K 4 1
2 Individueller Verkehr einseitig Dienstst. I,J u. K
mit der Dienstst. H je 2 je 1 insgesamt 3
3 Individueller Verkehr
(zweiseitig) Dienstst. I u. J
I u. K
J u. K je 2
je 2
je 2 je 2
je 2
je 2
insgesamt
6
Gesamtanzahl der Schlüsselbereiche
beim Verfahren 001 = 10
In gleicher Weise werden die Schlüsselbereiche für die anderen
Verfahren berechnet.


22

Alphabete

Unter einem Alphabet versteht man im allgemeinen die Gesamt-
heit der Buchstaben eines Schriftsystems in einer bestimmten
Anordnung.
Für jede Schriftsprache existiert ein sogenanntes Normalalphabet.
Dabei handelt es sich um ein Alphabet, in dem alle Buchstaben
enthalten sind und in der gewöhnlichen Reihenfolge und Richtung
stehen.

Beispiel 27: Deutsches Normalalphabet
       abcdefghijklmnopqrstuvwxyz

Nach der Buchstabenanordnung werden Standardalphabete und Misch-
alphabete unterschieden:

Standardalphabete beginnen mit einem beliebigen Buchstaben.
Die Buchstaben stehen sonst in der gewöhnlichen oder in der genau
umgekehrten Reihenfolge.

Beispiel 28:
1. fghijklmnopqrstuvwxyzabcde
2. rqponmlkjihgfrfcbazyxwvuts

Bei den Mischalphabeten sind die Buchstaben anders geordnet als
in den Standardalphabeten.

Beispiel 29: leisogmrvzcfjnswxdkptybhqu

Unter dem Rang eines Buchstaben in einem Alphabet versteht man
seine Stellenzahl in diesem.


23 VVS 944/64

Beispiel 30: In dem 1. Standardalphabet
(Beispiel 28) hat

a den rang 22
f den Rang 1
k den Rang 6

Im Mischalphabet (Beispiel 29) hat

a den rang 4
f den Rang 12
k den Rang 19

Im Normalalphabet spricht man in dem Falle von dem Normalrang
eines Buchstabens.

Beispiel 31: Im deutschen Normalalphabet ergeben sich folgende
Normalränge:

a b c d e f g h i j k l m n o
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
                             
p q r s t u v w x y z        
16 17 18 19 20 21 22 23 24 25 26        


Von zwei Buchstaben ist derjenige alphabetisch niedriger, der
in dem zugrunde liegenden Alphabet den niedrigeren Rang hat.

Beispiel 32: Wird ein Normalalphabet zugrunde gelegt, so ist e
alphabetisch niedriger als k denn e hat den normal-
rang 5, und k hat den Normalrang 11.


24


Übung 7: Bilden Sie

a) ein Standardalphabet
(gewöhnliche Reihenfolge der Buchstaben)

b) ein Standardalphabet
(umgekehrten Reihenfolge der Buchstaben)

c) ein Mischalphabet

Stellen Sie in jedem zugrunde liegenden Alphabet
fest, welcher der beiden Buchstaben g und z den
niedrigeren Rang hat.

Elemente

Unter kryptologischen Elementen oder kurz Elementen versteht
man Symbole, die bei der Anwendung von Chiffrierverfahren ge-
braucht werden.
(siehe dazu Erläuterungen über Klarelemente und Geheimelemente).

Zusammenstellungen und k Elemente werden als k-stellige Ele-
mentegruppen bezeichnet.

k ist die Länge der Elementegruppe.

Beispiel 33: q r x ist eine 3-stellige Elementegruppe oder eine
Elementegruppe der Länge 3.

Beispiel 34: 8742 ist eine vierstellige Elementegruppe oder eine
Elementegruppe der Länge 4.

Sind die Elemente Buchstaben, so spricht man von Buchstabengrup-
pen (Beispiel 33). Sind sie Ziffern, so spricht man von Ziffern-
gruppen (Beispiel 34).

Elementegruppen der Länge 2 und größer werden auch Polygramme
genannt.


25 VVS 944/64

Beispiel 35: en, 28 = Polygramme Länge 2
ten, 175 = Polygramme Länge 3
litz, 4897 = Polygramme Länge 4
hagen, 53610 = Polygramme Länge 5
863274 = Polygramm Länge 6
Sicherung = Polygramm Länge 9

Elementegruppen der Länge 2 werden Bigramme, Elementegruppen
der Länge 3 werden Trigramme genannt.

Von zwei Elementegruppen ist diejenige lexikographisch niedriger,
die an der ersten Stelle, an der sie nicht übereinstimmen, das
alphabetisch niedrigere Element hat.

Beispiel 36: Es sollen die Polygramme berg und best verglichen
werden. Sie stimmen an der ersten und der zweiten
Stelle überein.
An der dritten und vierten Stelle stimmen sie nicht
überein.

( berg - best )

Die dritte Stelle gilt demnach als die erste Stelle,
an der die beiden Polygramme nicht übereinstimmen.

An dieser Stelle steht beim Polygramm berg ein r
und beim Polygramm best ein s.

berg ist lexikographisch niedriger
als
best, denn r ist das alphabetisch niedrigere Ele-
ment.


26

Übung 8: 1. Folgende Polygramme sind lexikographisch
geordnet:

anz
anzu
ari
art
auch
auer
bil
bin
bis bitz born ch che

Machen Sie sich klar, wie die lexikogra-
phische Ordnung zustande gekommen ist.

2. Ordnen Sie folgen Polygramme lexiko-
graphisch:

kam, alt, man see, be, lung, entlad, bind
den, Gewalt, gra, Operation, Reichweite,
kein, sich die, ange, tal, rich, da, Quelle,
witz, schl, ent, des, aktic, tung, alle,
Westen, Bereich, fuhr, keit, operativ, um-
fassen, technisch, stre, cha, weg, Tag,
Richtung, reihenweisem bereit, re, teilnehmen,
frei, westlich, sen, ost, Posten, es, quer,
lang, Aktion, richten, ab, Umfang, Ort,
Teilnehmer, Park, der, ra, Alle, Technik,
schla, wieder, tat, fahr, Position, Bericht,
geben, Weg.

Blender sind Elemente, die nur dem Zweck in den Text eingefügt
werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen
oder um eine erforderliche Elementeanzahl zu erhalten.
Blender, welche die letztgenannte Aufgabe haben, werden als
Füllelemente bezeichnet.


27 VVS 944/64

Indikatoren sind Klareinheiten, die eine bestimmte Chiffrierung
anzeigen. Ein Indikator, der bei einem Chiffrierverfahren ange-
wandt wird, heißt Chiffriersignal.
Ein Indikator, der bei einem Codeverfahren angewandt wird, heißt
Codiersignal.

Beispiel 37: a) In der Substitution ZEBRA 1 ist ein
Codiersignal enthalten, das bei Erzeugung
des Zwischentextes den Übergang von der
ZEBRA 1 zu einem Code anzeigt.

b) Das in der Substitutionstafel ZEBRA 1 ent-
haltene Zahlensignal zeigt den Anfang und
das Ende der Chiffrierung einer Zahl an.


Übung 9: Überprüfen Sie Ihre Kenntnisse über den bisher
durchgearbeiteten Lehrstoff.
Versuchen Sie die folgenden Kontrollfragen
ohne Zuhilfenahme des Studienmaterials zu
beantworten.

1. Was verstehen Sie unter einem Chiffrierver-
fahren?

2. Was verstehen Sie unter Klareinheiten, Klar-
elementen, Geheimeinheiten und Geheimelementen?

3. Was versteht man im kryptologischen Sinne
unter Korrespondenten?

4. Erläutern Sie den Begriff "allgemeiner
Chiffrierverkehr".

5. Was verstehen Sie unter einem Schlüssel?


28


6. Erläutern Sie folgende Geltungsarten der
Schlüssel:

a) Textschlüssel

b) Spruchschlüssel

c) Zeitschlüssel

d) Zeittextschlüssel

7. Erklären Sie die Begriffe "Schlüsselunterlagen"
und "Chiffriermittel".

8. Mit welchen Verfahren Ihres Anwendungsberei-
ches werden schlüsselgleiche Geheimtexte er-
zeugt?

9. Was sind Indikatoren, und welche Bedeutung
haben sie?

10. Erklären Sie den Unterschied zwischen "lexiko-
graphischen niedriger" und "alphabetisch niedriger".


29 VVS 944/64

2. Einteilung der Chiffrierverfahren

Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten
eingeteilt werden. Den Einteilungen können äußere Unterscheidungs-
merkmale oder Verschiedenheiten in analytischer Hinsicht zugrunde
liegen. Am gebräuchlichsten ist die Einteilung vom Standpunkt der
Praxis aus, die auch hier als Ordnungsprinzip benutzt wird.

a) Nach der Erkennbarkeit des Geheimtextes als solchen werden die
Chiffrierverfahren in folgender Weise eingeteilt:

1. Offene Verfahren
Es findet eine Umwandlung des Textes in einen Geheimtext
statt, der als solcher erkennbar ist. Dieser wird offener
Geheimtext genannt.

2. Gedeckte Verfahren
Es findet eine Umwandlung des Textes statt, durch die der
Text an sich oder die Tatsache der Chiffrierung verborgen
werden soll.
Es entsteht ein gedeckter Geheimtext.

Bei den folgenden Einteilungen, bis auf die Einteilung von Stand-
punkten der Praxis aus handelt es sich um Einteilungen der offenen
Verfahren.

b) Nach der Beschaffenheit der Klareinheiten werden unterschieden:

1. Chiffrierverfahren
Die Klareinheiten bestehen im wesentlichen aus einzelnen
Klarelementen oder Gruppen von Klarelementen ohne selb-
ständige sprachliche Bedeutung.

2. Codeverfahren
Die Klareinheiten bestehen im wesentlichen aus Gruppen von
Klarelementen mit selbständiger sprachlicher Bedeutung, wie
Wörtern, Wortfolgen, Sätzen, Zahlenangaben usw.


30

Die Definition für Chiffrierverfahren soll näher erläutert werden:

Da bei den Chiffrierverfahren die Klareinheiten im wesentlichen aus
einzelnen Klarelementen oder Gruppen von Klarelementen ohne
selbständige sprachliche Bedeutung bestehen, ist die Einteilung des
Klartextes in Klareinheiten im wesentlichen vom sprachlichen In-
halt desselben unabhängig.
Chiffrierverfahren können von dieser Tatsache ausgehend in den ver-
schiedensten Anwendungsbereichen eingesetzt werden.
Die Substitutionstafel ZEBRA 1 wird z. B. in den verschiedenen Mili-
tärischen und zivilen Bereichen angewandt. Es spielt also für ihre
Anwendung keine wesentliche Rolle, welchen sprachlichen Inhalt
die Klartexte haben.

Bei Chiffrierverfahren ist die Länge der Klareinheiten entweder kon-
stant, oder es treten nur wenige verschiedene Längen auf.

Beispiel 38: Die meisten der in der Substitutionstafel ZEBRA 1
enthaltenen Klareinheiten haben keine selbständige
sprachliche Bedeutung.

(Einzelne Buchstaben:
Bigramme wie BE, CH, DE, GE, RE, ST usw.;
Trigramme SCH, UNG.)

Die Klareinheiten DER und ER haben als Wörter
selbständige sprachliche Bedeutung.

Beispiel 39: Die in der Substitutionstafel ZEBRA 1 enthaltenen
Klareinheiten haben im wesentlichen nur die
Länge 1, 2 oder 3. Es treten also nur wenige ver-
schiedene Längen auf.


31 VVS 944/64

Beispiel 40: Bei der Chiffrierung folgender Klartexte mit der
Substitutionstafel ZEBRA 1 kann festgestellt werden,
daß die Einteilung der Klartexte in Klareinheiten
vom sprachlichen Inhalt derselben unabhängig ist.

a) Klartext aus einem militärischen Bereich:
Munitionsbestand für MPi Kaliber 7,62 überprüfen.

b) Klartext aus einem zivilen Bereich:
Betrifft Exportauftrag 376. Erbitten Teillieferung
der 20 t.

Hergerichtete Klartexte in Klareinheiten eingeteilt:

a) /M/u/n/i/t/i/o/n/s/b/e/st/a/n/d
/f/ü/r/ Trennzeichen/ M/P/i/Trennzeichen/
/K/a/l/i/be/r/ Zahlensignal /7/,/
/6/2/ Zahlensignal/ ü/be/r/p/r/ü/f/e/n/

b) /B/e/t/r/i/f/f/t/ E/x/p/o/r/t/a/u/f/t/r/a/g/
Zahlensignal/ 3/7/6/./ Er/
b/i/t/te/n/ T/e/i/l/l/i/e/f/er/ung/der/
/Zahlensignal/2/0/Zahlensignal/ t/

Die Definition für Codeverfahren soll hier ebenfalls näher erläutert
werde, obwohl darauf im Studienmaterial Nr. 6 noch eingegangen wird.

Da bei den Codeverfahren die Klareinheiten im wesentlichen aus
Gruppen von Klarelementen mit selbständiger sprachlicher Bedeu-
tung bestehen, ist die Einteilung des Klartextes in Klareinheiten
im wesentlichen vom sprachlichen Inhalt derselben abhängig.

Codes können deshalb auch nur für einen bestimmten Anwendungs-
bereich hergestellt werden.
Bei Codeverfahren sind die Klareinheiten von variabler Länge.


32 ab hier

Beispiel 41: Ein in einem militärische Bereich angewandter
Code enthält u. a. folgende Phrasen:

- alle Buchstaben des deutschen Normal-
alphabetes

- Satzzeichen

- Ziffern 0 bis 9

- zweistellige Zahlen 00 bis 99

- Wörter, wie
erbitten, Kaliber, MPi, Munitionsbestand,
Teil, überprüfen.

Bei Anwendung des genannten Codes ergäbe sich
folgende Einteilung des Klartextes (Beispiel 40a)
in Klareinheiten:

/Munitionsbestand/MPi/Kaliber/7/,/62/überprüfen/

Beispiel 42: Würde man den Code auf den Klartext (Beispiel
40b) anwenden, ergäbe sich folgende Einstellung
des Klartextes in Klareinheiten:

/B/e/t/r/i/f/f/t/E/x/p/o/r/t/
/A/u/f/t/r/a/g/3/76/Erbitten/
/Teil/l/i/e/f/e/r/u/n/g/d/e/r/
/20/t/

Am Beispiel 42 wird deutlich, daß der genannte Code für den zi-
vilen Bereich nicht geeignet ist. Die meisten Wörter müßten buch-
stabiert werden, da sie nicht als Phrasen im Code enthalten sind.


33 VVS 944/64

Bei der Behandlung eines Chiffrierverfahrens bzw. eines Codever-
fahrens können anstelle der allgemeinen die folgenden speziellen
Begriffe angewandt werden:


allgemein Chiffreverfahren Codeverfahren
Geheimtext
Geheimelement
Geheimeinheit Chiffretext
Chiffreelement
Chiffreeinheit Codetext
Codeelement
Codegruppe
Zum zusammenfassenden Vergleich sollen die Merkmale von
Chiffreverfahren und Codeverfahren nochmals gegenüber-
gestellt werden:

Chiffrierverfahren

Chiffreverfahren Codeverfahren
Klareinheiten bestehen im we-
sentlichen aus einzelnen Klar-
elementen oder Gruppen von
Klarelementen ohne selbstän-
dige sprachliche Bedeutung Klareinheiten bestehen im
wesentlichen aus Gruppen von
Klarelementen mit selbständiger
sprachlicher Bedeutung.
Einteilung de Klartextes in
Klareinheiten im wesentlichen
vom sprachlichen Inhalt
desselben unabhängig. Einteilung des Klartextes in
Klareinheiten im wesentlichen
vom sprachlichen Inhalt desselben
abhängig
Länge der Klareinheiten ent-
weder konstant oder wenige
verschiedene Länge. Klareinheiten von variabler
Länge.

34

c) Nach der Beschaffenheit des endgültigen Geheimtextes werden
die Chiffrierverfahren unterschieden:

1. Buchstabenverfahren
Die Geheimelemente sind Buchstaben.

2. Ziffernverfahren
Die Geheimelemente sind Ziffern.

3. Mischverfahren
Die Geheimelemente sind Buchstaben und Ziffern.

d) Nach der unterschiedlichen Länge der Geheimeinheiten werden
unterschieden:

1. Wechselstellige Verfahren
Die Geheimeinheiten haben bei mindestens einem Chiffrier-
schritt verschiedene Länge.

2. Gleichstellige Verfahren
Die Geheimeinheiten haben bei keinem Chiffrierschritt
verschiedene Länge.

Beispiel 43: Das Verfahren 001 ist ein wechselstelliges Ver-
fahren

1. Chiffrierschritt:
Umwandlung des Klartextes in Zwischentext.
Die Geheimeinheiten haben die Länge 1
und 2 also verschiedene Längen.

2. Chiffrierschritt:
Umwandlung des Zwischentextes in den en-
gültigen Geheimtext. Als Geheimeinheiten
gelten hier die einzelnen Ziffern. Die
Geheimeinheiten haben also alle die Länge 1.


35 VVS 944/64

Die Forderung nach einem wechselstelligen Verfahren
wurde somit erfüllt, indem bei mindestens einem
Chiffrierschritt die Geheimeinheiten verschiedene
Länge haben.

Beispiel 44: Bei einem Verfahren wird zur Umwandlung des Klar-
textes in Zwischentext folgende Substitutionstafel
benutzt:

  1 7 8 9 0 1
1 A B C D E F
2 G H I J K L
3 M N O P Q R
4 S T U V W X
5 Y Z . , Cod.,sign. Cod. Zahl


Beim ersten Chiffrierschritt werden alle Klareinhei-
ten durch zweistellige Geheimeinheiten (Zeilen-
und Spaltenziffern) ersetzt.

Beim zweiten Chiffrierschritt wird der Zwischentext
wie beim Verfahren 001 in den endgültigen Geheim-
text umgewandelt.

Es liegt ein gleichstelliges Verfahren vor, da die
Geheimeinheiten bei keinem Chiffrierschritt ver-
schiedene Längen haben.

Dabei ist zu beachten, daß die Länge der Geheim-
einheiten immer innerhalb eines Chiffrierschrittes
zu betrachten ist.


36

Auch wenn wie hier im ersten Chiffrier-
schritt die Geheimeinheiten die Länge 2
und im zweiten Chiffrierschritt die Länge 1
haben, ist es ein gleichstelliges Verfahren.


e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs
werden unterschieden:

1. Hauptverfahren
Sie werden im Normalfall angewandt und bieten im allge-
meinen umfassende Anwendungsmöglichkeiten in bezug auf
alle Klartexte.

2. Zusatzverfahren
Sie werden zusätzlich zum Hauptverfahren zur rationelleren
Chiffrierung der Klartexte vereinbart und werden in direkter
Verbindung mit dem Hauptverfahren oder neben diesem an-
gewandt.

3. Sonderverfahren
Sie werden anstelle des Hauptverfahren angewandt, wenn
Nachrichten nur einem enger begrenzten Personenkreis als
den Benutzern des Hauptverfahrens zugänglich sein sollen.

4. Notverfahren
Sie werden bei Ausfall des Hauptverfahrens angewandt.

In einem Chiffrierverkehr können mehrere Hauptverfahren
vereinbart werden, die zur Chiffrierung von Nachrichten
verschiedenen Charakters dienen.


37 VVS 944/64

f) Nach der Ausführung der Vorschriften eines Verfahrens werden
unterschieden:

1. Manuelle Verfahren
Alle Vorschriften werden ohne Zuhilfenahme von Maschinen
oder Geräten ausgeführt.

2. Mechanische Verfahren
Die Ausführung einzelner Vorschriften wird durch den Einsatz
mechanischer Mittel erleichtert.

3. Maschinelle Verfahren
Außer der Schlüsselwahl, der Texteingabe und manchmal der
Geheimtextschreibung führt eine Maschine alle Vorschriften
aus.

g) Vom Gesichtspunkt der Sicherheit aus werden vor allen in
militärischen Bereichen die Verfahren wie folgt unterschieden:

1. Schlüsselverfahren
Sie gewähren die größte Sicherheit gegen die Lösungsmethoden
des Gegners. Als manuelle Verfahren erfordert ihre Anwen-
dung im allgemeinen mehr Zeit als Tarn- und Verschleierungs-
verfahren.
Ein mit diesem Verfahren hergestellter Geheimtext wird
Schlüsseltext genannt.
Unter Schlüsseln versteht man die Anwendung von Schlüssel-
mitteln, wobei der gesamte Klartext in Schlüsseltext unge-
wandelt wird. Schlüsselmittel werden in der Regel nur von be-
stätigten Mitarbeitern des Chiffrierdienstes angewandt.


38


2. Tarnverfahren
Sie bieten eine geringere Sicherheit als Schlüsselverfahren.
Die Tarnung soll das Auswerten der Nachrichten durch den
Gegner erschweren, sie kann es aber niemals verhindern.

Die Anwendung von Tarnverfahren erfordert weniger Zeit als
die manueller Schlüsselverfahren. Die maschinellen Schlüssel-
verfahren gegenüber können sie in umfassenderen Anwendungs-
bereichen eingesetzt werden. Die Tarnung ist zulässig für Nach-
richten, deren Schlüsselung nicht möglich ist oder deren Schlüs-
selung die rechtzeitige Übermittlung gefährden würde. Der durch
die Anwendung von Tarnverfahren erzeugte Geheimtext wird
Tarntext genannt.
Unter Tarnen versteht man die Anwendung von Tarnmitteln, wobei
der gesamte Klartext in Tarntext umgewandelt wird.
Als Chiffriermittel dienen meist Tarntafeln.

3. Verschleierungsverfahren
Sie bieten geringere Sicherheit als Tarnverfahren. Die Ver-
schleierung soll nur das unmittelbare Mitverstehen der Nach-
richten durch den Gegner verhindern.
Die Verschleierung ist zulässig für Nachrichten, deren Schlü-
ssellung oder Tarnung nicht möglich ist oder deren Schlüsselung
oder Tarnung die rechtzeitige Übermittlung gefährden würde.
Im Einzelfall können weitere Einschränkungen der Benutzung
von Verschleierungsverfahren festgelegt werden.
Bei der Anwendung von Verschleierungsverfahren ist Mischtext
zugelassen, und es können verschiedene Verschleierungsmittel


39 VVS 944/64

in direkter Verbindung miteinander gebraucht werden.

Verschleiern ist die Anwendung von Verschleierungsmitteln.
Verschleierungsmittel sind Sprechtafeln, daneben auch Tarn-
namen- und Tarnzahlentabellen, Signaltabellen und die Mittel
der Kartenkodierung.

Beispiel 45: In der Gebrauchsanweisung zu einer Sprechtafel
ist über deren Anwendung folgendes festgelegt:

- Die Anwendung der Sprechtafel ist nur dann
zugelassen, wenn folgende Bedienungen er-
füllt sind:

- der Benutzer befindet sich im Einsatz
(Übung);

- die Nachricht wirkt sich in so kurzer
Zeit aus, daß der Gegner keine Zeit
zu Gegenmaßnahmen bleibt;

- die Nachrichten ist so beschaffen, daß sie
nach kurzer Zeit dem Gegner keine
wesentlichen Kenntnisse liefert.

Bei Funkübermittlung müssen diese Be-
dingungen gleichzeitig erfüllt sein.


h) Vom Standpunkt der Praxis aus ergibt sich die gebräuch-
lichste Einteilung der Chiffrierverfahren.


40

1. Substitutionsverfahren
Die Klareinheiten werden durch Geheimeinheiten ersetzt
(z. B. Verfahren 001).

2. Transpositionsverfahren
Die Klareinheiten werden umgeordnet, belieben aber selbst
unverändert. (siehe Beispiel 46)

3. Codeverfahren

4. Maschinelle Verfahren

5. Gedeckte Verfahren

Bei den maschinellen Verfahren handelt es sich in systematischer
Hinsicht meist um Substitutionsverfahren, seltener um Transpositions-
verfahren oder um eine Kombination beider Verfahren.

Wegen der ständig steifenden Bedeutung der maschinellen Ver-
fahren werden diese getrennt behandelt.

Das gleiche gilt für Codeverfahren, die eigentlich zu den Sub-
situtionsverfahren gehören, aber wesentliche Besonderheiten auf-
weisen. (siehe Studienmaterial Nr. 6)

An einem Beispiel soll der Begriff "Transpositionsverfahren"
noch näher erläutert werden.


41 VVS 944/64

Beispiel 46: Klartext:
Amerikanische Mondrakete kurz nach dem
Start explodiert.

Transposition:
7 1 5 3 4 2 9 8 6
A M E R I K A N I
S C H E M O N D R
A K E T E K U R Z
N A C H D E M S T
A R T E X P L O D
I E R T          


Zur Chiffrierung wird der Klartext zeilenweise in einen Raster
(geometrische Figur) eingetragen und danach entsprechend der
Numerierung spaltenweise abgelesen, so daß der Chiffretext ent-
steht:

M C K A R E K O K E P R E T H E T I M E
D X E H E C T R I R Z T D A S A N A I N
D R S O A N U M L


42

Als Zusammenfassung soll folgende Übersicht dienen:

Einteilung der Chiffrierverfahren

a) Nach der Erkennbarkeit des Geheimtextes als solchen

1. Offene Verfahren

2. Gedeckte Verfahren

b) Nach der Beschaffenheit der Klareinheiten

1. Chiffrierverfahren

2. Codeverfahren

c) Nach der Beschaffenheit des endgültigen Geheimtextes

1. Buchstabenverfahren

2. Ziffernverfahren

3. Mischverfahren


d) Nach der unterschiedlichen Länge der Geheimeinheiten

1. Wechselstellige Verfahren

2. Gleichstellige Verfahren


e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs

1. Hauptverfahren

2. Zusatzverfahren

3. Sonderverfahren

4. Notverfahren


43 VVS 944/64

f) Nach der Ausführung der Vorschriften

1. Manuelle Verfahren

2. Mechanische Verfahren

3. Maschinelle Verfahren


g) Vom Standpunkt der Sicherheit

1. Schlüsselverfahren

2. Tarnverfahren

3. Verschleierungsverfahren


h) Vom Standpunkt der Praxis

1. Substitutionsverfahren

2. Transpositionsverfahren

3. Codeverfahren

4. Maschinelle Verfahren

5. Gedeckte Verfahren


44

Übung 10: 1. Nehmen Sie eine Einteilung aller in Ihrem Be-
reich angewandten Chiffrierverfahren nach den
behandelten Gesichtspunkten vor. Fertigen Sie
sich dazu eine Übersicht nach folgendem Muster
an:

Einteilung der Chiffrierverfahren im Bereich ................



Gesichtspunkt der
Einteilung Verfahren
001 Verfahren X Verfahren Y
a) Erkennbarkeit des
Geheimtextes
b) Beschaffenheit der
Klareinheit
usw.

2. Machen Sie sich dabei klar, auf Grund welcher
Tatsache Sie die entsprechende Einteilung vor-
nehmen.

Studi materiality four classification lifted

For the cryptanalysis of the German text is authentic


 

S T U D I E N M A T E R I A L

          No. 1

     (Cryptology.)

 

 

VVS 944/64

 

 

     STUDIES MATERIAL

          No. 1

      (Cryptology.)

 

Confirmed: Signed Schürmann

               Colonel

 

Berlin, April 24th, 1964

 

2

 

Introduction

 

Becoming the following main emphases in the first studies material on hand

treat:

 

           1st cryptic logical basic principles

 

           2nd divisions of the encoding methods

 

You stamp himself this one by an intensive private study and by solution

provided tasks the basic principles firm. It depends on it,

you that the definitions her contents understand correctly after and this one

Basic principles as rigid cryptic logical technical terms into to-

using kunft in her daily practical work.

 

Due to the division given in this studies material this one

Encoding method have to you be able after the studies,

the methods used in your area after the corresponding ones

Points of view divide up.

 

You work thoroughly through the following substance even if you

determined concepts already fluently are.

 

1st basic principles

   An encoding method or short method are a method for it

   Transformation of a text into another text by means of be-

   this one made regulations and aids secret to m of purpose

   attitude with the possibility of the clear moving transformation.

 

   The concept "encoding method" is regarded as a collective name for everyone

***   Methoden zur Umwandlung eines Textes in einen anderen Text***

   to an end of the secrecy, identical, it whether himself e.g

   machine methods, around the method 001 or around Tarnver-

   drives acts.

 

3 VVS 944/64

 

Example 1:   We examine, what under one at the method 001

             It is to provide encoding methods:

 

             This one is in the instructions to the method 001

             Method fixed, like a text into another one

             Changing text to an end of the secrecy

             be and how the latter is changed back obviously.

             Are the aids required to this the substitute

             tionstafel zebra 1 and the corresponding Wurmtabel-

             lenhefte.

 

             Needed, being subject to the secrecy the

             Aids (zebra 1 and worm table exercise books) are

             so not encodes to equate with the concept "

             sol lost but only components are one "

             Chen.

 

Exercise 1: You clarify yourself the concept "encoding method"

         as in the example 1 to hand of the others in your area

         applied method.

 

A plain text is, in which one of open language written text no-one

is contain veiled meaning.

 

This one is on a plain text got ready by an efficient customization

certain method text resulting from the plain text.

 

The followings come work at the repair of the plain text

courses into respect:

 

             a) rearrangement of plain text parts;

             b) Umstilisierung of plain text parts;

             c) appointment of signals;

             this) cut of plain text parts, particularly

                the words, this one to Weglassung the meaning of this one

                Plain text not distort, and cut

                dispensable endings;

             e) transformation into a plain text, this one, complete

                this one can, be taken to pieces into text parts

 

4

 

                Proceeded are authorized and at the application

                the method as closed units behan-

                becoming delt.

 

Already generally becomes under plain text the got ready clear

write (hKT) understood.

 

One at the application of an encoding method from the plain text

resulting text is called secret text.

 

At the application of the method 001 become two after each other

Secret texts produced. At the first encoding step this one gets clear

write with the help of the substitution panel zebra 1 into one from numbers

existing first secret text changed. This becomes

second encoding step with the help of worm tables überschlüsselt,

ent so that the last, also consisting of numbers secret text-

stand.

 

This one arises secret text is described as an inserted text because he

between the plain text and the last secret text arises.

 

The individual symbols of the plain text are the clear elements. When

Letters, numbers, punctuation mark and others, can clear elements

Symbols appear.

 

At the application Ver determined one the plain text parts, this one

drive find as closed units of use, become when

Clear units described.

 

The individual symbols of the secret text (letters, numbers.)

the secret elements are.

 

The secret text parts, this one at the application of a method when

closed units arise, are the secret units.

 

5 VVS 944/64

 

 

Example 2:   At the method 001 we the plain text got ready

             at first with the help of the substitution panel zebra 1

             changed into inserted text.

             Find and plain text parts following a. as ge

             units of use closed:

 

             A       E       I       N

             AUCHREST

             THIS ONE S UNG

             .       -       /

             Hyphen number signal

 

             This one has to be taken into account, that in the zebra 1 contain

             ***nen einzelnen Buchstaben (A, E, I, N, B, C...)***

             also when clear units are described,

             even if they only consist of a clear element.

 

Example 3: As closed units of the inserted text ent-

            stand at the application of the substitution panel

            Zebra 1 and secret units following a:

 

             0 (A )    1( E.     ) 2 (I )    3( N.)

            41 (AU )  45( CH )  63( RE )  67( ST.)

            48 (THE) 65 (S) 73 (UNG.)

            80(.)   83(-)   84(/)

            86 (hyphen.)

            89 (number signal.)

 

            The this one into zebra 1 contained ones numbers 0 1 2 3 9

            do you also describe as secret units?

            from only a secret element even if she be-

            standing.

 

6

 

Example 4: Plain text:

 

            Producing readiness for use to 30-4.

 

            The plain text got ready yields to Dechiffrierung

            with the substitution panel zebra 1 following Eintei

            lung in clear units and secret units:

 

            hKT: E/I/N/S/A/T/Z/BE/re/I//

            GT: 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43/63 / 2 //

 

            hKT: T /SCH/A/F/T/B/I/S /Zahlensign.//

            GT: 69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89./         /

 

            hKT: 3 / 0 / . / 4 / . / Zahlensign.//

            GT: 333/000/ 80/444/ 80/ 89/          /

 

            hKT: /H/he/ST/E/L/E/N/

            GT: 53/ 49/ 67/ 1 56/56/ 1/ 3//

 

            The plain text got ready contains 33 clear units

            with altogether 39 clear elements. To be taken into account has,

            that signals are regarded as a symbol.

            Therefore become the two number signals in this

            plain text as a one clear element each got ready ge-

            count.

            The secret text covers 33 secret units

            altogether 59 secret elements.

 

Example 5: Plain text:

            Producing readiness for use to 30-4.

 

            He becomes it next to the substitution panel zebra 1

            fathering of the inserted text a code used.

            This is co. in the inserted text in front of every code group

            putting diersignal 9. The transition of the code

            ange does not become particularly to the substitution panel

            point.

 

7 VVS 944/64

 

            Are contained in the code:

 

               17543 = readiness for use

               producing 29315 =

 

            To Dechiffrierung the got ready clear-

            text with the substitution panel zebra 1

            Eintei following and surrenders to the code

            lung in clear units and secret units:

 

            hKT: /Codiersign./Einsatzb./B/I/S/

            GT: 9./           17543   / 42/ 2/ 64//

 

            hKT: /Zahlensign./3/   0/  ./  4/  ./

            GT: 89./         333/ 000/ 80/444/ 80//

 

            hKT: /Zahlensign./Codiersign./production/

            GT: 89./         9./        29315    //

 

            The plain text contained in this got ready

            Trap 14 clear units with 41 clear elements.

            The secret text covers 14 secret units

            with 34 secret elements.

 

Exercise 2: 1. encode you the following plain text

            the substitution panel zebra 1.

            You take a division away the herge

            plain text in clear units judged

            into and the inserted text secret one-

            Heaths (like example 4).

 

            Plain text:

            Strengthening object safeguarding. Patrols

            supplies use section 14,5

            street Wildental - secure Salzwerder,

            Forming reserve, strength 2 companies.

 

8

 

 

         2. encode you text from yours special Be

            suffices with the substitution panel zebra 1 and

            the key code used by you.

            You take a division the got ready

            And the plain text in clear units between-

            text in secret units (like example 5).

 

         3 Making you to themselves by the exercises

            1 and 2 the meaning of clear units,

            Clear elements, secret units and secret-

            completely clear to elements and their connection.

 

 

Division of the cryptology

 

The cryptology is the science of the encoding methods.

She consists of the cryptography and the Kryptanalysis.

 

The cryptography deals with the production and application

the encoding methods.

 

The Kryptanalysis deals the Chiffrierverfahr with the analysis

reindeer and with the means and methods for her solution without in front of-

this year's knowledge of the method or the key.

 

Complementary sciences of the cryptology are the mathematics, this one

Linguistics and in newer time in always strong

Measures of the information technology

 

 

 

Cryptology

 

 

 

/

 

\

 

Cryptography

 

 

 

Kryptanalysis

 

9 VVS 944/64

 

Dechiffrierung

 

Encoding is changing a plain text into a secret text.

 

The complete plain text is encoded at the Vollchiffrierung. At

encodes the Teilchiffrierung become only parts of the plain text.

A text, happen in the plain text part and secret text parts,

do you describe as mixing text?

 

Example 6: At the method 001 you fix that the complete one

            So it is to change plain text into secret text

            It is to use Vollchiffrierung. One Teilchif-

            Formation is forbidden.

 

            A text is that way obtain that determined only

            Parts of the secrecy are subject, can so

            being spent in travelling as follows:

 

               Becoming the plain text parts to be kept secret

               summarized in sections and as Ge

               home text transmitted. As well become these

               being subject to not the secrecy clear

               text parts in sections summarized and

               when plain text transmitted. You may, however

               do not contain any reference to it that a part

               the text was transmitted encoded.

 

            In the case in hand ge does not become of mixing text

            one each speaks, since complete plain text

            saying and a complete secret text saying about-

            became mittelt.

 

10

 

Example 7: At the application of speaking panels there is mixing text

            authorized. This one in the saying text remaining clear-

            text parts must be written so, that from them

            no direct ends on the concrete meaning

            secret units can the be drawn.

            Only these become underlined in the following plain text

            nen plain text parts changed into secret text parts.

            The left are transmitted openly.

            The text to be transmitted so becomes mixing text ge

            plain text parts and secret text called, because in him

            shares happen.

 

 

            Plain text:

            Report location of the radio cars and ensure

            She strengthened person control.

 

The renewed transformation of a secret text with the help of

Überschlüsselung is called encoding regulations.

 

Example 8: The this one at the method 001 with the help substitution-

            inserted text feasts zebra 1 produced secret text (.)

            becomes according to the instructions?

            Help of worm tables again into one secret-

            write changed, i.e. überschlüsselt.

 

Decoding is changing a secret text into the plain text.

 

9 VVS 944/64

 

Encoding traffic

 

The exchange of news between the responsible ones for it

Message traffic or short traffic are called places.

Are the participants in a message traffic the Korrespon

denten.

A message traffic in which secret texts are transmitted,

do you describe as encoding traffic?

 

The correspondents are the places in the cryptic logical meaning,

using the encoding methods. The organizational basis

the encoding connection is the encoding method.

 

There are the following special encoding traffics:

 

1 An individual traffic is a traffic between only two Korre

   spondenten. There is the one-sided and the bilateral traffic.

 

Example 9: A) one-sided individual traffic with this Ver-

               001 drive:

               The office A is only sender. You taken advantage

               the individual worm table exercise book series no. 257614/1.

               The office B is only receiver. She uses this

               individual worm table exercise book series no. 257614/2.

 

            b) bilateral individual traffic with the method

               001:

               The office A is senders and the service

               puts B is receiver like under a). Simultaneous

               however, the office is A receiver and uses

               the individual worm table exercise book, series no.

               257620/2. The office B is simultaneous

               Sender-and the individual uses worm tables

               series no. 257620/1 staples.

 

12

 

 

2nd Zirkularer traffic is a one-sided traffic between one

   Sender and several receivers.

 

Example 10: The office A is only sender. You taken advantage

             this circulars worm table exercise book, series no.:

             782543/ Z all over. 1

             The offices B, C, D, E and F are only Emp

             Fänger. The following circulars take advantage of worm you

             table exercise books:

 

             Tuesday. B = series no: 782534/ Z, all over. 2

                       C = series no: 782534/ Z, all over. 3

                       D = series no: 782534/ Z, all over. 4

                       E = series no: 782534/ Z, all over. 5

                       F = series no: 782534/ Z, all over. 6

 

In this example it is one Z 6

Connection, since at this circulars encoding traffic

6, correspondents (offices) are involved.

 

3 A general traffic is a traffic between more than two

   Correspondents, at which every correspondent with everyone at-

   the correspondents can run.

 

Example 11: 20 correspondents are in an encoding traffic

             recorded. All of you use this one at the same time

             key documents for the same are like Ver

             driving. Each of the 20 correspondents

             taking the encoding traffic. Simultaneous

             each of the 20 correspondents sayings can of

             received for the other 19 correspondents.

 

So with the general encoding traffic is more individual and

zirkularer traffic possible. A general encoding traffic lies

and a. at application of disguising panels.

 

13 VVS 944/64

 

Exercise 3: You value advantages and disadvantages the different

         Encoding traffics. You go of the you

         methods confessed.

 

 

Key

 

The totality this one for the transformation of a plain text into secret-

be write applied variable regulations get as a key

draw.

 

 

Example 12: Become a transformation at the method 001 one

             Plain text 3 regulations following into secret text

             applied:

 

             1 The plain text got ready becomes with the help this one

                Substitution panel zebra 1 into one from numbers

                insisting inserted text changed.

                (constant regulation.)

 

             2 Become the numbers of the inserted text to worm

                numbers mod 10 added up. (constant regulation.)

 

             3 One turns into the worm numbers of saying

                number row changing to saying taken.

                Every different number row counts as one

                Regulation (variable regulation.)

 

                As a key, therefore applies to the method 001

                this one respectively for the transformation of a plain text in

                a secret text applied number row.

 

All the keys allowed for a method

form the key stock.

 

14

 

The key stock is the result by multiplication of the numbers

the different variable regulations.

 

Example 13: At the method 001 the key stock is same

             the number this one allowed for the method

             different number rows.

 

Pad which keys or parts of keys include,

do you describe as key documents?

The key documents are part of the encoding means. Lower

One understands everyone for the application of one encoding means encodes

aids which is subject to the secrecy needed spend in travelling.

 

These are

 

          1st key documents;

          2 Written documents, this one for the method

             containing regulations fixed constantly

             (e.g. instructionses);

          3rd cryptographic equipments

 

Ordinary writing means are not part of the encoding means,

as pencils, work blocks, ruler etc..

 

Example 14: The followings are part of the method 001 encode

             means:

 

             1st key pad:

                (Worm table exercise books with worm tables and

                Identification group panel.)

 

             2 Written documents, the constant one in front of-

                containing documents:

 

                a) substitution panel zebra 1

 

                b) instructions for the method 001

 

15 VVS 944/64

 

Exercise 4: Manufacture a list about this one in yours

         Encoding means used area.

         (see example 14)

 

According to her validity way the keys are divided up as follows:

 

1st text key, keys at which you fix are some

   Amount of text can be processed with them.

   A maximum amount can do it at secret texts, secret units

   be limited or secret elements.

 

Example 15: It is fixed that with a key only 20

             Sayings (maximum group number of 50 groups each.)

             being allowed to be processed. The time period is there

             arbitrary. However, Bearbei is essential, that to

             tung changed from 20 sayings of the keys

             become must.

 

A text key which is valid to the Dechiffrierung of only a plain text,

is saying key mentioned?

 

Example 16: Lies with the method 001 by the specified one

             Use of the worm tables saying key,

             since this one used the Dechiffrierung of a saying

             Number row may not be used a further time.

 

 

2nd time key, keys are, a time period fixed for which

   are, in this the keys may arbitrarily be often used.

 

One can hour key, day key, depending on validity time,

Week key, monthly key etc.. Distinguishing.

 

16

 

Example 17: For a key became a period of validity

             fixed of 12 hours. It is, how same

             much sayings at this time with the same key

             you processed.

             However, is, that after 12 hours essential the be

             used key must be changed.

 

A text time key is, for which a text key in addition one

Period of validity is fixed.

 

Example 18: It is fixed that a key to the Dechiffrierung

             of not more than 200 sayings (maximum group number) ever

             50 groups validity has, his validity time may)

             but not exceeding 2 weeks.

             The key changed must normally whom

             this one if

 

             a ) 200 sayings with the same key

                you processed even if no-one yet

                2 weeks since coming into force of the key

                passed have,

 

                or if

 

             b) since Inkraftsetzen of the key of 2 weeks ver-

                gangen are even if still no 200 sayings

                you processed.

 

Secret texts identical in key are secret texts, these with this

is keys were processed.

 

Being supposed to to hand of a comparison of the validity types of the keys

Advantages and disadvantages being recognized.

 

The advantage of the text key consists that either this one

The number of secret texts identical in key or the number

Secret units or secret elements, this one identical in key

Material belong, be kept in firm limits.

 

17 VVS 944/64

 

In addition, the key can be made use of at most.

 

Example 19: Met celebration according to this one in the example 15

             not more than 20. arise lapping movement in this case

             secret texts identical in key altogether

             1000 groups.

 

At use of a saying key none arise key

secret texts are since every saying with another key

you process.

 

The number can at a time key at certain causes

the secret texts identical in key rise strongly and the key

overlooked. On the other hand only can in particular periods of time

attack a low number of secret texts identical in key this one

the keys not made full use and the effort not justifies.

 

Exercise 5: Manufacture an overview after the following sample

         at:

 

         Validity types of the keys in the area of ........

 

 

Name
d. method

Validity type
d. key

Key becomes
same secret-
write produced?

In front of and after-
shares d. gel
tungsart

001

Key saying

no

 

CM 2

Text saying

-||-

-||-

BEL

Teittext

 

 

Dept. VIII
Disguising panel

 

yes

 

 

 

 

 

18

 

Everyone if the order of the use of not the keys in

Look is known to future correspondents, becomes the verwen

dete key informed the receiver in the key group.

The key group often turns be for safety reasons after one

but regulation encodes. In the saying becomes the key group

or the encoded key group described as an identification group.

Around the Dechiffrierbarkeit of the secret text at one mutilates

this can be repeated to secure lung for the identification group.

 

Example 20: Secret text:

             56389  17549  01267  84853

             23088  35821  44677  97368

             81110  60824  33680  56389

 

             The identification group became and to the beginning once

             put once to the end of the secret text.

 

A summarized for practical reasons and for the zusam

menhängenden use determined amount of keys of this one

the same key stock is described as a key series.

 

Example 21: This one applies worm to the method 001 respectively in one

             table exercise book contained amount of keys when

             Key series. Get appropriate the worm

             table exercise books series no. also determined be-

             draw.

 

Which is the correspondents, key simultaneously with it

series works to the same method form one collarbone

suffice.

 

Example 22: In a one-sided individual encoding traffic

             with the method 001 the two used Korre

             spondenten simultaneous the same key series

             (Schlüs form one worm table exercise book 1 and 2) you

 

19 VVS 944/64

 

             Silbereich

             (see example 9 a.)

 

Example 23: At a bilateral one individual Chiffrierver-

             drives with the method 001 become two keys

             areas formed.

 

             1st key area:

                     Correspondents A (series no. 257614/1)

                     Correspondents B (series no. 257614/2)

 

             2nd key area:

                     Correspondents B (series no. 257620/1)

                     Correspondents A (series no. 257620/2)

 

             (Also see example 9 b.)

 

Example 24: At one circulars encoding traffic with 6 Korre-

             spondenten becomes formedly, there a key area

             this one is everyone like 6 correspondents at the same time

             Using key series. (See example 10)

 

Example 25: At a general encoding traffic with 20 chose

             a key area is formedly, there re pond ducks

             this one is everyone like 20 correspondents at the same time

             Using key series. (See example 11)

 

The number results, from the examples 22 - 25 that the Korre

be arbitrary for spondenten which form a key area can.

 

20

 

Example 26: There are the followings encode in a service area

             run:

 

             1st Zirkularer traffic 001

                Office H (sender.)

                Office I, J, K (receiver.)

                4 correspondents = 1 key area

 

             2 Individual traffics 001

                a) one-sided individual traffic

 

                   Office I (sender.)

                   Office H (receiver.)

 

                   Office J (sender.)

                   Office H (receiver.)

 

                   Office K (sender.)

                   Office H (receiver.)

 

                   Keys form one per 2 correspondents

                   area (altogether - 3 key areas).

 

                b) bilateral individual traffic

                   the offices I and J (2 key areas.)

                   the offices I and K (2 key areas.)

                   the offices J and K (2 key areas.)

 

                   (altogether - 6 key areas.)

 

                In the complete service area therefore insist

                10 key areas.

 

21 VVS 944/64

 

Exercise 6: 1. Charge this one the number in your area

            existing key areas, separated after

            applied method (see example 26).

 

         2 You manufacture a list after follow

            the sample:

 

Service area of ...................

 

List over key areas

 

1st method 001

 

Lfd.
No.

Manner of this one
Encodes
traffic

Bezeichn. this.
Korrespond.

Number this.
Korrespond.

Number this.
Collarbone-
suffice

 

1

Zirkularer
Traffic

Tuesday.
H, I, J, K

4

1

2

Individual-
Eller Ver-
sweep
one-
tig

Tuesday.
I, J and K
with the Tuesday. H

2. each

1. each
altogether
3

3

Individual-
Eller Ver-
sweep
(two-
sided.)

Tuesday.
I and J
I and K
J and K

2. each
2. each
2. each

2. each
2. each
2. each
altogether
6

Total number of the key areas
at the method 001

10. =

In the same way become the key areas for the other ones

Charged methods.

 

22

 

Alphabets

 

One generally understands this one by an alphabet completely

heit of the letters of a document system in one determined

Order.

For every written language a so-called normal alphabet exists.

It is it an alphabet, in which all letters

and direction are contained and in the ordinary order

standing.

 

Example 27: German normal alphabet

             abcdefghijklmnopqrstuvwxyz

 

-and mix according to the letter order become standard alphabets

alphabets distinguished:

 

Standard alphabets start with an arbitrary letter.

Otherwise the letters are the ordinary one or in it exactly

reversed order.

 

Example 28: 1 . fghijklmnopqrstuvwxyzabcde

             2nd rqponmlkjihgfrfcbazyxwvuts

 

At the mixing alphabets the letters are ordered when differently

in the standard alphabets.

 

Example 29: Leisogmrvzcfjnswxdkptybhqu

 

Position of one understands letters in an alphabet one under this

his place number in this.

 

23        VVS 944/64

 

Example 30: In the 1st standard alphabet

             (Example 28 has)

 

             a, 22. wrestled this one

             f the rank 1

             k the rank 6

 

             In the mixing alphabet (example 29) has

 

             a, 4. wrestled this one

             f the rank 12

             k the rank 19

 

In the normal alphabet one speaks in the case of the normal rank

a letter.

 

Example 31: In the German normal alphabet devotedly himself following

             Normal ranks:

 

             a b c this e g H I J k l m n o

             1 2 3 4 5 6 7 8 9 10 11 12 13 1 4 15

 

             P Q R s t U V W x y z

             16 17 18 19 20 21 22 23 24 25 26

 

Of two letters the one is alphabetically, lower this one

alphabet has the lower rank in the underlying one.

 

Example 32: A normal alphabet is based on, e is that way

             e has more lowly than k this one normally alphabetical, then

             5 wrestled and k has the normal rank 11.

 

24

 

 

Exercise 7:   Are educational you

 

          a) a standard alphabet

             (ordinary order of the letters.)

 

          b) a standard alphabet

             (reversed order of the letters.)

 

          c) a mixing alphabet

 

          Putting you in every underlying alphabet

          firm, which of the two letters g and z this one

          a lower rank has.

 

Elements

 

Understands by cryptic logical elements or short elements

one symbols, this one at the application of encoding methods ge-

need to become.

(see explanations about clear elements and secret elements).

 

Compositions and k elements become Ele as k-digit

mentegruppen described.

 

k is the length of the Elementegruppe.

 

Example 33: A 3-digit Elementegruppe or one is Q R x

             Elementegruppe of the length 3.

 

A four-digit Elementegruppe or one is example 34: 8742

             Elementegruppe of the length 4.

 

If the elements are letters, then one speaks of Buchstabengrup

pen (example 33). If they are numbers, then one speaks of numbers

groups (example 34).

 

Elementegruppen also gets 2 and greater the length Polygramme

mentioned.

 

25 VVS 944/64

 

Example 35: En,         28   = Polygramme length 2

               ten,        175   = Polygramme length 3

              litz,       4897   = Polygramme length 4

             groves,      53610   = Polygramme length 5

                       863274   = Polygramm length 6

             SafeguardingPolygramm length 9. =

 

Elementegruppen of the length 2 become epigrams, Elementegruppen

the length 3 you call Trigramme.

 

Of two Elementegruppen the one is lexicographically lower,

this one in the first place in which they do not agree this

alphabetically lower element has.

 

Example 36: It the Polygramme shall and compared best

             becoming. You are correct to the first and the second

             Put.

             They are not correct in the third and fourth place

             .

 

             ( hold best.)

 

             The third place is therefore regarded as the first place,

             the two Polygramme not agreing at this one.

 

             An R is at this place at the Polygramm

             best an s and at the Polygramm.

 

             holds is lexicographically lower

             when

             best, because R is the alphabetically lower one Ele-

             ment.

 

26

 

Exercise 8: 1. The following Polygramme are lexicographical

            ordered:

 

               anz

               anzu

               artillery

               take

               also

               Auer

               bil

               am

               to bitz well ch che

 

            You realize clearly, as the lexicographer

            Phi's order has taken place.

 

         2 You follow Polygramme organize dictionary

            graphic:

 

            one came oldly sea unload, bind, be, lung

            this one, force, gra, operation, reach,

            no-one, himself this one, ange, valley, Rich, source since,

            the joke, schl, ent, aktic, tung, everyone,

            Keit ran down the west, area, operatively

            stre, cha, take hold technically of day away,

            Direction, row wise ready, re, take part,

            wed position, it, sen, east crossways to the west,

            size, place, is enough train, as of, action,

            Participant, park, this one, ra, everyone, technology,

            report did schla, drive, position, again,

            give, way.

 

Phoneys are elements, this one only the purpose into the text inserted

become to increase the safety of an encoding method?

or to get a required Elementeanzahl.

Become phoneys which have the last-named task when

Dummy elements described.

 

27 VVS 944/64

 

Indicators are clear units, the one certain Dechiffrierung

showing. An indicator, this one at an encoding method ange-

turned round becomes, is called encoding signal.

An indicator which is used at a code method is called

Coding signal.

 

Example 37: Zebra 1 is A in the substitution)

                Coding signal contained, this at production

                the inserted text the transition of this one

                Zebra 1 to a code announces.

 

             b) this in the substitution panel's zebra of 1 ent-

                holds number signal shows the beginning and

                the end of the Dechiffrierung of a number.

 

 

Exercise 9: Check your knowledge about this one till now

         worked subject.

         Try the following control questions

         without aid of the studies material

         answering.

 

         1 What you understand Chiffrierver by one

            driving?

 

         2 What you understand by clear units, clear

            elements, secret units and secret elements?

 

         3 One understands what in the cryptic logical meaning

            under correspondents?

 

         4. explain you the concept " general

            Encoding traffic ".

 

         5 What do you understand by a key?

 

28

 

 

         6. explain you the following validity types this one

            Key:

 

            a) text key

 

            b) saying key

 

            c) time key

 

            this) time text key

 

         7 You explain the concepts "key documents"

            and "encoding means".

 

         8 With which methods yours application ready-

            ches become secret texts identical in key him

            shows?

 

         9 Indicators and which meaning are what

            do they have?

 

        10. You explain the difference dictionary between "

            graphic low " and "alphabetically low".

 

29 VVS 944/64

 

2nd divisions of the encoding methods

 

The encoding methods can after different points of view

being divided up. Divisions can the distinction says

features or differences in analytical regard

lying. The division of the point of view is the most common this one

Which is used practice, as an order principle also here.

 

these become a) after the detectability of the secret text as such

   Encoding method in the following way divided up:

 

   1 Open methods

      It finds a transformation of the text into a secret text

      as such is recognizable for it instead of. This gets more open

      Called secret text.

 

   2nd muted methods

      It a transformation of the text takes, by which this one place

      Lending text to himself or the fact of the Dechiffrierung out

      become shall.

      A muted secret text is made.

 

At the following divisions, except for the division of level-

it is divisions of the open points of the practice from

Method.

 

b) be distinguished after the composition of the clear units:

 

   1st encoding method

      The clear units consist essentially of single

      Clear elements or groups of clear elements without same-

      permanent language meaning.

 

   2nd code method

      The clear units consist essentially of groups of

      Clear elements with independent language meaning, how

      Words, word orders, sentences, figures etc..

 

30

 

The definition for encoding method shall be explained more precisely:

 

At there the encoding methods the clear units essentially

single clear elements or groups of clear elements without

this one is the division pass independent language meaning

Plain text in clear units essentially of the language in-

the same holds independent.

Encoding methods can starting out from this fact into the ver

schiedelsten application fields be started.

The substitution panel zebra 1 becomes e.g. Mili into the different one

Turkish and civilian areas used. So it plays for hers

Application no essential role, which language contents

having the plain texts.

 

Either at encoding methods the length of the clear units is kon

stood or it kick different lengths only some?

 

Example 38: Most this one in the substitution panel zebra 1

             clear units have no independent contained

             language meaning.

 

             (Single letters:

             Epigrams like BE, CH, DE, GE, re, ST etc.;

             Trigramme s, UNG.)

 

             This one and he have the clear units as words

             independent language meaning.

 

Example 39: The contained ones in the substitution panel zebra 1

             Clear units have essentially only this one

             Stretch 1, 2 or 3. So it only some kick ver

             lengths departed.

 

31 VVS 944/64

 

Example 40: At the Dechiffrierung of following plain texts with this one

             Substitution panel zebra 1 can be locked,

             the division of the plain texts in clear units that

             it is independent of the language contents for the same.

 

             a) plain text from a military area:

                Checking ammunition stock for MPi calibre 7.62.

 

             b) plain text from a civilian area:

                Export order 376. concerns ask for partial delivery

                the 20 t.

 

             Got ready plain texts divided up into clear units:

 

             a) /M/U/n/I/t/I/o/n/s/b /e/st/a/n/this

                /f/ü/R/hyphen/M/P/I/hyphen/

                /K/a/l/I/be/R/number signal/7/,/

                6/2// number signal/ü/be/R/P/R/ü/f/e/n/

 

             b) /B/e/t/R/I/f/t/E/x/P/o/R/t/a/U/f/t/R/a/g/

                Number signal/3/7/6/./ him/

                b /i/t/te/n/T/e/I/l/I/e/f/he/ung/this one/

                /Zahlensignal/2/0/number signal/t/

 

The definition for code method shall also explained here more precisely

be although on this no. 6 is still come in in the studies material.

 

At there the code methods the clear units essentially

Groups of clear elements with independent language Bedeu-

passes tung, is the division of the plain text in clear units

essentially dependent on the language contents of the same.

 

Codes can also therefore only for a certain one do application

area being produced.

At code methods the clear units of variable length are.

 

32

 

Example 41: An area military in one used

             Code contains and phrases following a:

 

             - all letters the German normal-

               alphabet

 

             - punctuation mark

 

             - numbers 0 to 9

 

             - two-digit numbers 00 to 99

 

             - words, how

               calibre, MPi, ammunition stock, asks,

               Share check.

 

             At application of the mentioned code gave up

             following division of the plain text (example 40 a.)

             in clear units:

 

             /Munitionsbestand/MPi/calibre/7/,/62/ check/

 

Example 42: One would become the code on the plain text example (

             The following attitude would arise 40 b) use

             the plain text in clear units:

 

                /B/e/t/R/I/f/t/E/x/P/o/R/t/

                /A/U/f/t/R/a/g/3/76/ask/

                /Teil/l/I/e/f/e/R/U/n/g/this/e/R/

                20// t/

 

At the example 42 the mentioned code gets, that for clear the zi

area is not suitable many. Most words should book

getting stabler since they are not contained as phrases in the code.

 

33 VVS 944/64

 

At the treatment of an encoding method or one Codever-

the the following special can drive instead of the general ones

Concepts being used:

 

 

general

Code method

Code method

Secret text
Secret element
Secret unity

Code text
Code element
Code unity

Code text
Code element
Code group

For the summarizing comparison the features shall of

Code method and code method again opposite-

being put:

 

Encoding method

 

Code method

Code method

Clear units consist we in it
essential from single clear-
elements or groups of
Clear elements without himself-
the language meaning

Clear units consist in it
essential from groups of
Clear elements with more independent
language meaning.

Division de plain text in
Clear units essentially
of the language contents
the same independent.

Division of the plain text in
Clear units essentially
of the language contents of the same
dependent

Length of the clear units ent-
constant or some neither
different length.

Clear units of more variable
Length.

34

 

c) become after the composition of the definite secret text

   the encoding methods distinguished:

 

    1st letter method

       The secret elements are letters.

 

    2nd number method

       The secret elements are numbers.

 

    3rd mixing method

       The secret elements are letters and numbers.

 

this) become after the different length of the secret units

   distinguished:

 

   1st change-digit methods

      The secret units have encode at at least one

      different length strode.

 

   2nd equal-digit methods

      The secret units do not have at any encoding step

      different length.

 

Example 43: The method 001 is a change-digit Ver

             driving

 

   1st encoding steps:

      Transformation of the plain text into inserted text.

      The secret units have the length 1

      and 2 such different lengths.

 

   2nd encoding steps:

      The transformation of the inserted text into en-

      valid secret text. As secret units

      the individual numbers are valid here. This one

      So all secret units have the length 1.

 

35 VVS 944/64

 

The demand for a change-digit method

you fulfilled therefore, by at at least one

Encoding step of the secret units been different

Having length.

 

Example 44: At a method becomes a transformation the clear

             text substitution panel following into inserted text

             used:

 

 

 

6

7

8

9

0

1

1

A

B

C

D

E

F

2

G

H

I

J

K

L

3

M

N

O

P

Q

R

4

S

T

U

V

W

X

5

Y

Z

.

,

Cod.
sign.

Number.
sign.

              At the first encoding step everyone becomes Klareinhei

              ten by two-digit secret units (lines-

              and column numbers replaces).

 

              At the second encoding step becomes the inserted text

              as in the case of the method 001 in the definite one secret-

              write changed.

 

              It an equal-digit method exists since this one

              Secret units at none of encoding step ver-

              lengths departed have.

 

              The length has to be taken into account, that the secret

              units always within an encoding step

              to be looked has.

 

36

 

              Like here in the first one encodes even if

              the secret units of the length 2. strode

              and in the second encoding step of the length 1

              has, it is an equal-digit method.

 

 

e) after the use within an encoding traffic

   do you distinguish?

 

   1st main proceedings

      You are used normally and everyone offers in this

      comprehensive possible applications think with respect to

      all plain texts.

 

   2nd additional method

      You become the more efficient one in addition to the main proceedings

      Dechiffrierung of the plain texts agreed and are in more direct

      Union with the main proceedings or besides this at-

      skilful.

 

   3rd special method

      You are turns on the main proceedings used, if

      News restricted group of people more for only one when

      being supposed to be accessible to the users of the main proceedings.

 

   4th need method

      You are used at failure of the main proceedings.

 

   In an encoding traffic several main proceedingses can

   be, agreed this one to the Dechiffrierung of news

   different character serve.

 

37 VVS 944/64

 

f) become after the execution of the regulations of a method

   distinguished:

 

   1st manual methods

      Become all regulations without aid of machines

      executed or equipment.

 

   2 Mechanical methods

      Becomes the execution of single regulations by use

      more mechanically means made easier.

 

   3rd machine methods

      Apart from the key choice, the input and sometimes this one

      Secret text spelling stocks a machine regulations all

       from.

 

g) become in front of everyone from the point of view of the safety in

   military areas the methods distinguished as follows:

 

   1st key method

      You grant the greatest safety against the solution methods

      the opponent. As manual methods hers requires Anwen

      dung generally more time as disguise and veiling-

      proceeding.

      Becomes a secret text produced with this method

      Called key text.

      One understands the application by keys of key

      means, unge in which the complete plain text into key text-

      strolls becomes. As a rule, key means become only of be

      made replete used for employees of the encoding service.

 

38

 

 

   2nd disguising method

      You offer a lower safety than key method.

      Evaluating the news through this one shall the disguise

      Opponents aggravate, however, she can never prevent it.

 

      The application of disguising methods requires less time when

      the manual key methods. The mechanical key-

      proceeded application gets her into comprehensive opposite

      areas be started. The disguise is permitted for after

      or this one judges, Schlüs is not possible for the Schlüsselung

      selung would endanger the punctual conveyance. This one through

      the application of disguising methods produced secret text becomes

      Called disguising text.

      How does one understand the application of disguising means by disguising?

      plain text is changed into disguising text the complete.

      Usually of disguising panels serve as encoding means.

 

   3rd veiling method

      You offer a lower safety than disguising method. This one Ver-

      only the immediate Mitverstehen shall schleierung this one after

      judges by the opponent prevent.

      The veiling is, permitted the Schlü for news

      position or disguise is not possible or the Schlüsselung

      or disguise would endanger the punctual conveyance.

      In the individual case further restrictions of the use can

      being fixed by veiling methods.

      At the application of veiling methods there is mixing text

      different veiling means can do authorized and it

 

39 VVS 944/64

 

      being used in a direct connection with each other.

 

      Covering up is the application of veiling means.

      Veiling means are speaking panels, besides that also disguise

      names and disguising number tables, signal tables and the means

      the card coding.

 

Example 45: In the instructions to a speaking panel

             about the application the following is fixed:

 

             The application of the speaking panel only then is

               authorized, if the following operations him-

               fills are:

 

             the user is in use

               (Exercise);

 

             the message works himself - in so shorter

               Time that the opponent no time

               to countermeasures remains;

 

             the news is - obtain so that she

               after short time the opponent no-one

               knowledge provides essential.

 

             At radio conveyance these must Be

             Conditions being satisfied at the same time.

 

 

from the point of view of the practice arises H the uses)

   thin out division of the encoding methods.

 

40

 

   1st substitution method

      The clear units are replaced by secret units

       (e.g. method 001).

 

   2nd transposition method

      The clear units become umgeordnet, however, wish themselves

      unchanged. (see example 46)

 

   3rd code method

 

   4th machine methods

 

   5th muted methods

 

   At the machine methods it trades itself in more systematic

   Most of regard around substitution methods, rare around transposition-

   proceeded or around a combination of both methods.

 

   Ways of the meaning permanently stiffening the mechanical one Ver-

   drives these are treated separated.

 

   The same applies the Sub to code methods, the real to

   belong to situtionsverfahren, but essential unusual features

   wise. (see studies material no. 6) Nr. 6)

 

   At an example the concept "transposition method" shall

   being explained still more precisely.

 

41 VVS 944/64

 

Example 46:   Plain text:

              American moon rocket shortly after this

              Start explodes.

 

Transposition:

 

 

7

1

5

3

4

2

9

8

6

A

M

E

R

I

K

A

N

I

S

C

H

E

M

O

N

D

R

A

K

E

T

E

K

U

R

Z

N

A

C

H

D

E

M

S

T

A

R

T

E

X

P

L

O

D

I

E

R

T

 

 

 

 

 

The plain text becomes in lines a Dechiffrierung into a grid

(the geometric figure) registered and after this according to

Numbering read column wise, so that the code text ent-

stand:

 

M C K A R E KNOCKED OUT K E P R E T H E T I M E

D X E H E C T R I R Z T D A S A N A I N

D R S O A N U M OF L

 

42

 

The following overview shall serve as a summary:

 

      Division of the encoding methods

 

a) after the detectability of the secret text as such

 

   1 Open methods

 

   2nd muted methods

 

b) after the composition of the clear units

 

   1st encoding method

 

   2nd code method

 

c) after the composition of the definite secret text

 

   1st letter method

 

   2nd number method

 

   3rd mixing method

 

 

this) after the different length of the secret units

 

   1st change-digit methods

 

   2nd equal-digit methods

 

 

e) after the use within an encoding traffic

 

   1st main proceedings

 

   2nd additional method

 

   3rd special method

 

   4th need method

 

43 VVS 944/64

 

f) after the execution of the regulations

 

   1st manual methods

 

   2 Mechanical methods

 

   3rd machine methods

 

 

g) of the point of view of the safety

 

   1st key method

 

   2nd disguising method

 

   3rd veiling method

 

 

H) of the point of view of the practice

 

   1st substitution method

 

   2nd transposition method

 

   3rd code method

 

   4th machine methods

 

   5th muted methods

 

44

 

***Übung 10: 1. *** You take a division of everyone away from Be in yours

             this one suffices applied encoding methods after

             treated points of view. Manufacturing you

             himself to this an overview after the following sample

             at:

 

Division of the encoding methods in the area of .................

 

 

 

The point of view
Division

Method
001

Method X

Method Y

the a) detectability
Secret text

 

 

 

the b) composition
Clear unity

 

 

 

             etc.

 

          2 Realizing you due to which ones

             Fact you the corresponding division in front of-

             taking.