|
Geheimhaltungsgrad
aufgehoben Für die Kryptoanalyse ist nur der deutsche Text verbindlich GVS 1712/66 Ex.-Nr.: 044 15 Blatt STUDIENMATERIAL Nr. 5 (Kryptologie) GVS 1712/66 STUDIENMATERIAL Nr. 5 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. Juli 1966 Einleitung Im vorliegenden Studienmaterial werden folgende Schwerpunkte behandelt: I. Wurmverfahren 1. Allgemeines 2. Erläuterung verschiedener Wurmverfahren 3. Sicherheit von Wurmverfahren II. Mehrfachwurmverfahren 1. Allgemeines 2. Erläuterung verschiedener Mehrfachwurmverfahren 3. Sicherheit von Mehrfachwurmverfahren Nachdem Sie sich im Studienmaterial Nr. 4 allgemeine Merkmale und Ge- setzmäßigkeiten von Additionsverfahren erarbeitet haben, sollen Sie im vorliegenden Studienmaterial mit Wurmverfahren und Mehrfachwurmver- fahren vertraut gemacht werden. Es soll Ihnen gezeigt werden, daß die für die Verfahren garantierte Sicherheit nur bei konsequenter Einhaltung der Gebrauchsanweisung und Sicherheitsbestimmungen erreicht werden kann. Außerdem sollen Sie lernen, bestimmte Verstöße gegen die Gebrauchs- anweisungen zu beurteilen. 5 GVS 1712/66 I. Wurmverfahren 1. Allgemeines Wurmverfahren sind irreguläre Additionsverfahren, bei denen die Additionsreihe nur einmal verwandt wird und bei denen aus der Kenntnis von beliebigen Additionsreihen keine Aussage über die Beschaffenheit einer beliebigen weiteren Additionsreihe gemacht werden können. Bei Wurmverfahren wird Spruchschlüssel angewandt. Im wesentlichen werden Wurmverfahren im individuellen und zirkularen Verkehr an- gewandt. Die Organisierung allgemeinen Verkehrs mit Wurmverfahren erfordert demgegenüber einen sehr großen Materialaufwand. Nach der Beschaffenheit des Chiffretextes unterscheidet man Ziffern- wurmverfahren und Buchstabenwurmverfahren. Bei manuellen Wurm- verfahren ist die Additionsreihe in einem Heft, in einem Block oder auf einer Rolle enthalten. Übung 1: Wiederholen Sie aus dem Studienmaterial Nr. 1, Seite 13 bis 19, den Abschnitt über Schlüssel! 2. Erläuterung verschiedener Wurmverfahren a) Bei manchen Wurmverfahren sind die Schlüsselunterlagen (Wurm- tabellen und Kenngruppentafel) in einem Wurmtabellenheft zu- sammengefaßt. Jede einzelne Wurmtabelle ist für sich abgesichert. Ein Einblick in eine andere Wurmtabelle ist nur durch erkennbare Verletzungen einer Sicherheitsvorrichtung möglich. Solche Verfahren nennt man Blockverfahren. Die Wurmtabellen dürfen dem Wurmtabellenheft erst zur unmittelbaren Arbeit entnommen werden. Die zur Chiffrierung eines Spruches benutzten Wurmtabellen dürfen nicht mehr zur Chiffrierung eines weiteren Spruches verwendet werden, auch wenn nicht alle Fünfergruppen benötigt wurden. Jede Wurmtabelle ist eine Kenngruppe zugeordnet. Nach Entnahme der Wurmtabelle aus dem Wurmtabellenheft sind die entsprechenden Kenngruppen in der Kenngruppentafel zu streichen. 6 GVS 1712/66 Beispiel 1: Bei einem Ziffernwurmverfahren enthält ein Wurmta- bellenheft die Kenngruppentafel und 25 Wurmtabellen. Die Kenngruppentafel enthält 25 Fünfergruppen (Kenn- gruppen), die folgt angeordnet sind: 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84935 52121 18165 45047 01578 67260 92675 73378 09984 38616 93332 49427 64733 55799 Die Wurmtabellen eines Wurmtabellenheftes sind von 01 bis 25 numeriert. Jede Wurmtabelle enthält 50 Fünfer- gruppen. Wurmtabelle 07 23779 50511 63350 13261 97972 58206 87990 91358 96020 95121 28315 21170 32656 55475 87882 56150 61892 35001 26121 79445 71588 84185 87354 31274 63178 83489 13549 88405 00394 65489 16158 66489 39565 18543 27647 09636 08463 35182 52436 16845 31946 72046 66589 64356 89537 45371 18526 50574 43717 32363 Der Wurmtabelle 07 entspricht die Kenngruppe 09586. (Benutzung der Kenntruppen spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts). Beispiel 2: Bei einem Buchstabenwurmverfahren enthält eine Wurm- tabellenheft die Kenngruppentafel und 20 Wurmtabellen. Die Kenngruppentafel enthält 20 Fünfergruppen (Kenn- gruppen), die wie folgt angeordnet sind: oaiys ljhsw nzfjh vpxsk fjesu dakwl eybgb ttcrk jrbxq mxgvv oxagq slpjf ykulo ijcgy qefum dgaqe ajpiq xvduz senka fuzub Die Wurmtabellen eines Wurmtabellenheftes ind von 01 bis 20 numeriert. Jede Wurmtabelle enthält 50 Fünfer- gruppen. 7 GVS 1712/66 Wurmtabelle 16 neiau ibasd rkych toeyq vcnof rtbfx qkbhg xiyvn tuims sgafe vvzij ooobi rfyiy ngtkz zmsnz okwdr zortj wjvtm jlpgp jfmtb xpyat vmnay upplu tdjdx haava oiddo wicht itfzj isgjy uskdm giooy qyuwl hsqen fvlfg hffow nncer cvvth zhxzu sslrl yuqyb lywrr hsumu rlugl wkcaz amtwo eqosp wilnq nkgvf ddvxy jdsnn Der Wurmtabelle 16 entspricht die Kenngruppe senka. (Benutzung der Kenngruppe spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts). b) Bei manchen Wurmverfahren sind zwar die Schlüsselunterlagen ebenfalls in einem Wurmtabellenheft zusammengefaßt, jedoch kann die gesamte für mehrere Chiffrierung zur Verfügung stehende Additionsreihe eingesehen werden. Jede Fünfergruppe kann als Kenngruppe verwendet werden, in der Regel wird die erste Fünfergruppe der nächsten noch nicht zur Chiffrierung verwendeten Zeile der Wurmtabelle als Kenngruppe verwendet. Als Kenngruppe verwendete Fünfergruppen dürfen nicht zur Chif- frierung benutzt werden. Benutzte Fünfergruppen sind zu streichen. Jede Fünfergruppe darf nur einmal benutzt werden. Beispiel 3: Wurmtabelle 06 03799 82220 09658 84344 52947 51560 55420 34774 89396 50660 93067 24380 58600 68146 29204 90651 64676 35843 84986 71359 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84835 52121 18165 33022 01578 67260 92675 73392 09984 38616 93335 49421 64733 55799 03730 75820 96997 29951 71131 (Die bereits benutzten Fünfergruppen sind gestrichen.) 8 GVS 1712/66 Es ist ein Zwischentext von 17 Fünfergruppen zu chif- frieren. Die Fünfergruppe 90651 ist die Kenngruppe. Zur Chiffrierung des Zwischentextes wird folgende Addi- tionsreihe verwendet: 64676 35843 84986 71359 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84835 52121 Bei Anwendung von Verfahren dieser Art im allgemeinen Verkehr werden den Korrespondenten die zur Chiffrierung zu benutzenden Wurmtabellen bzw. Wurmtabellenzeilen zugewiesen. Jeder Korrespondent darf nur die ihm zugewiesenen Wurmtabellen bzw. Wurmtabellenzeilen zur Chiffrierung verwenden. Beispiel 4: In einem Schlüsselbereich arbeiten 10 Korrespondenten im allgemeinen Verkehr. Jedem Korrespondenten steht ein Wurmtabellenheft (Wurmtabellen von 00 bis 99) der gleichen Serie zur Ver- fügung. Den einzelnen Korrespondenten werden zur Chiffrierung folgende Wurmtabellen zugewiesen: Korrespondent Nr. der Wurmtabellen 1 00 - 09 2 10 - 19 3 20 - 29 4 30 - 39 5 40 - 49 6 50 - 59 7 60 - 69 8 70 - 79 9 80 - 89 10 90 - 99 c) Bei maschinellen Wurmverfahren wird die Additionsreihe im allge- meinen in Form eines Schlüssellochstreifens benutzt. Entweder es werden die Lochkombinationen dieses Schlüssellochstreifens und die Lochkombinationen eines Klartextlochstreifens kryptographisch addiert, oder es werden die Impulskombinationen des Klartextes mit den Impulskombinationen des Schlüssellochstreifens direkt chiffriert. 9 GVS 1712/66 3. Sicherheit von Wurmverfahren Mit den in unseren Bereichen angewandten Wurmverfahren wird eine absolute Sicherheit erreicht. Die absolute Sicherheit kann jedoch herabgesetzt werde, wenn vom Chiffreur nicht die in den Gebrauchsanweisungen und Sicherheitsbe- stimmungen festgelegten Vorschriften konsequent eingehalten werden. Das trifft insbesondere auf folgende Forderungen zu: a) Jede Wurmgruppe darf nur einmal zur Chiffrierung benutzt werden. Beispiel 5: Von einer Dienststelle wurden innerhalb kurzer Zeit die beiden folgenden Chiffretexte übermittelt. Die beiden Sprüche wurden mit einem wie im Abschnitt 2b erläuter- ten, absoluten sicheren Wurmverfahren bearbeitet. Spruch 1: 98725 34696 18547 09215 86350 69914 45348 78052 00894 01398 23934 98725 Spruch 2: 98725 36227 23643 75367 78949 28955 65592 84701 60448 98101 96805 98725 Der Bearbeiter des Spruches 1 strich die benutzten Fünfer- gruppen nicht ab. Dadurch verwendete der Bearbeiter des Spruches 2 noch einmal die bereits im Spruch 1 benutzten Fünfergruppen, so daß 2 schlüsselgleichen Chiffretexte entstanden. Dementsprechend wurden auch beide Sprüche mit der gleichen Kenngruppe übermittelt. Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Korrespondenten gehören zu einem militärischen Bereich, in dem örtlichen Sicherungsaufgaben zu erfüllen sind. b) Es wird die Substitutionstafel ZEBRA 1 angewandt. c) Es wird kein Schlüsselcode angewandt. Mit Hilfe von Rechenautomaten ist eine Dekryptierung der Sprüche in kürzester Zeit möglich: Die ersten Fünfergruppen des Chiffretextes (Spruch 1) werden in den Rechenautomaten eingegeben. Danach wer- 10 GVS 1712/66 den alle wahrscheinlichen Klartextanfänge in Zwischen- text umgewandelt. Durch kryptographische Addition wer- den verschiedene Additionsreihen erhalten. Die ersten Fünfergruppen des Chiffretextes (Spruch 2) werden dann mit den erhaltenen Additionsreihen kryp- tographisch addiert. Somit werden verschiedene Zwischen- texte erzeugt. Danach braucht nur noch überprüft werden, welcher dieser Zwischentexte einen sinnvollen Klartext ergibt. Als eine wahrscheinlicher Textanfang (Spruch 1) wird beispielsweise "betreff" angesehen: Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 A1 9 1 0 0 0 8 3 5 9 7 Z1 4 3 6 9 6 3 5 0 5 0 K1 b e t r e f f Die nach der Formel C − Z = A entstandene Additions- reihe wird mit den ersten beiden Fünfergruppen des Chiffretextes (Spruch 2) kryptographisch addiert. Der dabei erzeugte Zwischentext ergibt jedoch keinen sinnvollen Klartext. Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 A1 9 1 0 0 0 8 3 5 9 7 Z2 4 5 2 2 7 4 0 1 5 6 K2 c h i i v a e l Als ein vermutlicher Textanfang kommt auch "objekt" in Betracht. Wird in der bereits angeführten Weise verfahren, so zeigt sich folgendes: Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 0 A2 8 6 2 7 1 7 7 0 9 1 1 Z3 5 8 4 2 5 4 1 5 5 6 9 K3 o b j e k t 11 GVS 1712/66 Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 7 A2 8 6 2 7 1 7 7 0 9 1 1 Z4 5 0 0 5 6 5 6 6 5 2 6 K4 f a l l sch i Somit kann vermutet werden, daß der Klartet im Spruch 2 mit "fallschirm" beginnt. Nach entsprechender kryptographischer Addition des Chif- fretextes mit dem vermutlichen Zwischentext im Spruch 2 ergibt sich die weitere Additionsreihe. Wird diese Addi- tionsreihe in den Spruch 1 eingesetzt, ergibt sich als bis- heriger Klartext des Spruches 1: "objektsi". Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 7 5 3 6 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7 K5 f a l l sch i r m -------------------→ -------→ 2 3 Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 0 9 2 1 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z6 5 8 4 2 5 4 1 5 5 6 9 6 4 2 K6 o b j e k t s i --------------------→ ---→ 1 4 Auf ähnliche Weise können die vollständigen Klartexte beider Sprüche rekonstruiert werden, wobei nun die Hilfe von Rechenautomaten nicht mehr notwendig ist. (Die Ziffern unter den Klartexten geben die Reihenfolge der Schritte an.) Übung 2: Rekonstruieren Sie die vollständigen Klartexte beider Sprüche aus Beispiel 5! 12 GVS 1712/66 b) Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chif- frierung benutzt werden. Bei Nichteinhaltung dieser Forderung wird dem Gegner durch die offene Übertragung der Kenngruppe die erste Fünfergruppe der Addi- tionsreihe bekannt, so daß der Textanfang sofort rekonstruiert werden kann. c) Wenn sich bei Berichtigung eines Spruches eine Verschiebung des Zwischentextes in bezug auf die Additionsreihe ergibt, ist eine neue Additionsreihe zu benutzen. Beispiel 6: Von einer Dienststelle wurden innerhalb kurzer Zeit die beiden folgenden Sprüche übermittelt: Spruch 1: 93681 13580 21263 08104 85280 42583 01512 76782 08122 67107 79971 92654 02561 57835 57079 39331 03097 62691 42053 18763 24556 43577 78817 65403 40352 59524 93681 Spruch 2: 93681 13580 21263 08104 85280 42583 03036 51734 32013 06178 49876 87143 11765 20869 48234 58952 14157 86015 01743 70757 43684 60608 45705 54636 91645 10412 07384 93681 Der Spruch 1 war fehlerhaft und mußte berichtigt werden. Obwohl sich bei der Berichtigung eine Verschiebung des Zwischentextes in bezug auf die Additionsreihe ergab, wurde für den Spruch 2 keine neue Additionsreihe benutzt. Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Korrespondenten gehören zu einem militärischen Bereich. b) Es wird die Substitutionstafel ZEBRA 1 angewandt. c) Bei der Umwandlung von militärischen Klartext in Zwischentext mit Hilfe der Substitutionstafel ZEBRA 1 tritt das Zwischenelement "4" am häufigsten auf. d) Es wird kein Schlüsselcode angewandt. Es ist offensichtlich, daß es sich um 2 Sprüche handelt, bei denen eine Verschiebung des Zwischentextes in bezug auf die Additionsreihe vorliegt. 13 GVS 1712/66 Für den Gegner ergibt sich folgende Dekryptiermöglichkeit: 1) Die Sprüche werden ab der ersten nicht mehr überein- stimmenden Stelle untereinandergeschrieben. An Stellen, an denen in beiden Sprüchen die gleichen Chiffreelemente auftreten, sind die Zwischenelemente gleich, da die gleiche Additionsreihe verwendet wurde. Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079 Sp.2: .3036 51734 32013 06178 49873 87143 11765 20869 48234 Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403 Sp.2: 58952 14157 86015 01743 70757 43684 60608 45705 54636 Sp.1: 40352 59524 Sp.2: 91645 10412 07384 2) Als häufigstes Bigramm militärischer Texte wird aus der Substitutionstafel ZEBRA 1 die Klareinheit "er" (Zwischen- einheit "49") ausgewählt und an der Stelle == in den Spruch 2 eingesetzt. Die Klareinheit "er" könnte an jeder anderen Stelle, an der gleichen Chiffreelemente in beiden Sprüchen auftreten, eingesetzt werden. Es ist jedoch zweckmäßig, die Klarein- heit "er" an der Stelle == einzusetzen, da in der Umgebung mehrere Stellen sind, bei denen die Chiffreelemente in beiden Sprüchen gleich sind. Hinweis: Wenn die Dekryptierung durch den Einsatz der wahr- scheinlichen Klareinheit "er" nicht zum Erfolg führen wür- de, so müßten weitere Möglichkeiten (Einsatz der Klar- einheit "er" an anderen Stellen gleicher Chiffreelemente bzw. Einsatz anderer häufiger Bigramme untersucht werden. 3) Auf Grund der Zwischeneinheit "49" erhält man im Spruch 2 die Additionseinheiten "59". Diese werden an der- selben Stelle in den Spruch 1 eingesetzt. Somit ergibt sich die Klareinheit "ä". 14 GVS 1712/66 Spruch 1: C1 7 9 9 7 1 A1 5 9 Z1 4 0 K1 ä Spruch 2: C2 4 9 8 7 6 A1 5 9 Z1 4 9 K1 e r 4) Die Klareinheit "er" wird in den Spruch 1 eingesetzt und dabei nacheinander mit 1, 2, 3, 4, 5 Stellen nach links verschoben. Eine größere Verschiebung kann nicht vor- liegen, da Spruch 2 nur um eine Fünfergruppe länger ist als Spruch 1. a) Eine Verschiebung der Klareinheit "er" um 1 Stelle nach links ist nicht sinnvoll, da das Zwischenmaterial "4" der Zwischeneinheit "40" mit dem Zwischenelement "9" der Zwischeneinheit "49" unvereinbar ist: Spruch 1: C1 6 7 1 0 7 7 9 9 7 1 A1 5 9 Z1 4 0 K1 ä Z1 4 9 K1 e r Spruch 2: C2 0 6 1 7 8 4 9 8 7 6 A1 5 9 Z1 4 9 K1 e r b) Bei Verschiebung der Klareinheit "er" um 2 Stellen nach links ergibt sich kein sinnvoller Klartext: 15 GVS 1712/66 Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A2 0 8 3 0 1 4 6 4 3 8 5 9 Z2 8 3 9 2 5 3 5 6 4 9 4 0 K2 -cs i h l e r ä ←-- ←-- ←-- ←-- ←--- --- 11 9 7 5 3 2 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A2 0 8 3 0 1 4 6 4 3 8 5 9 Z2 2 2 8 3 9 2 5 3 5 6 4 9 K2 i i - cs i h l e r ←--- ←- ←--- ←- ←--- -- 12 10 8 6 4 1 c) Bei Verschiebung der Klareinheit "er" um 3 Stellen nach links ergibt sich folgendes: Zwischen "ea" und "er" kann nur einer der Buchstaben a, e, i oder n stehen. Zu einem sinnvollen Text könnte wahrscheinlich nur der Buchstabe n führen. Die weiteren Untersuchungen zeigen jedoch, daß sich insgesamt kein sinnvoller Klartext ergibt. Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A3 . . 6 3 . 5 7 . 6 8 . 5 9 . . Z3 . . 5 9 . 1 0 . 4 9 . 4 0 . . K3 . . ö . e a . e r . ä . . ←-- ←--- ←--- ←--- 7 5 3 2 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A3 . . 6 3 . 5 7 . 6 8 . 5 9 . . Z3 . . 4 8 . 5 9 . 1 0 . 4 9 . . K3 . . der . ö . e a . e r . . ←--- ←-- ←--- ←--- 8 6 4 1 16 GVS 1712/66 d) Nach Verschiebung der Klareinheit "er" um 4 Stellen nach links im Spruch 1 wird die Klareinheit "ä" in den Spruch 2 eingesetzt und dabei um 4 Stellen nach rechts verschoben. Dadurch werden im Spruch 1 die Zwischen- elemente "5" "5" erhalten (Schritte 1-6). es wird ange- nommen, daß es sich um die Zwischeneinheit "55" (Klar- einheit "k") handelt. Dementsprechend ergeben sich die Schritte 7 bis 10. Danach werden im Spruch 1 nach der Klareinheit "ä" die wahrscheinlichen Möglichkeiten (z. B. a, e, i, be, ch, der, l, r, ...) untersucht. Dabei zeigt sich, daß nur bei Einsatz der Klareinheit "r" ein sinnvoller Klartext entsteht. Durch die weiteren Schritte ergibt sich als sinnvoller Klartextteil: "... und verstärken sie ..." Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1 A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0 K4 u n d v e r s t ä r k e n s i e p ←-------- ←--←---←----- -- ←-- --→ ---→ ---→ --→ --→ 21 19 3 13 2 11 6 16 8 18 10 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5 A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4 K4 u n d v e r s t ä r k e n s ←--- ←-- ←--- --- ←-- --→ --→ ---→ --→ --→ 20 4 14 1 12 5 15 7 17 9 e) Auf einfache Weise kann nun die Dekryptierung er- folgreich fortgesetzt werden. Über den ersten Teil der Sprüche können keine Aussagen gemacht werden, da dort der Chiffretext völlig überein- stimmen. Übung 3: Rekonstruieren Sie den weiteren Klartext aus Beispiel 6 soweit wie möglich. 17 GVS 1712/66 d) Bei der Durchführung von Rückfragen und Berichtigungen dürfen keine Klar- oder Zwischentextteile übermittelt werden. Beispiel 7: Der Bearbeiter des Spruches 1 (Beispiel 5) übermittelte auf Rückfrage hin offen, daß dieser Spruch mit "ob" beginnt. Durch den Verstoß ist eine Dekryptierung der beiden Sprüche des Beispiels 5 auch ohne Zuhilfenahme von Rechenautomaten in kürzester Zeit möglich. e) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte Textteile ergeben. Übung 4: Welche Auswirkungen können nach Ihrer Meinung folgende Verstöße haben? Begründen Sie Ihre Aussage! 1) Ein Chiffreur übergibt von einem Spruch (Länge 196 Gruppen) versehentlich den Chiffretext und den Zwischen- text zur Übermittlung an die Nachrichtenzentrale. 2) Vom folgenden Spruch wurde nur die hervorgehobenen Textteile mit einem Wurmverfahren chiffriert; die übrigen Teile jedoch offen übermittelt: Am 18.7. von DDR-Grenzorganen an Grenzübergangs- stelle Drewitz festgenommen: a) SIEBOLD, Gerhard 8. 9. 27 in Köln, wohnhaft Ülzen b) KNOTH, Inge 4. 6 .34, wohnhaft Dessau, Ebertring 9. Beide benutzten PKW BCN-431. SIEBOLD ist beschäftigt bei DMW Ülzen und arbeitet zur Zeit im Auftrag dieser Firma als Monteur in Dessau. Er hatte die Absicht, die KNOTH illegal nach WB zu schleusen. f) Mit kompromittierten Wurmteilen darf nicht weitergearbeitet werden. Bei den mit kompromittierten Wurmtabellen bearbeiteten Sprüchen ist die Sicherheit der übermittelten Nachricht nicht gewährleistet. 18 GVS 1712/66 II. Mehrfachwurmverfahren 1. Allgemeines Mehrfachwurmverfahren sind Additionsverfahren, bei denen zu jeder Chiffrierung die Additionsreihe aus einer in einer bestimmten Anord- nung vorgegebenen Menge von Elementen auf eine vorgeschriebene Weise gebildet wird. Je nach der Beschaffenheit der Anordnung der vorgegebenen Elemente- menge und der Bildungsvorschrift für die Additionsreihen gehören die Mehrfachwurmverfahren zu den regulären oder irregulären Additions- verfahren. In unseren Bereichen werden nur irreguläre Addtionsver- fahren angewandt. Bei Mehrfachwurmverfahren kann mit verhältnismäßig geringem Ma- terialaufwand eine größere Anzahl nicht schlüsselgleicher Chiffretexte erzeugt werden. (Als Schlüssel ist die jeweils für einen Spruch verwendete Additions- reihe zu verstehen.) Mehrfachwurmverfahren gestatten insbesondere die Durchführung all- gemeiner Chiffrierverkehr mit einer verhältnismäßig hohen Anzahl von Korrespondenten. Da bei Mehrfachwurmverfahren nicht von vornherein die Reihenfolge der Benutzung der Additionsreihen zwischen Korrespondenten bekannt ist, muß der Einsatzpunkt der empfangenden Chiffrierstelle in der chiffrierten Schlüsselgruppe (Kenngruppe) mitgeteilt werden. 2. Erläuterung verschiedener Mehrfachwurmverfahren a) Bei der einfachsten Form der Mehrfachwurmverfahren, den syste- matischen Mehrfachwurmverfahren, werden die Additionseinheiten auf einfache Weise aus den Tabellen nach Zeilen und Spalten zur Chiffrierung abgelesen. Die Schlüsselunterlagen (Wurmtabellen, Schlüsselgruppentafel, Kenn- gruppentafel) sind in einem Wurmtabellenheft zusammengefaßt. Aus Gründen der Handhabung ist es dabei nicht möglich, die einzelnen Tabellen gegeneinander abzusichern. Bei manchen Mehrfachwurmverfahren werden von der Leitstelle den einzelnen Korrespondenten des Schlüsselbereiches Schlüsselgruppen in Form von Schlüsselgruppentafeln zugewiesen. Von den einzelnen Korrespondenten dürfen nur die ihnen zuge- 19 GVS 1712/66 wiesenen Schlüsselgruppen und diese nur einmal benutzt werden. Benutzte Schlüsselgruppen sind zu streichen. Die Schlüsselgruppen sind zu streichen. Die Schlüsselgruppe wird nach einer bestimmten Vorschrift chiffriert und als Kenngruppe in den Chiffretext aufgenommen. Beispiel 8: Bei einem Mehrfachwurmverfahren werden Wurm- tabellenhefte mit 100 Tabellen verwendet. Die Wurm- tabellen sind von 00 bis 99 numeriert. Jede Wurmtabelle enthält 100 Fünfergruppen. Wurmtabelle 27 0 1 2 3 4 5 6 7 8 9 0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890 1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595 2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586 3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397 4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680 5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281 6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720 7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203 9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780 Die Schlüsselgruppen geben die jeweiligen Einsatzgruppen für die Additionsreihen an. von der Einsatzgruppe beginnend wird die Additionsreihe zeilenweise herausgelesen und zur Chiffrierung des Zwischentextes benutzt. Beispiel 9: Ein Zwischentext von 16 Gruppen ist zu chiffrieren. Die nächste zu benutzende Schlüsselgruppe lautet 6275. Die Einsatzgruppe befindet sich in der Tabelle 27, Zeile 6, Spalte 5 und lautet 55223. Zur Chiffrierung des Zwischentextes wird folgende Additionsreihe benutzt: 55223 64553 65945 45982 87720 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 37881 (siehe dazu Beispiel 8.) Systematische Mehrfachwurmverfahren haben den Nachteil, daß sich bei Einsatzpunkten, die geringen Abstand voneinander haben, die 20 GVS 1712/66 benutzten Additionsreihen überschneiden. Die Klartexte wurden dann mit Additionsreihen chiffriert, die einem durch den jeweiligen Einsatzpunkt bestimmten Punkt an übereinstimmen. Additionsreihen, die von einem bestimmten Punkt an übereinstimmen, werden als phasengleich bezeichnet. Speziell spricht man von pha- sengleichen Additionsreihen. Klartexte, die mit phasengleichen Additionsreihen chiffriert werden, ergeben phasengleiche Chiffre- texte. Beispiel 10: In einem Schlüsselbereich wurden von 2 Korrespondenten entsprechend den zugewiesenen Schlüsselgruppen folgen- de Additionsreihen benutzt: (Siehe dazu Beispiel 8.) 1. Schlüsselgruppe 1275 Einsatzgruppe 58693 Additionsreihe (23 Gruppen) 58693 26341 52916 30457 84595 50241 60233 79902 46777 86271 77901 13891 32987 05439 40586 19576 85791 85977 60654 67969 19147 08135 13022 2. Schlüsselgruppe 3271 Einsatzgruppe 85791 Additionsreihe (11 Gruppen) 85791 85377 60654 37969 19147 08135 13022 56388 90397 55086 95027 Die beiden Additionsreihen sind phasengleich. b) Um das Entstehen phasengleicher Sprüche zu verhindern, werden bei manchen Mehrfachwurmverfahren, den unsystematischen Mehrfachwurm- verfahren, die Additionseinheiten mittels eines Gitter aus einer Zifferntafel zur Chiffrierung herausgelesen. Das Gitter kann ein Rechteck sein, in dem bestimmte Felder (Arbeitsfelder) herausge- stanzt sind. Das Gitter wird mit einem seiner Anlagepunkte so in der Tafel angelegt, daß seine Anlegekanten den Zeilen und Spalten der Tafel parallel liegen. Die in den Arbeitsfeldern des Gitters sichtbar werdenden Additions- einheiten werden in vorgeschriebener Weise abgelesen und zur Bil- dung der Additionsreihe verwandt. 21 GVS 1712/66 Bei sich überdeckenden Gitterlagen können an gleichen Stellen der Zifferntafel stehende Elemente mehrmals abgelesen werden. Additionsreihen, die in gesetzmäßiger Abhängigkeit von ihrer Bil- dungsvorschrift an bestimmten Stellen übereinstimmen, werden als phasenähnlich bezeichnet. Speziell spricht man von phasenähnlichen Additionsreihen. Klartexte, die mit phasenähnlichen Additions- reihen chiffriert werden, ergeben phasenähnliche Chiffretexte. Beispiel 11: Die beiden Additionsreihen sind phasenähnlich. Sie stimmen an bestimmten Stellen überein: A1 11425 72458 04871 13778 15940 37166 28407 78564 10606 A2 14938 24883 21570 39874 55405 41938 64779 80640 06003 22 GVS 1712/66 3. Die Sicherheit von Mehrfachwurmverfahren Für Mehrfachwurmverfahren ist charakteristisch, daß einzelnen Ad- ditionsreihen zwar irregulär sein können, daß zwischen ihnen aber Abhängigkeiten bestehen, so daß für diese Verfahren keine absolute Sicherheit gewährleistet werden kann. Für die Sicherheit dieser Verfahren ist äußerst wesentlich, daß die gegenseitige Lage der Einsatzpunkte geheimgehalten wird, damit pha- sengleiches oder phasenähnliches Material nicht ohne größeren Zeit- aufwand zusammengefunden werden kann. Die Sicherheit von unsystematischen Mehrfachwurmverfahren ist höher als die von systematischen Mehrfachwurmverfahren. In den Gebrauchsanweisungen der verschiedenen Mehrfachwurmverfahren sind bestimmte Vorschriften enthalten, um eine hohe bis sehr hohe Sicherheit der Verfahren zu gewährleisten. Im folgenden sollen die wesentlichsten dieser Vorschriften allgemein erläutert werden. a) Die Korrespondenten dürfen nur die ihnen zugewiesenen Schlüssel- gruppen benutzen. Einmal benutzte und damit ungültig gewordene Schlüsselgruppen sind zu streichen. Durch die Leitstelle werden den einzelnen Korrespondenten bes- timmte Schlüsselgruppen zugewiesen. Innerhalb einer Schlüsselserie wird keine Schlüsselgruppe doppelt ausgegeben. Durch die genannten Festlegungen wird das Entstehen schlüssel- gleicher Sprüche und die systematische Wahl der Einsatzpunkte ver- hindert. Welche negative Auswirkung das Entstehen schlüsselgleicher Sprüche hat, wurde bereits im Beispiel 5 gezeigt. b) Schlüsselgruppen dürfen nicht offen übermittelt werden, sondern sind in Kenngruppen umzuwandeln. Bei einer offenen Übermittlung der Schlüsselgruppen könnte der Gegner unter Beachtung der Längen der einzelnen Sprüche sofort phasengleiche Stücke zusammenfinden und an diesen Stellen relativ einfach die Klartexte rekonstruieren. c) Bei Mehrfachwurmverfahren ist eine höchstzulässige Spruchlänge festzulegen. Längere Sprüche sind zu teilen. Jeder Teil wird als selbständiger Spruch bearbeitet, d. h. unter Verwendung einer neuen Schlüsselgruppe. Je kürzer die Sprüche, desto geringer sind die Möglichkeiten für den Gegner, phasengleiche Sprüche herauszufinden. 23 GVS 1712/66 Beispiel 12: (Siehe Beispiel 8.) Ein Wurmtabellenheft enthält 10 000 Fünfergruppen. Bei einer zulässigen Spruchlänge von 100 Fünfergruppen, wären 100 Sprüche notwendig, um die gesamte Elemente- menge zu überdecken. Hingegen wären bei 50 Gruppen zulässiger Spruchlänge bereits 200 Sprüche notwendig. d) Mit einer Schlüsselserie darf insgesamt nur eine bestimmte Gruppen- anzahl bearbeitet werden. Außerdem ist die Geltungsdauer einer Serie begrenzt. Damit wird festgelegt, wie oft in Abhängigkeit von der durchschnitt- lichen Länge der Sprüche eine Fünfergruppe durchschnittlich zur Chiffrierung benutzt wird. Die mit einer Serie herstellbaren Sprüche werden begrenzt, und dem Gegner wird weitgehend die Möglichkeit genommen, durch Dekryptierung älteren Materials Aussagen über die geltenden Schlüsselunterlagen zu machen. Außerdem muß davon ausge- gangen werden, daß die Schlüsselunterlagen für die gesamte Geltungs- dauer voll eingesetzt werden können. Beispiel 13: Ein Wurmtabellenheft enthält 10 000 Fünfergruppen. Mit einer Schlüsselserie dürfen nur 1000 Sprüche je 100 Gruppen bearbeitet werden. Die Geltungsdauer der Schlüsselserie beträgt 4 Monate. Es könnten demnach 1000x100 = 100 000 Gruppen bearbeitet werden. Jede Wurmgruppe würde demnach durchschnittlich 10 mal zur Chiffrierung benutzt. e) Empfänger und Absender dürfen nicht am Spruchanfang und Spruch- ende eingesetzt werden. Stereotype Textteile am Anfang und Ende des Spruches sind zu vermeiden. Stereotype Textanfänge und Textendungen können günstige De- kryptiermöglichkeiten ergeben. Das folgende Beispiel soll die Gefährlichkeit solcher stereotypen Textanfänge veranschaulichen: Beispiel 14: In einem Schlüsselbereich wurden die beiden folgenden Chiffretexte übermittelt: Spruch 1: 21743 09512 91386 37540 88791 36678 08378 ... 24 GVS 1712/66 Spruch 2: 56995 71113 84038 51403 32510 50149 94408 73458 59927 Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Sprüche wurden im Bereich einer Grenzbrigade übermittelt. b) Die meisten Sprüche beginnen mit "Betrifft:". c) Der Spruch 1 wurde am 30. 4. übermittelt. d) Es wird die Substitutionstafel ZEBRA 1 angewandt. e) Es wird kein Schlüsselcode angewandt. Dem Gegner ist nicht bekannt, daß die beiden Chiffre- texte phasengleich sind. 1) Der Dekrypteur geht davon aus, daß beide Sprüche wahrscheinlich mit "betrifft:" beginnen. Dieser wahrscheinliche Textanfang wird in Zwischen- text umgewandelt. Nach kryptographischer Addition mit den jeweils 3 ersten Gruppen des Chiffretextes können für jeden Spruch die ersten 15 Additionsreihen rekonstruiert werden: Spruch 1: C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K1 b e t r i f f t : Spruch 2: C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 A2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7 Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K2 b e t r i f f t : 2) Es kann Phasengleichheit der Additionsreihen (Spruch 1, Gruppe 1 und Spruch 2, Gruppe 3) festgestellt werden. 3) Es wird angenommen, daß sich die Phasen- gleichheit beider Sprüche fortsetzt. 25 GVS 1712/66 als 4. und 5. Gruppe der Additionsreihe werden in den Spruch 2 eingesetzt: "087017 95405" Nach entsprechender kryptographischer Addition er- gibt sich als K2: "versuch". Das läßt die Vermutung zu, daß sich K2 mit "ter" fortsetzt. Spruch 2: C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4 A2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 1 4 5 7 0 6 2 K2 b e t r i f f t : v e r s u c h t e r ------------------------------→ -----------------→ ------→ 1 2 3 4) die rekonstruierten Additionseinheiten "8052" werden in den Spruch 1 eingesetzt. Damit ergibt sich als Fortsetzung von K1: "mai". Spruch 1: C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2 K1 b e t r i f f t : m a i ------------------------------> -----> 1 4 5) Auf einfache Weise kann nun die Dekryptierung erfolgreich fortge- setzt werden. Übung 5: Rekonstruieren Sie vollständig die beiden Klartexte aus Beispiel 14! 26 GVS 1712/66 f) Bei der Durchführung von Rückfragen und Berichtigungen dürfen keine Klar- oder Zwischentextteile übermittelt werden. Wenn sich bei Berichtigung eines verstümmelten Spruches eine Verschiebung des Zwischentextes in bezug auf die Additionsreihe ergibt, ist der berichtigte Textteil mit einer neuen Additionsreihe zu bearbeiten sowie umzuordnen und umzustilisieren. Bei Nichtbeachtung dieser Forderungen können sich ähnliche Aus- wirkungen wie in den Beispielen 6 und 14 ergeben. g) Mit kompromittierten Wurmtabellen darf nicht weitergearbeitet werden. h) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte Textteile ergeben. (Siehe dazu auch Übung 4, Aufgabe 2.) Übung 6: Stellen Sie die in Ihrem Bereich angewandten Wurmver- fahren und Mehrfachwurmverfahren gegenüber! Beurteilen Sie Vor- und Nachteile der genannten Ver- fahren an Hand der 6 Gütefaktoren. (Siehe dazu Studien- material Nr. 2 Seite 29 bis 38.) Übung 7: Überprüfen Sie ihre Kenntnisse über den bisher durch- gearbeiteten Lehrstoff durch Beantwortung folgender Kontrollfragen: 1. Erläutern Sie die Merkmale eines Wurmverfahrens! 2. Wodurch kann die Sicherheit von Wurmverfahren herabgesetzt werden? 3. In welcher Weise hängt die Sicherheit der Wurmver- fahren von der Handhabung durch den Chiffreur ab? 4. Erläutern Sie die Merkmale eines Mehrfachwurmver- fahrens! 5. Was verstehen Sie bei Wurm- bzw. Mehrfachwurmver- fahren unter Schlüssel und Schlüsselwechsel? 6. Wodurch kann die Sicherheit von Mehrfachwurmver- fahren herabgesetzt werden? 7. In welcher Weise hängt die Sicherheit der Mehrfach- wurmverfahren von der Handhabung durch den Chif- feur ab? 8. Ordnen Sie die in Ihrem Bereich angewandten Substi- tutionsverfahren entsprechend Aufstellung 1 ein! 27 GVS 1712/66 Übung 8: In einem Bereich (1 Leitstelle und 11 unterstellte Dienst- stellen) sind folgende Chiffrierverbindungen zu organi- sieren: a) Zirkulare Verbindungen von der Leitstelle zu den 11 unterstellten Dienststellen b) zirkulare Verbindungen von der Leitstelle zu den unter- stellten Dienststellen Nr. 1, 4, 7 und 8 c) zweiseitige individuelle Verbindungen zwischen allen Dienststellen (einschließlich Leitstelle) des Bereiches. 1. Berechnen Sie den Materialbedarf (Anzahl der Hefte) bei Anwendung des Verfahrens 001, wenn pro Verbindung außerdem 2 Schlüsselserien als Reserve ausgegeben werden sollen. 2. Stellen Sie den Materialbedarf gegenüber, wenn ein Ihnen bekanntes Mehrfachwurmverfahren eingesetzt wurde. 28/29 GVS 1712/66 Einteilung der Substitutionsverfahren Substitutionsverfahren I ________________/\____________ | | Tauschverfahren Spaltenverfahren | | ________________| Additionsverfahren / | / \ einfache mehrfache reguläre irreguläre Tauschverfahren Tauschverfahren Add.-Verfahren Add.-Verfahren ___________________| |___________ ____|________ / | \ / \ periodische unperiodische Mehrfach- Wurmverfahren Add.-Verfahren Add.-Verfahren wurmverfahren / reinperiodische Add.-Verfahren |
Studi materiality four classification lifted For the cryptanalysis of the German text is authentic GVS 1712/66 Ex.-Nr.: 044 15 sheets STUDY MATERIALS No. 5 (Cryptology) GVS 1712/66 STUDY MATERIALS No. 5 (Cryptology) Confirmed: Signed Schürrmann Colonel Berlin, 15 July 1966 Introduction In the present study, the following material focuses dealt with: I. worm process First General Second Explain various methods worm Third Security procedures of worm II multiple worm process First General Second Explanation of various multi-worm process Third Safety of multiple worm process Once you are in the study material No. 4 general characteristics and health- regularities have developed methods of addition, you are in the This study methods and materials with worm-Mehrfachwurmver continue to be tamed. We will show you that the procedures for guaranteed Security only while strictly adhering to the instructions and Safety regulations can be achieved. They should also learn that certain violations of the use- instructions to judge. 5 GVS 1712/66 I. worm process First General Worm processes are irregular addition method in which the Addition series is used only once and where the Knowledge of any addition of any statement about the series Nature of any further addition series made can be. In worm process message key is used. Substantially worm are procedures in individual and circular movement to- approached. The general organization of transport processes with worm contrast, requires a huge amount of material. According to the nature of the ciphertext is different digit worm-worm processes and procedures letter. For manual worm- process is the addition of series in a magazine, in a block or contained on a roll. Exercise 1: Repeat from the study material No. 1, page 13 to 19, the section on key! Second Explain various methods worm a) For some worm processes are the key documents (worm- tables and panel identification group) in a worm-table issue to summarized. Each table is covered worm itself. An insight into another worm table is visible only through an injury Safety device possible. Such processes are called block method. The worm, the worm may Tables Ready Reference only to the immediate Work can be removed. Qualified to encrypt a spell used worm tables no longer used for encryption of a further award are, although not all groups of five needs. Each worm is given a table group. After removal of the worm are table from the worm Ready Reference the corresponding characteristic groups in the characteristic group of board . emphasize 6 GVS 1712/66 Example 1: For a number contains a worm process Wurmta- The characteristic bell stapled group and 25 table worm tables. The group characteristic table contains 25 groups of five (identification groups), the following are arranged: 56243 55138 97184 66991 41 739 74186 09586 68504 75013 04 742 91040 84935 52121 18165 45 047 01578 67260 92675 73378 09 984 38616 93332 49427 64733 55 799 The tables of a worm worm chart booklet are from 01 numbered to 25. Each table contains 50 five-worm . groups Table 07 worm 23779 50511 63350 13261 97 972 58206 87990 91358 96020 95 121 28315 21170 32656 55475 87 882 56150 61892 35001 26121 79 445 71588 84185 87354 31274 63 178 83489 13549 88405 00394 65 489 16158 66489 39565 18543 27 647 09636 08463 35182 52436 16 845 31946 72046 66589 64356 89 537 45371 18526 50574 43717 32 363 The worm Table 07 corresponds to the characteristic group 09586th (Use of knowledge Ruppen split from top to below, in order of the columns from left to right). Example 2: If a letter contains a worm-worm process the characteristic multiplication table chart booklet and 20 tables worm. The group characteristic table contains 20 groups of five (identification groups) which are arranged as follows: oaiys ljhsw nzfjh vpxsk fjesu dakwl eybgb ttcrk jrbxq mxgvv oxagq slpjf ykulo ijcgy qefum dgaqe ajpiq xvduz Senka fuzub The worm, a worm Tables Table ind booklet of 01 numbered to 20. Each table contains 50 five-worm . groups 7 GVS 1712/66 Table 16 worm neiau ibasd rkych toeyq vcnof rtbfx qkbhg xiyvn tuims sgafe vvzij ooobi rfyiy ngtkz zmsnz okwdr zortj wjvtm jlpgp jfmtb xpyat vmnay upplu tdjdx haava oiddo weight itfzj isgjy uskdm giooy qyuwl hsqen fvlfg hffow nncer cvvth zhxzu sslrl yuqyb lywrr hsumu rlugl wkcaz amtwo eqosp wilnq nkgvf ddvxy jdsnn The worm Table 16 corresponds to the characteristic group Senka. (Using the identification group split from top to below, in order of the columns from left to right). b) For some worm processes are indeed the key documents also summarized in a table worm issue, however, the entire multiple encryption available Addition series can be viewed. Each group of five can be used as a characteristic group in which Typically, the first group of five is not the closest to the Encryption used row of the table as a worm identification group used. The indicator group used five groups of ciphers may not frierung be used. Used groups of five to be deleted. Each group of five may be used only once. Example 3: Table 06 worm 03799 82220 09658 84344 52 947 51560 55420 34774 89396 50 660 93067 24380 58600 68146 29 204 90651 64676 35843 84986 71 359 56243 55138 97184 66991 41 739 74186 09586 68504 75013 04 742 91040 84835 52121 18165 33 022 01578 67260 92675 73392 09 984 38616 93335 49421 64733 55 799 03730 75820 96997 29951 71 131 (The already used five groups are deleted.) 8 GVS 1712/66 It is an interim text of 17 groups of five to ciphers . freeze The group of five 90 651 is the identity group. For the intermediate cipher text, the following addi- tion series used: 64676 35843 84986 71359 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84835 52 121 When using this type of process in general circulation The correspondents are to be used for the encryption Worm worm tables or table rows assigned. Each correspondent, only the assigned tables worm worm or use encryption to table rows. Example 4: Working in a key area of 10 correspondents in general circulation. Each correspondent is a worm Ready Reference (Worm tables of 00 to 99) of the same series of Ver- disposal. The individual correspondents to encrypt The following tables assigned worm: Correspondent No. of tables worm A 00-09 2 10-19 3 20-29 4 30-39 5 40-49 6 50-59 7 60-69 8 70-79 9 80-89 10 90-99 c) In addition, the process is automated worm series in general My used in the form of a strip keyhole. Either it the combinations of this hole and key hole strip the combinations of a hole punched tape plaintext cryptographic added, or there are combinations of the pulse of the plaintext with combinations of pulse keyhole strip directly encrypted. 9 GVS 1712/66 Third Security procedures of worm With the field applied in our method, a worm Absolute safety is achieved. Absolute safety, however, would be reduced if the Chiffreur outside the operating instructions and safety lighting provisions laid down are met consistently. This applies particularly to the following requirements: a) Each group of worms may be used only once to encrypt. Example 5 were from a department within a short time following two cipher texts submitted. The two Proverbs are a like-explained in section 2b- th, absolute proof machined worm process. Sentence 1: 98725 34696 18547 09215 86350 69914 45 348 78052 00894 01398 23934 98 725 Sentence 2: 98725 36227 23643 75367 78949 28955 65 592 84701 60448 98101 96805 98 725 The editor of an award highlighted the use of five groups does not. This use of the editors of 2 again, the award is already used in a sentence Groups of five, so that the same two key cipher texts emerged. Accordingly, both spells with the same group identified characteristics. The enemy following skills are required: a) The correspondents are part of a military Area to meet the local security tasks are. b) It is used the substitution table ZEBRA first c) There is no key code is used. With the help of computing machines is a Dekryptierung Proverbs in the shortest time possible: The first five groups of the ciphertext (spell 1) are input to the computing machines. After that who- 10 GVS 1712/66 all the probable plaintext beginnings in intermediate- converted text. By adding cryptographic who- the addition of various ranks received. The first five groups of the ciphertext (spell 2) are then obtained with the addition of rows of cryptographic chromatography added. Thus, various intermediate produced texts. After that only needs to be checked off which Between these texts is a meaningful plaintext. As a likely beginning of text (sentence 1) For example, "subject" and considered: Sentence 1: C 1 3 4 6 9 6 1 8 5 4 7 A 1 9 1 0 0 0 8 3 5 9 7 Z 1 4 3 6 9 6 3 5 0 5 0 K1 b s t r e f f The according to the formula C - resulting Z = A addition series is the first two groups of five of the Cipher text (sentence 2) cryptographically added. The intermediate thus generated text is, however, no meaningful plaintext. Sentence 2: C 2 3 6 2 2 7 2 3 6 4 3 A 1 9 1 0 0 0 8 3 5 9 7 Z 2 4 5 2 2 7 4 0 1 5 6 K2 i c h i v a l e As a putative beginning of the text, but also "object" in Consideration. Will proceed in the manner already mentioned, reveals the following: Sentence 1: C 1 3 4 6 9 6 1 8 5 4 7 0 A 2 8 6 2 7 1 7 7 0 9 1 1 Z3 5 8 4 2 5 4 1 5 5 6 9 K3 o b j e c t 11 GVS 1712/66 Sentence 2: C 2 3 6 2 2 7 2 3 6 4 3 7 A 2 8 6 2 7 1 7 7 0 9 1 1 Z4 5 0 0 5 6 5 6 6 5 2 6 K4 f a l l i sh Thus it can be assumed that the verdict in two Klartet with "parachute" begins. After adding the appropriate cryptographic ciphers fretextes with the presumed intermediate in the text saying two results in the further addition series. If this Addi- tion series used in a sentence is measured as the up- heriger plain language of the spell 1: "objektsi". Sentence 2: C 2 3 6 2 2 7 2 3 6 4 3 7 5 3 6 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7 K5 f a r m i l l sch ------- ------------------- → → 2 3 Sentence 1: C 1 3 4 6 9 6 1 8 5 4 7 0 9 2 1 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z 6 5 8 4 2 5 4 1 5 5 6 9 6 4 2 K6 o b j e c t s i -------------------- → --- → 1 4 Similarly, the full plaintexts two awards to be reconstructed with the help now of computing machines is no longer necessary. (The Numbers under the plain texts give the order of Steps to.) Exercise 2: Reconstruct the complete full text of both Proverbs from Example 5! 12 GVS 1712/66 b) The identification group used worm groups are not allowed to ciphers frierung be used. Failure to comply with this requirement is the enemy of the open transmission characteristic of the group the first group of five of the Addi- tion series is known, that the beginning of the text is reconstructed can be. c) If the correction of an award in a shift of the Between the text with respect to the addition result is set, a new Adding number to use. Example 6 were from a department within a short time following two sayings transmitted: Sentence 1: 93681 13580 21263 08104 85280 42583 01512 76782 08122 67107 79971 92654 02561 57835 57079 39331 03097 62691 42053 18763 24556 43577 78817 65403 40352 59524 93 681 Sentence 2: 93681 13580 21263 08104 85280 42583 03036 51734 32013 06178 49876 87143 11765 20869 48234 58952 14157 86015 01743 70757 43684 60608 45705 54636 91645 10412 07384 93681 The spell was broken and one had to be corrected. Although the correction of a shift Between the text with respect to the addition series showed was used for the new addition sentence 2 does not turn. The enemy following skills are required: a) The correspondents are part of a military Field. b) It is used the substitution table ZEBRA first c) The conversion of plaintext into military Intermediate text using the substitution table 1 ZEBRA enters the intermediate element "4" on most frequently. d) There is no key code is used. It is obvious that these are two sayings in which a displacement of the intermediate text with respect present on the addition series. 13 GVS 1712/66 For the enemy is as follows Dekryptiermöglichkeit: 1) The awards shall be no longer matches from the first- provoking one another agency wrote. In places where the same in both sayings Cipher elements occur are the intermediate elements the same since the same addition series was used. Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079 Column 2: .3036 51734 32013 06178 49873 87143 11765 20869 48234 Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403 Column 2: 58952 14157 86015 01743 70757 43684 60608 45705 54636 Sp.1: 40 352 59 524 Column 2: 91 645 10 412 07 384 2) The most common bigram military texts from the Table 1 shows the substitution of ZEBRA clear unity "he" (interim unit "49") at the site selected and the == Sentence 2 is used. The plain unit "he" could at any other location where the same cipher elements occur in two sentences, be used. However, it is appropriate to Klarein ness "he" should be used in place ==, because the environment more bodies are those in which the cipher elements in Both awards are the same. Note: If the Dekryptierung through the use of true- Lichen translucent clear unity "he" did not lead to success, dignity de, it would have more options (using the plain- unit, "he" in other parts of the same code elements or use of other more common bigrams are investigated. 3) Due to the intermediate unit "49" is obtained in Sentence 2, the addition of units "59". These are the- same point in saying one used. Thus arises Clearly, the unit "ä". 14 GVS 1712/66 Sentence 1: C 1 7 9 9 7 1 A 1 5 9 Z 1 4 0 K1 ä Sentence 2: C 2 4 9 8 7 6 A 1 5 9 Z 1 4 9 K1 e r 4) The plain unit "he" is used in a sentence and is successively after 1, 2, 3, 4, 5 digits to the left moved. A major shift will not rewind lie, as saying 2 is longer just a group of five as the first sentence a) A clear shift of the unit, "he" it 1 point left does not make sense, since the intermediate material "4" of the Intermediate unit "40" with the intermediate element "9" of the Intermediate unit "49" is incompatible: Sentence 1: C 1 6 7 1 0 7 7 9 9 7 1 A 1 5 9 Z 1 4 0 K1 ä Z 1 4 9 K1 e r Sentence 2: C 2 0 6 1 7 8 4 9 8 7 6 A 1 5 9 Z 1 4 9 K1 e r b) Moving the unit clear "he" by 2 points to the left there is no meaningful plain language: 15 GVS 1712/66 Sentence 1: C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A 2 0 8 3 0 1 4 6 4 3 8 5 9 Z 2 8 3 9 2 5 3 5 6 4 9 4 0 K2-cs i h l e r ä ← - ← - ← - ← - ← ------ 11 9 7 5 3 2 Sentence 2: C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A 2 0 8 3 0 1 4 6 4 3 8 5 9 Z 2 2 2 8 3 9 2 5 3 5 6 4 9 K2 i i - cs i e l e r ← --- ← - ← --- ← - ← ----- 12 10 8 6 4 1 c) After moving the unit clear "he" by 3 points to the left reveals the following: Between "ea" and "he" can only be one of the letters a, e, i and n are. Could lead to a meaningful text s probably just the point lead. The other However, research shows that overall, no meaningful results in plain text. Sentence 1: C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A3. . 6 3. 5 7. 6 8. 5 9. . Z3. . 5 9. 1 0. 4 9. 4 0. . K3. . ö. e a. e r. ä. . ← - ← ← --- --- --- ← 7 5 3 2 Sentence 2: C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A3. . 6 3. 5 7. 6 8. 5 9. . Z3. . 4 8. 5 9. 1 0. 4 9. . K3. . the. ö. e a. e r. . ← --- ← - ← ← --- --- 8 6 4 1 16 GVS 1712/66 d) After shifting the transparent unit "he" by 4 points left in the sentence 1 is the clear unity "ä" in the Slogan used by 4 to 2 and it points to the right moved. This is a saying in the interim elements "5" "5" received (steps 1-6). it is displayed assumed that it is the intermediate unit "55" (clear unit "k") is. Accordingly, the resulting Steps 7 to 10 Thereafter, in a verdict for the plain unit "ä" the likely possibilities (eg a, e, i, be, ch, which, l, r, ...) were examined. It turns out that only when using the plain unit "r" creates a meaningful plaintext. By the further Steps results in plain text as a useful part: "... And they increase ..." Sentence 1: C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1 A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0 K4 undverst ä rkensiep ← -------- ← - ← ← --- ------- ← ---- → --- → --- → - → - → 21 19 3 13 2 11 6 16 8 18 10 Sentence 2: C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5 A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4 K4 undverst ä rkens ← --- ← - ← ← ------ ---- → - → --- → - → - → 20 4 14 1 12 5 15 7 17 9 e) can now easily on the Dekryptierung he- be continued successfully. About the first part of Proverbs we can not state be made, because there the ciphertext totally agree- . vote Exercise 3: Reconstruct the other plain text of Example 6 as far as possible. 17 GVS 1712/66 d) In conducting inquiries or corrections should no clear or between pieces of text are sent. Example 7: The editor of the award 1 (Example 5) submitted open to further inquiry out that this sentence with "if" begins. By the breach is a Dekryptierung of the two Proverbs of Example 5, even without the aid of Computing machines in the shortest time possible. e) Open transmitted parts of the text may not indicate encrypted Parts of the text results. Exercise 4: What impact can the following in your opinion Violations have? Give reasons for your answer! 1) A Chiffreur passes from one sentence (length 196 Groups) accidentally the ciphertext and the inter- text to be transmitted to the messenger. 2) From the following verdict was only the highlighted Parts of the text encrypted with a worm process, and the remaining However, parts sent to open: At 18.7. by East German border authorities at border crossing put Drewitz arrested: a) Siebold, Gerhard 8th 9th 27 in Cologne, resident Uelzen b) KNOTH, 4th Overall 6 .34, resident of Dessau, Ebert ring 9 Both used cars BCN-431. Siebold is employed by DMW Uelzen and works to time on behalf of this company as a mechanic in Dessau. He had the intention to illegally KNOTH to WB . channel f) may be compromised with worm parts not working be. When the worm compromised with tables edited sayings is the security of the transmitted message is not guaranteed. 18 GVS 1712/66 II multiple worm process First General Multiple worm procedures are addition operations in which at any Encrypting the addition of a series in a particular arrangement Regulation predetermined set of elements to a prescribed Way is formed. Depending on the nature of the arrangement of the predetermined element and quantity of education provision for the addition of the series include Multiple methods to worm addition to regular or irregular process. In our area only irregular Addtionsver- drive applied. In the case of multiple worm processes with relatively little ma- terialaufwand a greater number of non-key cipher texts of the same are generated. (The key is a saying used for each addition- series to understand.) Multiple methods allow worm in particular the implementation of all- Chiffrierverkehr meaner with a relatively high number of correspondents. Since multiple worm process is not a priori the order the use of the addition rows between correspondents known is, the onset point of the receiving Chiffrierstelle in the be encrypted key group (group characteristic) reported. Second Explanation of various multi-worm process a) In the simplest form of multiple worm process, the systematic matic multiple worm procedures, the addition of units easily from the tables in rows and columns to Ciphering read. The key documents (worm tables, table key group, identification panel group) are summarized in Table issue a worm. From Reasons of handling, it is not possible, the individual Tables against each other to secure. Some are multiple methods of worm control center of the individual correspondents of the key range key groups assigned in the form of key group panels. Allowed by the various correspondents only their assigned 19 GVS 1712/66 identified key groups and these are used only once. Used key groups should be deleted. The key groups are deleted. The group key is encrypted by a particular regulation recorded and as a characteristic group in the ciphertext. Example 8: In the case of a multiple-worm worm process table booklets used with 100 tables. The Worm tables are numbered 00 to 99. Each worm table contains 100 groups of five. Table 27 worm 0 1 2 3 4 5 6 7 8 9 0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890 1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595 2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586 3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397 4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680 5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281 6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720 7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203 9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780 The key groups, the respective groups for the use Addition to rows. of the task force is beginning to Addition number line by line and read out for the encoding of Between text used. Example 9: An intermediate text of 16 groups is to encrypt. The Next is to use key group 6275th The Task Force is in the table 27, line 6, Column 5 and is 55223rd For the intermediate cipher text is the following Addition series used: 55223 64553 65945 45982 87720 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 37881 (See Example 8) Systematic multiple worm processes have the disadvantage that When using dots, the short distance apart, the 20 GVS 1712/66 used adding rows overlap. The full text was then encrypted with addition rows which a respective through the Onset point certain point match. Addition rows that match a certain point on, are referred to as phase. Especially it is called alpha- compensate addition scorching series. Plaintexts with the same phase Adding rows to be encrypted result, in-phase code- texts. Example 10: In a key area of two correspondents follow-allocated according to the key groups de adding rows using: (See Example 8) First Key group in 1275 Task Force 58 693 Addition series (23 groups) 58693 26341 52916 30457 84595 50241 60233 79902 46777 86271 77901 13891 32987 05439 40586 19576 85791 85977 60654 67969 19147 08135 13 022 Second Key group 3271 Task Force 85 791 Addition series (11 groups) 85791 85377 60654 37969 19147 08135 13022 56388 90397 55086 95 027 The two rows of addition are in phase. b) To prevent the development phase of the same sayings are at Some multi-worm method, the unsystematic multiple worm- process, the addition of units by means of a grid of an Digits read out panel for the encoding. The grating may be a Be rectangular, edited in the specific fields (Fields) punches are. The grid is a system of his points in the panel designed that its contact edges the rows and columns of the panel are parallel. The work in the fields of the grid becomes visible addition- units can be read in the prescribed manner and for education tion of the addition series related. 21 GVS 1712/66 When can the overlapping grid positions at the same sites Numeric table standing elements are read several times. Adding rows in a lawful dependence of their formation tion prescribed at certain points in time and, as called phase similar. Especially it is called phase-like Addition rows. Plaintexts, with the phase-like addition rows will be encrypted, resulting phase-like cipher text. Example 11: The two rows are phase addition similar. They agree on certain points: A1 11425 72458 04871 13778 15940 37166 28407 78564 10606 A2 14938 24883 21570 39874 55405 41938 64779 80640 06003 22 GVS 1712/66 Third The safety of multiple worm process For multiple worm process is characteristic that each ad- Although ditionsreihen may be irregular, but that between them Dependencies exist, so that for this method no absolute Security can be guaranteed. For the safety of this method is extremely important that the relative positions of the points used will be kept secret so that phase- leiches scorching or similar material phase is not without a great time expenses can be together. The safety of multiple worm unsystematic method is higher as the process of systematic multiple-worm. In the instructions for the various multiple worm process Certain regulations contain a high to very high To ensure safety of the procedure. In the following, The most significant of these rules are explained in general. a) The correspondents, only their assigned key- use groups. Once used, and thus canceled Key groups are deleted. By the control center are the various correspondents better timmte key groups assigned. Within a series of key is not a key group spent twice. By the above definitions is the emergence of key- the same slogans and the systematic selection of the application and load distribution, prevented. What negative impact of the emergence of same-key awards has been already shown in Example 5. b) key groups must not be communicated openly, but are in characteristic groups to convert. Could be at an open communication of the key groups of Opponents with respect to the lengths of the individual awards immediately pieces together in-phase and relative to these points easily reconstruct the plaintext. c) When multiple procedures worm is a maximum sentence length defined. Longer spells are shared. Each part is as independent saying processed, ie, using a new group key. The shorter the sayings, the lower the potential for the opponent out-phase awards. 23 GVS 1712/66 Example 12 (see Example 8) A worm chart booklet contains 10 000 groups of five. With a maximum sentence length of 100 groups of five, would be 100 Sayings necessary to the entire element amount of cover. On the other hand would be in 50 groups allowable sentence length, already 200 Proverbs necessary. d) With a key series may total only a certain group number to edit. Moreover, the validity of a Limited series. This will determine how often on average depending on the average length of spells on average for a group of five Encryption is used. The series produced with sayings are limited, and the enemy is largely possible taken over by the statements of older material Dekryptierung to make relevant key documents. In addition, it must be- be assumed that the key documents for the entire scope can be used permanently full. Example 13: A Ready Reference worm contains 10 000 groups of five. With a key series awards should only 1,000 per 100 Groups are processed. The validity of Serial key is 4 months. It could therefore 1000x100 = 100 000 groups are processed. Each Worm group would therefore on average 10 times for Encryption used. e) The receiver and sender can not spell at the beginning and saying- end are used. Stereotypes body parts at the beginning and end the award should be avoided. Stereotypes text beginnings and endings text can best de- kryptiermöglichkeiten result. The following example illustrates the danger of such stereotypical Text beginnings illustrate: Example 14: In a key area in the next two Cipher text transmitted: Sentence 1: 21743 09512 91386 37540 88 791 36678 08378 ... 24 GVS 1712/66 Sentence 2: 56995 71113 84038 51403 32 510 50149 94408 73458 59927 The enemy following skills are required: a) The awards were in the area of Border Brigade transmitted. b) Most of the spells begin with "Subject:". c) The award was one of 30 4th transmitted. d) It is used the substitution table ZEBRA first e) There is no key code is used. The enemy is not aware that the two cipher- texte in phase. 1) The Dekrypteur assumes that both sayings probably with "concerns" to begin. The probable beginning of the text is in intermediate- converted text. After the addition of cryptographic each 3 first groups of the ciphertext can be used for each Saying the first 15 rows of addition reconstructed are: Sentence 1: C 1 2 1 7 4 3 0 9 5 1 1 3 2 9 8 6 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K1 b t e r i f t f: Sentence 2: C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 A 2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7 Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K2 b t e r i f t f: 2) It is the same phase of adding rows be determined. 24 GVS 1712/66 Sentence 2: 56995 71113 84038 51403 32 510 50149 94408 73458 59927 The enemy following skills are required: a) The awards were in the area of Border Brigade transmitted. b) Most of the spells begin with "Subject:". c) The award was one of 30 4th transmitted. d) It is used the substitution table ZEBRA first e) There is no key code is used. The enemy is not aware that the two cipher- texte in phase. 1) The Dekrypteur assumes that both sayings probably with "concerns" to begin. The probable beginning of the text is in intermediate- converted text. After the addition of cryptographic each 3 first groups of the ciphertext can be used for each Saying the first 15 rows of addition reconstructed are: Sentence 1: C 1 2 1 7 4 3 0 9 5 1 1 3 2 9 8 6 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K1 b t e r i f t f: Sentence 2: C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 A 2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7 Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K2 b t e r i f t f: 2) It is the same phase of adding rows (Spell 1, Group 1 and spell 2, Group 3) be determined. 3) It is assumed that the phase equality of both awards will continue. 25 GVS 1712/66 than 4 and 5 Addition of the group are in row 2 used the slogan: "087 017 95 405" After appropriate cryptographic addition, he- poses as K2: "try". This can lead to the assumption that K2 "ter" continues. Sentence 2: C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4 A 2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 5 7 0 1 4 6 2 K2 concerns: attempted ------------------------------ ----------------- → → - ----- → 1 2 3 4) the reconstructed adding units "8052" in the Used a spell. So, as a continuation of K1: "mai". Sentence 1: C 1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2 K1 b t e r i f f t: m a i ------------------------------> -----> 1 4 5) may now be a simple way for continued progress on the Dekryptierung be set. Exercise 5: Reconstruct completely the two plaintexts from Example 14! 26 GVS 1712/66 f) In the case of the execution of queries and corrections no clear or between pieces of text are sent. If for correction of a mutilated award a shift of the intermediate text with respect to the addition result is set, the edit corrected text with addition of a new series stylize and transform and rearrange. Failure to observe these requirements are similar training resulting effects as in Examples 6 and 14. g) With compromised worm tables may not work be. h) Open transmitted parts of the text may not indicate encrypted Parts of the text results. (See also Exercise 4, Task 2) Exercise 6: Post it in your field-applied Wurmver and drive multiple cases against worm! Evaluate the advantages and disadvantages of that Ver- go to hand the 6-merit. (See Study material No. 2 Page 29 to 38) Exercise 7: Check your knowledge about the so far- crafted curriculum by answering the following Controls: First Explain the characteristics of a worm process! Second How can the security procedures of worm be reduced? Third In what way is the safety of Wurmver- drive from the handling by the Chiffreur? 4th Explain the characteristics of a Mehrfachwurmver- procedure! 5th What do you mean by worm-or-Mehrfachwurmver driving under key and key change? 6th How can the safety of Mehrfachwurmver- be lowered ride? 7th In what way is the security of multi- worm-driven from the handling by the ciphers feur from? 8th Assign the substitution operating in your area 1 is a list tutionsverfahren accordingly! 27 GVS 1712/66 Exercise 8: In a field (1 and 11 under its control center services ) provide the following Chiffrierverbindungen to organic : Sieren a) Circular connections from the control center on the 11 subordinate agencies b) circular connections from the control center for the under- departments placed No. 1, 4, 7 and 8 c) two-sided individual connections between all Services (including control center) of the area. First Calculate material requirements (number of issues) when using the process 001 when per connection also two key series issued as a reserve should be. Second Place the material required compared to when a You will remember multiple worm method was used. 28/29 GVS 1712/66 Division of the substitution process Substitution process I ________________ / \ ____________ | | Exchange column method method | | ________________ | Addition method / | / \ simple multiple regular irregular Exchange methods exchange process Add. process Add. process ___________________ | | _______________ | ________ / | \ / \ periodic non-periodic multiple-worm process Add.-process procedures Add. worm process / purely periodic Add.-process |