Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
 

 

Weitere Informationen finden Sie unter: http://scz.bplaced.net/iindexhtmll ; aus rechtlichen Gründen ist eine Verlinkung nicht möglich
Geheimhaltungsgrad aufgehoben


Für die Kryptoanalyse ist nur der deutsche Text verbindlich

  VVS 596/64
Ex.-Nr.: 043
22 Blatt
4 Blatt (3 Anlagen)

STUDIENMATERIAL
Nr. 8
(Kryptologie)

bestätigt: gez. Schürrmann
Oberst

Berlin, den 15. Dezember 1966


4 VVS 3163/66

Einleitung

Im vorliegenden Studienmaterial sollen Tarntafeln der Typen 307
und 308 näher untersucht werden.
Zum besseren Verständnis des Stoffes ist es unbedingt erforderlich,
daß Grundkenntnisse über Tarntafeln bereits vorhanden sind. Dieses
Studienmaterial ist daher für Einweisungslehrgänge nicht geeignet.

Es werden folgende Schwerpunkte behandelt:

I. Allgemeine Tarntafeln
II. Beschreibung der Tarntafeltypen 307 und 308
III. Güte von Tarntafeln
IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln
V. Fehlermöglichkeiten und ihre Auswirkungen
VI. Dekryptierung
VII. Schulung der Benutzer

Mit dem Studium dieses Materials soll folgendes erreicht werden:
a) Erkennen der Einsatzmöglichkeiten und Einsatzbedingungen von
Tarntafeln
b) Erkennen der Gesetzmäßigkeiten im Aufbau der Phrasenverzeich-
nisse und Tarnserien
c) Richtige Ausnutzung der in Tarntafeln vorhandenen Möglich-
keiten zur Erreichung der entsprechenden Sicherheit
d) Vermeidung von Fehlern und Verstößen gegen die Gebrauchs-
anweisung
e) Erkennen der Auswirkungen von Verstößen gegen die Gebrauchs-
anweisung
f) Qualifizierte Vorbereitung und Durchführung von Schulungen


4 VVS 3163/66

I. Allgemeines über Tarntafeln

Bei der Anwendung von Tarntafeln sind folgende Bezeichnungen
und Begriffe gebräuchlich:

Tarngruppe: Geheimeinheit
Tarngruppenvorrat: Menge aller nach dem vorliegenden Bil-
dungsgesetz bildbaren Tarngruppen
Tarnserie: Schlüsselserie
Tarnmittel: Chiffriermittel

Tarntext: Geheimtext
Tarnen: Chiffrieren
Enttarnen: Dechiffrieren
Tarngeschwindigkeit: Chiffriergeschwindigkeit
Phrase: Klareinheit
Phrasenvorrat: Gesamtzahl der Phrasen, die dem vorgegebenen
Tarngruppenvorrat unter Berücksichtigung der
Belegung und der Anzahl der Stufen entspricht
Phrasenbestand: Anzahl der Phrasen, denen verschiedene Tarn-
Gruppen zugeordnet sind
eigentlicher Phrasenbestand: Anzahl der im Phrasenverzeichnis
enthaltenen voneinander verschie-
denen Phrasen
Phrasenverzeichnis: Teil der Tarntafel, in dem die Phrasen
enthalten sind
Phrasenstelle: Stelle in einem Phrasenverzeichnis, an der eine
Phrase eingetragen ist oder eingetragen werden
kann
Freistelle: Stelle in einem Phrasenverzeichnis, die noch nicht
mit einer Phrase besetzt ist, aber bei Bedarf mit einer
Phrase besetzt werden kann
Belegung: Anzahl der einer Phrase zugeordneten Tarngruppen
Mehrstufigkeit: Zuordnung mehrerer Phrasen zu den einzelnen
Tarngruppen. Je nach der Anzahl der einer
Tarngruppe zugeordneten Phrase gibt es ein-
stufige, zweistufige usw. Tarntafeln.
Das eindeutige Erkennen von Phrasen der ein-
zelnen Stufen wird durch Übergangssignale ge-
sichert.


5 VVS 3163/66

Beim Tarnen wird der Klartext vollständig in Tarntext umgewandelt.
Gegenüber manuellen Schlüsselverfahren bieten Tarntafeln im all-
gemeinen den Vorteil größerer Chiffriergeschwindigkeit und einfache-
rer Anwendbarkeit unter einsatzmäßigen Bedingungen, aber den
Nachteil geringerer Sicherheit und der Abhängigkeit einer ökonomi-
schen Chiffrierung von der Übereinstimmung zwischen Nachrichten-
inhalt und Phrasenbestand. Die Übereinstimmung ist in dem Maße
vorhanden, wie die in den Nachrichten vorkommenden Begriffe als
Phrasen in der Tarntafel enthalten sind.
Da die Tarnung das Auswerten der Nachrichten durch den Gegner
nur erschweren, aber nicht verhindern kann, werden Tarntafeln nur
dort eingesetzt, wo im allgemeinen Nachtrichten übermittelt werden,
deren operative Bedeutung auf einige Stunden begrenzt ist. Für
Nachrichten mit höherem Geheimhaltungsgrad ist die Tarnung nur
dann zulässig, wenn eine Schlüsselung nicht möglich ist oder die
rechtzeitige Übermittlung verhindern würde.

Die Anwendung von Tarntafeln ist zweckmäßig:
1. unter folgenden Voraussetzungen hinsichtlich des Nachrichten-
inhalts:
a) operative Bedeutung im allgemeinen nicht mehr als einige
Stunden,
b) im wesentlichen Gleichförmigkeit und geringer Umfang der
Nachrichten.
2. bei folgenden Forderungen seitens des Anwendungsbereiches an
das Verfahren:
a) Hohe Chiffriergeschwindigkeit,
b) Möglichkeit des allgemeinen Verkehrs bei variabler Anzahl
der Benutzer,
c) leichte Erlernbarkeit und einfache Handhabung,
d) leichte Transportierbarkeit,
e) Anwendbarkeit auch bei störenden äußeren Einflüssen.

Über diese Bedingungen hinaus muß nochmals betont werden, daß
Tarntafeln immer abhängig vom Anwendungsbereich sind, da der
Phrasenbestand auf Grund der Analyse des Nachrichteninhalts aus-
gewählt wird.


6 VVS 3163/66

II. Beschreibung der Tarntafeltypen 307 und 308

Die Tarntafeltypen 307 und 308 unterscheiden sich nur im Format.
Type 307 hat Meldetaschenformat, Typ 308 hat Rocktaschenformat.
In den weiteren Ausführungen wird daher auf eine getrennte Be-
handlung dieser Tarntafeltypen verzichtet.
Eine Tarntafel der genannten Typen hat folgende Hauptbestandteile:
a) Hülle
b) Phrasenheft
c) Tarnserie
im weiteren wollen wir uns mit dem Phrasenheft und der Tarnserie
beschäftigen.

1. Beschreibung eines Phrasenheftes

Ein Phrasenheft besteht im allgemeinen aus folgenden Teilen:
a) Phrasenverzeichnis,
b) Gebrauchsanweisung und andere wichtige Hinweise,
c) Titelseite,
e) Seiten für Vermerke.
Im wesentlichen wollen wir uns auf die Beschreibung eines Phrasen-
verzeichnisses beschränken.

Das Phrasenverzeichnis der Tarntafeltypen 307 und 308 wird zwecks
besserer Übersichtlichkeit und damit leichterer Handhabung in Heft-
form ausgefertigt. In dem Phrasenverzeichnis sind die Phrasen
lexikographisch in Spalten angeordnet. Die Spalten werden in Kom-
plexe zusammengefaßt, denen die Komplexzahlen 1 bis 25 zuge-
ordnet sind. Verschiedenen Komplexen entsprechen verschiedene
Komplexzahlen.
Bei der maximalen Anzahl von 25 Komplexen erhält jeder Komplex
genau eine Komplexzahl. Bei weniger als 25 Komplexen werden die
Komplexzahlen so auf die Komplex verteilt, daß mindestens einem
Komplex mehr als eine Komplexzahl zugeordnet wird. Alle 25 Kom-
plexzahlen müssen innerhalb eines Phrasenverzeichnisses verwendet
werden. Ein Komplex umfaßt bis zu vier Spalten, denen die Spalten-
buchstaben A, B, C, D zugeordnet sind. Den verschiedenen Spalten
eines Komplexes sind verschiedene Spaltenbuchstaben zugeordnet.
Bei der maximalen Anzahl von vier Spalten erhält jede Spalte genau
einen Spaltenbuchstaben. Bei weniger als vier Spalten werden die
Spaltenbuchstaben so auf die Spalten verteilt, daß mindestens einer
Spalte mehr als ein Spaltenbuchstabe entspricht. Alle vier Spalten-
buchstaben müssen innerhalb eines Komplexes verwendet werden.


7 VVS 3163/66

Zur Bezeichnung der Zeilen des Phrasenverzeichnisses dienen die
Zeilenzahlen 1 bis 25. Enthält eine Spalte die maximale Anzahl von
25 Zeilen, so wird jeder Zeile genau eine Zeilenzahl zugeordnet.
Einer Zeile wird die Zeilenanzahl zugeordnet, die auf der Tarnseite auf
gleicher Höhe steht. Werden aufeinanderfolgende Zeilen zu einer
Zeile zusammengefaßt, so entsprechen dieser Zeile alle in gleicher
Höhe stehenden Zeilenzahl der Tarnseite.
Alle 25 Zeilenzahlen müssen innerhalb einer Spalte verwendet
werden.
In den Nachrichtenbereichen ändert sich oft der Inhalt der Nachrich-
ten. Das ist besonders bei Übungen, Sondereinsätzen usw. der Fall.
Solche Handlungen können bereits bei der Ausarbeitung von Tarn-
tafeln berücksichtigt werde, indem z. B. der Komplex 25 (oder ein
Teil dieses Komplexes) zur Aufnahme solcher Phrasen vorgesehen
wird, die im Nachrichteninhalt der entsprechenden Handlungen vor-
aussichtlich öfter vorkommen.

Kurze Beschreibung:
Der Komplex 25 (oder ein Teil dieses Komplexes) wird als Son-
derteil betrachtet und ist auswechselbar. in diesem Teil werden
häufig vorkommende Phrasen aufgenommen, die bereits in an-
deren Komplexen stehen. Diese nun vorhandenen mehrfach auf-
genommenen Phrasen müssen im Normalfall bei der Tarnung
ausgenutzt werde. Für Übungen oder sonstige Handlungen, bei
denen häufig Phrasen vorkommen, die nicht in der Tarntafel
enthalten sind, wird der Komplex 25 (oder ein Teil dieses Kom-
plexes) als Blankoformular ausgeliefert. Auf Anordnung der
Leitstelle werden die entsprechenden Phrasen eingetragen und
mit dem Sonderteil ausgewechselt. Durch diese Möglichkeit wer-
den Buchstabierungen eingeschränkt und die Sicherheit der
Tarntafel erhöht.

Phrasenverzeichnisse der Typen 307 und 308 können zwar verschie-
den aussehen, sind aber in ihrem Aufbau gleichen Gesetzen unter-
worfen.

Solche Gesetze sind:
a) Ein Phrasenverzeichnis kann maximal aus 25 Komplexen be-
stehen. Sind weniger als 25 Komplexe vorhanden, so müssen
jedoch alle 25 Komplexzahlen benutzt werden.
b) Jeder Komplex umfaßt bis zu 4 Spalten. Sind in den Kom-
plex weniger als 4 Spalten vorhanden, so müssen jedoch
alle 4 Spaltenbuchstaben benutzt werden.


8 VVS 3163/66

c) Jede Spalte umfaßt maximal 25 Zeilen. Sind weniger als 25
Zeilen vorhanden, so müssen jedoch alle 25 Zeilenzahlen be-
nutzt werden.

Die Veränderlichkeit der Anzahl der Komplexe, der Anzahl der
Spalten innerhalb der Komplexe und der Anzahl der Zeilen inner-
halb der Spalten sowie die verschiedenartigen Zuordnung der
Komplexzahlen zu den Komplexen, der Spaltenbuchstaben zu den
Spalten innerhalb der Komplexe, der Zeilenzahlen zu den Zeilen
innerhalb der Spalten dienen der Anpassung an unterschiedliche
Forderungen in bezug auf
Phrasenvorrat,
Belegung von Phrasen mit Tarngruppen,
Platzbedarf.
Bei zweistufigen Tarntafeln gilt die angegebene Einteilung des Phra-
senverzeichnisses in Komplexe, Spalten und Zeilen für jede einzelne
Stufe.
Beispielsweise kann jeder Komplex, jede Spalte und jede Zeile Phra-
sen aus beiden Stufen enthalten
Nachstehende Übersicht zeigt einige anwendbare Formen des Phra-
senverzeichnisses:


Anzahl der
Komplexe Anzahl der
Spalten pro
Komplexe Phrasenvorrat bei
25 Zeilen pro Spalte Phrasenvorrat bei
12 Zeilen pro Spalte
einstufig zweistufig einstufig zweistufig
25 4 2500 - 1200 -
25 2 1250 2500 600 1200
25 1 625 1250 300 600
24 4 2400 - 1152 -
24 2 1200 2400 576 1152
24 1 600 1200 288 576
20 4 2000 - 960 1920
20 2 1000 2000 480 960
20 1 500 1000 240 480
12 4 - - 576 1152
12 2 600 1200 288 576
12 1 300 600 144 288
10 4 - - 480 960
10 2 500 1000 240 480
10 1 250 500 120 240
8 1 200 400 96 192
6 1 150 300 72 144

9 VVS 3163/66

In den folgenden Beispielen sollen einige Formen von Tarntafeln
dargestellt werden.

Beispiel 1: Zweistufige Tarntafel mit einem Phrasenvorrat von 2500
Phrasen und mindestens 8facher Belegung.

25 Komplexe

Zuordnung der Komplexzahlen:
Jeder Komplex erhält eine der Komplexzahlen von 1 bis
25 in numerischer Folge zugeordnet.

2 Spalten pro Komplex
(Jede Spalte umfaßt Stufe 1 und 2.)

Zuordnung der Spaltenbuchstaben:
Die 1. Spalte des Komplexes erhält die Buchstaben A B,
die 2. Spalte des Komplexes erhält die Buchstaben C d
zugeordnet.

25 Zeilen pro Spalte

Zuordnung der Zeilenzahlen:
Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
oben nach unten in numerischer Folge zugeordnet.


1 1
A B C D
1 Raum für Phrasen
Stufe 1 Raum
für Phrasen
Stufe 2 Raum
für Phrase
Stufe 2 Raum für Phrasen 1
Stufe 1
2 2
3 3
---------------------------------------------- ----------------------------------------------
23 23
24 24
25 25

10 VVS 3163/66

Beispiel 2: Zweistufige Tarntafel mit einem Phrasenvorrat von 1200
Phrasen und mindestens 10facher Belegung.

24 Komplexe

Zuordnung der Komplexzahlen:
23 Komplexe erhalten je 1 Komplexzahl, 1 Komplex er-
hält 2 Komplexzahlen zugeordnet.

2 Spalte pro Komplex

Zuordnung der Spaltenbuchstaben:
Jede Spalte (in diesem Fall gleich Komplex) erhält die
Spaltenbuchstaben A, B, C, D zugeordnet.

25 Zeilen pro Spalte

Zuordnung der Zeilenzahlen:
Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
oben nach unten in numerischer Folge zugeordnet.


1 2
A B C D A B C D
1 Raum für Phrasen
Stufe 1 Raum
für Phrasen
Stufe 2 Raum
für Phrase
Stufe 2 Raum für Phrasen 1
Stufe 1
2 2
3 3
---------------------------------------------- ----------------------------------------------
23 23
24 24
25 25


11 VVS 3163/66

Beispiel 3: Einstufige Tarntafel mit einem Phrasenvorrat von 144
Phrasen und mindestens 64facher Belegung.

12 Komplexe

Zuordnung der Komplexzahlen:
11 Komplexe erhalten je 2 Komplexzahlen, 1 Komplex
erhält 3 Komplexzahlen zugeordnet.

1 Spalte pro Komplex

Zuordnung der Spaltenbuchstaben:
Jede Spalte (in diesem Fall gleich Komplex) erhält die
Spaltenbuchstaben A, B, C, D zugeordnet.

12 Zeilen pro Spalte

Zuordnung der Zeilenzahlen:
11 Zeilen erhalten je Zeilenzahlen, 1 Zeile erhält
3 Zeilenzahlen zugeordnet.


1-2 3-5 6-7 8-9
A B C D A B C D A B C D A B C D
1
2 1
2
3
4 3
4
5
6 5
6
7
8
9 7
8
9
---------------------------------------------- ----------------------------------------------
24
25 24
25


12 VVS 3163/66

Beispiel 4: Einstufige Tarntafel mit einem Phrasenvorrat von 960
Phrasen und mindestens 8facher Belegung.

20 Komplexe

Zuordnung der Komplexzahlen:
15 Komplexe erhalten je 1 Komplexzahl, 5 Komplexe er-
halten je 2 Komplexzahlen zugeordnet.

4 Spalten pro Komplex

Zuordnung der Spaltenbuchstaben:
Die 1. Spalte des Komplexes erhält den Buchstaben A,
die 2. Spalte des Komplexes erhält den Buchstaben B,
die 3. Spalte des Komplexes erhält den Buchstaben C,
und die 4. Spalte des Komplexes erhält den Buchstaben D
zugeordnet.

13 Zeilen pro Spalte

Zuordnung der Zeilenzahlen:
11 Zeilen erhalten je 2 Zeilenzahlen, 1 Zeile erhält 3
Zeilenzahlen zugeordnet.


1 1
A B C D
1
2 1
2
3
4
5 3
4
5
6
7 6
7
---------------------------------------------- ----------------------------------------------
22
23 22
23
24
25 24
25

13 VVS 3163/66

Bei der Wahl zwischen den einzelnen Formen ist im wesentlichen
folgendes zu beachten:

1. Umfang des aufzunehmenden Phrasenbestandes
a) Phrasenverzeichnisse, die umfangreichere Phrasenbestände auf-
nehmen können, werden verwendet, wenn eine größere Anzahl
Phrasen (bis zu 2 500) untergebracht werden muß und dazu 25
Komplexe mit mehreren Spalten und 25 Zeilen pro Spalte erfor-
derlich sind.
b) Phrasenverzeichnisse, die weniger umfangreiche Phrasenbestände
aufnehmen können, werden verwendet, wenn eine geringe Anzahl
Phrasen vorhanden ist und dazu weniger als 25 Komplexe oder
25 Komplexe mit je 1 Spalte bzw. weniger als 25 Zeilen pro Spal-
te benötigt werden.

2. Anforderungen an die Sicherheit
a) Berücksichtigung einer genügend hohen Belegung der Phrasen,
wobei darauf zu achten ist, daß die Anzahl der Möglichkeiten für
die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als
viermal so groß ist wie die Anzahl der Möglichkeiten für die
Wahl der 2. und 4. Ziffer einer Tarngruppe.
b) Die Einteilung der einzelnen Spalten des Phrasenverzeichnisses
in weniger als 25 Zeilen führt zur Vergrößerung der Anzahl der
Möglichkeiten für die Wahl der 2. und 4. Ziffer der einer Phrase
zugeordneten Tarngruppe. Diese Einteilung ist beispielsweise zu
wählen, wenn für die Bildung der 1. und 2. Ziffer einer Tarngrup-
pe bereits 12 und mehr Möglichkeiten vorhanden sind.

Die Belegung der Phrasen kann berechnet werden, indem

die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer
der Tarngruppen
mit
der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer
der Tarngruppen

multipliziert wird.

Berechnung der Anzahl der Möglichkeiten für die Wahl der 1. und
2. Ziffer der Tarngruppen:

4 mal
Anzahl der dem Komplex der Phrase zugeordneten Komplex-
zahlen (k)


4 × k

14 VVS 3163/66

Berechnung der Anzahl der Möglichkeiten für die Wahl der 3. und
4. Ziffer der Tarngruppen:

Anzahl der Spaltenbuchstaben, die der Spalte der Phrase zuge-
ordnet sind (s)

mal

Anzahl der Zeilenzahlen, die der Zeile der Phrase zugeordnet
sind (z)


s × z
Es ergibt sich somit für die Berechnung der Belegung einer Phrase:


4 × k × s × z
Hinweis:

Bei der Berechnung der Belegung ist zu beachten, daß eine einmalige
Ausrechnung der Belegung nur bei durchgehender homogener Bele-
gung genügt.

Im folgenden Beispiel liegt eine inhomogene Belegung vor, von der
die minimale und maximale Belegung berechnet werden soll.

Beispiel 5: In einem Phrasenverzeichnis besteht ein Komplex aus
einer Spalte, die 12 Zeilen enthält. Dem Komplex sind 2
Komplexzahlen zugeordnet. Der Spalte (gleich Komplex)
sind alle 4 Spaltenbuchstaben zugeordnet.
11 Zeilen sind 3 Zeilenzahlen, 1 Zeile sind 3 Zeilenzahlen
zugeordnet.

minimale Belegung:

K = 2
s = 4 4 × 2 × 4 × 2 = 64
z = 2
11 Phrasen dieser Spalte sind 64fach mit Tarngruppen belegt.

maximale Belegung:

k = 2
s = 4 4 × 2 × 4 × 3 = 96
z = 3
1 Phrase dieser Spalte ist 96fach mit Tarngruppen belegt.


15 VVS 3163/66

Wir wollen noch einmal auf die Beispiele 1 bis 4 zurückgreifen und
überprüfen, ob die Anzahl der Möglichkeiten für die Wahl der 1. und
2. Ziffer der Tarngruppe und die Anzahl der Möglichkeiten für die
Wahl der 3. und 4. Ziffer der Tarngruppen annähernd gleich sind.
Es sollen dabei die verschiedenen Belegungen der Phrasen mit Tarn-
gruppen festgestellt werden.


1 2 3 4 5 6
Nr. des
Beispiels Belegung Anzahl der
Möglichkeiten
für 1. u. 2. Ziffer Anzahl der
Möglichkeiten
für 3. u. 4. Ziffer Höhe der
Belegung Verhältnis
(Spalte 3 zu
Spalte4)
1 homogen 4 × 1 2 × 1 8fach 2 : 1
2 inhomogen
a) minimal 4 × 1 4 × 1 16fach 1 : 1
b) maximal 4 × 2 4 × 1 32fach 2 : 1
Übung 1: 1) Fertigen Sie für die Beispiele 3 und 4 eine Übersicht
nach obigen Muster an!

2) Schätzen Sie das Verhältnis für die Beispiele 1 bis 4
ein!

3) Berechnen Sie nach obigen Muster die Belegung für
die in Ihrem Bereich angewandten Tarntafeln der
Typen 307 und 308!

2. Umschreibung eines Phrasenverzeichnisses
Die in Heftform vorliegenden Phrasenverzeichnisse der Tarntafel-
typen 307 und 308 können auch in Form einer Tafel angefertigt
werden. Diese Tafeln wären aber für das Tarnen bzw. Enttarnen
unzweckmäßig, da sie sehr groß sein müßten. Außerdem ergäben sich
Schwierigkeiten im Schlüssel- und Tarnserienwechsel. Von den ver-
schiedenen Möglichkeiten für die Umschreibung eines Phrasenver-
zeichnisses in eine Tafel soll eine Möglichkeit angegeben werden.

Beispiel 6: Das Phrasenverzeichnis besteht aus 25 Komplexen. Jeder
Komplex enthält 4 Spalten mit je 25 Zeilen (insgesamt
100 Spalten und 25 Zeilen).
Für die Umschreibung wird eine Tafel benötigt, die 25
Zeilen und 100 Spalten enthält.


16 VVS 3163/66

Bei der Umschreibung entspricht jedem Komplex eine
Zeile z. B.
Komplex 1 = Zeile 1
Komplex 15 = Zeile 15 usw.

Die Phrasen des Komplexe 1 werden spaltenweise in die
1. Zeile der Tafel geschrieben, so daß Phrasen der
Spalte A des Komplexes in den Spalten 1-25, die Phrasen
der Spalte B des Komplexes in den Spalten25-50, die
Phrasen der Spalte C des Komplexes in den Spalten 51
bis 75 und die Phrasen der Spalte D des Komplexes in
den Spalten 76-100 stehen.
In gleicher Weise werden die Phrasen der Komplexe 2
bis 25 ungeschrieben.
Wenn dies geschehen ist, hat man das Phrasenverzeichnis
in eine Tafel mit 25 Zeilen und 100 Spalten umgeschrie-
ben, wobei jede Zeile einem Komplex entspricht.
Entsprechend dieser gewählten Tafelform muß auch die
Form der Tarnserie teilweise verändert werden. (Für die
weitere Ausführung werden zum besseren Verständnis
die Tarnseiten 0 und 5 benutzt.)
Man legt die Tarnseite 0 links an die neue Form der Tafel
an. Die Tarngruppenelemente der Tarnseite 5 werden ober-
halb der Zeilen der Tafel als Spaltenbezeichnung in fol-
gender Reihenfolge eingetragen:

Tarnseite 5 Spalte der Tafel
Spalte A/ Zeilen 1-25 Spalten 1 - 25
Spalte B/ Zeilen 1-25 Spalten 26 - 50
Spalte C/ Zeilen 1-25 Spalten 51 - 75
Spalte D/ Zeilen 1-25 Spalten 76 - 100

Man faßt nun die Tarngruppenelemente der linksanliegenden Tarn-
seite 0 und der die obigen Spalte der Tafel eingetragenen Tarn-
gruppenelemente der Tarnseite 5 als Zeilen- und Spaltenkomponen-
ten auf.
Einer Phrase werden dann alle die Tarngruppen zugeordnet, die
Kombinationen ihrer Zeilen- und Spaltenkomponenten sind. Hier
zeigt sich besonders deutlich, daß diese Tarntafel ein mehrfaches
Tauschverfahren ist. Die im Studienmaterial Nr. 3 behandelten Ge-
setzmäßigkeiten der mehrfachen Tauschverfahren haben daher auch
für Tarntafeln volle Gültigkeit. Allerdings treten sie auf Grund
des umfangreichen Phrasenvorrats erst bei größeren Tarntextmengen
deutlich hervor.
Eine große Bedeutung haben diese umgeschriebenen Phrasenver-
zeichnisse für die Dekryptierung, zum Teil aber auch für die Her-
stellung von Phrasenverzeichnissen.


17 VVS 3163/66

3. Gesetzmäigkeiten einer Tarnserie des Typs 307/308

a) Beschreibung einer Tarnserie

Jede Tarnserie besteht aus zwei Tarnstreifen und der Kenngrup-
pentafel. Die beiden Tarnstreifen tragen die Bezeichnung I und II.
Beide Tarnstreifen sind so gefalzt, daß je 6 Seiten entstehen. Da-
von werden nur je 5 als Tarnseiten benutzt. Auf der 6. Seite wird
im allgemeinen die Kenngruppentafel untergebracht. Die Tarn-
seiten des Tarnstreifens I sind von 0-4 und die des Tarnsteifens
II von 5-9 numeriert. Jede Tarnseite ist in 6 Spalten und 25 Zei-
len eingeteilt. In den beiden Außenspalten stehen die Zahlen 1 bis
25 (kleines Schriftbild) untereinander. Sie sind ein Hilfsmittel
bei der Tarnung bzw. Enttarnung für die Bestimmung der Kom-
plex- und Zeilenzahl einer Phrase. Die mittleren 4 Spalten jeder
Tarnseite sind von Links nach rechts mit den Spaltenbuchstaben
A, B, C, D bezeichnet.
Auf jeder Tarnseite sind die Zahlen von 00-99 so angeordnet, daß
sich in jeder Spalte zwei Dekaden und eine Halbdekade befinden.
Die Verteilung der Dekaden bzw. Halbdekaden und innerhalb dieser
die Verteilung der Einer ist auf jeder Tarnseite zufallsmäßig
und auf den 10 Tarnseiten unabhängig voneinander.
Die Kenngruppentafel enthält als Kenngruppe die zweistelligen
Zahlen von 00-99 in natürlicher Reihenfolge. Die Anordnung der
Kenngruppen bleibt in allen Kenngruppentafeln unverändert. Den
Kenngruppen sind die 50 Schlüsselgruppen, jede zweimal genommen,
zufallsmäßig zugeordnet, so daß neben jeder Kenngruppe eine
Schlüsselgruppe steht.
Ist laut Gebrauchsanweisung in besonderen Fällen die Benutzung
von Zeitschlüssel vorgeschrieben, so entfällt die Kenngruppen-
tafel. Die zu benutzenden Schlüssel werden durch eine Schlüssel-
gruppentafel festgelegt.
In der Schlüsselgruppentafel sind in 33 Zeilen zu je 6 Spalten in
zufallsmäßiger Reihenfolge Schlüsselgruppen angeordnet. Jede
der Zeilen von 1-31 enthält jeweils 6 den einzelnen Tagen des
Monats entsprechende Schlüsselgruppe. Die Zeilen 32 und 33
enthalten Reserveschlüsselgruppen. Die Geltungsdauer der ein-
zelnen Schlüssel wir der Nachrichtendichte angepaßt.

b) Gesetzmäßigkeiten innerhalb einer Tarnseite

Da die Sicherheit der Tarntafel vom Aufbau der Tarnserie und
deren Benutzung abhängig ist, besteht die Notwendigkeit, näher
auf die Tarnserien einzugehen.


18 VVS 3163/66


In jeder der 10 Tarnseiten einer Tarnserie ist jeder der zwei-
stelli gen Zahlen von 00-99 genau einmal enthalten. In jeder
der 4 Spalten sind 25 zweistellige Zahlen enthalten. Jede
Spalte enthält zwei Dekaden und eine Halbdekade.
Jede Tarnseite eines Tarnstreifens enthält acht Dekaden
und vier Halbdekaden.

Da in jeder Spalte nur eine Halbdekade enthalten sein darf, kön-
nen Halbdekaden nur auftreten in den Zeilen

1-5; 11-15; 21-25.

Es brauchen höchstens vier Zeilen bekannt zu sein, davon je eine
azs den Zeilen 6-10, 11-15, 16-20 und eine aus den Zeilen 1-5
oder 21-25, um die Dekaden und Halbdekaden der Tarnseite be-
stimmen zu können.
Durch die Kenntnis der Stellung von 10 zweistelligen Zahlen in
einer Tarnseite kann in günstigen Fällen die Verteilung der De-
kaden und Halbdekaden rekonstruiert werden.

Beispiel 7: Rekonstruktion einer Tarnseite

Zeile 13 ist bekannt:

A B C D
43 24 37 49

Vom Aufbau der Tarnseite kann ausgesagt werden:
a) In den Spalten A und D können nur noch zwei De-
kaden stehen.
b) Ist eine der Dekaden 2 oder 3 in Halbdekaden geteilt,
so kann die zweite zugehörige nur stehen in Spalte C
bzw. B, da jede Spalte nur eine Halbdekade aufweist.

Weiterhin ist die Zeile 17 bekannt:

A B C D
53 84 33 07

Dadurch kann zusätzlich ausgesagt werden:
c) Dekade 3 ist nicht in Halbdekaden geteilt.
d) Damit sind die Zeilen 21-25 als Halbdekade der Spal-
te C bestimmt.
e) Weitere Dekaden sind; 5, 8, 0.
f) Es fehlen noch für die Rekonstruktion die Dekaden
1, 6, 7 und 9 sowie eine halbe Dekade der 2, jetzt
nur noch stehen kann:
Spalte B, Zeile 6-10 oder
Spalte C, Zeile 21-25


19 VVS 3163/66

Würde noch eine Zeile zwischen 6 bis 10 bekannt sein, so
wäre die Anordnung der Dekaden und Halbdekaden der
gesamten Tarnseite bekannt.

Es sei Zeile 7 noch bekannt:

A B C D
61 29 17 93

g) Somit sind die Dekaden 1, 2, 6 und 9 bestimmt. Dar-
aus ergibt sich, daß in Spalte B die Zeilen 1-5 als
Halbdekade bestimmt sind.
h) In die Halbdekaden der Spalte B und C kann nur die
noch fehlende 7 eingetragen werden.


20 VVS 3163/66

Rekonstruktion


A B C D
1 6 7 1 9 1 } mögliche Halbdekaden
2 6 7 1 9 2
3 6 7 1 9 3
4 6 7 1 9 4
5 6 7 1 9 5
6 6 2 1 9 6
7 61 29 17 93 7
8 6 2 1 9 8
9 6 2 1 9 9
10 6 2 1 9 10
11 4 2 3 4 11 } mögliche Halbdekaden
12 4 2 3 4 12
13 43 24 37 49 13
14 4 2 3 4 14
15 4 2 3 4 15
16 5 8 3 0 16
17 53 84 33 07 17
18 5 8 3 0 18
19 5 8 3 0 19
20 5 8 3 0 20
21 5 8 7 0 21 } mögliche Haldekaden
22 5 8 7 0 22
23 5 8 7 0 23
24 5 8 7 0 24
25 5 8 7 0 25

21 VVS 3163/66

Übung 2: Rekonstruieren Sie die Verteilung der Dekaden und Halb-
dekaden. (siehe Anlage 1.)

c) Abhängigkeit der Schlüssel einer Tarnserie

Unter einem Schlüssel versteht man die Gesamtheit der zur Um-
wandlung eines Klartextes in einen Geheimtext angewandten
variablen Vorschriften.
Bei Tarntafeln der Typen 307 und 308 bezeichnet man jede der
möglichen Kombinationen zweiter Tarnseiten der beiden Tarn-
streifen als einen Schlüssel. Insgesamt besteht eine Tarnserie
aus 50 verschiedenen Schlüsseln. Die entsprechend Schlüssel-
gruppen lautet:

05 06 07 08 09 50 60 70 80 90
15 16 17 18 19 51 61 71 81 91
25 26 27 28 29 52 62 72 82 92
35 36 37 38 39 53 63 73 83 93
45 43 48 48 49 54 64 74 84 94

Größtenteils sind diese 50 Schlüssel voneinander abhängig, da sie
gemeinsame Tarnseiten besitzen.
Zwei Schlüssel sind dann voneinander unabhängig, wenn sie
keine gemeinsame Tarnseiten besitzen.
Innerhalb einer Tarnserie gibt es daher nur 5 voneinander unab-
hängige Schlüssel:

z. B.: 05 oder 09
16 oder 28
27 oder 26
38 oder 73
49 oder 54

oder andere Kombinationen zweiter Tarnseiten.

Die Abhängigkeit der Schlüssel soll verallgemeinert erläutert
werden:

Die Anzahl der bekannten Tarnseiten des Tarnstreifens I wird
mit j, die Anzahl der bekannten Tarnseiten des Tarnstreifens II
wir mit k bezeichnet. Da jeder Tarnstreifen aus 5 Tarnseiten be-
steht, kann j und k für die Ziffern 0, 1, 2, 3, 4 oder 5 verwendet
werden.


22 VVS 3163/66

Bei gegebenen j und k kann die Anzahl
der vollständig bekannten Schlüssel,
der völlig unbekannten Schlüssel und
der teilweisen bekannten Schlüssel
berechnet werden.

Berechnung der Anzahl vollständig bekannter Schlüssel:

Jede der j Tarnseiten des Tarnstreifens I wird mit jeder der k
Tarnseiten des Tarnstreifens II kombiniert:


j × k
Da jede dieser j × k Kombinationen bei Vertauschung der Tarn-
streifen wieder einen vollständig bekannten Schlüssel darstellt,
ergibt sich für die Berechnung der Gesamtzahl vollständig be-
kannter Schlüssel


2 × j × k
Berechnung der Anzahl völlig unbekannter Schlüssel

Die Anzahl der bekannten Tarnseiten eines jeden Tarnstreifens
j und k wird von der Gesamtzahl 5 der Tarnseiten eines Tarn-
streifens subtrahiert.
Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens I:

5 − j

Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens II:

5 − k

Jede der 5 − j Tarnseiten des Tarnstreifens I wird mit jeder der
5 − k Tarnseiten des Tarnstreifens II kombiniert.
Da jede dieser (5−j) (5−k) Kombinationen durch Vertauschung
wieder einen Schlüssel ergeben kann, erhält man für die völlig
unbekannten Schlüssel die Gesamtzahl:


2(5-j)(5-k)
Berechnung der Anzahl der teilweise bekannten Schlüssel:

Von der Gesamtzahl der in der Tarnserie möglichen 50 Schlüssel
werden die Gesamtzahlen der vollständig bekannten Schlüssel und
der völlig unbekannten Schlüssel subtrahiert.

Beispiel 8: Folgende Tarnseiten seinen bekannt:
Tarnstreifen I: 0, 1, 2 (j = 3)
Tarnstreifen II: 5, 6 (k = 2)


22 VVS 3163/66

vollständig bekannte Schlüssel
2 × j × k = 2 × 3 × 2 = 12

völlig unbekannte Schlüssel
2(5-j) (5-k) = 2 × 2 × 3 = 12

teilweise bekannte Schlüssel
50 − (12+13) = 26

Im Beispiel 8 sind 5 Tarnseiten als bekannt vorgegeben. Es können
daher Aussagen über 38 Schlüssel gemacht werden. Nur über 12
Schlüssel ist eine Aussage noch nicht möglich.

Übung 3: 1) Schreiben Sie die 50 möglichen Schlüsselgruppen her-
aus. Kennzeichnen Sie die laut Beispiel 8 vollständig
bekannten Schlüssel rot und die teilweise bekannten
Schlüssel blau.
2) Folgende Tarnseiten seien bekannt:
a) 2, 4, 5, 7, 8, 9
b) 4, 8
c) 0, 2, 3, 6, 8, 9
Berechnen Sie
Gesamtzahl der vollständig bekannten Schlüssel.
Gesamtzahl der völlig unbekannten Schlüssel.
Gesamtzahl der teilweise bekannten Schlüssel.

Übung 4: Von einer Tarnserie wurde die Tarnseite 0 und 1
kompromittiert.
Erläutern Sie, wie sich dieser Verstoß auf die Sicherheit
auswirken kann!
(Beachten, über wieviele Schlüssel Aussagen gemacht
werden können!)


24 VVS 3163/66

III. Güte von Tarntafeln

Die Güte von Tarntafeln wird u. a. durch folgende Faktoren
beeinflußt:
a) Inhalt und Aufbau des Phrasenverzeichnisses,
b) Mehrstufigkeit,
c) Schlüsselaufbau,
d) Schlüsselwechsel,
e) Frequenzverschleierung.

Übung 5: Wiederholen Sie aus dem Studienmaterial Nr. 2 den Ab-
schnitt V (Güte eines Verfahrens)!

In den weiteren Darlegungen wollen wir uns hauptsächlich auf die
Betrachtung von einstufigen Tarntafeln beschränken, da die beste-
henden Gesetzmäßigkeiten bei mehrstufigen Tarntafeln zwar etwas
verändert, aber im wesentlichen nicht anders sind.
Gegenüber den im Studienmaterial Nr. 3 beschriebenen Tauschver-
fahren können Tarntafeln eine größere Anzahl von Klareinheiten
aufnehmen. Dadurch wird eine gewisse Erhöhung der Sicherheit be-
wirkt.
Bei einer einfachen Belegung entspricht jeder Phrase genau eine
Tarngruppe und umgekehrt jeder Tarngruppe genau eine Phrase.
Bei mehrfacher Belegung entsprechen jeder Phrase mehrere Tarn-
gruppen, die meistens auf Grund des Aufbaus der Tarnserien be-
stimmte gemeinsame Merkmale besitzen.

Es wurde bereits erwähnt, daß sich die Sicherheit durch den größeren
Vorrat der möglichen Klareinheiten erhöht. Die für alle Tauschver-
fahren bestehenden Gesetzmäßigkeiten kommen bei Tarntafeln erst
bei größeren Textmengen mit der gleichen Deutlichkeit wie bei den
entsprechenden Chiffrierverfahren zum Ausdruck. Es ist aber keines-
falls so, daß eine Tarntafel mit einem doppelt so großen Phrasen-
vorrat wie eine andere auch eine doppelt so hohe Sicherheit besitzt.

Die Sicherheit von Tarntafeln wird besonders durch folgende Punkte
herabgesetzt:
a) Zur Verwirklichung der Forderung nach einer hohen Tarn- und
Enttarngeschwindigkeit müssen zwangsläufig Gesetzmäßigkeiten
in der Anordnung der Phrasen im Phrasenverzeichnis und im
Aufbau des Schlüssels zugelassen werden.
Aus der Beschaffenheit und aus der Stellung von Tarngruppen
im Tarntext können deshalb Schlußfolgerungen über die ihnen
zugeordneten Phrasen gezogen werden.

b) Im allgemeinen haben die Phrasen einer Tarntafel schärfer aus-
geprägte Eigenschaften in bezug auf ihre Stellung zueinander.


25 VVS 3163/66

als das in der Sprache mit Buchstaben und Bigrammen der Fall ist.
So treten vor bzw. nach bestimmten Phrasen nur ganz bestimmte
Phrasen auf.
Diese Gesetzmäßigkeiten übertragen sich in Abhängigkeit von
der Belegung auf den Tarntext.

c) Ist die einer Tarngruppe zugeordnete Phrase bekannt, so können
Schlußfolgerungen gezogen werden auf die ähnlichen Tarngrup-
pen entsprechenden Phrasen.

d) Macht sich eine Buchstabierung mittels einer Tarntafel notwen-
dig, so entstehen charakteristische Folgen von Tarngruppen, an
denen die Buchstabierung leicht erkannt werden kann.

e) Tarntafeln sind in besonderem Maße anfällig gegen Änderungen
im Anwendungsbereich, so daß bei einer Vielzahl notwendiger
Buchstabierungen die Sicherheit rapide sinken kann.

f) Tarntafeln werden meist von einem großen Personenkreis benutzt
und bleibt längere Zeit (oft mehrere Jahre) in Gebrauch. Da-
durch wächst die Möglichkeit der Dekonspiration.

g) Mit Tarntafeln arbeiten meist funktionsgebundene Benutzer.
Durch ungenügenden Vertrautheit mit der Tarntafel ergeben sich
unqualifizierte Handhabung und Tarnfehler, die für die Dekryp-
tierung wesentliche Anhaltspunkte liefern können.

h) Im allgemeinen gilt eine hohe Anzahl gleichförmiger Nachricht-
ten an.

i) In vielen Bereichen werden häufig bestimmte Nachrichten zu be-
stimmten Zeiten übermittelt.

Zusammenfassung:
Jede Tarntafel ist grundsätzlich dekryptierbar. Der Umfang der zur
Dekryptierung notwendigen Materialmenge richtet sich nach den im
Anwendungsbereich auftretenden Gesetzmäßigkeiten.
Bei Tarntafeln der Typen 307 und 308 wird die Sicherheit im wesent-
lichen durch den Zeitschlüssel erreicht.
Durch die Gesetzmäßigkeit im Phrasenverzeichnis, in den Tarn-
streifen und innerhalb der Tarnserie wird die Sicherheit herab-
gesetzt.
Starke Gesetzmäßigkeiten in den Texten (Stereotypität) vermindern
die Sicherheit ebenfalls.
Tarntafeln der beiden Typen gewährleisten im allgemeinen bei Ein-
haltung der Anwendungsvorschriften die Sicherheit des Nachrichten-
verkehrs bis etwa 4 Stunden.


26 VVS 3163/66

IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln

1. Einfluß der benutzten Tarngruppen bzw. den Tarngruppenvorrat
auf die Güte

Die Art der benutzten Tarngruppen hat besonders Einfluß auf den
Verlängerungsfaktor, den Verstümmelungsfaktor und den Tarnge-
schwindigkeitsfaktor. In vielen Fällen besteht nur ein indirekter
Einfluß auf die Sicherheit.
Da bei Buchstabengruppen 26 verschiedene Geheimelemente und
bei Zifferngruppen nur 10 verschiedene Geheimelemente zur Ver-
fügung stehen, sind bei gleicher Länge der Tarngruppen die Tarn-
gruppenvorräte der Buchstabengruppen stets größer:

Buchstabengruppen Zifferngruppen
Länge 1 26 10
Länge 2 676 100
Länge 3 17 576 1 000
Länge 4 456 976 10 000

Um einen günstigen Verlängerungsfaktor zu erreichen, wird man
immer versuchen, Tarngruppen geringster Länge zu verwenden.

Durch die Verwendung von größeren Tarngruppenvorräten läßt sich
a) eine höhere Belegung der Phrasen
b) eine Erhöhung des Phrasenvorrates
c) eine Verbesserung des Frequenzausgleiches
erreichen.

Diese Maßnahme tragen im allgemeinen zu einer Erhöhung der
Sicherheit bei. Jeder Tarngruppenvorrat gestattet auf Grund der
Belegung einen bestimmten Phrasenvorrat. Wird der Tarngruppen-
vorrat bei einer Tarntafel nur zu einem Teil ausgenutzt, so kann
das dazu führen, daß die Gesetzmäßigkeiten des Schlüsselwechsels
sofort erkannt werden, daß schlüsselgleiches Material zusammen-
gefunden wird usw. Deshalb muß bei Tarntafeln stets gewährleistet
sein, daß der Tarngruppenvorrat in jedem Schlüssel ausgenutzt wer-
den kann, da dann die Feststellung des Schlüsselwechsels durch den
Gegner erschwert wird.

Beispiel 9: Um den Tarngruppenvorrat von Tarntafeln der Typen
307 und 308 ausnutzen zu können, müssen bei der Her-
stellung von Phrasenverzeichnissen
alle 25 Komplexzahlen,
alle 4 Spaltenbuchstaben und
alle 25 Zeilenzahlen
verwendet werden.


27 VVS 3163/66

2. Einfluß der Auswahl der Phrasen auf die Güte

Es sollen hier nur der Einfluß des eigentlichen Phrasenbestandes
untersucht werden. Die Auswahl des eigentlichen Phrasenbestandes
hat wesentlichen Einfluß auf den Sicherheitsfaktor, den Verlänge-
rungsfaktor und den Tarngeschwindigkeitsfaktor.
Je größer der eigentliche Phrasenbestand ist und je besser die Phra-
sen dem Inhalt der Sprüche angepaßt sind, um so mehr erhöht sich
die Sicherheit. Es werden weniger Buchstabierungen notwendig, und
außerdem brauchen charakteristische Wortfolgen durch nur eine
Tarngruppe ersetzt zu werden usw.

Bei der Auswahl der Phrasen müssen besonders folgende drei Ge-
sichtspunkte beachtet werden:
a) Die Phrasen müssen so gewählt sein, daß die in den Klartexten
bestehenden Gesetzmäßigkeiten so wenig wie möglich erkannt
werden. Je besser das erreicht wird, desto höher wird die Sicher-
heit der Tarntafel sein.

b) Die Phrasen müssen so gewählt sein, daß ein möglichst kleiner
Verlängerungsfaktor erreicht wird. Dies ist nur möglich, wenn
die Phrasen weitgehend dem Inhalt der Nachrichten angepaßt
sind.

c) Gleichzeitig müssen die Phrasen so gewählt sein, daß sich eine
hohe Tarngeschwindigkeit ergibt.

Die Punkte b und c lassen sich relativ leicht verwirklichen. Man
nimmt Auszählungen von einer großen Anzahl von Texten vor, die
aus dem ganzen Gebiet der zu erwartenden Nachrichten entnommen
sind, und baut nach deren Ergebnissen unter Berücksichtigung
sprachlicher Merkmale den Phrasenbestand auf. Danach geht man
an die Verwirklichung des Punktes a. Man Untersucht die charak-
teristischen Eigenschaften der einzelnen Phrasen, wobei solche
Merkmale beachtet werden müssen, wie

a) Bestimmte Phrasen werden nur zu bestimmten Zeiten be-
nötigt.

b) Bestimmte Phrasen werden nur zu bestimmten Ereignissen
benötigt.

c) Bestimmte Phrasen werden nur von bestimmten Korrespon-
denten benutzt.

d) Bestimmte Phrasen werden nur bei Meldungen an bestimm-
te Korrespondenten benutzt.


28 VVS 3163/66

e) Bestimmte Phrasen treten nur an bestimmten Stellen des
Textes auf.

f) Bestimmte Phrasen haben ähnliche Frequenzen.

Der Phasenbestand muß so überarbeitet werden, daß nur wenige
Phrasen mit solchen Eigenschaften enthalten sind.

Die kann erreicht werden durch:

a) Aufbau von Sondertafeln, mit denen der größte Teil der
stereotypen Meldungen bearbeitet wird. in diese Tafeln sind
alle die Phrasen aufzunehmen, die besonders charakteristi-
sche Eigenschaften besitzen und besonders häufig auftreten.
(Die Benutzung des Komplexes 25 als Sondertafel wurde be-
reits als eine der Möglichkeiten erwähnt.)

b) Zusammenfassung von mehreren Phrasen zu einer Phrase;

c) Umstilisierung von Phrasen bzw. teilen von Phrasen, so daß
diese auch in anderen Zusammenhängen als bisher verwendet
werden können.

3. Einfluß des Freqzuenzausgleiches auf die Güte

Frequenzausgleich ist die mehrfache Aufnahme häufig vorkommen-
der Phrasen entsprechend der Häufigkeit ihres Vorkommens.
Der Frequenzausgleich hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und den Verlängerungsfaktor.
Bei gleichbleibendem Phrasenbestand erfolgt durch Frequenzaus-
gleich zwangsläufig eine Verringerung des eigentlichen Phrasenbe-
standes. Damit verringert sich im allgemeinen die Tarngeschwindig-
keit, da die Notwendigkeit der Zusammensetzung von Phrasen zu-
nimmt. In Abhängigkeit davon vergrößert sich auch der Verlänge-
rungsfaktor. Der wesentlichste Einfluß des Frequenzausgeliches
drückt sich jedoch im Sicherheitsfaktor aus. Bei einer richtigen An-
wendung ist es möglich, Spitzen in der Frequenzkurve der Phrasen
zu glätten.

Es ist jedoch zu beachten:
a) Frequenzausgleich kann nie in idealer Weise durchgeführt wer-
den, da sich der Nachrichteninhalt ständig verändert. In den
meisten Anwendungsbereichen wird man die Phrasen ent-
sprechend der Häufigkeit in Gruppen von Phrasen einteilen, wo-
bei die einzelnen Gruppen häufige, wenig häufige, seltene usw.
Phrasen enthalten.
b) Sobald Phrasen mehrere Male benutzt werden, ergeben sich be-
reits Anhaltspunkte, die zeigen, daß bestimmte Tarngruppen zu-
sammengehören. Der Frequenzausgleich kann beseitigt werden.
c) Beim Tarnen wird der Frequenzausgleich in vielen Fällen nicht
ausgenutzt.


29 VVS 3163/66

4. Einfluß der mehrfachen Belegung auf die Güte

Die mehrfache Belegung hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und indirekt auf den Verlänge-
rungsfaktor, da bei gleichem Phrasenvorrat ein größerer Tarngrup-
penvorrat benötigt wird.
Im allgemeinen erhöht sich die mehrfache Belegung die Sicherheit.
Die in diesem Satz getroffene Einschränkung soll an einem Beispiel
erläutert werden.

Beispiel 10: Das Phrasenverzeichnis einer Tarntafel des Typs 307
besteht aus einem Komplex mit 4 Spalten zu je 25 Zei-
len. jede der 100 Phrasen ist als 100fach belegt. Diese
Belegung trägt aber in keiner Weise zur Erhöhung der
Sicherheit bei, da es sich hier praktisch um ein ein-
faches Tauschverfahren handelt, bei dem jeder Phrase
eine zweistellige Zifferngruppe zugeordnet wird. neu
hinzu kommt lediglich, daß jeder dieser zweistelligen
Zifferngruppe eine beliebige zweistellige Zifferngrup-
oe vorangestellt wird.

Das Beispiel 10 zeigt, daß für die Sicherheit nicht nur die Höhe der
Belegung, sonder auch der Aufbau derselben von Bedeutung ist.
Aus diesem Grunde wurde für die Tarntafeln der Typen 307 und 308
vorgeschrieben, daß die Anzahl der Möglichkeiten für die Wahl der
1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist
wie die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer
einer Tarngruppe.
Die größte Sicherheit wird durch einen vollkommenen unsystemati-
schen Aufbau der mehrfachen Belegung erreicht. Dies ist jedoch
ohne größeren Materialaufwand nur in wenigen Fällen möglich.
Bei den bekannten Tarntafeln der Typen 307 und 308 weist die
mehrfache Belegung immer Gesetzmäßigkeiten auf.

Beispiel 11: Einstufige Tarntafel mit einem Phrasenvorrat von
2 500 Phrasen
Anzahl der Komplexe: 25
Anzahl der Spalten pro Komplex: 4
Anzahl der Zeilen pro Komplex: 25
In diesem Phrasenverzeichnis ist jede Phrasenstelle
vierfach mit Tarngruppen belegt. Diese eine bestimmte
Phrasenstelle ersetzenden 4 Tarngruppen sind an der
3. und 4. Stelle immer gleich. Unterschiede bestehen nur
an der 1. und 2. Stelle.

Die mehrfache Belegung kann beseitigt werden, wenn genügend


30 VVS 3163/66

Tarntextmaterial vorhanden ist. Die Menge hängt vom Aufbau der
mehrfachen Belegung, vom eigentlichen Phrasenbestand und vom
Frequenzausgleich ab. Folgende Gesetzmäßigkeiten ermöglichen die
Beseitigung der mehrfachen Belegung:

a) Übertragung der Gesetzmäßigkeiten des Klartextes auf den Tarn-
text. (Zusammengehörige Phrasen entsprechen zusammengehörigen
Tarngruppen.)

b) Ungleichmäßige Ausnutzung der Mehrfachbelegung.

c) Die mehrfache Belegung verzögert, aber verhindern nicht das
Herausbilden von charakteristischen Frequenzen.

5. Einfluß mehrerer Stufen auf die Güte
Aus Gründen der Handhabung sind im wesentlichen einstufige
Tarntafeln in Anwendung. Die Vollständigkeit halber soll der Ein-
fluß mehrerer Stufen auf die Güte kurz behandelt werden.
Die Verwendung mehrerer Stufen bewirkt im allgemeinen eine Ver-
kürzung der Tarntexte, da bei gleichem Tarngruppenvorrat viel mehr
Phrasen in das Phrasenverzeichnis aufgenommen werden können.
Die Tarngeschwindigkeit verringert sich in den meisten Fällen, da
mit größerer Konzentration gearbeitet werden muß. Außerdem
müssen zur Kennzeichnung des Wechsels der Stufen Übergangs-
signale getarnt werden.
Welchen Einfluß haben mehrere Stufen auf die Sicherheit einer
Tarntafel? Bei einstufigen Tarntafeln entspricht jede Tarngruppe
genau einer Phrase. Bei mehrstufigen Tarntafeln kann eine Tarn-
gruppe in jeder Stufe einer Phrase entsprechen. Bei der Verwen-
dung mehrerer Stufen kann ein größerer eigentlicher Phrasen-
bestand benutzt werden. Außerdem besteht die Möglichkeit eines
besseren Frequenzausgleiches.

Die Verbesserung der Sicherheit hängt ab von
a) Aufbau und Anordnung der einzelnen Stufen:
Eine Hintereinanderanordnung der Stufen bringt im allgemeinen
eine höhere Sicherheit als eine Parallelanordnung. Einbrüche in
eine Stufe übertragen sich nicht sofort auf eine andere Stufe. Es
ist auch möglich, für verschiedene Stufen verschiedene Bildungen
der Tarngruppen zu verwenden.

b) Verteilung der Phrasen auf die einzelnen Stufen:
Es soll erreicht werden, daß alle Stufen etwa gleichmäßig be-
nutzt werden. Wird bei zweistufigen Tarntafeln eine Stufe sehr
selten benutzt, so kann die Tarntafel praktisch wie eine einstufige
behandelt werden. An Phrasen, nach denen ausschließlich Phrasen
einer anderen Stufe folgen, sollte das Übergangssignal direkt an-
gefügt werden.


31 VVS 3163/66

c) Beschaffenheit der Übergangssignale:
Es muß verhindert werden, daß der Dekrypteur die Tarngruppe,
der Übergangssignale zugeordnet sind, sofort erkennt. Sind die
Übergangssignale erkannt, so ist die Mehrstufigkeit beseitigt.

Bei der Suche nach Übergangssignalen nutzt man die charakteristi-
schen Eigenschaften der zugrunde liegenden Klartexte aus. Dabei
nutzt man auch die Tatsache aus, daß am Ende von Sprüchen keine
Tarngruppen stehen, die Übergangssignalen zugeordnet sind. Die
meisten Anhaltspunkte für den Dekrypteur ergeben sich aus der
schlechten Auswahl der Übergangssignale und der schlechten Ver-
teilung der Phrasen auf die einzelnen Stufen.

Um das Herausfinden der Übergangssignale zu erschweren, gibt es
folgende Möglichkeiten:

a) An alle Phrasen, nach denen nur Phrasen aus einer anderen
Stufe folgen können, wird das Übergangssignal zu dieser Stufe
direkt angefügt.

b) Übergangssignale werden entsprechend der zu erwartenden Häufig-
keit des Wechsels der Stufen vielfach in die Tarntafel aufgenommen.


6. Einfluß des Schlüsselaufbaues auf die Güte
Der Aufbau der Schlüsselunterlagen hat wesentlichen Einfluß auf
die Sicherheit und die Tarn- und Enttarngeschwindigkeit. Je un-
systematischer der Schlüssel aufgebaut ist, um so höher ist die
Sicherheit der Tarntafel.
Bevor die Sicherheit einer Tarntafel eingeschätzt werden kann,
müssen unbedingt alle Gesetzmäßigkeiten innerhalb der Schlüssel
untersucht werden. Gesetztmäßigkeiten im Aufbau der Schlüssel
lassen Schlußfolgerungen von bereits bekannten Teilen der Tarn-
streifen auf noch nicht bekannte Teile zu. (Gesetzmäßigkeiten
in den Tarnstreifen von Tarntafeln der Typen 307 und 308).
Die Tarn- und vor allem die Enttarngeschwindigkeit wachsen, je
übersichtlicher (d. h. systematischer) die Tarnstreifen aufgebaut sind.
Der Schlüsselaufbau wirkt also in entgegengesetzter Weise auf
Sicherheit und die Tarn- und Enttarngeschwindigkeit.

7. Einluß des Aufbaus der Tarnserie auf die Güte

Um einen günstigen Chiffriermittelfaktor zu erreichen, bestehen im
allgemeinen innerhalb der Tarnserie Abhängigkeiten zwischen den
einzelnen Schlüsseln. Je geringer diese Abhängigkeiten sind, desto
höher ist die Sicherheit. Die größte Sicherheit würde erreicht, wenn


32 VVS 3163/66

alle innerhalb einer Tarnsereie benutzten Schlüssel voneinander un-
abhängig wären.

8. Einfluß des Schlüsselwechsels auf die Güte

Nach der Geltungsart unterscheidet man
a) Zeitschlüssel
Bei gleichen Tarntafeln und gleichem Schlüsselaufbau besitzt
dieser Schlüssel gegenüber den beiden nachfolgenden Arten die
geringste Sicherheit. Sämtliche Tarntextmaterial, das in dem
Geltungszeitraum eines Schlüssels anfällt, ist schlüsselgleich. Da-
durch wird die Arbeit des Dekrypteurs wesentlich erleichtert.

b) Textschlüssel
Gegenüber der Anwendung von Zeitschlüssel erhöht sich die
Sicherheit, da mit jedem Schlüssel nur eine genau festgelegte
Textmenge bearbeitet werden darf. Bei Anwendung dieser Gel-
tungsart ist aufeinanderfolgendes Tarntextmaterial im allgemei-
nen nicht schlüsselgleich.

c) Zeittextschlüssel
Es ist ein Textschlüssel, für den zusätzlich eine maximale Gültig-
keitsdauer festgelegt wird.

Diese Geltungsart wird bei den meisten Tarntafeln der Typen 307
und 308 angewandt.

Durch häufigen Schlüsselwechsel ergeben sich die meisten Möglich-
keiten zur Erhöhung der Sicherheit von Tarntafeln, da dadurch dem
Gegner das Sammeln von Schlüsselgleichem Material erschwert wird.
Durch zusätzliche Festlegungen über die Anzahl der Benutzung von
Schlüsselgruppen, Kenngruppen usw. kann erreicht werden, daß die
Menge von schlüsselgleichem Material eines Korrespondenten bzw.
des gesamten Nachrichtennetzes stark eingeschränkt wird.

Die Sicherheit der Tarntafeltypen 307 und 308 wird im wesentlichen
durch den Schlüsselwechsel erreicht.

Für den Schlüsselwechsel gelten in der Regel folgende Festlegungen:

a) Schlüsselwechsel
Bevor ein Spruch getarnt wird, ist eine noch nicht benutzte Kenn-
gruppe auszuwählen. Nach der dieser Kenngruppe entsprechenden
Schlüsselgruppe wird die Schlüsseleinstellung vorgenommen.
Sind bereits alle Kenngruppen einmal benutzt, so können sie bei
Bedarf ein zweites Mal verwendet werden.

b) Tarnserienwechsel
Tarnserienwechsel ist das Ersetzen der alten Tarnserie (Tarn-
streifen und Kenngruppentafel oder Schlüsselgruppentafel) durch
eine neue Tarnserie.


33 VVS 3163/66

Die Tarnserie ist zu wechseln:

1. In Schlüsselbereichen, in denen mit Sicherheit mindestens 80%
der Tarnsprüche über Drahtnachrichtenmittel befördert wer-
den, wenn einer der folgenden Fälle eintritt:
- seit dem ersten Gebrauch ist ein Monat vergangen;
- mit der Tarnserie wurden schätzungsweise 1000 Sprüche be-
arbeitet;
- es erfolgte eine Kompromittierung;
- auf besondere Anweisung.

2. In allen anderen Bereichen, wenn einer der folgenden Fälle
eintritt:
- seit dem ersten Gebrauch sind 14 Tage vergangen;
- mit der Tarnserie wurden schätzungsweise 500 Sprüche be-
arbeitet;
- Beginn einer Übung bzw. eines Einsatzes;
- es erfolgte eine Kompromittierung;
- auf besondere Anweisung.

In diesen Bereichen kann die Geltungsdauer einer Tarnserie um
weitere 14 Tage verlängert werden, wenn mehr als 200 Gruppen
übermittelt wurden und dabei keine Verstöße gegen die Ge-
brauchsanweisung vorgekommen sind.
Sonderregelungen bedürfen einer besonderen Genehmigung.


34 VVS 3163/66

V. Fehlermöglichkeiten und ihre Auswirkungen

Vielfach wird die Meinung vertreten, daß die Benutzer von Tarn-
tafeln nur kurz in die Handhabung eingewiesen zu werden
brauchen, da diese sehr einfach wäre. Das trifft für die Tarnung
und Enttarnung voll zu. Um jedoch die in den Tarntafeln vorhand-
denen Möglichkeiten voll auszunutzen und Fehler zu vermeiden, ist
eine intensive Schulung unbedingt notwendig. Oft muß jedoch fest-
gestellt werden, daß die Benutzer unzureichend geschult werden und
daher nicht in der Lage sind, die vorhandenen Möglichkeiten auszu-
nutzen. In den weiteren Ausführungen soll kurz auf die wichtigsten
Möglichkeiten bzw. häufigen Fehler eingegangen werden.

1. Übermittlung von Nachrichten mit höherem Geheimhaltungsgrad

Es wurde bereits mehrmals darauf verwiesen, daß die Tarnung die
Dekryptierung der Nachrichten nicht verhindern kann. Sie verzögert
sie nur. Aus diesem Grund dürfen Tarntexte, deren Geheimhaltung
für länger als 4 Stunden gesichert werden muß, nicht über tech-
nichse Nachrichtenmittel befördert werden. Eine Ausnahme von
dieser Regel ist nur dann zulässig, wenn bei Notwendigkeit der
Übermittlung über technische Nachrichtenmittel eine Schlüsselung
nicht möglich ist oder die rechtzeitige Übermittlung verhindern
würde.

2. Erzeugung von Mischtext

Sind in einem Spruch Klartextelemente und Geheimelemente enthalten,
so spricht man von einem Mischtext.
Eine wichtige Forderung an die Benutzer von Tarntafeln lautet:
Jeder Spruch ist vollständig zu tarnen. Eine Erzeugung von
Mischtext ist verboten.
Demgegenüber ist bei Benutzung von Sprechtafeln die Erzeugung
von Mischtext statthaft.
Wie ist das zu erklären?
Sprechtafeln gehören zu den Verschleierungsmitteln und sollen
nur das unmittelbare Mitverstehen verhindern. Der Sicherheits-
faktor ist sehr gering.

Bei Tarntafeln muß aber die Sicherheit der Nachrichten für min-
destens 4 Stunden gewährleistet sein. Da die in einem Mischtext
enthaltenen Klarelemente aber immer gewisse Rückschlüssel auf die
Geheimelemente zulassen, bestünde die Möglichkeit der Dekryptie-
rung der Tarntexte in weniger als 4 Stunden. Aus diesem Grunde
ist bei Benutzung von Tarntafeln die Erzeugung von Mischtext
untersagt.


35 VVS 3163/66

3. Schlechte Anpassung des Klartextes an die Tarntafel

Einstufige Tarntafeln der Typen 307 und 308 können maximal 2 500
Phrasen aufnehmen. Der eigentliche Phrasenbestand ist jedoch
immer niedriger, da aus Gründen des Frequenzausgleiches wichtige
Phrasen mehrfach aufgenommen werden, bzw. höher mit Tarngrup-
pen belegt werden. Da die deutsche Sprache über einen umfang-
riechen Wortschatz verfügt, wird es nie möglich sein, Tarntafeln
zu erarbeiten, die alle eventuell vorkommenden Begriffe enthalten. Es
ist daher unbedingt erforderlich, daß die Klartexte dem Phrasen-
bestand der Tarntafeln so angepaßt werden, daß sie ohne Sinnent-
stellung mit der geringstmöglichen Anzahl Tarngruppen wiederge-
geben werden können.

Das kann erreicht werden durch:

a) Weglassung entbehrlicher Wörter, Angaben, Redewendungen,
Satzzeichen;

b) Vereinfachung umständlicher Ausdrücke, wenn dadurch Tarn-
gruppen eingespart werden;

c) Zusammenziehung getrennter Wörter, wenn dadurch Tarngrup-
pen eingespart werden;

d) Verwendung von Abkürzungen, wenn dadurch Tarngruppen ein-
gespart werden;

e) Ersetzung von Ausdrücken, die nicht als Phrasen in der Tarn-
tafel enthalten sind, durch gleichbedeutende Phrasen (Synonyme);

f) Ersetzung von Wortformen, die nicht in der Tarntafel enthalten
sind, durch vorhandene Wortformen.

Diese Möglichkeiten der Herrichtung der Klartexte müssen voll aus-
genutzt werden, um die geringstmögliche Anzahl von Tarngruppen
zu erhalten. Es kommt dabei nicht darauf an, Zeit zu sparen,
sondern auch vor allem auf die Einschränkung der gegnerischen
Dekryptiermöglichkeiten. Eine wichtige Maßnahme dazu ist die be-
grenzung der maximalen Spruchlänge auf 40 bis 50 Tarngruppen.
Bei einer guten Herrichtung des Klartextes muß es im allgemeinen
möglich sein, mit dieser festgelegten maximalen Anzahl von Tarn-
gruppen auszukommen. Andernfalls müssen Klartexte geteilt
werden, um gegen diese Vorschrift nicht zu verstoßen.

Es muß jedoch festgestellt werden, daß gegen die Vorschriften
a) optimale Herrichtung des Klartextes und dessen Tarnung mit der
geringstmöglichen Anzahl von Tarngruppen und
b) maximale Spruchlänge von 40 bis 50 Tarngruppen
wiederholt verstoßen wird.


36 VVS 3163/66

Besonders häufig wird die unter a) genannte Forderung nicht ein-
gehalten. Das ist größtenteils auf Unkenntnis der Benutzer zurück-
zuführen, welche die Folgen ihrer mangelhaften Arbeit nicht richtig
einschätzen.

Beispiel 12: Von einem genossen wurde folgender Spruch getarnt:

An (d.)/die/Abt./Kader/./Be/tr/./:/Btl/s/Kdr/e/und/Kompanie-
führer/die/im Dienst/ort/wo/h/nen/.Be/zug/:FS/Nr/18/vom/
7./4./66/./
Nach/ge/na/n/n/te/Btl/s/Kdr/e/und/Kompanieführer/wo/h/n/
en/im/Dienst/ort/:1/./Kdr/II./Btl/2./Kdr/II/./Btl/3/./
Kompanieführer/2/./Kompanie/4/./Kompanieführer/5/./Kom-
panie/5/./Kompanieführer/12/./Kompanie/./Kdr/./

Dieser Spruch besteht aus 87 Tarngruppen. Bei richtiger Herrich-
tung hätten 72 Tarngruppen eingespart werden können, das sind
ca. 83% aller Tarngruppen.

Hergerichteter Klartext:

Kader/Be/zug/FS/18/vom/7./:/2./3./Btl/2./5./12/Kompanie/

In diesem Spruch sind folgende Verstöße enthalten:

1. Die maximale Spruchlänge von 40 - 50 Tarngruppen wurde über-
schritten.
2. Eine Errichtung des Klartextes wurde überhaupt nicht durch-
geführt. Selbst die entbehrlichen Wörter, Satzzeichen und sonsti-
gen Angabe wurden nicht weggelassen. Die Forderung nach der
geringstmöglichen Anzahl Tarngruppen wurde nicht beachtet.
3. Da der Klartext dem Phrasenbestand nicht angepaßt wurde, muß-
ten Teile des Klartextes buchstabiert werden. (Buchstabierungen
bieten dem Gegner gute Dekryptiermöglichkeiten.)
4. In diesem Schlüsselbereich war es üblich, am Spruchanfang die
Phrase "an" und am Spruchende das Interpunktionszeichen
"Punkt" zu setzen. Diese stereotypen Spruchteile setzen die
Sicherheit stark herab,

Zusammenfassend kann gesagt werden, daß durch die Verstöße die
Sicherheit in diesem Schlüsselbereich stark herabgesetzt wurde.

Hinweis:
Im Studienmaterial Nr. 9 wird speziell die Anwendung des Code-
stils bei Tarntafeln behandelt.


37 VVS 3163/66

4. Häufige Übermittlung stereotyper Nachrichten

Unter stereotypen Nachrichten versteht man solche Texte, die in
einem bestimmten festen Schema ständig wiederkehren. Sind nur
einzelne Teile dieser Nachricht stereotyp, so sind diese betreffenden
Textteile durch Synonyme zu ersetzen oder zu umschreiben. Oft
können auch diese stereotypen Textteile weggelassen werden.

Beispiel 13: 1. Der Empfänger und auch der Absender eines
Spruches sind durch die angegebene Deckzahl ein-
deutig bestimmt. Der Empfänger am Spruchanfang
bzw. der Absender am Spruchende brauchen daher
nicht mit getarnt zu werden.

2. Viele Sprüche beginnen mit der Phrase "Betr.:".
Diese stereotype Phrase kann größtenteils vermieden
werden, da sie zur Klarheit des Spruches nicht un-
bedingt erforderlich ist.

3. Das Setzen eines Interpunktionszeichens am Spruch-
ende ist absolut überflüssig.

Im allgemeinen gilt:

Jeder stereotype Spruchanfang bzw. jedes stereotype Spruchende
sind zu vermeiden.

5. Schlechte Ausnutzung der Mehrfachbelegung

Neben dem vorgeschriebenen Schlüssel- bzw. Tarnserienwechsel
wird die Sicherheit einer Tarntafel besonders durch die Ausnutzung
der vorhandenen Möglichkeiten der Mehrfachbelegung gewährleistet.
Wird die Forderung einer annähernd gleichmäßigen Ausnutzung der
Mehrfachbelegung nicht beachtet, so wirken sich diese Verstöße
ebenfalls besonders auf die Sicherheit der Tarntafel aus.
Sind einer Phrase mehrere Tarngruppen zugeordnet, so sind diese
in annähernd gleichmäßiger Anzahl, aber in unsystematischer Weise
zu benutzen. Dadurch wird die Zuordnung bestimmter Tarngruppen
zu bestimmten Phrasen von Unbefugten nicht so leicht erkannt.
Gegen diese Forderung wird jedoch häufig verstoßen. So wird bei
der Auswertung von Sprüchen immer wieder gestgestellt, daßzur
Komplexbestimmung die Spalten A bzw. D des linken Tarnstreifens
gegenüber den Spalten B bzw. C stark bevorzugt werden. Manche
Benutzer beachten die Mehrfachbelegung gar nicht. Sie nehmen die
Tarnelemente nur aus der Spalte A und verzichten auf die vorhan-
dene Mehrfachbelegung. Dadurch werden diese Tarntafeln auf ein
einfaches Tauschverfahren reduziert und bieten nur noch eine sehr
geringe Sicherheit.


38 VVS 3163/66

Beispiel 14: Bei Überprüfung der Ausnutzung der Mehrfachbele-
gung in 2 Schlüsselbereichen wurden folgende Durch-
schnittswerte ermittelt:


Spalte A B C D
1. Schlüsselbereich 45% 12% 8% 35%
2. Schlüsselbereich 41% 11% 11% 37%
Aus Gründen des Frequenzausgleiches sind häufig vorkommende
Phrasen im allgemeinen in den Phrasenverzeichnissen mehrfach ent-
halten. Diese mehrfach vorhandenen gleichen Phrasen sind bei Be-
darf im zufallsmäßigen Wechsel den verschiedenen Phrasenstellen
zu entnehmen. Durch diese Maßnahmen wird die Zuordnung be-
stimmter Phrasen zu bestimmten Tarngruppen von Unbefugten eben-
falls nicht so leicht erkannt.

Beispiel 15: In einer Phrasentafel befindet sich in den ersten fünf
Feldern der Hauptdiagonalen die gleiche Phrase. Wird
diese Phrase mehrmals gebracht, so sind in unregel-
mäßiger Folge die in den verschiedenen Feldern stehen-
den Phrasen zu benutzen. Es wäre falsch, wenn z. B.
das erste Phrasenfeld bevorzugt würde.

Es wird immer wieder festgestellt, daß bei mehrfach aufgenom-
menen Phrasen die erste Phrasenstelle bevorzugt wird und damit
die in der Tafel vorhandenen Möglichkeiten des Frequenzausgleiches
nicht genutzt werden.
Durch eine solche gedankenlose Arbeit werden dem Gegner gute
Dekryptiermöglichkeiten geboten.

Beispiel 16: In einem Schlüsselbereich entfielen bei doppelt auf-
genommenen Phrasen auf die
1. Phrasenstelle 71,9% und auf die
2. Phrasenstelle 28,1%
einer benutzten Phrase.

Beispiel 17: In einem Phrasenverzeichnis wurden Interpunktions-
zeichen in 9 verschiedenen Komplexen aufgenommen.
Bei Ausnutzung dieser Möglichkeiten bilden sich selbst
bei häufiger Benutzung der Interpunktionszeichen kaum
Frequenzspitzen.
Eine Auswertung ergab jedoch, daß der 1. Komplex
stark bevorzugt wurde und 61% der Interpunktions-
zeichen diesem Komplex entnommen wurden.


39 VVS 3163/66


6. Schlechte Ausnutzung der Mehrfachbuchstabierung

Größtenteils kann man unter Ausnutzung der Mittel des Codestils
den Klartext so herrichten, daß Buchstabierungen kaum notwendig
sind. Mit einer Tarntafel soll ja eine Verkürzung des Textes erreicht
werden, d. h. einen Verlängerungsfaktor, der unter 1 liegt. Trotzdem
kann es geschehen, daß Wörter oder Zahlen zusammengesetzt wer-
den müssen. Bei wiederholtem Vorkommen sind diese möglichst ver-
schieden zusammenzusetzen, auch wenn dabei einige Tarngruppen
mehr benötigt werden. In solchen Fällen, wo die Vermeidung von
Frequenzspitzen im Vordergrund steht, kann von der Forderung
"optimale Herrichtung des Klartextes und dessen Tarnung mit
der geringstmöglichen Anzahl von Tarngruppen"
abgewichen werden.

Beispiel 18: In einem Spruch muß das Wort "Zentral" mehrmals
buchstabiert werden, Je nach vorhandenen Polygram-
men kann das Wort wie folgt zusammengesetzt werden:
Ze/n/tr/al
Z/ent/ra/l
Zen/t/r/a/l usw.

Beispiel 19: In einem Spruch muß die Zahl 191,5 mehrmals zusam-
mengesetzt werden. Je nach vorhandenen Zahl kann
die Zahl 191,5 wie folgt gebildet werden:
191/,5
1/91/,1
19/1/,1 usw.


40 VVS 3163/66

VI. Dekryptierung

Die Sicherheit einer Tarntafel ist hauptsächlich durch den Schlüssel-
aufbau, Schlüsselwechsel und Tarnserienwechsel gewährleistet.
Durch fehlerhafte Handhabung bzw. durch Verstöße gegen die ent-
sprechenden Anweisungen, wie Nichteinhaltung des Schlüssel- bzw.
Tarnserienwechsels, schlecht hergerichtete Sprüche, schlechte Aus-
nutzung der Möglichkeiten der Mehrfachbelegung und Übermittlung
stereotyper Textteile bzw. ganzer stereotyper Sprüche wird eine De-
kryptierung von Tarntexten besonders begünstigt. Der Dekrypteur
ist insbesondere an Hand der oben aufgezählten Mängel in der An-
wendung von Tarntafeln durch Vergleich der beiden ersten bzw.
letzten Ziffern jeder Tarngruppe in der Lage, Schlüssel herauszu-
finden, die die gleiche linke bzw. rechte Tarnseite aufweisen.
Eine erfolgreiche Dekryptierung und die Rekonstruktion des Phra-
senverzeichnisses sind dann leicht möglich.

Die Anlage 2 und 3 dieses Studienmaterials deuten an, welche gün-
stigen Ansatzpunkte für die Dekryptierung z. B. stereotypter Sprüche
liefern. bei einiger Kenntnis der betreffenden Nachrichtenverbin-
dung und der Handhabung der Tarntafel (was vorausgesetzt werden
muß) ist der Dekrypteur nach Empfang weniger solcher Sprüche
eines Schlüsselbereiches in der Lage, die Sprüche zu dekryptieren
und Tarnseiten zu rekonstruieren. Da es bei jeder Tarnserie nur fünf
unabhängige Schlüssel gibt, wird nach einigen gelösten Sprüchen die
gesamte Tarnserie vorliegen. Der Gegner ist damit in der Lage,
während der Geltungsdauer dieser Tarnserie alle in diesem Schlüs-
selbereich anfallenden Sprüche mitzulesen.

Auch kurze stereotype Sprüche können Anhaltspunkte für die De-
kryptierung liefern, da sie einen gleichen Spruchaufbau haben und
bestimmte Tarngruppen auf bestimmte ihnen entsprechende Phra-
sen bzw. Angaben hindeuten.


41 VVS 3163/66

VII. Schulung der Benutzer

Da Tarntafeln keine absolute Sicherheit gewährleisten, müssen von
den Benutzern eine besonders gute Qualifikation und ein hohes Ver-
antwortungsbewußtsein verlangt werden. Die Güte ihrer Arbeit be-
stimmen wesentlich den Grad des Erfolges der gegnerischen Dekryp-
tiermethoden. Durch leichtsinnige und fahrlässige Handlungsweise
entstehende Fehler können die Sicherheit in nicht zu kontrollieren-
der Weise herabsetzen. Die Schulung der Benutzer darf daher nicht
unterschätzt werden. Sind die Genossen nicht mit dem Verfahren
vertraut; so können Fehler entstehen, die dem Gegner wichtige An-
haltspunkte zur Dekryptierung bieten.

Die Schulung muß sich auf folgende Punkte erstrecken:
1. Zweck und Wesen des Verfahrens;
2. Anwendung des Codestils;
3. Gebrauchsanweisung: Tarnung, Enttarnung, Verhalten bei Ver-
stümmelungen, besondere Anwendungsbe-
stimmungen;
4. Auswirkungen von Verstößen gegen die Gebrauchsanweisung;
5. Geheimhaltungsbestimmungen.

Die Schulung ist durch möglichst viele markante Beispiele zu unter-
stützen. Insbesondere kommt es darauf an, die wichtigsten Verstöße
gegen die bestehenden Vorschriften herauszuarbeiten.

Diese sind:
1. Übermittlung geheimer Nachrichten mit dafür nicht zugelassenen
Chiffrierverfahren.
Mit Tarntafeln dürfen nur solche Nachrichten bearbeitet werden,
deren operative Bedeutung nicht über 4 Stunden liegt.
2. Übermittlung von Mischtext.
Die Übermittlung von Mischtext ist grundsätzlich verboten, da
der Klartext immer gewisse Rückschlüssel auf den mit ihm ver-
bundenen Geheimtext zuläßt.
3. Übermittlung unnötiger Nachrichten
Die Anzahl und der Umfang der zu tarnenden Nachrichten soll
auf ein notwendiges Minimum beschränkt werden. Die Klartexte
dürfen daher keine unnötigen Angaben enthalten, da solche Nach-
richten die Menge des dem Dekrypteur zur Verfügung stehenden
Geheimtextmaterials erhöhen und ihm wichtige Hinweise geben.


42 VVS 3163/66

Außerdem werden die Bearbeitungs- und Übermittlungszeiten
unnötig verlängert.
Zu den unnötigen Angaben gehören u. a. Anschriften, Unterschrif-
ten und Höflichkeitsformeln. Routinemeldungen, wie sie bei
Dienstbeginn und bei Dienstende oft gesandt werden, oder die
Meldung "Keine besonderen Vorkommnisse" bieten dem Dekryp-
teur sehr günstige Ansatzpunkte. Anschriften und Unterschriften
sind dann besonders gefährlich, wenn sie von anderer Seite her
dem Dekrypteur bereits bekannt sind.

4. Häufige Übermittlung stereotyper Texte
Stereotype Texte sind besonders im militärischen Nachrichten-
verkehr nicht mehr zu vermeiden. Es muß jedoch alles getan
werden, um die Anzahl solcher Texte möglichst einzuschränken.
Das geschieht durch Umordnung und Umstilisierung der Klartext-
teile, z. B. durch Verwendung on Synonymen.

5. Nichtbeachtung der Mehrfachbelegung
Die jeder Phrase zugeordneten Tarngruppen sind unbedingt un un-
regelmäßiger Reihenfolge in möglichst gleicher Frequenz zu ver-
wenden. Wird das nicht beachtet, so kann das mehrfache Tausch-
verfahren durch den Dekrypteur auf ein einfaches Tauschver-
fahren zurückgeführt werden, das der Dekryptierung nur wenige
Schwierigkeiten bereitet.

6. Falsche Berichtigung von Verstümmelungen
Verstümmelungen der Geheimtexte können entstehen durch
Übermittlungsfehler oder durch Bearbeitungsfehler. Eine Berich-
tigung der Verstümmelungen durch Übermittlung der Klartext-
teile ist grundsätzlich verboten.

7. Nichteinhaltung der vorgeschriebenen Textlängen
Bei Tarntafeln ist die höchstzulässige Spruchlänge auf 40-50
Tarngruppen begrenzt. Für die jeweilige Tarntafel sind dazu
konkrete Festlegungen getroffen. Eine Nichteinhaltung der ange-
gebenen Grenzen liefert dem Dekrypteur entweder eine unzu-
lässig umfangreiche Menge schlüsselgleicher Geheimtextmaterials
oder schränkt die von ihm zu beachtenden Möglichkeiten stark ein.

8. Nichtbeachtung des Schlüsselvorrates
Werden verschiedene Klartexte mit dem gleichen Schlüssel bear-
beitet, so entstehen schlüsselgleiche Tarntexte. Solche Tarntexte
bieten wesentliche Anhaltspunkte für die Dekryptierung. Deshalb
muß besonders darauf geachtet werden, daß die zur Verfügung
stehenden Schlüssel überlegt ausgenutzt werden und auf keinen


43 VVS 3163/66

Fall die Benutzung der Schlüssel in einer gesetzmäßigen Reihen-
folge geschieht.

9. Herstellung isomorpher Tarntexte
Isomorphe Tarntexte entstehen, wenn der gleiche Klartext mehr
als einmal mittels verschiedener Schlüssel in Tarntext verwandelt
wird. Solcher Texte bieten besonders günstige Ansatzpunkte für
die Dekryptierung. Muß derselbe Klartext mehrmals getarnt wer-
den, so ist in der folgenden Weise zu verfahren:
a) Der Klartext wird jedesmal ungeändert mit dem gleichen
Schlüssel bearbeitet oder
b) die Klartextteile werden jedesmal umgeordnet und umstilisiert
und die Klartexte mit verschiedenen Schlüsseln bearbeitet.

In den letzten Jahren wurden durch Schulungen gute Erfolge er-
reicht. Durch regelmäßig durchgeführtes Training konnte die Tarn-
geschwindigkeit teilweise sehr stark erhöht werden. Weiterhin wurde
im allgemeinen erreicht, daß Tarntafeln qualifizierter angewendet
werden und krasse Verstöße seltener auftreten. Das kann jedoch
noch nicht genügen. Es muß erreicht werden, daß die noch auftreten-
den Verstöße völlig ausgemerzt werden. Wenn in einem Schlüssel-
bereich auch nur ein Benutzer gegen die Vorschriften verstößt, so ist
der Nachrichteninhalt des gesamten Schlüsselbereiches gefährdet.
Die weitere Qualifizierung aller mit Tarntafeln arbeitenden Genos-
sen ist daher unbedingt erforderlich. Für die Vorbereitung und
Durchführung dieser Schulungen soll Ihnen dieses Schulungsmaterial
Hinweise und Anregungen geben.

Übung 6: Überprüfen Sie Ihre Erkenntnisse über den bisher durchge-
arbeiteten Lehrstoff durch Beantwortung folgender Kon-
trollfragen:
1. Unter welchen Bedingungen ist die Anwendung von
Tarntafeln zweckmäßig?
2. Erläutern Sie die Begriffe
- Komplex
- Komplexzahl
- Spalte
- Spaltenbuchstabe
- Zeile
- Zeilenzahl.
3. Welche Gesetzmäßigkeiten weist eine Tarnserie auf?


44 VVS 3163/66

4. Erläutern Sie Möglichkeiten zur Verbesserung der
Güte von Tarntafeln!
5. Welche Festlegungen gelten in der Regel für Schlüssel-
wechsel bei den Tarntafeltypen 307/308?
6. In welcher Weise kann eine unsachgemäße Handhabung
die Sicherheit von Tarntafeln herabsetzen?


Anlage 2 zu VVS 3163/66

FREIHEIT

Empfänger: Rose 10.9
Absender: Nelke

49 Gruppen

4646 7771 5057 5855 6391 3578 1412
1

3775 1303 2209 7809 7191 2203 1303
3

4918 9245 6097 7803 2209 1355 5145
4 5

2789 0591 5850 1708 6360 3757 1855
5 1

6394 8645 7093 1975 2203 1309 7856
2

4691 0543 6375 0074 9245 5697 1303
3 4

2203 4912 6445 4389 2256 3676 3111
5
--------------------
Bemerkungen:
Obiger Spruch liegt folgender Klartext zugrunde:
/7./Kompanie/
/Ist/ 5/16/58/
/Kommandantendienst/ 0/ 1/ 1/
/Urlaub/ 0/ 1/ 6/
/Dienst/frei/ 0/ 1/ 6/
/Dienst/Stärke/ 5/14/47/

/8./Kompanie/
/Ist/ 6/18/69/
/Kommandantendienst/ 0/ 1/ 5/
/Urlaub/ 1/ 2/ 4/
/Dienst/frei/ 0/ 0/ 3/
/Dienst/Stärke/ 5/15/57/

Den unterstrichenen Tarntextteilen entsprechen Parallelstellen von Klar-
einheiten im Klartext. (Vergleiche dazu Anlage 3.)


Anlage 3 zu VVS 3163/66

FREIHEIT

Empfänger: Rose 10. 9.
Absender: Tulpe
49 Gruppen

2727 4456 5057 3555 6391 1878 3112
1

1975 9747 6343 0594 1191 7809 2209
2 3

1318 5145 3097 6347 0543 9774 9245
4 5

2789 7818 3532 3899 4427 1957 1855
5 1

6394 3545 2193 5075 6347 0043 9774
2

2291 7809 4913 2253 9245 6097 9743
3 4

6375 0591 3245 2789 0574 1832 1487
5
----------------------------------------------
Bemerkungen:
Obigem Spruch liegt folgender Klartext zugrunde:

/9./Kompanie/
/Ist/ 5/16/58/
/Kommandantendienst/ 0/ 1/ 6/
/Urlaub/ 1/ 1/ 4/
/Dienst/frei/ 0/ 1/ 4/
/Dienst/Stärke/ 4/13/44/

/10./Kompanie/
/Ist/ 6/18/69/
/Kommandantendienst/ 0/ 1/ 4/
/Urlaub/ 1/ 2/ 5/
/Dienst/frei/ 1/ 2/ 5/
/Dienst/Stärke/ 4/13/44/

Studi materiality four classification lifted

For the cryptanalysis of the German text is authentic


                                             VVS 3163/66

                                             Ex. no: 043

                                             22 leaves

                                              4 newspapers (3 plants. )

 

                     STUDIES MATERIAL

                         No. 8

                      (Cryptology. )

 

confirmed: Signed stirring up man

                 Colonel

 

Berlin, December 15th, 1966

 

 

4 VVS 3163/66

 

Introduction

 

Disguising panels of the types 307. shall in the studies material on hand

and 308 are examined more nearly.

To the better understanding of the substance it is absolutely required,

that basic knowledge is already existing over disguising panels. This

Studies material therefore is not suitable for introduction courses.

 

The following main emphases are dealt with:

 

          I. general disguising panels

         II. description of the disguising panel types 307 and 308

        III. quality of disguising panels

         IV. possibilities for the improvement on the quality of disguising panels

          V. fault possibilities and her consequences

         VI. Dekryptierung

        VII. training of the users

 

With the studies of this material the following shall be achieved:

a) recognize the ranges of application and operating conditions of

   Disguising panels

b) recognize the legitimacies in the construction the Phrasenverzeich-

   nit and disguising series

c) right thing usage this one into disguising panels available possible-

   none for the attainment of the corresponding security

the this) avoidance of faults and violations against use-

   instruction

the e) recognize the consequences of violations against use-

   instruction

f) qualified preparations for and execution of trainings

 

 

4 VVS 3163/66

 

I. general over disguising panels

 

At the application of disguising panels there are the following names

common and concepts:

 

    Disguising group: Secret unity

    Disguising group stock: Quantity of everyone after the one on hand Bil-

                       dung law malleable disguising groups

    Disguising series: Key series

    Disguising means: Encoding means

 

    Disguising text: Secret text

    Disguising: Encoding

    Exposing: Decoding

    Disguising speed: Encoding speed

    Phrase: Clear unity

    Phrasenvorrat: Total number of the phrases, this one the predefined one

                   The disguising group stock under consideration

                   Corresponds to occupancy and the number of steps

    Phase stock: Number of phrases disguises, the been different

                    Groups are assigned to

    real phase stock: Number this one in the Phrasenverzeichnis

                                 was different contained by each other

                                 the phrases

    Phrasenverzeichnis: Part of the disguising panel, in which the phrases

                        are contained

    Phrasenstelle: Put in a Phrasenverzeichnis, at the one

                   Phrase is registered or registered be

                   can

    Leave: This one put, not yet in a Phrasenverzeichnis

                you occupy with a phrase but when required with one

                Phrase can be occupied

    Occupancy: Number of disguising groups assigned to a phrase

    Mehrstufigkeit: Assignment of several phrases to the single ones

                    Disguising groups. Depending on the number that one of one

                    It enters disguising group of assigned phrase

                    stepped, two-step etc. Disguising panels.

                    The recognize phrases clear one

                    Ge becomes cells steps by transition signals

                    secure.

 

 

5 VVS 3163/66

 

When disguising the plain text is changed completely into disguising text.

Compared with manual key methods disguising panels offer all in this

common the advantage of larger encoding speed and simple-

rer applicability under use-like conditions but this one

Disadvantage of lower safety and the dependence of one economy-

s Dechiffrierung of the agreement between news-

contents and phase stock. The agreement is in the measure

concept happening like this one in the news availably when

Is in the disguising panel contain phrases.

The evaluate the news by the opponent since the disguise

disguising panels can, only aggravate but not prevent only will

started there where is transmitted to generally news?

the operative meaning is limited for some hours. For

The disguise only is news with higher secrecy degree

permitted then, if one is not possible for Schlüsselung or this one

prevent a punctual conveyance would.

 

The application of disguising panels is useful:

The 1st under the following prerequisites with regard to news-

   contents:

   a) operative meaning generally no more than some

      Hours,

   the b) essentially uniformity and small size

      News.

2. at the following demands on the part of the application field

   the method:

   a) high encoding speed,

   b) possibility of the general traffic at a variable number

     the user,

   c) easy Erlernbarkeit and simple handling,

   this) easy transportability,

   e) applicability also at disturbing outer influences.

 

Beyond these conditions you must emphasize, that again

Disguising panels are always dependent on the application field since this one

Phase stock due to the analysis of the message content from-

you vote.

 

 

6 VVS 3163/66

 

II. description of the disguising panel types 307 and 308

 

The disguising panel types 307 and 308 are only different in the format.

Type 307 has reporting pocket size, type 308 has rock pocket size.

In the further explanations Be therefore becomes on a separated

action of these disguising panel types does without.

A disguising panel of the mentioned types has the following principal ingredients:

    a) cover

    b) Phrasenhaft

    c) disguising series

subsequently we want each other with the Phrasenhaft and the disguising series

employing.

 

1st description of a Phrasenheftes

 

A Phrasenhaft generally consists of the following parts:

    a) Phrasenverzeichnis,

    b) instructions and other important notes,

    c) title page,

    e) sides for remarks.

We essentially want each other one on the description phrases

list restrict.

 

The Phrasenverzeichnis of the disguising panel types 307 and 308 becomes purpose

better clarity and thus easier handling into exercise book-

form drawn up. The phrases are in the Phrasenverzeichnis

ordered lexicographically in columns. Become the columns in Kom

plexe summarized, these the complex numbers 1 to 25 train-

organizes are. Correspond to different complexes been different

Complex numbers.

Everybody gets complex at the maximum number of 25 complexes

exactly a complex number. At less than 25 complexes become these

The complex distributes complex numbers so on that at least one

You assign complexly more than a complex number. Everyone of 25 Kom-

plexzahlen must used within a Phrasenverzeichnisses

becoming. A complex contains the this one columns up to four columns

letters A, B, C, D are assigned to. The different columns

different column letters are assigned a complex.

At the maximum number of four columns gets every column exactly

a column letter. At less than four columns become these

Column letters distributed on the columns so that at least one

Column more than a column letter corresponds. Everyone four columns-

letters must be used within a complex.

 

 

7 VVS 3163/66

 

These serve for the name of the lines of the Phrasenverzeichnisses

Line numbers 1 to 25. A column contains the maximum number of

25 lines are assigned to every line of exactly one line number so.

The line number is, assigned to a line this one on the disguising side

height stands same. Do successive lines become one?

Everyone corresponds line combined to this line, in more the same so

Height of stationary line number of the disguising side.

All 25 line numbers must used within a column

becoming.

The contents often change the message in the message areas

ten. This is the case particularly at exercises, special actions etc.

Such actions already can of disguise at the draft

e.g. the complex 25 feasts you take into account, by (or

Part of this complex) provided for the photo of such phrases

this one in the message content of the corresponding actions becomes, in front of

happening from obviously once in a while.

 

Short description:

   The complex 25 (or a part of this complex) becomes as Son

   in the meantime auswechselbar. looks and is in this part be

   happening phrases frequently taken, this one into already at

   the complexes stand. This now available multiple-

   phrases must normally taken at the disguise

   you make use. For exercises or other actions

   phrases frequently happen this one not in the disguising panel to these

   or a part is, contained the complex 25 is (this Kom

   plexes) delivered as a blank form. On order this one

   The corresponding phrases typed in become regional headquarters and

   replaced with the special part. By this possibility who-

   the Buchstabierungen limited and the safety this one

   Disguising panel increased.

 

Although Phrasenverzeichnisse of the types 307 and 308 can was different

this one law looks, are but in her construction are under

got.

 

Such laws are:

     a Phrasenverzeichnis can a be at most out of 25 complexes)

        standing. Are less than 25 complexes availably, must so

        however all 25 complex numbers being used.

     every complex contains b) up to 4 columns. The Kom is into

        plex must existingly, so less than 4 columns, however

        all 4 column letters being used.

 

 

8 VVS 3163/66

 

     every column contains at most 25 lines c). Are less than 25

        All 25 line numbers must lines existingly, however be, so

        uses become.

 

     The variability of the number of the complexes, the number this one

     Splits within the complexes and the number of lines innerly

     half the columns as well as this one miscellaneous assignment this one

     Complex numbers to the complexes, the column letters to this one

     Columns within the complexes, the line numbers to the lines

     serving the adaptation to different within the columns

     Demands with respect to

        Phrasenvorrat,

        Occupancy of phrases with disguising groups,

        Space requirements.

     The given division applies the Phra to two-step disguising panels

     senverzeichnisses into complexes, columns and lines for every single one

     Step.

     Every complex, every column and each of line Phra can, for example

     containing sen from the two steps

     A following overview shows some applicable forms the Phra

     senverzeichnisses:

 

 

The number
Complex

The number
Split per
Complex

Phrasenvorrat
25 lines per opening

Phrasenvorrat
12 lines per opening

one-level

two-step

one-level

two-step

25

4

2500

-

1200

-

25

2

1250

2500

600

1200

25

1

625

1250

300

600

24

4

2400

-

1152

-

24

2

1200

2400

576

1152

24

1

600

1200

288

576

20

4

2000

-

960

1920

20

2

1000

2000

480

960

20

1

500

1000

240

480

12

4

-

-

576

1152

12

2

600

1200

288

576

12

1

300

600

144

288

10

4

-

-

480

960

10

2

500

1000

240

480

10

1

250

500

120

240

8

1

200

400

96

192

6

1

150

300

72

144

 

9 VVS 3163/66

 

In the following examples some forms of disguising panels shall

being represented.

 

Example 1: Two-step disguising panel with a Phrasenvorrat of 2500

            Phrases and at least 8-fold occupancy.

 

            25 complexes

 

            Assignment of the complex numbers:

            Every complex gets one of the complex numbers until of 1

            Assigned to 25 in a numeric consequence.

 

            2 columns per complex

            (Every column contains step 1 and 2. )

 

            Assignment of the column letters:

            The 1st column of the complex gets the letters A B,

            the 2nd column of the complex gets the letters C this

            assigned.

 

            25 lines per opening

 

            Assignment of the line numbers:

            Every line gets one of the line numbers from 1 to 25 of

            assigned above to below in a numeric consequence.

 

 

1

 

1

A

B

C

D

1 room for phrases
Grade 1

Room
for phrases
Grade 2

Room
for phrase
Grade 2

Room for phrases 1
Grade 1

2

 

 

2

3

 

 

3

----------------------------------------------

----------------------------------------------

23

 

 

23

24

 

 

24

25

 

 

25

 

10 VVS 3163/66

 

Example 2: Two-step disguising panel with a Phrasenvorrat of 1200

            Phrases and at least 10-fold occupancy.

 

            24 complexes

 

            Assignment of the complex numbers:

            23 complexes get 1 complex number each, 1 complex him

            keeps assigned to 2 complex numbers.

 

            2 columns per complex

 

            Assignment of the column letters:

            In this case every column be (complex) this one gets

            Assigned to column letters A, B, C, D.

 

            25 lines per opening

 

            Assignment of the line numbers:

            Every line gets one of the line numbers from 1 to 25 of

            assigned above to below in a numeric consequence.

 

 

1

 

2

A B C D

A B C D

1 room for phrases
Grade 1

Room
for phrases
Grade 2

Room
for phrase
Grade 2

Room for phrases 1
Grade 1

2

 

 

2

3

 

 

3

----------------------------------------------

----------------------------------------------

23

 

 

23

24

 

 

24

25

 

 

25

 

 

11 VVS 3163/66

 

Example 3: One-level disguising panel with a Phrasenvorrat of 144

            Phrases and at least 64-fold occupancy.

 

            12 complexes

 

            Assignment of the complex numbers:

            11 complexes get 2 complex numbers each, 1 complex

            gets 3 complex numbers assigned.

 

            1 column per complex

 

            Assignment of the column letters:

            In this case every column be (complex) this one gets

            Assigned to column letters A, B, C, D.

 

            12 lines per opening

 

            Assignment of the line numbers:

            Line numbers ever receive 11 lines, 1 line receives

            Assigned to 3 line numbers.

 

 

1-2

3-5

 

6-7

8-9

A B C D

A B C D

A B C D

A B C D

1
2

 

 

1
2

3
4

 

 

3
4

5
6

 

 

5
6

7
8
9

 

 

7
8
9

----------------------------------------------

----------------------------------------------

24
25

 

 

24
25

 

 

12 VVS 3163/66

 

Example 4: One-level disguising panel with a Phrasenvorrat of 960

            Phrases and at least 8-fold occupancy.

 

            20 complexes

 

            Assignment of the complex numbers:

            15 complexes get 1 complex number each, 5 complexes him

            keep assigned per 2 complex numbers.

 

            4 columns per complex

 

            Assignment of the column letters:

            The 1st column of the complex gets the letter A,

            the 2nd column of the complex gets the letter B,

            the 3rd column of the complex gets the letter C,

            and the 4th column of the complex gets the letter D

            assigned.

 

            13 lines per opening

 

            Assignment of the line numbers:

            11 lines get 2 line numbers each, 1 line gets 3

            Assigned to line numbers.

 

 

1

 

1

A

B

C

D

1
2

 

 

1
2

3
4
5

 

 

3
4
5

6
7

 

 

6
7

----------------------------------------------

----------------------------------------------

22
23

 

 

22
23

24
25

 

 

24
25

 

13 VVS 3163/66

 

Is essentially form in the choice between the single one

taking the following into account:

 

1st size of the phase stock to be taken

a) Phrasenverzeichnisse, this one more extensive phase inventory-

   takes away be able to do, be used, if a larger number

   Up to 2 500) phrases 25. must be put and to this (

   Complexes with several columns and 25 lines per opening erfor-

   derlich are.

b) Phrasenverzeichnisse, this one less extensive phase inventory

   takes be able to do, be used, if a low number

   Phrases is available and to this less than 25 complexes or

   25 complexes with 1 column or each less as 25 lines per Spal-

   te being needed.

 

2nd requirements on the safety

a) consideration of a sufficiently high occupancy of the phrases,

   how the number of possibilities has to be paid attention, that

   the choice of the 1st and 2nd number of a disguising group no more when

   is four times as big as the number of possibilities for this one

   Choice of the 2nd and 4th number of a disguising group.

b) the division of the individual columns of the Phrasenverzeichnisses

   this one leads to the extension of the number in some as 25 lines

   Possibilities for the choice of the 2nd and 4th number of this phrase

   assigned disguising group. This division is, for example

   Tarngrup votes, if for the formation of the 1st and 2nd numbers of one

   already 12 and more possibilities are existing pe.

 

The occupancy of the phrases can be calculated, by

 

   the number of possibilities for the choice of the 1st and 2nd number

   the disguising groups

   with

   the number of possibilities for the choice of the 3rd and 4th number

   the disguising groups

 

you multiply.

 

Calculation of the number of possibilities for the choice of 1. and

2nd number of the disguising groups:

 

   4 times

   Number this one assigned to the complex of the phrase complex-

   k pays (. )

 

 

4 × k

 

14 VVS 3163/66

 

Calculation of the number of possibilities for the choice of 3. and

4th number of the disguising groups:

 

   Number of column letters, that one of the column of the phrase train-

   s organizes are (. )

 

   paint

 

   Number of line numbers, that one of the line assigned to the phrase

   z is (. )

 

 

s × z

It therefore gives up for the calculation of the occupancy of a phrase:

 

 

4 × k × s × z

Note:

 

At the calculation of the occupancy has to be taken into account that a single one

From invoice of the occupancy at only going homogeneous Bele-

gung suffices.

 

In the following example there is an inhomogeneous occupancy of this one

the minimal and maximum occupancy shall be calculated.

 

Example 5: A complex consists in a Phrasenverzeichnis

            a column which includes 12 lines. 2. are the complex

            Assigned to complex numbers. The column (same complex. )

            all 4 column letters are assigned.

            3 line numbers are 11 lines, 3 line numbers are 1 line

            assigned.

 

            minimal occupancy:

 

            K = 2

            s = 4    4 × 2 × 4 × 2 = 64

            z = 2

            11 phrases of this column are covered with disguising groups 64 times.

 

            maximum occupancy:

 

            k = 2

            s = 4    4 × 2 × 4 × 3 = 96

            z = 3

            1 phrase of this column is covered with disguising groups 96 times.

 

 

15 VVS 3163/66

 

We want to go back to the examples 1 to 4 and once again

checks, whether the number of possibilities for the choice of 1. and

2nd number of the disguising group and the number of possibilities for this one

Choice is roughly like the 3rd and 4th number of the disguising groups.

It the different occupancies of the phrases shall disguise

groups being stated.

 

 

1

2

3

4

5

6

No. of this one
Example

Occupancy

The number
Possibilities
for 1. and 2nd number

The number
Possibilities
for 3. and 4th number

The height
Occupancy

Relationship
(Split 3
Spalte4. )

1

homogeneous

4 × 1

2 × 1

8-fold

2: 1

2

inhomogeneous
a) minimal

4 × 1

4 × 1

16-fold

1: 1

b) maximum

4 × 2

4 × 1

32-fold

2: 1

Exercise 1: 1) manufactures you an overview for the examples 3 and 4

            after the above sample!

 

         2) treasures you the relationship for the examples 1 to 4

            one!

 

         3 calculate you sample) the occupancy to above

            the disguising panels used in your area this one

            Types 307 and 308!

 

2nd paraphrase of a Phrasenverzeichnisses

The Phrasenverzeichnisse being in exercise book form the disguising panel-

types 307 and 308 can made also in form of a panel

becoming. However, these panels would be for disguising or exposing

she must inexpediently, there be very big. In addition, gave up

Difficulties in the key and disguising series change. Of the ver-

schiedelen possibilities for the paraphrase one Phrasenver-

a possibility shall be given to zeichnisses into a panel.

 

Example 6: The Phrasenverzeichnis consists of 25 complexes. Everybody

            Complex contains 4 columns with 25 lines each (altogether

            100 columns and 25 lines).

            For the paraphrase becomes a panel required, the 25

            Lines and 100 columns includes.

 

 

16 VVS 3163/66

 

            At the paraphrase one corresponds to every complex

            Zeile z. B.

               Complex 1 = line 1

               Complex 15 = line 15 etc.

 

            The complexes 1 get column wise the phrases into this one

            1st lines written this one for the panel, so that phrases

            Split A of the complex in the columns 1-25, the phrases

            the column B of the complex in the openings 25-50, this one

            Phrases of the column C of the complex in the columns 51

            to 75 and the phrases of the column D of the complex in

            the columns 76-100 stand.

            Becoming the phrases of the complexes 2. in the same way

            to 25 unwritten.

            If this has happened, one has the Phrasenverzeichnis

            into a panel with 25 lines and 100 columns umgeschrie-

            Ben, in which every line of a complex corresponds.

            According to this chosen panel form this one also must

            Form of the disguising series being partly changed. (For this one

            become a further execution to the better understanding

            the disguising pages 0 and 5 used. )

            One puts the disguising page 0 to the new form of the panel on the left

            at. The disguising group elements of the disguising page 5 get upper

            half the lines of the panel as a column name in fol-

            gender order typed in:

 

               Disguising page 5            Column of the panel

            Column A/lines 1-25 columns 1 25

            Column B/lines 1-25 columns 26 50

            Split C/lines 1-25 columns 51 75

            Split D/lines of 1-25 columns 76 -100

 

One takes hold of the disguising group elements being on the left on this one disguise now

page 0 and this one disguise the above openings of the panel typed in

group elements of the disguising page 5 as lines and Spaltenkomponen-

ten.

One phrase then become all the disguising groups assigned, this one

Combinations of her lines and column components are. Here

this disguising panel shows itself particularly clear that a multiple one

Exchange method is. These in the studies material no. 3 treated Ge

put asiding moderations of the multiple exchange methods also therefore have

for disguising panels full validity. Kick her due to, though

the extensive Phrasenvorrats only with larger disguising text quantities

considerably out.

These have a great importance Phrasenver transcribed

zeichnisse for the Dekryptierung, partly but also for which Her-

position of Phrasenverzeichnissen.

 

 

17 VVS 3163/66

 

3rd orders of a disguising series of the type

 

a) description of a disguising series

 

   Every disguising series consists the Kenngrup of of two disguising stripes and

   pentafel. The two disguising stripes bear the name I and II.

   Two disguising stripes are so seamed that 6 sides each arise. Since-

   5 each are of only used as disguising sides. On the 6th page becomes

   generally the identification group panel put. This one disguises

   pages of the disguising stripe I are and that one of the Tarnsteifens of 0-4

   II of 5-9 numbers. Every disguising page is in 6 columns and 25 Zei

   Len divided up. The numbers 1 are in the two outer columns until

   25 (little script) with each other. You are an aid

   at the disguise or unmasking for the determination the Kom-

   plex and line number of a phrase. The middle 4 columns of everybody

   Are from left to right disguising side with the column letters

   A, B, C, describes D.

   The numbers are, that ordered by 00-99 so on every disguising side

   being in every column two decades and a half decade.

   The distribution of the decades or half decades and within these

   the distribution of the one is chance-like on every disguising side

   independent of each other and on the 10 disguising sides.

   The identification group panel contains the two-digit ones as an identification group

   Numbers of 00-99 in a natural order. The order this one

   Identification groups have left unchanged in all identification group panels. This one

   The 50 key groups, everybody are taken away from identification groups twice,

   assigned chance moderately, so that besides every identification group one

   Key group stands.

   Instructions is loudly the use in special cases

   this one specifiedly, so escapes identification groups of time key

   feast. The keys to be used become keys through one

   group panel fixed.

   Is in the key group panel in 33 lines to 6 columns each in

   chance more moderately order key groups ordered. Everybody

   of 1-31 6 each contain the single the lines days this one

   Month corresponding key group. The lines 32 and 33

   contained for reserve key groups. The period of validity the one-

   Cells key we adapted to the message density.

 

b) legitimacies within a disguising side

 

   Since the safety of the disguising panel of the construction of the disguising series and

   the use is dependent, there is the necessity more nearly

   going into the disguising series.

 

 

18 VVS 3163/66

 

 

   Everybody is the two in each of the 10 disguising sides of a disguising series

   -digit contained by toward numbers exactly once. In everybody

   4 columns are 25 two-digit numbers contained this one. Everybody

   Column contains two decades and a half decade.

   Every disguising page of a disguising stripe contains eight decades

   and four half decades.

 

   Kön may, be contained only a half decade in every column there

   nen half decades only appear in the lines

 

             1-5; 11-15; 21-25.

 

   It need of this per one to be not more than four lines known

   azs the lines of 6-10, 11-15, 16-20 and one from the lines 1-5

   or 21-25 by the decades and half decades of the disguising side be-

   is correct to be able to do.

   Pay to the position of 10 two-digit by the knowledge in

   the distribution can a disguising page the De in favourable cases

   kaden and half decades being reconstructed.

 

Example 7: Reconstruction of a disguising side

 

            Line 13 is known:

 

            A B C D

            43  24  37  49

 

            The construction of the disguising page can be saying:

            in the columns A and D only can a two De)

               kaden stand.

            one of the decades 2 or 3 in half decades is split b),

               so the second accompanying one only can be in column C

               or B since every column shows only a half decade.

 

            Furthermore the line is known to 17:

 

            A B C D

            53  84  33  07

 

            Through this you can say in addition:

            decade 3 is not divided within half decades c).

            the lines 21-25 as a half decade are this the Spal) with that

               te C determines.

            rests are decades e); 5, 8, 0.

            the decades are it) still missing f for the reconstruction

               1, 6, 7 and 9 as well as half a decade of 2, now

               stand only can:

               Split B, line 6-10 or

               Split C, line 21-25

 

 

19 VVS 3163/66

 

            Would a line still be known between 6 to 10 so?

            the order of the decades and half decades would be this one

            disguising side confessed complete.

 

            It is still known to line 7:

 

            A B C D

            61  29  17  93

 

            therefore g the decades 1, 2, 6 are and 9 determines). -

               the lines 1-5 arise from, that in column B when

               Half decade certainly are.

            in the half decades of the column B and C only this one gets H)

               missing 7 still being typed in.

 

 

20 VVS 3163/66

 

Reconstruction

 

 

A

B

C

D

 

 

1

6

7

1

9

1

}possible half decades

2

6

7

1

9

2

3

6

7

1

9

3

4

6

7

1

9

4

5

6

7

1

9

5

6

6

2

1

9

6

 

7

61

29

17

93

7

8

6

2

1

9

8

9

6

2

1

9

9

10

6

2

1

9

10

11

4

2

3

4

11

}possible half decades

12

4

2

3

4

12

13

43

24

37

49

13

14

4

2

3

4

14

15

4

2

3

4

15

16

5

8

3

0

16

 

17

53

84

33

07

17

18

5

8

3

0

18

19

5

8

3

0

19

20

5

8

3

0

20

21

5

8

7

0

21

}possible Haldekaden

22

5

8

7

0

22

23

5

8

7

0

23

24

5

8

7

0

24

25

5

8

7

0

25

 

21 VVS 3163/66

 

Exercise 2: You reconstruct the distribution of the decades and half

         decades. (see plant 1. )

 

c) dependence of the keys of a disguising series

 

   One understands the totality by a key this one to this one around

   change of a plain text into a secret text used

   variable regulations.

   At disguising panels of the types 307 and 308 one describes everybody this one

   possible combinations of second disguising sides disguise the two

   as a key roam. Altogether, there is a disguising series

   from 50 different keys. This one corresponding key-

   is for groups:

 

          05   06   07   08   09   50   60 70   80   90

          15   16   17   18   19   51   61 71   81   91

          25   26   27   28   29   52   62 72   82   92

          35   36   37   38   39   53   63 73   83   93

          45   43   48   48   49   54   64 74   84   94

 

   These 50 keys from each other for the most part are depending, there she

   having common disguising sides.

   Two keys are then independent of each other if she

   not having any common disguising sides.

   Within a disguising series therefore gives unab only 5 from each other

   sloping keys:

 

   e.g: 05 or 09

          16 or 28

          27 or 26

          38 or 73

          49 or 54

 

          or other combinations of second disguising sides.

 

   The dependence of the keys shall explained generalized

   becoming:

 

   Becomes the number of known disguising sides of the disguising stripe I

   with J, the number of known disguising sides of the disguising stripe II

   we marked by k. Be since every disguising stripe from 5 disguising sides-

   J and k for the numbers 0, 1, 2, 3, 4 stand, can or 5 uses

   becoming.

 

 

22 VVS 3163/66

 

   The number can at given J and k

      the completely known keys,

      key completely unknown to it and

      the partial known keys

   being calculated.

 

   Calculation of the number of completely known keys:

 

   Each of the J disguising sides of the disguising stripe I becomes the k with everybody

   Disguising sides of the disguising stripe II combined:

 

 

J × k

   Each of these J × k combinations at exchange disguises since this one

   touches a completely known key represents again,

   be arises completely for the calculation of the total number

   Canter key

 

 

2 × J × k

   Calculation of keys completely unknown to the number

 

   The number of known disguising sides of every disguising stripe

   J and k become disguise of the total number 5 of the disguising sides of one

   subtracts roam.

   Number disguising sides completely unknown this one of the disguising stripe I:

 

                      5 - J

 

   Number disguising sides completely unknown this one of the disguising stripe II:

 

                      5 - k

 

   This one becomes J disguising sides of the disguising stripe I each of 5 - with everybody

   5 combine k disguising sides of the disguising stripe II.

   Since each of these (5-J) (5-k) combinations by exchange

   one can yield, gets for this one completely a key again

   unknown key the total number:

 

 

2 (5-J) (5-k. )

   Calculation of the number of the sometimes known key:

 

   Of the total number 50 possible for this one in the disguising series keys

   the total numbers of the completely known keys become and

   key completely unknown to it subtracts.

 

Example 8: The following disguising pages confessed his:

            Disguising patrols I: ***0, 1, 2 (j = 3) ***

            Disguising patrols II:     5, 6 ( k = 2 )

 

 

22 VVS 3163/66

 

            completely known keys

            2, × J × k = 2 × 3 × 2 = 12

 

            completely unknown keys

            2 (5-J) (5-k ) = 2 × 2 × 3 = 12

 

            partial known keys

            50 - (12+13) = 26

 

5 disguising sides are predefined in the example 8 as confessed. Being able to do it

being made to statements therefore more than 38 keys. Only over 12

Key is not possibly a statement yet.

 

Exercise 3: 1) letter you the 50 possible key groups here-

            from. Indicate this one according to the example 8 completely

            keys confessed red and the partial ones confessed

            Key blue.

         Disguising sides are known 2 the following):

            a ) 2, 4, 5, 7, 8, 9

            b ) 4, 8

            c ) 0, 2, 3, 6, 8, 9

            Calculating you

            Total number of the completely known keys.

            Total number of the completely unknown keys.

            Total number the partly known keys.

 

Exercise 4: Of a disguising series became the disguising page 0 and 1

         compromise.

         You explain, as himself this violation on the safety

         have an effect can!

         (Taking into account, made to statements over how many keys

         gets be able to do! )

 

 

24 VVS 3163/66

 

III. quality of disguising panels

 

The quality of disguising panels becomes and a. by the following factors

influenced:

a) contents and construction of the Phrasenverzeichnisses,

b) Mehrstufigkeit,

c) key construction,

this) key change,

e) frequency veiling.

 

Exercise 5: You repeat this one as of of the studies material no. 2

         V (quality of a method) cut!

 

In the further expositions we want each other mainly on this one

Restrict analysis of one-level disguising panels, since the good one

shirts legitimacies at multistage disguising panels but something

changed essentially, however, are not different.

Opposite this one in the studies material no. 3 described Tauschver-

drives disguising panels a larger number can of clear units

taking. A certain rise of the safety becomes be through this

work.

At a simple occupancy one corresponds to every phrase exactly

Disguising group and reversed of every disguising group of exactly one phrase.

At multiple occupancy several correspond to every phrase disguise

groups, this one mostly due to the construction of the disguising series be-

made common features have.

 

It was already mentioned that himself the safety by the greater one

Stock of the possible clear units increased. This one for everyone Tauschver-

drives insisting legitimacies come first at disguising panels

with larger text quantities with the same clarity as in the case of this one

corresponding encoding method to the expression. However, it no-one is

case so, that a disguising panel with a twice as big one phrases-

a twice as high safety has stock like a different one also.

 

The safety of disguising panels gets special by the following points

cut-rate:

for the fulfilment of the demand for a high one a disguises) and

   Legitimacies must inevitably exposing speed

   in the order of the phrases in the Phrasenverzeichnis and in this

   Construction of the key being allowed.

   From the composition and from the position of disguising groups

   conclusions therefore can for them in the disguising text about this one

   phrases are drawn assigned.

 

the phrases of a disguising panel generally have more sharply b) from

   marked qualities with respect to her position to each other.

 

 

25 VVS 3163/66

 

   when this is the case in the language with letters and Bigrammen.

   So only kick quite certain with or after certain phrases

   Phrases.

   These legitimacies transfer himself of to dependence

   the occupancy on the disguising text.

 

the phrase assigned to a disguising group is), known be able to do c so

   Tarngrup are drawn conclusions on the similar ones

   phrases corresponding to pen.

 

this) power himself a Buchstabierung by means of a disguising panel notes-

   dig, characteristic results of disguising groups arise on so

   the Buchstabierung can these be recognized easily.

 

disguising panels are delicate e in special measure against changes)

   in the application field, so that at a multitude necessary

   The safety can Buchstabierungen sink rapidly.

 

disguising panels are usually used by a large group of people f)

   and remain in use for some time (often several years). Since-

   the possibility of the Dekonspiration grows by.

 

function-bound users usually work g with disguising panels).

   By inadequate familiarity with the disguising panel yielded himself

   the unqualified handling and disguising fault, this one for Dekryp-

   Dating can deliver essential clues.

 

a high number is generally valid H message more monotonously)

   ten.

 

certain news frequently becomes I) in many areas to be

   times were correct transmitted.

 

Summary:

In principle, every disguising panel is dekryptierbar. The size this one to this one

Amount of material goes Dekryptierung necessary after this one in this

Application field appearing legitimacies.

The safety becomes a nature at disguising panels of the types 307 and 308 in this

little Lie by the time key reaches.

Into which disguises by the legitimacy in the Phrasenverzeichnis

touches and within the disguising series the safety becomes down

sedate.

Reducing strong legitimacies in the texts (Stereotypität)

the safety also.

Disguising panels of the two types generally ensure at one

the attitude of the instructions for use the safety news-

traffic until about 4 hours.

 

 

26 VVS 3163/66

 

IV. possibilities for the improvement on the quality of disguising panels

 

1st influence of the disguising groups taken advantage of or the disguising group stock

   on the quality

 

The type of the disguising groups taken advantage of has influence on it particularly

Prolongation factor, the and mutilation factor the Tarnge-

schwindigkeitsfaktor. There is only an indirect one in many cases

Influence on the safety.

With there letter groups of 26 different secret elements and

with number groups of only 10 different secret elements to the Ver-

is chance stand, the at the same length of the disguising groups disguise

group stocks of the letter groups always greater:

 

        Letter groups of number groups

Stretch 1         26              10

Stretch 2        676             100

Stretch 3    17 576           1 000

Stretch 4   456 976          10 000

 

To reach a favourable prolongation factor becomes one

trying always to use disguising groups of the lowest length.

 

By the use of larger disguising group stocks lets himself

   a) a higher occupancy of the phrases

   b) a rise of the Phrasenvorrates

   c) an improvement in the frequency compensation

reaching.

 

This one generally carries this measure for a rise

Safety. Every disguising group stock allows due to this one

Occupancy a certain Phrasenvorrat. This one becomes disguising groups

stock at a disguising panel only to a part made use can, so

lead this that the legitimacies of the key change

be, immediately recognized that material identical in key together

is etc. found. Therefore must ensured always at disguising panels

the disguising group stock made use in every key his, that who

this one can since then the observation of the key change through this one

Opponent is aggravated.

 

Example 9: Around the disguising group stock of disguising panels of the types

            Be able to make use of 307 and 308, have to at the Her

            position of Phrasenverzeichnissen

            all 25 complex numbers,

            all 4 column letters and

            all 25 line numbers

            being used.

 

 

27 VVS 3163/66

 

2nd influence of the choice of the phrases on the quality

 

It only the influence of the real phase stock shall here

being examined. The choice of the real phase stock

has essential influence on the security factor, the prolongs

rungsfaktor and the disguising speed factor.

The more greatly the Phra is the real phase stock and the better

sen is adapted to the contents of the sayings, even more increases

the safety. It becomes necessarily less Buchstabierungen, and

in addition, characteristic word orders need through only one

Being etc. disguising group replaced.

 

At the choice of the phrases the followings of three Ge must particularly

sichtspunkte being taken into account:

the phrases must be chosen so a) that this one in the plain texts

   legitimacies as little as possible recognized insisting

   becoming. The better this is reached the higher this one gets for certain

   being heit of the disguising panel.

 

the phrases must be chosen so b) that an as small as possible one

   Prolongation factor is reached. This is only possible, if

   the phrases adapted to the contents of the news largely

   are.

 

at the same time, the phrases must be chosen so c) that himself one

   high disguising speed yields.

 

The points b and c can relatively be made come true easily. One

this one carries out countings of a large number of texts

taken from the whole area of the news to be expected

is, and builds after the results under consideration

language features the phase stock. After that one goes

to the fulfilment of the point a. Man the charak examines

terrorist qualities of the individual phrases, in which such

How to be taken into account do features have?

 

    certain phrases become be a) only at particular times

       force.

 

    certain phrases become only certain events b)

       needed.

 

    certain phrases only become c Korrespon) of determined

       denten used.

 

    certain phrases become only at reports) to this determines

       te correspondents taken advantage.

 

 

28 VVS 3163/66

 

    certain phrases step e) only in certain authorities of this one

       Text.

 

    certain phrases have similar frequencies f).

 

The phase stock must be revised so that only some

Is contain phrases with such qualities.

 

This one can be reached through:

 

    the a) construction of special panels, with which the largest portion

       reports processed are stereotyped wird. into these panels

       the phrases take everyone, this one particularly characteristics

       having s qualities and particularly frequently appearing.

       (The use of the complex 25 as a special panel became be

       travel mentioned as one of the possibilities. )

 

    b) combination of several phrases to a phrase;

 

    c) or Umstilisierung of phrases shares of phrases, so that

       this also in other connections than used previously

       gets be able to do.

 

3rd influence of the Freqzuenzausgleiches on the quality

 

Frequency compensation is frequently the multiple photo happen

the phrases according to the frequency of her occurrence.

The frequency compensation has influence on the security factor, this one

Disguising speed factor and the prolongation factor.

Frequency end is made through at constant phase stock

a reduction of the real is inevitably Phrasenbe

level. Generally is the Tarngeschwindig reduced with that

keit, since the necessity of the composition of phrases to-

takes. Into dependence of it this one enlarges prolonged also

rungsfaktor. The most essential influence of the Frequenzausgeliches

expresses himself, however, in the security factor. At a right one at-

it is turn possibly, tops in the frequency curve of the phrases

smoothing.

 

It has to be taken into account, however:

frequency compensation never can a whom in an ideal way carried out)

   this one, since the message content permanently changes. Into this one

   one becomes the phrases most application fields ent

   divides up the frequency into groups eloquently of phrases, where

   at the individual groups frequent, little frequent, rare etc.

   Containing phrases.

b) as soon as phrases are used several times, be for be-

   clues which points travel, determined disguising groups that to

   belonging together. The frequency compensation can be removed.

in many cases, when disguising the frequency compensation does not become c)

   made use.

 

 

29 VVS 3163/66

 

4th influence of the multiple occupancy on the quality

 

The multiple occupancy has influence on the security factor, this one

Disguising speed factor and indirect prolong on the

rungsfaktor, since at same Phrasenvorrat a great one Tarngrup-

penvorrat is needed.

The multiple occupancy generally increases the safety.

The restriction met in this sentence shall at an example

being explained.

 

Example 10: The Phrasenverzeichnis of a disguising panel of the type 307

             Zei consists of a complex with 4 columns to 25 each

             each of the 100 phrases is len. as covered 100 times. This

             However, this one carries occupancy in no way for the rise

             Safety at, since it himself here practical around one one-

             a fold exchange method acts at that one of every phrase

             a two-digit number group assigned wird. new

             there joins merely that each of this two-digit

             Number group an arbitrary one two-digit Zifferngrup-

             oe is put in front of.

 

The example 10 points that for the safety not only the height this one

Occupancy, special are also the construction for the same of importance.

Turned for this reason for the disguising panels of the types 307 and 308

stipulated that the number of possibilities for the choice this one

1. and 2nd number of a disguising group is no more than four times as big

as the number of possibilities for the choice of the 3rd and 4th number

a disguising group.

The greatest safety becomes unsystemati by a perfect one

an s construction of the multiple occupancy reaches. This is, however

without a greater cost of materials only in few cases possible.

At the well-known disguising panels of the types 307 and 308 rejects this one

multiple occupancy always legitimacies.

 

Example 11: One-level disguising panel with a Phrasenvorrat of

             2 500 phrases

             Number of complexes:            25

             Number of columns per complex:  4

             Number of lines per complex:  25

             Every Phrasenstelle is in this Phrasenverzeichnis

             covered four times with disguising groups. This one determined

             Are for 4 disguising groups replacing Phrasenstelle at this one

             3rd and 4th place always be. There are only differences

             in the 1st and 2nd places.

 

The multiple occupancy can be removed if sufficient

 

 

30 VVS 3163/66

 

Disguising text material is available. This one hangs the crowd of the construction

multiple occupancy of the real phase stock and of this

Frequency compensation. The following legitimacies make this one possible

Elimination of the multiple occupancy:

 

a disguises) assignment of the legitimacies of the plain text on the

   write. (Matching phrases correspond matching

   Disguising groups. )

 

b) uneven usage of the multiple occupation.

 

c) but do not prevent this the multiple occupancy delayed

   Taking shape of characteristic frequencies.

 

5th influence of several steps on the quality

For reasons of the handling is out essentially one-level

Disguising panels in application. On account of completeness shall the the one

river of several steps being treated briefly on the quality.

The use of several steps generally causes one Ver

abridgement of the disguising texts, since at the same disguising group stock of many more

Phrases can be included in the Phrasenverzeichnis.

The disguising speed is reduced in most cases, there

greater concentration must be worked with. In addition

transition must to the identification of the change of the steps

signals being disguised.

Several steps have which influence for one on the safety

Disguising panel? Every disguising group corresponds at one-level disguising panels

exactly a phrase. One can disguise at multistage disguising panels

group in every layer of a phrase corresponding. At the Verwen-

a greater can dung of several steps phrases more actually

insisted be used. In addition, the possibility passes one

better frequency compensation.

 

The improvement in the safety depends of

a) construction and order of the individual steps:

   A behind each other order of the steps generally brings

   a higher safety than a parallel order. Burglaries in

   a step not immediately assign to himself on another step. It

   is possibly, for different steps also different educations

   this one using disguising groups.

 

b) distribution of the phrases on the individual steps:

   It shall be reached, that all steps approximately even be

   uses become. Does a step become very much at two-step disguising panels?

   seldom used the disguising panel can practically just like a one-level one

   being treated. To phrases, after which exclusively phrases

   the transition signal should directly follow another step, at

   being put.

 

 

31 VVS 3163/66

 

c) composition of the transition signals:

   It must be prevented that the Dekrypteur the disguising group,

   the transition signals are assigned, immediately recognizes. These are

   The Mehrstufigkeit recognized transition signals, is removed so.

 

At the search for transition signals one uses the characteristics

s qualities of the underlying plain texts. At this

one also makes use of the fact that at the end of sayings no-one

Disguising groups which are assigned to transition signals stand. This one

clues about the Dekrypteur arise from it most

bad choice of the of transition signals and the bad Ver-

dividing the phrases on the individual steps.

 

To aggravate finding out the transition signals, gives

following possibilities:

 

a) to all phrases, after which only phrases from another one

   Follow step can, the transition signal becomes this step

   attached directly.

 

transition signals become b) expecting frequent according to this one

   keit of the change this one steps included in the disguising panel often.

 

 

6th influence of the key construction on the quality

The construction of the key documents has to do essential influence

the safety and the disguising and exposing speed. Ever Un-

the key is built up, this one is all the higher systematic

Safety of the disguising panel.

Before the safety of a disguising panel can be assessed,

all legitimacies must absolutely within the keys

being examined. Sedate moderations in the construction of the keys

conclusions of already known parts leave this one disguises

roam toward parts not known yet. (Legitimacies

in the disguising stripe of disguising panels of the types 307 and 308).

The disguise and primarily the exposing speed ever wax

(i.e. systematic) the disguising stripes are built up open.

So the key construction works in an opposite way

Safety and the disguising and exposing speed.

 

7th influence of the construction of the disguising series on the quality

 

Consisting to reach a favourable encoding middle factor in it

general within the disguising series dependences between this one

single keys. The lower these dependences are, the

the safety is higher. The greatest safety would be achieved, if

 

 

32 VVS 3163/66

 

everyone within a Tarnsereie used keys from each other for Un

were dependent.

 

8th influence of the key bill of exchange on the quality

 

According to the validity way one distinguishes

a) time key

   At the same disguising panels and the same key construction has

   this key compared with the two following ways this one

   the lowest safety. All disguising text material, this in this

   Validity time period of a key arises, is identical in key. Since-

   the work of the Dekrypteurs is made easier fundamentally by.

 

b) text key

   This one increases opposite the application of time key

   Safety, since with every key only one fixed exactly

   Amount of text may be processed. At application of these gel-

   tungsart is generally successive disguising text material in it

   key like not nen.

 

c) time text key

   It is, for which a text key in addition one maximum valid

   keitsdauer is fixed.

 

Becomes this validity type at most disguising panels of the types 307

used and 308.

 

By frequent key change most arise possibly

none for the rise of the safety from disguising panels, since through this this

Collecting is aggravated by material identical in key opponent.

By additional specifications about the number of use of

Key groups, identification groups etc. can be reached, this one that

Mix bzw of material identical in key of a correspondent.

the complete message net is limited strongly.

 

Becomes the safety of the disguising panel types 307 and 308 essentially

reached by the key change.

 

As a rule, the following specifications apply to the key change:

 

a) key change

   Before a saying is disguised one is not used know yet

   selecting group. After this one corresponding to this identification group

   Key group becomes the key attitude carried out.

   If all identification groups are already taken advantage once, then be able to her

   Need being used a second time.

 

b) disguising series change

   Disguising series change is replacing the old disguising series (disguise

   and identification group panel or key group panel touches) through

   a new disguising series.

 

 

33 VVS 3163/66

 

The disguising series has to be changed:

 

1 In key areas in these with safety at least 80%

   who disguising sayings over wire message means does transport this one?

   this one, if one of the following cases enters:

   since the first use a month has passed - ;

   with the disguising series approximately 1000 sayings became be -

     work;

   a Kompromittierung was carried out it - ;

   - on a special instruction.

 

2 In all other areas, if one of the following cases

   enters:

   since the first use has passed for 14 days - ;

   with the disguising series approximately 500 sayings became be -

     work;

   The - beginning of an exercise or a use;

   a Kompromittierung was carried out it - ;

   - on a special instruction.

 

The period of validity of a disguising series can in these areas

being prolonged another 14 days if more than 200 groups

no violations the Ge was transmitted and at this against

custom instruction has happened.

Special provisions require a special approval.

 

 

34 VVS 3163/66

 

V. fault possibilities and her consequences

 

The users will often hold the opinion, that of disguise

feasts to be introduced to the handling only briefly

need since this would be very simple. This meets for the disguise

full and unmasking. Around however this one in the disguising panels forehand-

making use of the possibilities fully and it is to avoid faults

an intensive training absolutely necessary. Often must, however, tightly

be put, that the users are trained insufficiently and

the existing possibilities therefore are not able, statement

using. In the further explanations shall briefly on the most important ones

Possibilities or frequent fault be come in.

 

1st conveyance of news with higher secrecy degree

 

It was already repeatedly referred that the disguise this one

Prevent Dekryptierung of the news cannot. You delayed

she only. For this reason disguising texts may, the secrecy

tech must be, about not for safeguarded longer than 4 hours

nichse message means being transported. An exception of

is only then permitted for this rule if at necessity this one?

Conveyance over technical message means a Schlüsselung

is not possible or the punctual ones prevent conveyance

became?

 

2nd production of mixing text

 

Are contained in a saying clear tokens and secret elements,

so one speaks about a mixing text.

An important demand on the users of disguising panels is:

   Every saying has to be disguised completely. A production of

   Mixing text is forbidden.

The production on the other hand is at use of speaking panels

of mixing text permitted.

   How can this be explained?

   Speaking panels are part of the veiling means and shall

   preventing only the immediate Mitverstehen. The safety-

   factor is very little.

 

However, the safety of the news must at disguising panels for min

being ensured very well for 4 hours. Since this one in a mixing text

contained however always certain of clear elements moving keys on this one

Passed the possibility the Dekryptie allow secret elements

rung of the disguising texts into less than 4 hours. For this reason

at use of disguising panels the production of mixing text is

forbidden.

 

 

35 VVS 3163/66

 

3 Bad adaptation of the plain text to the disguising panel

 

One-level disguising panels of the types 307 and 308 can at most 2 500

Taking phrases. The real phase stock is, however

from always low, there important to reasons of the frequency compensation

Repeatedly phrases Tarngrup is taken or higher

pen being covered. The German language about one envelops since

it smells vocabulary disposed, will never be possible, disguising panels

working out, this one containing all concepts happening possible. It

the plain texts are absolutely, therefore required that this phrases

she insisted disguising panels are adapted to it so, that without pondering

position with the least possible number's disguising groups again-

acts can become.

 

This can be reached through:

 

a) Weglassung of dispensable words, details, idioms,

   Punctuation mark;

 

b disguises) simplification of circumstantial expressions, if through this

   groups being saved;

 

c) together draw of separate words, if through this Tarngrup-

   pen being saved;

 

this) use of abbreviations, if through this disguising groups one-

   being economized;

 

e disguises) substitution of expressions, this one not as phrases, in the

   feasts are contained by equivalent phrases (synonymous);

 

f) substitution of word forms, not contain which in the disguising panel

   by existing word forms are.

 

These possibilities of the repair of the plain texts must fully from

being used around the least possible number of disguising groups

too received. It does not depend to save time on,

but also primarily on the restriction of the opposing

Dekryptiermöglichkeiten. Is an important measure for it the be

Limitation of the maximum saying length on 40 to 50 disguising groups.

It generally must at a good repair of the plain text

maximum number fixed with this disguises be possible, of

getting by groups. Otherwise plain texts must divided

are to not violate this regulation?

 

It must be stated, however, that against the regulations

the a) optimal repair of the plain text and its disguise with

   least possible number of disguising groups and

b) maximum saying length of 40 to 50 disguising groups

repeated violate will.

 

 

36 VVS 3163/66

 

This one gets particularly frequent mentioned demand under a) not one

held. This is back for the most part on ignorance of the users

which one does not bring the results of her unsatisfactory work, right

assessing.

 

Example 12: Enjoyed by one the following saying was disguised:

 

             To (d.) /die/dept./cadre/. /Be/tr/./: /Btl/s/Kdr/e/and/company-

             leader/this one locate/in the service// where/H/nen/.Be/train/: FS/no/18/of this/

             7./4./66/./

             After/ge/Na/n/te/Btl/s/Kdr/e/and/company commander/where/H/n/

             en locate/in this/service//: 1/. /Kdr/II./Btl/2./Kdr/II/. /Btl/3/./

             Company commander/2/. /Kompanie/4/. /Kompanieführer/5/. /Kom-

             panie/5/. /Kompanieführer/12/. /Kompanie/. /Kdr/./

 

This saying consists of 87 disguising groups. At more right marvellous-

would 72 disguising groups have been able to be saved, tung these are

approx. 83% of all disguising groups.

 

             Plain text got ready:

 

            Cadre/Be/train/FS/18/of this/7./:/2./3./ Btl/2./5./12/ company/

 

The following violations are contained in this saying:

 

1 The maximum saying length of 40 - 50 disguising groups became about

   strode.

2 An erection of the plain text did not become through at all

   led. Alone the dispensable words, punctuation mark and or else-

   toward detail you did not leave out. The demand for it

   number of disguising groups was not taken into account least possible.

3 Since the plain text was not adapted to the phase stock must

   ten parts of the plain text being spelled. (Buchstabierungen

   good Dekryptiermöglichkeiten offer the opponent. )

4 It was usually, at the saying beginning this one in this key area

   Phrase "at" and at the saying end the punctuation mark

   Putting "point". These stereotyped saying parts put this one

   Safety strong down,

 

You can say summarizing that by the violations this one

Safety was reduced strongly in this key area.

 

Note:

The application becomes especially the code in the studies material no. 9

style treats at disguising panels.

 

 

37 VVS 3163/66

 

4 Frequent conveyance of stereotyped news

 

One understands such texts, this one by stereotyped news in

a certain firm scheme permanently return. Only are

parts of this message in stereotyped fashion, so are these in question single

Replacing or paraphrasing text parts by synonymous. Often

these stereotyped text parts also can be left out.

 

Example 13: 1. The receiver and also the sender of one

                Saying is one by the given deck number

                deutig determines. The receiver at the saying beginning

                therefore or the sender at the saying end needing

                being not disguised.

 

             2 Many sayings start with the phrase " re: " .

                This stereotyped phrase can avoided for the most part

                she becomes, since to the clarity of the saying not Un

                is conditionally required.

 

             3 The set a punctuation mark saying at this

                ends is absolutely superfluous.

 

Be generally valid:

 

Every stereotyped saying beginning or every stereotyped saying end

have to be avoided.

 

5 Bad usage of the multiple occupation

 

Next to the specified key or disguising series change

does the safety of a disguising panel get special by the usage?

the existing one possibilities of the multiple occupation ensured.

Does the demand of a roughly even usage become this one?

Multiple occupation do not take into account, these violations work themselves so

on also particularly the safety of the disguising panel.

Several disguising groups are assigned to a phrase, these are so

in roughly even number but in an unsystematic way

using. Through this becomes the assignment of certain disguising groups

not recognized to certain phrases of unauthorizeds so easily.

This demand is frequently violated, however. Gets that way

the evaluation of sayings established again and again, daßzur

Complex regulation the columns A or D of the left disguising stripe

being preferred strongly opposite the columns B or C. Some

Users do not take the multiple occupation into account at all. You take this one

The disguising elements only from the column A and do without on curtain-

the multiple occupation. Become these disguising panels through this on

a simple exchange method reduces and only offer one very much

low safety.

 

 

38 VVS 3163/66

 

Example 14: At check of the usage the Mehrfachbele-

             gung in 2 key areas became the followings by

             Cut values determined:

 

Column

A

B

C

D

1st key area

45%

12%

8%

35%

2nd key area

41%

11%

11%

37%

For reasons of the frequency compensation is frequent happening

Phrases generally into the Phrasenverzeichnissen multiple ent-

holding. Be is these repeatedly existing same phrases at

in the chance-like change Phrasenstellen may the different one

taking. By these measures the assignment becomes be

made phrases flat to certain disguising groups of unauthorizeds

if not recognized so easily.

 

Example 15: Is in a Phrasentafel into the first five

             This one is countries like main diagonals the phrase. Becomes?

             unregel is that way this phrase taken repeatedly, in

             these are moderate consequence in the different fields

             the phrases use. Es wäre falsch, wenn z. B.

             first Phrasenfeld would be preferred the.

 

It is stated, that at multiple on-genome again and again

phrases mean the first Phrasenstelle preferentially is and so that

the possibilities existing in the panel of the frequency compensation

being not used.

Get the opponent by such a thoughtless work good

Commanded Dekryptiermöglichkeiten.

 

Example 16: Was dropped in a key area at doubles

             taken phrases on this one

             1st Phrasenstelle 71.9% and on this one

             2nd Phrasenstelle 28.1%

             a used phrase.

 

Example 17: Punctuation became in a Phrasenverzeichnis

             sign taken in 9 different complexes.

             Forming at usage of these possibilities

             at frequent use of the punctuation marks hardly

             Frequency tops.

             An evaluation yielded, however, that the 1st complex

             and 61% was preferred strongly the punctuation

             sign was taken from this complex.

 

 

39 VVS 3163/66

 

 

6 Bad usage of the Mehrfachbuchstabierung

 

One can for the most part under usage of the means of the code style

get the plain text ready so that Buchstabierungen hardly necessary

are. With a disguising panel, yes, a shortening of the text shall reached

become, i.e. a prolongation factor which is under 1? Nevertheless

it can whom happen, that words or numbers put together

this one have to. At repeated occurrence these are if possible ver

departed to put together even if reconciles disguising groups

being more needed. In such cases, where the avoidance of

Stands, can of the demand for frequency Pomeranians in the foreground

   "optimal repair of the plain text and its disguise

   the least possible number of disguising groups"

differed be.

 

Example 18: In a saying the word "central" must repeatedly

             be spelled, depending on available Polygram

             men can do the word as follows combinedly be:

             Ze/n/tr/Al

             Z/ent/ra/l

             Zen Buddhism/t/R/a/l etc.

 

Example 19: In a saying the number 191,5 of repeatedly zusam must

             being started. Number can depending on available

             the number 191,5 being formed as follows:

             191/,5

             1/91/,1

             19/1/,1 etc.

 

 

40 VVS 3163/66

 

VI. Dekryptierung

 

The safety of a disguising panel is mainly the key through

ensured construction, key change and disguising series change.

By a faulty handling or by violations against the ent-

eloquent instructions, like non-compliance of the key bzw.

Disguising series change, sayings got ready badly, bad end-

use of the possibilities of the multiple occupation and conveyance

one becomes De stereotyped text parts or whole stereotyped sayings

kryptierung particularly favoured by disguising texts. The Dekrypteur

is particularly to hand of the defects listed above in it on

turn of disguising panels by comparison of the two first bzw.

last numbers of every disguising group in the layer, key out-

think these show the same left or right disguising side.

The a successful Dekryptierung and the reconstruction Phra-

senverzeichnisses are easily then possible.

 

Indicate the plant 2 and 3 of this studies material which one, gün

starting-points increase for the Dekryptierung of e.g. stereotyped sayings

liefern. at some knowledge Nachrichtenverbin the one in question-

what is presupposed dung and the handling of the disguising panel (

must) the Dekrypteur is after reception of less such sayings

a key area in the situation, the sayings to dekryptieren

and reconstructing disguising sides. There it at every disguising series only five

independent keys gives, this one becomes after some relaxed sayings

disguising series is available complete. The opponent is able with that,

during the period of validity of this disguising series everyone in this Schlüs-

Silbereich attacking sayings mitzulesen.

 

Also short stereotyped sayings can clues the De for

deliver kryptierung, since they have a similar saying construction //und//

Phra determined disguising groups on determined corresponding to them

sen or details indicate.

 

 

41 VVS 3163/66

 

VII. training of the users

 

Have to since disguising panels no absolute safety ensure of

the users a particularly good qualification and a high Ver-

antwortungsbewußtsein being required. The quality of her work be-

Dekryp makes fundamentally the degree of the success the opposing

animal methods. By a reckless and negligent behaviour

arising faults cannot the safety into to check

reduce the way. The training of the users therefore may not

being underestimated. The comrades are not with the method

trust; so faults can arise, the to the opponent important at

Clues to the Dekryptierung offer.

 

The training must extend on the following points:

1st purpose and nature of the method;

2nd application of the code style;

3rd instructions: Disguise, unmasking, behaviour at Ver-

                       stümmelungen, special Anwendungsbe-

                       atmospheres;

4th consequences of violations of the instructions;

5th secrecy regulations.

 

The training is to under by as many clear-cut examples as possible

supporting. It particularly depends on it, the most important violations

against the existing regulations to work out.

 

These are:

1st conveyance of secret news not allowed for this

   Encoding method.

   Only such news may be edited with disguising panels,

   no more than 4 hours the operative meaning is.

2nd conveyance of mixing text.

   In principle, the conveyance of mixing text is forbidden, since

   the plain text always certain moving keys on this one with him ver-

   bound secret text allows.

3rd conveyance of unnecessary news

   The number and the size of news to be disguised shall

   being restricted to a necessary minimum. The plain texts

   such therefore may not any unnecessary details containedly, there after

   executes the crowd being at the the Dekrypteur disposal

   Secret text material increase and important notes give him.

 

 

42 VVS 3163/66

 

   In addition, become the processing and transfer times

   prolonged unnecessarily.

   Belonging to details and a. addresses, signature to the unnecessary ones

   ten and politeness formulae. Routine reports, as her

   The service beginning and be often sent at the end of work, or this one

   "No particular occurrences" offer this Dekryp report

   teur very favourable starting-points. Addresses and signatures

   she is then particularly dangerous, if from another side

   are already known to the Dekrypteur.

 

4 Frequent conveyance of stereotyped texts

   Stereotyped texts are news particularly in the military one

   not runs to avoid any more. Everything must done, however

   become to limit the number of such texts if possible?

   This happens the plain text by rearrangement and Umstilisierung

   divides, e.g. by use on synonymous.

 

5th nonobservance of the multiple occupation

   The disguising groups assigned to every phrase are absolutely Un Un

   regular order in the frequency as same as possible to ver-

   turning round. If this is not taken into account, then the multiple can exchange

   Tauschver proceed by the Dekrypteur on a simple one

   that one of the Dekryptierung drives be led back, only some

   Difficulties caused.

 

6 Wrong correction of mutilations

   Mutilations of the secret texts can arise through

   Conveyance fault or by processing faults. An area-

   Amortization of the mutilations by conveyance the plain text-

   shares you forbid in principle.

 

7th non-compliance of the specified text lengths

   The maximum permissible saying length on 40-50. is at disguising panels

   Disguising groups limited. For the respective disguising panel are to this

   concrete specifications met. A non-compliance the ange-

   asked either unzu one provides limits to the Dekrypteur

   casually extensive crowd secret text material identical in key

   or limit the possibilities to be taken into account of him strongly.

 

8th nonobservance of the key stock

   Different plain texts become bear with the same key

   disguising texts identical in key offer, are so made. Such disguising texts

   essential clues about the Dekryptierung offer. Therefore

   you must pay attention particularly that this one at the disposal

   keys are made use of in a considered way and on no-one standing

 

 

43 VVS 3163/66

 

   The use of the keys in a legal one fall string

   follows happens.

 

9th production of isomorphic disguising texts

   Isomorphic disguising texts are made if plain text is like it more

   when converted to disguising text by means of different keys once

   becomes? Texts offer particularly favourable starting-points such

   the Dekryptierung. The same plain text disguised repeatedly must whom

   this one has to be proceeded in the following way, so:

   the plain text will a be like ungeändert) with this every time

      Key works or

   the plain text parts become umgeordnet and umstilisiert b) every time

      and the plain texts processed with different keys.

 

Within the last few years good successes became he by trainings

suffice. By training carried out regularly could the disguise

speed being partly increased very strongly. Furthermore became

generally reaches that disguising panels used more qualifiedly

becomes and glaring violations more seldom appear. This can, however

not sufficing yet. It must be reached, that these still appear

violations are weeded out the completely. Key if in one-

also against the regulations only a user violates, is that way area

the message content of the complete key area endangered.

The further training of everyone with disguising panels enjoyed working

sen is absolutely therefore required. For the preparation and

Execution of these trainings shall this training material for you

Notes and suggestions give.

 

Exercise 6: You check your knowledge without exception about this one till now

         subject by reply to the followings worked Kon

         troll questions:

         1 Under which conditions the application is of

            Disguising panels useful?

         2. explain you the concepts

            - complex

            - complex number

            - column

            - column letter

            - line

            - line number.

         3 Which legitimacies does a disguising series show?

 

 

44 VVS 3163/66

 

         4. explain you possibilities for the improvement this one

            Quality of disguising panels!

         5 As a rule, which specifications are valid for key

            change at the disguising panel types 307/308?

         6 In which way an improper handling can

            reducing the safety of disguising panels?

 

 

Plant 2 to VVS 3163/66

 

LIBERTY

 

Liberty. Rose10-9

Sender: Pink

 

                    49 groups

 

4646   7771   5057   5855   6391 3578   1412

                   1

 

3775   1303   2209   7809   7191 2203   1303

                             3

 

4918   9245   6097   7803   2209 1355   5145

            4                                5

 

2789   0591   5850   1708   6360 3757   1855

 5                                       1

 

6394   8645   7093   1975   2203 1309   7856

                      2

 

4691   0543   6375   0074   9245 5697   1303

  3                               4

 

2203   4912   6445   4389   2256 3676   3111

                   5

--------------------

Remarks:

             The above saying is based plain text more followingly:

             7.// company/

             /Ist/                  5/16/58/

             /Kommandantendienst/0/ 1/ 1/

             /Urlaub/               0/ 1/ 6/

             /Dienst/free/          0/ 1/ 6/

             /Dienst/strength/        5/14/47/

 

             8.// company/

             /Ist/                  6/18/69/

             /Kommandantendienst/0/ 1/ 5/

             /Urlaub/               1/ 2/ 4/

             /Dienst/free/          0/ 0/ 3/

             /Dienst/strength/        5/15/57/

 

Parallel places correspond to the underlined disguising text parts of clear

units in plain language. (Cf. plant 3 to this. )

 

 

Plant 3 to VVS 3163/66

 

LIBERTY

 

Receiver: Rose 10. 9.

Sender: Tulip

                    Tulip

 

2727   4456   5057   3555   6391 1878   3112

                   1

 

1975   9747   6343   0594   1191 7809   2209

 2                             3

 

1318   5145   3097   6347   0543 9774   9245

            4                               5

 

2789   7818   3532   3899   4427 1957   1855

  5                                      1

 

6394   3545   2193   5075   6347 0043   9774

                      2

 

2291   7809   4913   2253   9245 6097   9743

  3                               4

 

6375   0591   3245   2789   0574 1832   1487

                          5

----------------------------------------------

Remarks:

             The above saying is based on the following plain text:

 

             9.// company/

             /Ist/                  5/16/58/

             /Kommandantendienst/0/ 1/ 6/

             /Urlaub/               1/ 1/ 4/

             /Dienst/free/          0/ 1/ 4/

             /Dienst/strength/        4/13/44/

 

             10.// company/

             /Ist/                  6/18/69/

             /Kommandantendienst/0/ 1/ 4/

             /Urlaub/               1/ 2/ 5/

             /Dienst/free/          1/ 2/ 5/

             /Dienst/strength/        4/13/44/