|
Geheimhaltungsgrad aufgehoben Für die Kryptoanalyse ist nur der deutsche Text verbindlich VVS 596/64 Ex.-Nr.: 043 22 Blatt 4 Blatt (3 Anlagen) STUDIENMATERIAL Nr. 8 (Kryptologie) bestätigt: gez. Schürrmann Oberst Berlin, den 15. Dezember 1966 4 VVS 3163/66 Einleitung Im vorliegenden Studienmaterial sollen Tarntafeln der Typen 307 und 308 näher untersucht werden. Zum besseren Verständnis des Stoffes ist es unbedingt erforderlich, daß Grundkenntnisse über Tarntafeln bereits vorhanden sind. Dieses Studienmaterial ist daher für Einweisungslehrgänge nicht geeignet. Es werden folgende Schwerpunkte behandelt: I. Allgemeine Tarntafeln II. Beschreibung der Tarntafeltypen 307 und 308 III. Güte von Tarntafeln IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln V. Fehlermöglichkeiten und ihre Auswirkungen VI. Dekryptierung VII. Schulung der Benutzer Mit dem Studium dieses Materials soll folgendes erreicht werden: a) Erkennen der Einsatzmöglichkeiten und Einsatzbedingungen von Tarntafeln b) Erkennen der Gesetzmäßigkeiten im Aufbau der Phrasenverzeich- nisse und Tarnserien c) Richtige Ausnutzung der in Tarntafeln vorhandenen Möglich- keiten zur Erreichung der entsprechenden Sicherheit d) Vermeidung von Fehlern und Verstößen gegen die Gebrauchs- anweisung e) Erkennen der Auswirkungen von Verstößen gegen die Gebrauchs- anweisung f) Qualifizierte Vorbereitung und Durchführung von Schulungen 4 VVS 3163/66 I. Allgemeines über Tarntafeln Bei der Anwendung von Tarntafeln sind folgende Bezeichnungen und Begriffe gebräuchlich: Tarngruppe: Geheimeinheit Tarngruppenvorrat: Menge aller nach dem vorliegenden Bil- dungsgesetz bildbaren Tarngruppen Tarnserie: Schlüsselserie Tarnmittel: Chiffriermittel Tarntext: Geheimtext Tarnen: Chiffrieren Enttarnen: Dechiffrieren Tarngeschwindigkeit: Chiffriergeschwindigkeit Phrase: Klareinheit Phrasenvorrat: Gesamtzahl der Phrasen, die dem vorgegebenen Tarngruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der Stufen entspricht Phrasenbestand: Anzahl der Phrasen, denen verschiedene Tarn- Gruppen zugeordnet sind eigentlicher Phrasenbestand: Anzahl der im Phrasenverzeichnis enthaltenen voneinander verschie- denen Phrasen Phrasenverzeichnis: Teil der Tarntafel, in dem die Phrasen enthalten sind Phrasenstelle: Stelle in einem Phrasenverzeichnis, an der eine Phrase eingetragen ist oder eingetragen werden kann Freistelle: Stelle in einem Phrasenverzeichnis, die noch nicht mit einer Phrase besetzt ist, aber bei Bedarf mit einer Phrase besetzt werden kann Belegung: Anzahl der einer Phrase zugeordneten Tarngruppen Mehrstufigkeit: Zuordnung mehrerer Phrasen zu den einzelnen Tarngruppen. Je nach der Anzahl der einer Tarngruppe zugeordneten Phrase gibt es ein- stufige, zweistufige usw. Tarntafeln. Das eindeutige Erkennen von Phrasen der ein- zelnen Stufen wird durch Übergangssignale ge- sichert. 5 VVS 3163/66 Beim Tarnen wird der Klartext vollständig in Tarntext umgewandelt. Gegenüber manuellen Schlüsselverfahren bieten Tarntafeln im all- gemeinen den Vorteil größerer Chiffriergeschwindigkeit und einfache- rer Anwendbarkeit unter einsatzmäßigen Bedingungen, aber den Nachteil geringerer Sicherheit und der Abhängigkeit einer ökonomi- schen Chiffrierung von der Übereinstimmung zwischen Nachrichten- inhalt und Phrasenbestand. Die Übereinstimmung ist in dem Maße vorhanden, wie die in den Nachrichten vorkommenden Begriffe als Phrasen in der Tarntafel enthalten sind. Da die Tarnung das Auswerten der Nachrichten durch den Gegner nur erschweren, aber nicht verhindern kann, werden Tarntafeln nur dort eingesetzt, wo im allgemeinen Nachtrichten übermittelt werden, deren operative Bedeutung auf einige Stunden begrenzt ist. Für Nachrichten mit höherem Geheimhaltungsgrad ist die Tarnung nur dann zulässig, wenn eine Schlüsselung nicht möglich ist oder die rechtzeitige Übermittlung verhindern würde. Die Anwendung von Tarntafeln ist zweckmäßig: 1. unter folgenden Voraussetzungen hinsichtlich des Nachrichten- inhalts: a) operative Bedeutung im allgemeinen nicht mehr als einige Stunden, b) im wesentlichen Gleichförmigkeit und geringer Umfang der Nachrichten. 2. bei folgenden Forderungen seitens des Anwendungsbereiches an das Verfahren: a) Hohe Chiffriergeschwindigkeit, b) Möglichkeit des allgemeinen Verkehrs bei variabler Anzahl der Benutzer, c) leichte Erlernbarkeit und einfache Handhabung, d) leichte Transportierbarkeit, e) Anwendbarkeit auch bei störenden äußeren Einflüssen. Über diese Bedingungen hinaus muß nochmals betont werden, daß Tarntafeln immer abhängig vom Anwendungsbereich sind, da der Phrasenbestand auf Grund der Analyse des Nachrichteninhalts aus- gewählt wird. 6 VVS 3163/66 II. Beschreibung der Tarntafeltypen 307 und 308 Die Tarntafeltypen 307 und 308 unterscheiden sich nur im Format. Type 307 hat Meldetaschenformat, Typ 308 hat Rocktaschenformat. In den weiteren Ausführungen wird daher auf eine getrennte Be- handlung dieser Tarntafeltypen verzichtet. Eine Tarntafel der genannten Typen hat folgende Hauptbestandteile: a) Hülle b) Phrasenheft c) Tarnserie im weiteren wollen wir uns mit dem Phrasenheft und der Tarnserie beschäftigen. 1. Beschreibung eines Phrasenheftes Ein Phrasenheft besteht im allgemeinen aus folgenden Teilen: a) Phrasenverzeichnis, b) Gebrauchsanweisung und andere wichtige Hinweise, c) Titelseite, e) Seiten für Vermerke. Im wesentlichen wollen wir uns auf die Beschreibung eines Phrasen- verzeichnisses beschränken. Das Phrasenverzeichnis der Tarntafeltypen 307 und 308 wird zwecks besserer Übersichtlichkeit und damit leichterer Handhabung in Heft- form ausgefertigt. In dem Phrasenverzeichnis sind die Phrasen lexikographisch in Spalten angeordnet. Die Spalten werden in Kom- plexe zusammengefaßt, denen die Komplexzahlen 1 bis 25 zuge- ordnet sind. Verschiedenen Komplexen entsprechen verschiedene Komplexzahlen. Bei der maximalen Anzahl von 25 Komplexen erhält jeder Komplex genau eine Komplexzahl. Bei weniger als 25 Komplexen werden die Komplexzahlen so auf die Komplex verteilt, daß mindestens einem Komplex mehr als eine Komplexzahl zugeordnet wird. Alle 25 Kom- plexzahlen müssen innerhalb eines Phrasenverzeichnisses verwendet werden. Ein Komplex umfaßt bis zu vier Spalten, denen die Spalten- buchstaben A, B, C, D zugeordnet sind. Den verschiedenen Spalten eines Komplexes sind verschiedene Spaltenbuchstaben zugeordnet. Bei der maximalen Anzahl von vier Spalten erhält jede Spalte genau einen Spaltenbuchstaben. Bei weniger als vier Spalten werden die Spaltenbuchstaben so auf die Spalten verteilt, daß mindestens einer Spalte mehr als ein Spaltenbuchstabe entspricht. Alle vier Spalten- buchstaben müssen innerhalb eines Komplexes verwendet werden. 7 VVS 3163/66 Zur Bezeichnung der Zeilen des Phrasenverzeichnisses dienen die Zeilenzahlen 1 bis 25. Enthält eine Spalte die maximale Anzahl von 25 Zeilen, so wird jeder Zeile genau eine Zeilenzahl zugeordnet. Einer Zeile wird die Zeilenanzahl zugeordnet, die auf der Tarnseite auf gleicher Höhe steht. Werden aufeinanderfolgende Zeilen zu einer Zeile zusammengefaßt, so entsprechen dieser Zeile alle in gleicher Höhe stehenden Zeilenzahl der Tarnseite. Alle 25 Zeilenzahlen müssen innerhalb einer Spalte verwendet werden. In den Nachrichtenbereichen ändert sich oft der Inhalt der Nachrich- ten. Das ist besonders bei Übungen, Sondereinsätzen usw. der Fall. Solche Handlungen können bereits bei der Ausarbeitung von Tarn- tafeln berücksichtigt werde, indem z. B. der Komplex 25 (oder ein Teil dieses Komplexes) zur Aufnahme solcher Phrasen vorgesehen wird, die im Nachrichteninhalt der entsprechenden Handlungen vor- aussichtlich öfter vorkommen. Kurze Beschreibung: Der Komplex 25 (oder ein Teil dieses Komplexes) wird als Son- derteil betrachtet und ist auswechselbar. in diesem Teil werden häufig vorkommende Phrasen aufgenommen, die bereits in an- deren Komplexen stehen. Diese nun vorhandenen mehrfach auf- genommenen Phrasen müssen im Normalfall bei der Tarnung ausgenutzt werde. Für Übungen oder sonstige Handlungen, bei denen häufig Phrasen vorkommen, die nicht in der Tarntafel enthalten sind, wird der Komplex 25 (oder ein Teil dieses Kom- plexes) als Blankoformular ausgeliefert. Auf Anordnung der Leitstelle werden die entsprechenden Phrasen eingetragen und mit dem Sonderteil ausgewechselt. Durch diese Möglichkeit wer- den Buchstabierungen eingeschränkt und die Sicherheit der Tarntafel erhöht. Phrasenverzeichnisse der Typen 307 und 308 können zwar verschie- den aussehen, sind aber in ihrem Aufbau gleichen Gesetzen unter- worfen. Solche Gesetze sind: a) Ein Phrasenverzeichnis kann maximal aus 25 Komplexen be- stehen. Sind weniger als 25 Komplexe vorhanden, so müssen jedoch alle 25 Komplexzahlen benutzt werden. b) Jeder Komplex umfaßt bis zu 4 Spalten. Sind in den Kom- plex weniger als 4 Spalten vorhanden, so müssen jedoch alle 4 Spaltenbuchstaben benutzt werden. 8 VVS 3163/66 c) Jede Spalte umfaßt maximal 25 Zeilen. Sind weniger als 25 Zeilen vorhanden, so müssen jedoch alle 25 Zeilenzahlen be- nutzt werden. Die Veränderlichkeit der Anzahl der Komplexe, der Anzahl der Spalten innerhalb der Komplexe und der Anzahl der Zeilen inner- halb der Spalten sowie die verschiedenartigen Zuordnung der Komplexzahlen zu den Komplexen, der Spaltenbuchstaben zu den Spalten innerhalb der Komplexe, der Zeilenzahlen zu den Zeilen innerhalb der Spalten dienen der Anpassung an unterschiedliche Forderungen in bezug auf Phrasenvorrat, Belegung von Phrasen mit Tarngruppen, Platzbedarf. Bei zweistufigen Tarntafeln gilt die angegebene Einteilung des Phra- senverzeichnisses in Komplexe, Spalten und Zeilen für jede einzelne Stufe. Beispielsweise kann jeder Komplex, jede Spalte und jede Zeile Phra- sen aus beiden Stufen enthalten Nachstehende Übersicht zeigt einige anwendbare Formen des Phra- senverzeichnisses: Anzahl der Komplexe Anzahl der Spalten pro Komplexe Phrasenvorrat bei 25 Zeilen pro Spalte Phrasenvorrat bei 12 Zeilen pro Spalte einstufig zweistufig einstufig zweistufig 25 4 2500 - 1200 - 25 2 1250 2500 600 1200 25 1 625 1250 300 600 24 4 2400 - 1152 - 24 2 1200 2400 576 1152 24 1 600 1200 288 576 20 4 2000 - 960 1920 20 2 1000 2000 480 960 20 1 500 1000 240 480 12 4 - - 576 1152 12 2 600 1200 288 576 12 1 300 600 144 288 10 4 - - 480 960 10 2 500 1000 240 480 10 1 250 500 120 240 8 1 200 400 96 192 6 1 150 300 72 144 9 VVS 3163/66 In den folgenden Beispielen sollen einige Formen von Tarntafeln dargestellt werden. Beispiel 1: Zweistufige Tarntafel mit einem Phrasenvorrat von 2500 Phrasen und mindestens 8facher Belegung. 25 Komplexe Zuordnung der Komplexzahlen: Jeder Komplex erhält eine der Komplexzahlen von 1 bis 25 in numerischer Folge zugeordnet. 2 Spalten pro Komplex (Jede Spalte umfaßt Stufe 1 und 2.) Zuordnung der Spaltenbuchstaben: Die 1. Spalte des Komplexes erhält die Buchstaben A B, die 2. Spalte des Komplexes erhält die Buchstaben C d zugeordnet. 25 Zeilen pro Spalte Zuordnung der Zeilenzahlen: Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von oben nach unten in numerischer Folge zugeordnet. 1 1 A B C D 1 Raum für Phrasen Stufe 1 Raum für Phrasen Stufe 2 Raum für Phrase Stufe 2 Raum für Phrasen 1 Stufe 1 2 2 3 3 ---------------------------------------------- ---------------------------------------------- 23 23 24 24 25 25 10 VVS 3163/66 Beispiel 2: Zweistufige Tarntafel mit einem Phrasenvorrat von 1200 Phrasen und mindestens 10facher Belegung. 24 Komplexe Zuordnung der Komplexzahlen: 23 Komplexe erhalten je 1 Komplexzahl, 1 Komplex er- hält 2 Komplexzahlen zugeordnet. 2 Spalte pro Komplex Zuordnung der Spaltenbuchstaben: Jede Spalte (in diesem Fall gleich Komplex) erhält die Spaltenbuchstaben A, B, C, D zugeordnet. 25 Zeilen pro Spalte Zuordnung der Zeilenzahlen: Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von oben nach unten in numerischer Folge zugeordnet. 1 2 A B C D A B C D 1 Raum für Phrasen Stufe 1 Raum für Phrasen Stufe 2 Raum für Phrase Stufe 2 Raum für Phrasen 1 Stufe 1 2 2 3 3 ---------------------------------------------- ---------------------------------------------- 23 23 24 24 25 25 11 VVS 3163/66 Beispiel 3: Einstufige Tarntafel mit einem Phrasenvorrat von 144 Phrasen und mindestens 64facher Belegung. 12 Komplexe Zuordnung der Komplexzahlen: 11 Komplexe erhalten je 2 Komplexzahlen, 1 Komplex erhält 3 Komplexzahlen zugeordnet. 1 Spalte pro Komplex Zuordnung der Spaltenbuchstaben: Jede Spalte (in diesem Fall gleich Komplex) erhält die Spaltenbuchstaben A, B, C, D zugeordnet. 12 Zeilen pro Spalte Zuordnung der Zeilenzahlen: 11 Zeilen erhalten je Zeilenzahlen, 1 Zeile erhält 3 Zeilenzahlen zugeordnet. 1-2 3-5 6-7 8-9 A B C D A B C D A B C D A B C D 1 2 1 2 3 4 3 4 5 6 5 6 7 8 9 7 8 9 ---------------------------------------------- ---------------------------------------------- 24 25 24 25 12 VVS 3163/66 Beispiel 4: Einstufige Tarntafel mit einem Phrasenvorrat von 960 Phrasen und mindestens 8facher Belegung. 20 Komplexe Zuordnung der Komplexzahlen: 15 Komplexe erhalten je 1 Komplexzahl, 5 Komplexe er- halten je 2 Komplexzahlen zugeordnet. 4 Spalten pro Komplex Zuordnung der Spaltenbuchstaben: Die 1. Spalte des Komplexes erhält den Buchstaben A, die 2. Spalte des Komplexes erhält den Buchstaben B, die 3. Spalte des Komplexes erhält den Buchstaben C, und die 4. Spalte des Komplexes erhält den Buchstaben D zugeordnet. 13 Zeilen pro Spalte Zuordnung der Zeilenzahlen: 11 Zeilen erhalten je 2 Zeilenzahlen, 1 Zeile erhält 3 Zeilenzahlen zugeordnet. 1 1 A B C D 1 2 1 2 3 4 5 3 4 5 6 7 6 7 ---------------------------------------------- ---------------------------------------------- 22 23 22 23 24 25 24 25 13 VVS 3163/66 Bei der Wahl zwischen den einzelnen Formen ist im wesentlichen folgendes zu beachten: 1. Umfang des aufzunehmenden Phrasenbestandes a) Phrasenverzeichnisse, die umfangreichere Phrasenbestände auf- nehmen können, werden verwendet, wenn eine größere Anzahl Phrasen (bis zu 2 500) untergebracht werden muß und dazu 25 Komplexe mit mehreren Spalten und 25 Zeilen pro Spalte erfor- derlich sind. b) Phrasenverzeichnisse, die weniger umfangreiche Phrasenbestände aufnehmen können, werden verwendet, wenn eine geringe Anzahl Phrasen vorhanden ist und dazu weniger als 25 Komplexe oder 25 Komplexe mit je 1 Spalte bzw. weniger als 25 Zeilen pro Spal- te benötigt werden. 2. Anforderungen an die Sicherheit a) Berücksichtigung einer genügend hohen Belegung der Phrasen, wobei darauf zu achten ist, daß die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist wie die Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer einer Tarngruppe. b) Die Einteilung der einzelnen Spalten des Phrasenverzeichnisses in weniger als 25 Zeilen führt zur Vergrößerung der Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer der einer Phrase zugeordneten Tarngruppe. Diese Einteilung ist beispielsweise zu wählen, wenn für die Bildung der 1. und 2. Ziffer einer Tarngrup- pe bereits 12 und mehr Möglichkeiten vorhanden sind. Die Belegung der Phrasen kann berechnet werden, indem die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen mit der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen multipliziert wird. Berechnung der Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen: 4 mal Anzahl der dem Komplex der Phrase zugeordneten Komplex- zahlen (k) 4 × k 14 VVS 3163/66 Berechnung der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen: Anzahl der Spaltenbuchstaben, die der Spalte der Phrase zuge- ordnet sind (s) mal Anzahl der Zeilenzahlen, die der Zeile der Phrase zugeordnet sind (z) s × z Es ergibt sich somit für die Berechnung der Belegung einer Phrase: 4 × k × s × z Hinweis: Bei der Berechnung der Belegung ist zu beachten, daß eine einmalige Ausrechnung der Belegung nur bei durchgehender homogener Bele- gung genügt. Im folgenden Beispiel liegt eine inhomogene Belegung vor, von der die minimale und maximale Belegung berechnet werden soll. Beispiel 5: In einem Phrasenverzeichnis besteht ein Komplex aus einer Spalte, die 12 Zeilen enthält. Dem Komplex sind 2 Komplexzahlen zugeordnet. Der Spalte (gleich Komplex) sind alle 4 Spaltenbuchstaben zugeordnet. 11 Zeilen sind 3 Zeilenzahlen, 1 Zeile sind 3 Zeilenzahlen zugeordnet. minimale Belegung: K = 2 s = 4 4 × 2 × 4 × 2 = 64 z = 2 11 Phrasen dieser Spalte sind 64fach mit Tarngruppen belegt. maximale Belegung: k = 2 s = 4 4 × 2 × 4 × 3 = 96 z = 3 1 Phrase dieser Spalte ist 96fach mit Tarngruppen belegt. 15 VVS 3163/66 Wir wollen noch einmal auf die Beispiele 1 bis 4 zurückgreifen und überprüfen, ob die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppe und die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen annähernd gleich sind. Es sollen dabei die verschiedenen Belegungen der Phrasen mit Tarn- gruppen festgestellt werden. 1 2 3 4 5 6 Nr. des Beispiels Belegung Anzahl der Möglichkeiten für 1. u. 2. Ziffer Anzahl der Möglichkeiten für 3. u. 4. Ziffer Höhe der Belegung Verhältnis (Spalte 3 zu Spalte4) 1 homogen 4 × 1 2 × 1 8fach 2 : 1 2 inhomogen a) minimal 4 × 1 4 × 1 16fach 1 : 1 b) maximal 4 × 2 4 × 1 32fach 2 : 1 Übung 1: 1) Fertigen Sie für die Beispiele 3 und 4 eine Übersicht nach obigen Muster an! 2) Schätzen Sie das Verhältnis für die Beispiele 1 bis 4 ein! 3) Berechnen Sie nach obigen Muster die Belegung für die in Ihrem Bereich angewandten Tarntafeln der Typen 307 und 308! 2. Umschreibung eines Phrasenverzeichnisses Die in Heftform vorliegenden Phrasenverzeichnisse der Tarntafel- typen 307 und 308 können auch in Form einer Tafel angefertigt werden. Diese Tafeln wären aber für das Tarnen bzw. Enttarnen unzweckmäßig, da sie sehr groß sein müßten. Außerdem ergäben sich Schwierigkeiten im Schlüssel- und Tarnserienwechsel. Von den ver- schiedenen Möglichkeiten für die Umschreibung eines Phrasenver- zeichnisses in eine Tafel soll eine Möglichkeit angegeben werden. Beispiel 6: Das Phrasenverzeichnis besteht aus 25 Komplexen. Jeder Komplex enthält 4 Spalten mit je 25 Zeilen (insgesamt 100 Spalten und 25 Zeilen). Für die Umschreibung wird eine Tafel benötigt, die 25 Zeilen und 100 Spalten enthält. 16 VVS 3163/66 Bei der Umschreibung entspricht jedem Komplex eine Zeile z. B. Komplex 1 = Zeile 1 Komplex 15 = Zeile 15 usw. Die Phrasen des Komplexe 1 werden spaltenweise in die 1. Zeile der Tafel geschrieben, so daß Phrasen der Spalte A des Komplexes in den Spalten 1-25, die Phrasen der Spalte B des Komplexes in den Spalten25-50, die Phrasen der Spalte C des Komplexes in den Spalten 51 bis 75 und die Phrasen der Spalte D des Komplexes in den Spalten 76-100 stehen. In gleicher Weise werden die Phrasen der Komplexe 2 bis 25 ungeschrieben. Wenn dies geschehen ist, hat man das Phrasenverzeichnis in eine Tafel mit 25 Zeilen und 100 Spalten umgeschrie- ben, wobei jede Zeile einem Komplex entspricht. Entsprechend dieser gewählten Tafelform muß auch die Form der Tarnserie teilweise verändert werden. (Für die weitere Ausführung werden zum besseren Verständnis die Tarnseiten 0 und 5 benutzt.) Man legt die Tarnseite 0 links an die neue Form der Tafel an. Die Tarngruppenelemente der Tarnseite 5 werden ober- halb der Zeilen der Tafel als Spaltenbezeichnung in fol- gender Reihenfolge eingetragen: Tarnseite 5 Spalte der Tafel Spalte A/ Zeilen 1-25 Spalten 1 - 25 Spalte B/ Zeilen 1-25 Spalten 26 - 50 Spalte C/ Zeilen 1-25 Spalten 51 - 75 Spalte D/ Zeilen 1-25 Spalten 76 - 100 Man faßt nun die Tarngruppenelemente der linksanliegenden Tarn- seite 0 und der die obigen Spalte der Tafel eingetragenen Tarn- gruppenelemente der Tarnseite 5 als Zeilen- und Spaltenkomponen- ten auf. Einer Phrase werden dann alle die Tarngruppen zugeordnet, die Kombinationen ihrer Zeilen- und Spaltenkomponenten sind. Hier zeigt sich besonders deutlich, daß diese Tarntafel ein mehrfaches Tauschverfahren ist. Die im Studienmaterial Nr. 3 behandelten Ge- setzmäßigkeiten der mehrfachen Tauschverfahren haben daher auch für Tarntafeln volle Gültigkeit. Allerdings treten sie auf Grund des umfangreichen Phrasenvorrats erst bei größeren Tarntextmengen deutlich hervor. Eine große Bedeutung haben diese umgeschriebenen Phrasenver- zeichnisse für die Dekryptierung, zum Teil aber auch für die Her- stellung von Phrasenverzeichnissen. 17 VVS 3163/66 3. Gesetzmäigkeiten einer Tarnserie des Typs 307/308 a) Beschreibung einer Tarnserie Jede Tarnserie besteht aus zwei Tarnstreifen und der Kenngrup- pentafel. Die beiden Tarnstreifen tragen die Bezeichnung I und II. Beide Tarnstreifen sind so gefalzt, daß je 6 Seiten entstehen. Da- von werden nur je 5 als Tarnseiten benutzt. Auf der 6. Seite wird im allgemeinen die Kenngruppentafel untergebracht. Die Tarn- seiten des Tarnstreifens I sind von 0-4 und die des Tarnsteifens II von 5-9 numeriert. Jede Tarnseite ist in 6 Spalten und 25 Zei- len eingeteilt. In den beiden Außenspalten stehen die Zahlen 1 bis 25 (kleines Schriftbild) untereinander. Sie sind ein Hilfsmittel bei der Tarnung bzw. Enttarnung für die Bestimmung der Kom- plex- und Zeilenzahl einer Phrase. Die mittleren 4 Spalten jeder Tarnseite sind von Links nach rechts mit den Spaltenbuchstaben A, B, C, D bezeichnet. Auf jeder Tarnseite sind die Zahlen von 00-99 so angeordnet, daß sich in jeder Spalte zwei Dekaden und eine Halbdekade befinden. Die Verteilung der Dekaden bzw. Halbdekaden und innerhalb dieser die Verteilung der Einer ist auf jeder Tarnseite zufallsmäßig und auf den 10 Tarnseiten unabhängig voneinander. Die Kenngruppentafel enthält als Kenngruppe die zweistelligen Zahlen von 00-99 in natürlicher Reihenfolge. Die Anordnung der Kenngruppen bleibt in allen Kenngruppentafeln unverändert. Den Kenngruppen sind die 50 Schlüsselgruppen, jede zweimal genommen, zufallsmäßig zugeordnet, so daß neben jeder Kenngruppe eine Schlüsselgruppe steht. Ist laut Gebrauchsanweisung in besonderen Fällen die Benutzung von Zeitschlüssel vorgeschrieben, so entfällt die Kenngruppen- tafel. Die zu benutzenden Schlüssel werden durch eine Schlüssel- gruppentafel festgelegt. In der Schlüsselgruppentafel sind in 33 Zeilen zu je 6 Spalten in zufallsmäßiger Reihenfolge Schlüsselgruppen angeordnet. Jede der Zeilen von 1-31 enthält jeweils 6 den einzelnen Tagen des Monats entsprechende Schlüsselgruppe. Die Zeilen 32 und 33 enthalten Reserveschlüsselgruppen. Die Geltungsdauer der ein- zelnen Schlüssel wir der Nachrichtendichte angepaßt. b) Gesetzmäßigkeiten innerhalb einer Tarnseite Da die Sicherheit der Tarntafel vom Aufbau der Tarnserie und deren Benutzung abhängig ist, besteht die Notwendigkeit, näher auf die Tarnserien einzugehen. 18 VVS 3163/66 In jeder der 10 Tarnseiten einer Tarnserie ist jeder der zwei- stelli gen Zahlen von 00-99 genau einmal enthalten. In jeder der 4 Spalten sind 25 zweistellige Zahlen enthalten. Jede Spalte enthält zwei Dekaden und eine Halbdekade. Jede Tarnseite eines Tarnstreifens enthält acht Dekaden und vier Halbdekaden. Da in jeder Spalte nur eine Halbdekade enthalten sein darf, kön- nen Halbdekaden nur auftreten in den Zeilen 1-5; 11-15; 21-25. Es brauchen höchstens vier Zeilen bekannt zu sein, davon je eine azs den Zeilen 6-10, 11-15, 16-20 und eine aus den Zeilen 1-5 oder 21-25, um die Dekaden und Halbdekaden der Tarnseite be- stimmen zu können. Durch die Kenntnis der Stellung von 10 zweistelligen Zahlen in einer Tarnseite kann in günstigen Fällen die Verteilung der De- kaden und Halbdekaden rekonstruiert werden. Beispiel 7: Rekonstruktion einer Tarnseite Zeile 13 ist bekannt: A B C D 43 24 37 49 Vom Aufbau der Tarnseite kann ausgesagt werden: a) In den Spalten A und D können nur noch zwei De- kaden stehen. b) Ist eine der Dekaden 2 oder 3 in Halbdekaden geteilt, so kann die zweite zugehörige nur stehen in Spalte C bzw. B, da jede Spalte nur eine Halbdekade aufweist. Weiterhin ist die Zeile 17 bekannt: A B C D 53 84 33 07 Dadurch kann zusätzlich ausgesagt werden: c) Dekade 3 ist nicht in Halbdekaden geteilt. d) Damit sind die Zeilen 21-25 als Halbdekade der Spal- te C bestimmt. e) Weitere Dekaden sind; 5, 8, 0. f) Es fehlen noch für die Rekonstruktion die Dekaden 1, 6, 7 und 9 sowie eine halbe Dekade der 2, jetzt nur noch stehen kann: Spalte B, Zeile 6-10 oder Spalte C, Zeile 21-25 19 VVS 3163/66 Würde noch eine Zeile zwischen 6 bis 10 bekannt sein, so wäre die Anordnung der Dekaden und Halbdekaden der gesamten Tarnseite bekannt. Es sei Zeile 7 noch bekannt: A B C D 61 29 17 93 g) Somit sind die Dekaden 1, 2, 6 und 9 bestimmt. Dar- aus ergibt sich, daß in Spalte B die Zeilen 1-5 als Halbdekade bestimmt sind. h) In die Halbdekaden der Spalte B und C kann nur die noch fehlende 7 eingetragen werden. 20 VVS 3163/66 Rekonstruktion A B C D 1 6 7 1 9 1 } mögliche Halbdekaden 2 6 7 1 9 2 3 6 7 1 9 3 4 6 7 1 9 4 5 6 7 1 9 5 6 6 2 1 9 6 7 61 29 17 93 7 8 6 2 1 9 8 9 6 2 1 9 9 10 6 2 1 9 10 11 4 2 3 4 11 } mögliche Halbdekaden 12 4 2 3 4 12 13 43 24 37 49 13 14 4 2 3 4 14 15 4 2 3 4 15 16 5 8 3 0 16 17 53 84 33 07 17 18 5 8 3 0 18 19 5 8 3 0 19 20 5 8 3 0 20 21 5 8 7 0 21 } mögliche Haldekaden 22 5 8 7 0 22 23 5 8 7 0 23 24 5 8 7 0 24 25 5 8 7 0 25 21 VVS 3163/66 Übung 2: Rekonstruieren Sie die Verteilung der Dekaden und Halb- dekaden. (siehe Anlage 1.) c) Abhängigkeit der Schlüssel einer Tarnserie Unter einem Schlüssel versteht man die Gesamtheit der zur Um- wandlung eines Klartextes in einen Geheimtext angewandten variablen Vorschriften. Bei Tarntafeln der Typen 307 und 308 bezeichnet man jede der möglichen Kombinationen zweiter Tarnseiten der beiden Tarn- streifen als einen Schlüssel. Insgesamt besteht eine Tarnserie aus 50 verschiedenen Schlüsseln. Die entsprechend Schlüssel- gruppen lautet: 05 06 07 08 09 50 60 70 80 90 15 16 17 18 19 51 61 71 81 91 25 26 27 28 29 52 62 72 82 92 35 36 37 38 39 53 63 73 83 93 45 43 48 48 49 54 64 74 84 94 Größtenteils sind diese 50 Schlüssel voneinander abhängig, da sie gemeinsame Tarnseiten besitzen. Zwei Schlüssel sind dann voneinander unabhängig, wenn sie keine gemeinsame Tarnseiten besitzen. Innerhalb einer Tarnserie gibt es daher nur 5 voneinander unab- hängige Schlüssel: z. B.: 05 oder 09 16 oder 28 27 oder 26 38 oder 73 49 oder 54 oder andere Kombinationen zweiter Tarnseiten. Die Abhängigkeit der Schlüssel soll verallgemeinert erläutert werden: Die Anzahl der bekannten Tarnseiten des Tarnstreifens I wird mit j, die Anzahl der bekannten Tarnseiten des Tarnstreifens II wir mit k bezeichnet. Da jeder Tarnstreifen aus 5 Tarnseiten be- steht, kann j und k für die Ziffern 0, 1, 2, 3, 4 oder 5 verwendet werden. 22 VVS 3163/66 Bei gegebenen j und k kann die Anzahl der vollständig bekannten Schlüssel, der völlig unbekannten Schlüssel und der teilweisen bekannten Schlüssel berechnet werden. Berechnung der Anzahl vollständig bekannter Schlüssel: Jede der j Tarnseiten des Tarnstreifens I wird mit jeder der k Tarnseiten des Tarnstreifens II kombiniert: j × k Da jede dieser j × k Kombinationen bei Vertauschung der Tarn- streifen wieder einen vollständig bekannten Schlüssel darstellt, ergibt sich für die Berechnung der Gesamtzahl vollständig be- kannter Schlüssel 2 × j × k Berechnung der Anzahl völlig unbekannter Schlüssel Die Anzahl der bekannten Tarnseiten eines jeden Tarnstreifens j und k wird von der Gesamtzahl 5 der Tarnseiten eines Tarn- streifens subtrahiert. Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens I: 5 − j Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens II: 5 − k Jede der 5 − j Tarnseiten des Tarnstreifens I wird mit jeder der 5 − k Tarnseiten des Tarnstreifens II kombiniert. Da jede dieser (5−j) (5−k) Kombinationen durch Vertauschung wieder einen Schlüssel ergeben kann, erhält man für die völlig unbekannten Schlüssel die Gesamtzahl: 2(5-j)(5-k) Berechnung der Anzahl der teilweise bekannten Schlüssel: Von der Gesamtzahl der in der Tarnserie möglichen 50 Schlüssel werden die Gesamtzahlen der vollständig bekannten Schlüssel und der völlig unbekannten Schlüssel subtrahiert. Beispiel 8: Folgende Tarnseiten seinen bekannt: Tarnstreifen I: 0, 1, 2 (j = 3) Tarnstreifen II: 5, 6 (k = 2) 22 VVS 3163/66 vollständig bekannte Schlüssel 2 × j × k = 2 × 3 × 2 = 12 völlig unbekannte Schlüssel 2(5-j) (5-k) = 2 × 2 × 3 = 12 teilweise bekannte Schlüssel 50 − (12+13) = 26 Im Beispiel 8 sind 5 Tarnseiten als bekannt vorgegeben. Es können daher Aussagen über 38 Schlüssel gemacht werden. Nur über 12 Schlüssel ist eine Aussage noch nicht möglich. Übung 3: 1) Schreiben Sie die 50 möglichen Schlüsselgruppen her- aus. Kennzeichnen Sie die laut Beispiel 8 vollständig bekannten Schlüssel rot und die teilweise bekannten Schlüssel blau. 2) Folgende Tarnseiten seien bekannt: a) 2, 4, 5, 7, 8, 9 b) 4, 8 c) 0, 2, 3, 6, 8, 9 Berechnen Sie Gesamtzahl der vollständig bekannten Schlüssel. Gesamtzahl der völlig unbekannten Schlüssel. Gesamtzahl der teilweise bekannten Schlüssel. Übung 4: Von einer Tarnserie wurde die Tarnseite 0 und 1 kompromittiert. Erläutern Sie, wie sich dieser Verstoß auf die Sicherheit auswirken kann! (Beachten, über wieviele Schlüssel Aussagen gemacht werden können!) 24 VVS 3163/66 III. Güte von Tarntafeln Die Güte von Tarntafeln wird u. a. durch folgende Faktoren beeinflußt: a) Inhalt und Aufbau des Phrasenverzeichnisses, b) Mehrstufigkeit, c) Schlüsselaufbau, d) Schlüsselwechsel, e) Frequenzverschleierung. Übung 5: Wiederholen Sie aus dem Studienmaterial Nr. 2 den Ab- schnitt V (Güte eines Verfahrens)! In den weiteren Darlegungen wollen wir uns hauptsächlich auf die Betrachtung von einstufigen Tarntafeln beschränken, da die beste- henden Gesetzmäßigkeiten bei mehrstufigen Tarntafeln zwar etwas verändert, aber im wesentlichen nicht anders sind. Gegenüber den im Studienmaterial Nr. 3 beschriebenen Tauschver- fahren können Tarntafeln eine größere Anzahl von Klareinheiten aufnehmen. Dadurch wird eine gewisse Erhöhung der Sicherheit be- wirkt. Bei einer einfachen Belegung entspricht jeder Phrase genau eine Tarngruppe und umgekehrt jeder Tarngruppe genau eine Phrase. Bei mehrfacher Belegung entsprechen jeder Phrase mehrere Tarn- gruppen, die meistens auf Grund des Aufbaus der Tarnserien be- stimmte gemeinsame Merkmale besitzen. Es wurde bereits erwähnt, daß sich die Sicherheit durch den größeren Vorrat der möglichen Klareinheiten erhöht. Die für alle Tauschver- fahren bestehenden Gesetzmäßigkeiten kommen bei Tarntafeln erst bei größeren Textmengen mit der gleichen Deutlichkeit wie bei den entsprechenden Chiffrierverfahren zum Ausdruck. Es ist aber keines- falls so, daß eine Tarntafel mit einem doppelt so großen Phrasen- vorrat wie eine andere auch eine doppelt so hohe Sicherheit besitzt. Die Sicherheit von Tarntafeln wird besonders durch folgende Punkte herabgesetzt: a) Zur Verwirklichung der Forderung nach einer hohen Tarn- und Enttarngeschwindigkeit müssen zwangsläufig Gesetzmäßigkeiten in der Anordnung der Phrasen im Phrasenverzeichnis und im Aufbau des Schlüssels zugelassen werden. Aus der Beschaffenheit und aus der Stellung von Tarngruppen im Tarntext können deshalb Schlußfolgerungen über die ihnen zugeordneten Phrasen gezogen werden. b) Im allgemeinen haben die Phrasen einer Tarntafel schärfer aus- geprägte Eigenschaften in bezug auf ihre Stellung zueinander. 25 VVS 3163/66 als das in der Sprache mit Buchstaben und Bigrammen der Fall ist. So treten vor bzw. nach bestimmten Phrasen nur ganz bestimmte Phrasen auf. Diese Gesetzmäßigkeiten übertragen sich in Abhängigkeit von der Belegung auf den Tarntext. c) Ist die einer Tarngruppe zugeordnete Phrase bekannt, so können Schlußfolgerungen gezogen werden auf die ähnlichen Tarngrup- pen entsprechenden Phrasen. d) Macht sich eine Buchstabierung mittels einer Tarntafel notwen- dig, so entstehen charakteristische Folgen von Tarngruppen, an denen die Buchstabierung leicht erkannt werden kann. e) Tarntafeln sind in besonderem Maße anfällig gegen Änderungen im Anwendungsbereich, so daß bei einer Vielzahl notwendiger Buchstabierungen die Sicherheit rapide sinken kann. f) Tarntafeln werden meist von einem großen Personenkreis benutzt und bleibt längere Zeit (oft mehrere Jahre) in Gebrauch. Da- durch wächst die Möglichkeit der Dekonspiration. g) Mit Tarntafeln arbeiten meist funktionsgebundene Benutzer. Durch ungenügenden Vertrautheit mit der Tarntafel ergeben sich unqualifizierte Handhabung und Tarnfehler, die für die Dekryp- tierung wesentliche Anhaltspunkte liefern können. h) Im allgemeinen gilt eine hohe Anzahl gleichförmiger Nachricht- ten an. i) In vielen Bereichen werden häufig bestimmte Nachrichten zu be- stimmten Zeiten übermittelt. Zusammenfassung: Jede Tarntafel ist grundsätzlich dekryptierbar. Der Umfang der zur Dekryptierung notwendigen Materialmenge richtet sich nach den im Anwendungsbereich auftretenden Gesetzmäßigkeiten. Bei Tarntafeln der Typen 307 und 308 wird die Sicherheit im wesent- lichen durch den Zeitschlüssel erreicht. Durch die Gesetzmäßigkeit im Phrasenverzeichnis, in den Tarn- streifen und innerhalb der Tarnserie wird die Sicherheit herab- gesetzt. Starke Gesetzmäßigkeiten in den Texten (Stereotypität) vermindern die Sicherheit ebenfalls. Tarntafeln der beiden Typen gewährleisten im allgemeinen bei Ein- haltung der Anwendungsvorschriften die Sicherheit des Nachrichten- verkehrs bis etwa 4 Stunden. 26 VVS 3163/66 IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln 1. Einfluß der benutzten Tarngruppen bzw. den Tarngruppenvorrat auf die Güte Die Art der benutzten Tarngruppen hat besonders Einfluß auf den Verlängerungsfaktor, den Verstümmelungsfaktor und den Tarnge- schwindigkeitsfaktor. In vielen Fällen besteht nur ein indirekter Einfluß auf die Sicherheit. Da bei Buchstabengruppen 26 verschiedene Geheimelemente und bei Zifferngruppen nur 10 verschiedene Geheimelemente zur Ver- fügung stehen, sind bei gleicher Länge der Tarngruppen die Tarn- gruppenvorräte der Buchstabengruppen stets größer: Buchstabengruppen Zifferngruppen Länge 1 26 10 Länge 2 676 100 Länge 3 17 576 1 000 Länge 4 456 976 10 000 Um einen günstigen Verlängerungsfaktor zu erreichen, wird man immer versuchen, Tarngruppen geringster Länge zu verwenden. Durch die Verwendung von größeren Tarngruppenvorräten läßt sich a) eine höhere Belegung der Phrasen b) eine Erhöhung des Phrasenvorrates c) eine Verbesserung des Frequenzausgleiches erreichen. Diese Maßnahme tragen im allgemeinen zu einer Erhöhung der Sicherheit bei. Jeder Tarngruppenvorrat gestattet auf Grund der Belegung einen bestimmten Phrasenvorrat. Wird der Tarngruppen- vorrat bei einer Tarntafel nur zu einem Teil ausgenutzt, so kann das dazu führen, daß die Gesetzmäßigkeiten des Schlüsselwechsels sofort erkannt werden, daß schlüsselgleiches Material zusammen- gefunden wird usw. Deshalb muß bei Tarntafeln stets gewährleistet sein, daß der Tarngruppenvorrat in jedem Schlüssel ausgenutzt wer- den kann, da dann die Feststellung des Schlüsselwechsels durch den Gegner erschwert wird. Beispiel 9: Um den Tarngruppenvorrat von Tarntafeln der Typen 307 und 308 ausnutzen zu können, müssen bei der Her- stellung von Phrasenverzeichnissen alle 25 Komplexzahlen, alle 4 Spaltenbuchstaben und alle 25 Zeilenzahlen verwendet werden. 27 VVS 3163/66 2. Einfluß der Auswahl der Phrasen auf die Güte Es sollen hier nur der Einfluß des eigentlichen Phrasenbestandes untersucht werden. Die Auswahl des eigentlichen Phrasenbestandes hat wesentlichen Einfluß auf den Sicherheitsfaktor, den Verlänge- rungsfaktor und den Tarngeschwindigkeitsfaktor. Je größer der eigentliche Phrasenbestand ist und je besser die Phra- sen dem Inhalt der Sprüche angepaßt sind, um so mehr erhöht sich die Sicherheit. Es werden weniger Buchstabierungen notwendig, und außerdem brauchen charakteristische Wortfolgen durch nur eine Tarngruppe ersetzt zu werden usw. Bei der Auswahl der Phrasen müssen besonders folgende drei Ge- sichtspunkte beachtet werden: a) Die Phrasen müssen so gewählt sein, daß die in den Klartexten bestehenden Gesetzmäßigkeiten so wenig wie möglich erkannt werden. Je besser das erreicht wird, desto höher wird die Sicher- heit der Tarntafel sein. b) Die Phrasen müssen so gewählt sein, daß ein möglichst kleiner Verlängerungsfaktor erreicht wird. Dies ist nur möglich, wenn die Phrasen weitgehend dem Inhalt der Nachrichten angepaßt sind. c) Gleichzeitig müssen die Phrasen so gewählt sein, daß sich eine hohe Tarngeschwindigkeit ergibt. Die Punkte b und c lassen sich relativ leicht verwirklichen. Man nimmt Auszählungen von einer großen Anzahl von Texten vor, die aus dem ganzen Gebiet der zu erwartenden Nachrichten entnommen sind, und baut nach deren Ergebnissen unter Berücksichtigung sprachlicher Merkmale den Phrasenbestand auf. Danach geht man an die Verwirklichung des Punktes a. Man Untersucht die charak- teristischen Eigenschaften der einzelnen Phrasen, wobei solche Merkmale beachtet werden müssen, wie a) Bestimmte Phrasen werden nur zu bestimmten Zeiten be- nötigt. b) Bestimmte Phrasen werden nur zu bestimmten Ereignissen benötigt. c) Bestimmte Phrasen werden nur von bestimmten Korrespon- denten benutzt. d) Bestimmte Phrasen werden nur bei Meldungen an bestimm- te Korrespondenten benutzt. 28 VVS 3163/66 e) Bestimmte Phrasen treten nur an bestimmten Stellen des Textes auf. f) Bestimmte Phrasen haben ähnliche Frequenzen. Der Phasenbestand muß so überarbeitet werden, daß nur wenige Phrasen mit solchen Eigenschaften enthalten sind. Die kann erreicht werden durch: a) Aufbau von Sondertafeln, mit denen der größte Teil der stereotypen Meldungen bearbeitet wird. in diese Tafeln sind alle die Phrasen aufzunehmen, die besonders charakteristi- sche Eigenschaften besitzen und besonders häufig auftreten. (Die Benutzung des Komplexes 25 als Sondertafel wurde be- reits als eine der Möglichkeiten erwähnt.) b) Zusammenfassung von mehreren Phrasen zu einer Phrase; c) Umstilisierung von Phrasen bzw. teilen von Phrasen, so daß diese auch in anderen Zusammenhängen als bisher verwendet werden können. 3. Einfluß des Freqzuenzausgleiches auf die Güte Frequenzausgleich ist die mehrfache Aufnahme häufig vorkommen- der Phrasen entsprechend der Häufigkeit ihres Vorkommens. Der Frequenzausgleich hat Einfluß auf den Sicherheitsfaktor, den Tarngeschwindigkeitsfaktor und den Verlängerungsfaktor. Bei gleichbleibendem Phrasenbestand erfolgt durch Frequenzaus- gleich zwangsläufig eine Verringerung des eigentlichen Phrasenbe- standes. Damit verringert sich im allgemeinen die Tarngeschwindig- keit, da die Notwendigkeit der Zusammensetzung von Phrasen zu- nimmt. In Abhängigkeit davon vergrößert sich auch der Verlänge- rungsfaktor. Der wesentlichste Einfluß des Frequenzausgeliches drückt sich jedoch im Sicherheitsfaktor aus. Bei einer richtigen An- wendung ist es möglich, Spitzen in der Frequenzkurve der Phrasen zu glätten. Es ist jedoch zu beachten: a) Frequenzausgleich kann nie in idealer Weise durchgeführt wer- den, da sich der Nachrichteninhalt ständig verändert. In den meisten Anwendungsbereichen wird man die Phrasen ent- sprechend der Häufigkeit in Gruppen von Phrasen einteilen, wo- bei die einzelnen Gruppen häufige, wenig häufige, seltene usw. Phrasen enthalten. b) Sobald Phrasen mehrere Male benutzt werden, ergeben sich be- reits Anhaltspunkte, die zeigen, daß bestimmte Tarngruppen zu- sammengehören. Der Frequenzausgleich kann beseitigt werden. c) Beim Tarnen wird der Frequenzausgleich in vielen Fällen nicht ausgenutzt. 29 VVS 3163/66 4. Einfluß der mehrfachen Belegung auf die Güte Die mehrfache Belegung hat Einfluß auf den Sicherheitsfaktor, den Tarngeschwindigkeitsfaktor und indirekt auf den Verlänge- rungsfaktor, da bei gleichem Phrasenvorrat ein größerer Tarngrup- penvorrat benötigt wird. Im allgemeinen erhöht sich die mehrfache Belegung die Sicherheit. Die in diesem Satz getroffene Einschränkung soll an einem Beispiel erläutert werden. Beispiel 10: Das Phrasenverzeichnis einer Tarntafel des Typs 307 besteht aus einem Komplex mit 4 Spalten zu je 25 Zei- len. jede der 100 Phrasen ist als 100fach belegt. Diese Belegung trägt aber in keiner Weise zur Erhöhung der Sicherheit bei, da es sich hier praktisch um ein ein- faches Tauschverfahren handelt, bei dem jeder Phrase eine zweistellige Zifferngruppe zugeordnet wird. neu hinzu kommt lediglich, daß jeder dieser zweistelligen Zifferngruppe eine beliebige zweistellige Zifferngrup- oe vorangestellt wird. Das Beispiel 10 zeigt, daß für die Sicherheit nicht nur die Höhe der Belegung, sonder auch der Aufbau derselben von Bedeutung ist. Aus diesem Grunde wurde für die Tarntafeln der Typen 307 und 308 vorgeschrieben, daß die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist wie die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer einer Tarngruppe. Die größte Sicherheit wird durch einen vollkommenen unsystemati- schen Aufbau der mehrfachen Belegung erreicht. Dies ist jedoch ohne größeren Materialaufwand nur in wenigen Fällen möglich. Bei den bekannten Tarntafeln der Typen 307 und 308 weist die mehrfache Belegung immer Gesetzmäßigkeiten auf. Beispiel 11: Einstufige Tarntafel mit einem Phrasenvorrat von 2 500 Phrasen Anzahl der Komplexe: 25 Anzahl der Spalten pro Komplex: 4 Anzahl der Zeilen pro Komplex: 25 In diesem Phrasenverzeichnis ist jede Phrasenstelle vierfach mit Tarngruppen belegt. Diese eine bestimmte Phrasenstelle ersetzenden 4 Tarngruppen sind an der 3. und 4. Stelle immer gleich. Unterschiede bestehen nur an der 1. und 2. Stelle. Die mehrfache Belegung kann beseitigt werden, wenn genügend 30 VVS 3163/66 Tarntextmaterial vorhanden ist. Die Menge hängt vom Aufbau der mehrfachen Belegung, vom eigentlichen Phrasenbestand und vom Frequenzausgleich ab. Folgende Gesetzmäßigkeiten ermöglichen die Beseitigung der mehrfachen Belegung: a) Übertragung der Gesetzmäßigkeiten des Klartextes auf den Tarn- text. (Zusammengehörige Phrasen entsprechen zusammengehörigen Tarngruppen.) b) Ungleichmäßige Ausnutzung der Mehrfachbelegung. c) Die mehrfache Belegung verzögert, aber verhindern nicht das Herausbilden von charakteristischen Frequenzen. 5. Einfluß mehrerer Stufen auf die Güte Aus Gründen der Handhabung sind im wesentlichen einstufige Tarntafeln in Anwendung. Die Vollständigkeit halber soll der Ein- fluß mehrerer Stufen auf die Güte kurz behandelt werden. Die Verwendung mehrerer Stufen bewirkt im allgemeinen eine Ver- kürzung der Tarntexte, da bei gleichem Tarngruppenvorrat viel mehr Phrasen in das Phrasenverzeichnis aufgenommen werden können. Die Tarngeschwindigkeit verringert sich in den meisten Fällen, da mit größerer Konzentration gearbeitet werden muß. Außerdem müssen zur Kennzeichnung des Wechsels der Stufen Übergangs- signale getarnt werden. Welchen Einfluß haben mehrere Stufen auf die Sicherheit einer Tarntafel? Bei einstufigen Tarntafeln entspricht jede Tarngruppe genau einer Phrase. Bei mehrstufigen Tarntafeln kann eine Tarn- gruppe in jeder Stufe einer Phrase entsprechen. Bei der Verwen- dung mehrerer Stufen kann ein größerer eigentlicher Phrasen- bestand benutzt werden. Außerdem besteht die Möglichkeit eines besseren Frequenzausgleiches. Die Verbesserung der Sicherheit hängt ab von a) Aufbau und Anordnung der einzelnen Stufen: Eine Hintereinanderanordnung der Stufen bringt im allgemeinen eine höhere Sicherheit als eine Parallelanordnung. Einbrüche in eine Stufe übertragen sich nicht sofort auf eine andere Stufe. Es ist auch möglich, für verschiedene Stufen verschiedene Bildungen der Tarngruppen zu verwenden. b) Verteilung der Phrasen auf die einzelnen Stufen: Es soll erreicht werden, daß alle Stufen etwa gleichmäßig be- nutzt werden. Wird bei zweistufigen Tarntafeln eine Stufe sehr selten benutzt, so kann die Tarntafel praktisch wie eine einstufige behandelt werden. An Phrasen, nach denen ausschließlich Phrasen einer anderen Stufe folgen, sollte das Übergangssignal direkt an- gefügt werden. 31 VVS 3163/66 c) Beschaffenheit der Übergangssignale: Es muß verhindert werden, daß der Dekrypteur die Tarngruppe, der Übergangssignale zugeordnet sind, sofort erkennt. Sind die Übergangssignale erkannt, so ist die Mehrstufigkeit beseitigt. Bei der Suche nach Übergangssignalen nutzt man die charakteristi- schen Eigenschaften der zugrunde liegenden Klartexte aus. Dabei nutzt man auch die Tatsache aus, daß am Ende von Sprüchen keine Tarngruppen stehen, die Übergangssignalen zugeordnet sind. Die meisten Anhaltspunkte für den Dekrypteur ergeben sich aus der schlechten Auswahl der Übergangssignale und der schlechten Ver- teilung der Phrasen auf die einzelnen Stufen. Um das Herausfinden der Übergangssignale zu erschweren, gibt es folgende Möglichkeiten: a) An alle Phrasen, nach denen nur Phrasen aus einer anderen Stufe folgen können, wird das Übergangssignal zu dieser Stufe direkt angefügt. b) Übergangssignale werden entsprechend der zu erwartenden Häufig- keit des Wechsels der Stufen vielfach in die Tarntafel aufgenommen. 6. Einfluß des Schlüsselaufbaues auf die Güte Der Aufbau der Schlüsselunterlagen hat wesentlichen Einfluß auf die Sicherheit und die Tarn- und Enttarngeschwindigkeit. Je un- systematischer der Schlüssel aufgebaut ist, um so höher ist die Sicherheit der Tarntafel. Bevor die Sicherheit einer Tarntafel eingeschätzt werden kann, müssen unbedingt alle Gesetzmäßigkeiten innerhalb der Schlüssel untersucht werden. Gesetztmäßigkeiten im Aufbau der Schlüssel lassen Schlußfolgerungen von bereits bekannten Teilen der Tarn- streifen auf noch nicht bekannte Teile zu. (Gesetzmäßigkeiten in den Tarnstreifen von Tarntafeln der Typen 307 und 308). Die Tarn- und vor allem die Enttarngeschwindigkeit wachsen, je übersichtlicher (d. h. systematischer) die Tarnstreifen aufgebaut sind. Der Schlüsselaufbau wirkt also in entgegengesetzter Weise auf Sicherheit und die Tarn- und Enttarngeschwindigkeit. 7. Einluß des Aufbaus der Tarnserie auf die Güte Um einen günstigen Chiffriermittelfaktor zu erreichen, bestehen im allgemeinen innerhalb der Tarnserie Abhängigkeiten zwischen den einzelnen Schlüsseln. Je geringer diese Abhängigkeiten sind, desto höher ist die Sicherheit. Die größte Sicherheit würde erreicht, wenn 32 VVS 3163/66 alle innerhalb einer Tarnsereie benutzten Schlüssel voneinander un- abhängig wären. 8. Einfluß des Schlüsselwechsels auf die Güte Nach der Geltungsart unterscheidet man a) Zeitschlüssel Bei gleichen Tarntafeln und gleichem Schlüsselaufbau besitzt dieser Schlüssel gegenüber den beiden nachfolgenden Arten die geringste Sicherheit. Sämtliche Tarntextmaterial, das in dem Geltungszeitraum eines Schlüssels anfällt, ist schlüsselgleich. Da- durch wird die Arbeit des Dekrypteurs wesentlich erleichtert. b) Textschlüssel Gegenüber der Anwendung von Zeitschlüssel erhöht sich die Sicherheit, da mit jedem Schlüssel nur eine genau festgelegte Textmenge bearbeitet werden darf. Bei Anwendung dieser Gel- tungsart ist aufeinanderfolgendes Tarntextmaterial im allgemei- nen nicht schlüsselgleich. c) Zeittextschlüssel Es ist ein Textschlüssel, für den zusätzlich eine maximale Gültig- keitsdauer festgelegt wird. Diese Geltungsart wird bei den meisten Tarntafeln der Typen 307 und 308 angewandt. Durch häufigen Schlüsselwechsel ergeben sich die meisten Möglich- keiten zur Erhöhung der Sicherheit von Tarntafeln, da dadurch dem Gegner das Sammeln von Schlüsselgleichem Material erschwert wird. Durch zusätzliche Festlegungen über die Anzahl der Benutzung von Schlüsselgruppen, Kenngruppen usw. kann erreicht werden, daß die Menge von schlüsselgleichem Material eines Korrespondenten bzw. des gesamten Nachrichtennetzes stark eingeschränkt wird. Die Sicherheit der Tarntafeltypen 307 und 308 wird im wesentlichen durch den Schlüsselwechsel erreicht. Für den Schlüsselwechsel gelten in der Regel folgende Festlegungen: a) Schlüsselwechsel Bevor ein Spruch getarnt wird, ist eine noch nicht benutzte Kenn- gruppe auszuwählen. Nach der dieser Kenngruppe entsprechenden Schlüsselgruppe wird die Schlüsseleinstellung vorgenommen. Sind bereits alle Kenngruppen einmal benutzt, so können sie bei Bedarf ein zweites Mal verwendet werden. b) Tarnserienwechsel Tarnserienwechsel ist das Ersetzen der alten Tarnserie (Tarn- streifen und Kenngruppentafel oder Schlüsselgruppentafel) durch eine neue Tarnserie. 33 VVS 3163/66 Die Tarnserie ist zu wechseln: 1. In Schlüsselbereichen, in denen mit Sicherheit mindestens 80% der Tarnsprüche über Drahtnachrichtenmittel befördert wer- den, wenn einer der folgenden Fälle eintritt: - seit dem ersten Gebrauch ist ein Monat vergangen; - mit der Tarnserie wurden schätzungsweise 1000 Sprüche be- arbeitet; - es erfolgte eine Kompromittierung; - auf besondere Anweisung. 2. In allen anderen Bereichen, wenn einer der folgenden Fälle eintritt: - seit dem ersten Gebrauch sind 14 Tage vergangen; - mit der Tarnserie wurden schätzungsweise 500 Sprüche be- arbeitet; - Beginn einer Übung bzw. eines Einsatzes; - es erfolgte eine Kompromittierung; - auf besondere Anweisung. In diesen Bereichen kann die Geltungsdauer einer Tarnserie um weitere 14 Tage verlängert werden, wenn mehr als 200 Gruppen übermittelt wurden und dabei keine Verstöße gegen die Ge- brauchsanweisung vorgekommen sind. Sonderregelungen bedürfen einer besonderen Genehmigung. 34 VVS 3163/66 V. Fehlermöglichkeiten und ihre Auswirkungen Vielfach wird die Meinung vertreten, daß die Benutzer von Tarn- tafeln nur kurz in die Handhabung eingewiesen zu werden brauchen, da diese sehr einfach wäre. Das trifft für die Tarnung und Enttarnung voll zu. Um jedoch die in den Tarntafeln vorhand- denen Möglichkeiten voll auszunutzen und Fehler zu vermeiden, ist eine intensive Schulung unbedingt notwendig. Oft muß jedoch fest- gestellt werden, daß die Benutzer unzureichend geschult werden und daher nicht in der Lage sind, die vorhandenen Möglichkeiten auszu- nutzen. In den weiteren Ausführungen soll kurz auf die wichtigsten Möglichkeiten bzw. häufigen Fehler eingegangen werden. 1. Übermittlung von Nachrichten mit höherem Geheimhaltungsgrad Es wurde bereits mehrmals darauf verwiesen, daß die Tarnung die Dekryptierung der Nachrichten nicht verhindern kann. Sie verzögert sie nur. Aus diesem Grund dürfen Tarntexte, deren Geheimhaltung für länger als 4 Stunden gesichert werden muß, nicht über tech- nichse Nachrichtenmittel befördert werden. Eine Ausnahme von dieser Regel ist nur dann zulässig, wenn bei Notwendigkeit der Übermittlung über technische Nachrichtenmittel eine Schlüsselung nicht möglich ist oder die rechtzeitige Übermittlung verhindern würde. 2. Erzeugung von Mischtext Sind in einem Spruch Klartextelemente und Geheimelemente enthalten, so spricht man von einem Mischtext. Eine wichtige Forderung an die Benutzer von Tarntafeln lautet: Jeder Spruch ist vollständig zu tarnen. Eine Erzeugung von Mischtext ist verboten. Demgegenüber ist bei Benutzung von Sprechtafeln die Erzeugung von Mischtext statthaft. Wie ist das zu erklären? Sprechtafeln gehören zu den Verschleierungsmitteln und sollen nur das unmittelbare Mitverstehen verhindern. Der Sicherheits- faktor ist sehr gering. Bei Tarntafeln muß aber die Sicherheit der Nachrichten für min- destens 4 Stunden gewährleistet sein. Da die in einem Mischtext enthaltenen Klarelemente aber immer gewisse Rückschlüssel auf die Geheimelemente zulassen, bestünde die Möglichkeit der Dekryptie- rung der Tarntexte in weniger als 4 Stunden. Aus diesem Grunde ist bei Benutzung von Tarntafeln die Erzeugung von Mischtext untersagt. 35 VVS 3163/66 3. Schlechte Anpassung des Klartextes an die Tarntafel Einstufige Tarntafeln der Typen 307 und 308 können maximal 2 500 Phrasen aufnehmen. Der eigentliche Phrasenbestand ist jedoch immer niedriger, da aus Gründen des Frequenzausgleiches wichtige Phrasen mehrfach aufgenommen werden, bzw. höher mit Tarngrup- pen belegt werden. Da die deutsche Sprache über einen umfang- riechen Wortschatz verfügt, wird es nie möglich sein, Tarntafeln zu erarbeiten, die alle eventuell vorkommenden Begriffe enthalten. Es ist daher unbedingt erforderlich, daß die Klartexte dem Phrasen- bestand der Tarntafeln so angepaßt werden, daß sie ohne Sinnent- stellung mit der geringstmöglichen Anzahl Tarngruppen wiederge- geben werden können. Das kann erreicht werden durch: a) Weglassung entbehrlicher Wörter, Angaben, Redewendungen, Satzzeichen; b) Vereinfachung umständlicher Ausdrücke, wenn dadurch Tarn- gruppen eingespart werden; c) Zusammenziehung getrennter Wörter, wenn dadurch Tarngrup- pen eingespart werden; d) Verwendung von Abkürzungen, wenn dadurch Tarngruppen ein- gespart werden; e) Ersetzung von Ausdrücken, die nicht als Phrasen in der Tarn- tafel enthalten sind, durch gleichbedeutende Phrasen (Synonyme); f) Ersetzung von Wortformen, die nicht in der Tarntafel enthalten sind, durch vorhandene Wortformen. Diese Möglichkeiten der Herrichtung der Klartexte müssen voll aus- genutzt werden, um die geringstmögliche Anzahl von Tarngruppen zu erhalten. Es kommt dabei nicht darauf an, Zeit zu sparen, sondern auch vor allem auf die Einschränkung der gegnerischen Dekryptiermöglichkeiten. Eine wichtige Maßnahme dazu ist die be- grenzung der maximalen Spruchlänge auf 40 bis 50 Tarngruppen. Bei einer guten Herrichtung des Klartextes muß es im allgemeinen möglich sein, mit dieser festgelegten maximalen Anzahl von Tarn- gruppen auszukommen. Andernfalls müssen Klartexte geteilt werden, um gegen diese Vorschrift nicht zu verstoßen. Es muß jedoch festgestellt werden, daß gegen die Vorschriften a) optimale Herrichtung des Klartextes und dessen Tarnung mit der geringstmöglichen Anzahl von Tarngruppen und b) maximale Spruchlänge von 40 bis 50 Tarngruppen wiederholt verstoßen wird. 36 VVS 3163/66 Besonders häufig wird die unter a) genannte Forderung nicht ein- gehalten. Das ist größtenteils auf Unkenntnis der Benutzer zurück- zuführen, welche die Folgen ihrer mangelhaften Arbeit nicht richtig einschätzen. Beispiel 12: Von einem genossen wurde folgender Spruch getarnt: An (d.)/die/Abt./Kader/./Be/tr/./:/Btl/s/Kdr/e/und/Kompanie- führer/die/im Dienst/ort/wo/h/nen/.Be/zug/:FS/Nr/18/vom/ 7./4./66/./ Nach/ge/na/n/n/te/Btl/s/Kdr/e/und/Kompanieführer/wo/h/n/ en/im/Dienst/ort/:1/./Kdr/II./Btl/2./Kdr/II/./Btl/3/./ Kompanieführer/2/./Kompanie/4/./Kompanieführer/5/./Kom- panie/5/./Kompanieführer/12/./Kompanie/./Kdr/./ Dieser Spruch besteht aus 87 Tarngruppen. Bei richtiger Herrich- tung hätten 72 Tarngruppen eingespart werden können, das sind ca. 83% aller Tarngruppen. Hergerichteter Klartext: Kader/Be/zug/FS/18/vom/7./:/2./3./Btl/2./5./12/Kompanie/ In diesem Spruch sind folgende Verstöße enthalten: 1. Die maximale Spruchlänge von 40 - 50 Tarngruppen wurde über- schritten. 2. Eine Errichtung des Klartextes wurde überhaupt nicht durch- geführt. Selbst die entbehrlichen Wörter, Satzzeichen und sonsti- gen Angabe wurden nicht weggelassen. Die Forderung nach der geringstmöglichen Anzahl Tarngruppen wurde nicht beachtet. 3. Da der Klartext dem Phrasenbestand nicht angepaßt wurde, muß- ten Teile des Klartextes buchstabiert werden. (Buchstabierungen bieten dem Gegner gute Dekryptiermöglichkeiten.) 4. In diesem Schlüsselbereich war es üblich, am Spruchanfang die Phrase "an" und am Spruchende das Interpunktionszeichen "Punkt" zu setzen. Diese stereotypen Spruchteile setzen die Sicherheit stark herab, Zusammenfassend kann gesagt werden, daß durch die Verstöße die Sicherheit in diesem Schlüsselbereich stark herabgesetzt wurde. Hinweis: Im Studienmaterial Nr. 9 wird speziell die Anwendung des Code- stils bei Tarntafeln behandelt. 37 VVS 3163/66 4. Häufige Übermittlung stereotyper Nachrichten Unter stereotypen Nachrichten versteht man solche Texte, die in einem bestimmten festen Schema ständig wiederkehren. Sind nur einzelne Teile dieser Nachricht stereotyp, so sind diese betreffenden Textteile durch Synonyme zu ersetzen oder zu umschreiben. Oft können auch diese stereotypen Textteile weggelassen werden. Beispiel 13: 1. Der Empfänger und auch der Absender eines Spruches sind durch die angegebene Deckzahl ein- deutig bestimmt. Der Empfänger am Spruchanfang bzw. der Absender am Spruchende brauchen daher nicht mit getarnt zu werden. 2. Viele Sprüche beginnen mit der Phrase "Betr.:". Diese stereotype Phrase kann größtenteils vermieden werden, da sie zur Klarheit des Spruches nicht un- bedingt erforderlich ist. 3. Das Setzen eines Interpunktionszeichens am Spruch- ende ist absolut überflüssig. Im allgemeinen gilt: Jeder stereotype Spruchanfang bzw. jedes stereotype Spruchende sind zu vermeiden. 5. Schlechte Ausnutzung der Mehrfachbelegung Neben dem vorgeschriebenen Schlüssel- bzw. Tarnserienwechsel wird die Sicherheit einer Tarntafel besonders durch die Ausnutzung der vorhandenen Möglichkeiten der Mehrfachbelegung gewährleistet. Wird die Forderung einer annähernd gleichmäßigen Ausnutzung der Mehrfachbelegung nicht beachtet, so wirken sich diese Verstöße ebenfalls besonders auf die Sicherheit der Tarntafel aus. Sind einer Phrase mehrere Tarngruppen zugeordnet, so sind diese in annähernd gleichmäßiger Anzahl, aber in unsystematischer Weise zu benutzen. Dadurch wird die Zuordnung bestimmter Tarngruppen zu bestimmten Phrasen von Unbefugten nicht so leicht erkannt. Gegen diese Forderung wird jedoch häufig verstoßen. So wird bei der Auswertung von Sprüchen immer wieder gestgestellt, daßzur Komplexbestimmung die Spalten A bzw. D des linken Tarnstreifens gegenüber den Spalten B bzw. C stark bevorzugt werden. Manche Benutzer beachten die Mehrfachbelegung gar nicht. Sie nehmen die Tarnelemente nur aus der Spalte A und verzichten auf die vorhan- dene Mehrfachbelegung. Dadurch werden diese Tarntafeln auf ein einfaches Tauschverfahren reduziert und bieten nur noch eine sehr geringe Sicherheit. 38 VVS 3163/66 Beispiel 14: Bei Überprüfung der Ausnutzung der Mehrfachbele- gung in 2 Schlüsselbereichen wurden folgende Durch- schnittswerte ermittelt: Spalte A B C D 1. Schlüsselbereich 45% 12% 8% 35% 2. Schlüsselbereich 41% 11% 11% 37% Aus Gründen des Frequenzausgleiches sind häufig vorkommende Phrasen im allgemeinen in den Phrasenverzeichnissen mehrfach ent- halten. Diese mehrfach vorhandenen gleichen Phrasen sind bei Be- darf im zufallsmäßigen Wechsel den verschiedenen Phrasenstellen zu entnehmen. Durch diese Maßnahmen wird die Zuordnung be- stimmter Phrasen zu bestimmten Tarngruppen von Unbefugten eben- falls nicht so leicht erkannt. Beispiel 15: In einer Phrasentafel befindet sich in den ersten fünf Feldern der Hauptdiagonalen die gleiche Phrase. Wird diese Phrase mehrmals gebracht, so sind in unregel- mäßiger Folge die in den verschiedenen Feldern stehen- den Phrasen zu benutzen. Es wäre falsch, wenn z. B. das erste Phrasenfeld bevorzugt würde. Es wird immer wieder festgestellt, daß bei mehrfach aufgenom- menen Phrasen die erste Phrasenstelle bevorzugt wird und damit die in der Tafel vorhandenen Möglichkeiten des Frequenzausgleiches nicht genutzt werden. Durch eine solche gedankenlose Arbeit werden dem Gegner gute Dekryptiermöglichkeiten geboten. Beispiel 16: In einem Schlüsselbereich entfielen bei doppelt auf- genommenen Phrasen auf die 1. Phrasenstelle 71,9% und auf die 2. Phrasenstelle 28,1% einer benutzten Phrase. Beispiel 17: In einem Phrasenverzeichnis wurden Interpunktions- zeichen in 9 verschiedenen Komplexen aufgenommen. Bei Ausnutzung dieser Möglichkeiten bilden sich selbst bei häufiger Benutzung der Interpunktionszeichen kaum Frequenzspitzen. Eine Auswertung ergab jedoch, daß der 1. Komplex stark bevorzugt wurde und 61% der Interpunktions- zeichen diesem Komplex entnommen wurden. 39 VVS 3163/66 6. Schlechte Ausnutzung der Mehrfachbuchstabierung Größtenteils kann man unter Ausnutzung der Mittel des Codestils den Klartext so herrichten, daß Buchstabierungen kaum notwendig sind. Mit einer Tarntafel soll ja eine Verkürzung des Textes erreicht werden, d. h. einen Verlängerungsfaktor, der unter 1 liegt. Trotzdem kann es geschehen, daß Wörter oder Zahlen zusammengesetzt wer- den müssen. Bei wiederholtem Vorkommen sind diese möglichst ver- schieden zusammenzusetzen, auch wenn dabei einige Tarngruppen mehr benötigt werden. In solchen Fällen, wo die Vermeidung von Frequenzspitzen im Vordergrund steht, kann von der Forderung "optimale Herrichtung des Klartextes und dessen Tarnung mit der geringstmöglichen Anzahl von Tarngruppen" abgewichen werden. Beispiel 18: In einem Spruch muß das Wort "Zentral" mehrmals buchstabiert werden, Je nach vorhandenen Polygram- men kann das Wort wie folgt zusammengesetzt werden: Ze/n/tr/al Z/ent/ra/l Zen/t/r/a/l usw. Beispiel 19: In einem Spruch muß die Zahl 191,5 mehrmals zusam- mengesetzt werden. Je nach vorhandenen Zahl kann die Zahl 191,5 wie folgt gebildet werden: 191/,5 1/91/,1 19/1/,1 usw. 40 VVS 3163/66 VI. Dekryptierung Die Sicherheit einer Tarntafel ist hauptsächlich durch den Schlüssel- aufbau, Schlüsselwechsel und Tarnserienwechsel gewährleistet. Durch fehlerhafte Handhabung bzw. durch Verstöße gegen die ent- sprechenden Anweisungen, wie Nichteinhaltung des Schlüssel- bzw. Tarnserienwechsels, schlecht hergerichtete Sprüche, schlechte Aus- nutzung der Möglichkeiten der Mehrfachbelegung und Übermittlung stereotyper Textteile bzw. ganzer stereotyper Sprüche wird eine De- kryptierung von Tarntexten besonders begünstigt. Der Dekrypteur ist insbesondere an Hand der oben aufgezählten Mängel in der An- wendung von Tarntafeln durch Vergleich der beiden ersten bzw. letzten Ziffern jeder Tarngruppe in der Lage, Schlüssel herauszu- finden, die die gleiche linke bzw. rechte Tarnseite aufweisen. Eine erfolgreiche Dekryptierung und die Rekonstruktion des Phra- senverzeichnisses sind dann leicht möglich. Die Anlage 2 und 3 dieses Studienmaterials deuten an, welche gün- stigen Ansatzpunkte für die Dekryptierung z. B. stereotypter Sprüche liefern. bei einiger Kenntnis der betreffenden Nachrichtenverbin- dung und der Handhabung der Tarntafel (was vorausgesetzt werden muß) ist der Dekrypteur nach Empfang weniger solcher Sprüche eines Schlüsselbereiches in der Lage, die Sprüche zu dekryptieren und Tarnseiten zu rekonstruieren. Da es bei jeder Tarnserie nur fünf unabhängige Schlüssel gibt, wird nach einigen gelösten Sprüchen die gesamte Tarnserie vorliegen. Der Gegner ist damit in der Lage, während der Geltungsdauer dieser Tarnserie alle in diesem Schlüs- selbereich anfallenden Sprüche mitzulesen. Auch kurze stereotype Sprüche können Anhaltspunkte für die De- kryptierung liefern, da sie einen gleichen Spruchaufbau haben und bestimmte Tarngruppen auf bestimmte ihnen entsprechende Phra- sen bzw. Angaben hindeuten. 41 VVS 3163/66 VII. Schulung der Benutzer Da Tarntafeln keine absolute Sicherheit gewährleisten, müssen von den Benutzern eine besonders gute Qualifikation und ein hohes Ver- antwortungsbewußtsein verlangt werden. Die Güte ihrer Arbeit be- stimmen wesentlich den Grad des Erfolges der gegnerischen Dekryp- tiermethoden. Durch leichtsinnige und fahrlässige Handlungsweise entstehende Fehler können die Sicherheit in nicht zu kontrollieren- der Weise herabsetzen. Die Schulung der Benutzer darf daher nicht unterschätzt werden. Sind die Genossen nicht mit dem Verfahren vertraut; so können Fehler entstehen, die dem Gegner wichtige An- haltspunkte zur Dekryptierung bieten. Die Schulung muß sich auf folgende Punkte erstrecken: 1. Zweck und Wesen des Verfahrens; 2. Anwendung des Codestils; 3. Gebrauchsanweisung: Tarnung, Enttarnung, Verhalten bei Ver- stümmelungen, besondere Anwendungsbe- stimmungen; 4. Auswirkungen von Verstößen gegen die Gebrauchsanweisung; 5. Geheimhaltungsbestimmungen. Die Schulung ist durch möglichst viele markante Beispiele zu unter- stützen. Insbesondere kommt es darauf an, die wichtigsten Verstöße gegen die bestehenden Vorschriften herauszuarbeiten. Diese sind: 1. Übermittlung geheimer Nachrichten mit dafür nicht zugelassenen Chiffrierverfahren. Mit Tarntafeln dürfen nur solche Nachrichten bearbeitet werden, deren operative Bedeutung nicht über 4 Stunden liegt. 2. Übermittlung von Mischtext. Die Übermittlung von Mischtext ist grundsätzlich verboten, da der Klartext immer gewisse Rückschlüssel auf den mit ihm ver- bundenen Geheimtext zuläßt. 3. Übermittlung unnötiger Nachrichten Die Anzahl und der Umfang der zu tarnenden Nachrichten soll auf ein notwendiges Minimum beschränkt werden. Die Klartexte dürfen daher keine unnötigen Angaben enthalten, da solche Nach- richten die Menge des dem Dekrypteur zur Verfügung stehenden Geheimtextmaterials erhöhen und ihm wichtige Hinweise geben. 42 VVS 3163/66 Außerdem werden die Bearbeitungs- und Übermittlungszeiten unnötig verlängert. Zu den unnötigen Angaben gehören u. a. Anschriften, Unterschrif- ten und Höflichkeitsformeln. Routinemeldungen, wie sie bei Dienstbeginn und bei Dienstende oft gesandt werden, oder die Meldung "Keine besonderen Vorkommnisse" bieten dem Dekryp- teur sehr günstige Ansatzpunkte. Anschriften und Unterschriften sind dann besonders gefährlich, wenn sie von anderer Seite her dem Dekrypteur bereits bekannt sind. 4. Häufige Übermittlung stereotyper Texte Stereotype Texte sind besonders im militärischen Nachrichten- verkehr nicht mehr zu vermeiden. Es muß jedoch alles getan werden, um die Anzahl solcher Texte möglichst einzuschränken. Das geschieht durch Umordnung und Umstilisierung der Klartext- teile, z. B. durch Verwendung on Synonymen. 5. Nichtbeachtung der Mehrfachbelegung Die jeder Phrase zugeordneten Tarngruppen sind unbedingt un un- regelmäßiger Reihenfolge in möglichst gleicher Frequenz zu ver- wenden. Wird das nicht beachtet, so kann das mehrfache Tausch- verfahren durch den Dekrypteur auf ein einfaches Tauschver- fahren zurückgeführt werden, das der Dekryptierung nur wenige Schwierigkeiten bereitet. 6. Falsche Berichtigung von Verstümmelungen Verstümmelungen der Geheimtexte können entstehen durch Übermittlungsfehler oder durch Bearbeitungsfehler. Eine Berich- tigung der Verstümmelungen durch Übermittlung der Klartext- teile ist grundsätzlich verboten. 7. Nichteinhaltung der vorgeschriebenen Textlängen Bei Tarntafeln ist die höchstzulässige Spruchlänge auf 40-50 Tarngruppen begrenzt. Für die jeweilige Tarntafel sind dazu konkrete Festlegungen getroffen. Eine Nichteinhaltung der ange- gebenen Grenzen liefert dem Dekrypteur entweder eine unzu- lässig umfangreiche Menge schlüsselgleicher Geheimtextmaterials oder schränkt die von ihm zu beachtenden Möglichkeiten stark ein. 8. Nichtbeachtung des Schlüsselvorrates Werden verschiedene Klartexte mit dem gleichen Schlüssel bear- beitet, so entstehen schlüsselgleiche Tarntexte. Solche Tarntexte bieten wesentliche Anhaltspunkte für die Dekryptierung. Deshalb muß besonders darauf geachtet werden, daß die zur Verfügung stehenden Schlüssel überlegt ausgenutzt werden und auf keinen 43 VVS 3163/66 Fall die Benutzung der Schlüssel in einer gesetzmäßigen Reihen- folge geschieht. 9. Herstellung isomorpher Tarntexte Isomorphe Tarntexte entstehen, wenn der gleiche Klartext mehr als einmal mittels verschiedener Schlüssel in Tarntext verwandelt wird. Solcher Texte bieten besonders günstige Ansatzpunkte für die Dekryptierung. Muß derselbe Klartext mehrmals getarnt wer- den, so ist in der folgenden Weise zu verfahren: a) Der Klartext wird jedesmal ungeändert mit dem gleichen Schlüssel bearbeitet oder b) die Klartextteile werden jedesmal umgeordnet und umstilisiert und die Klartexte mit verschiedenen Schlüsseln bearbeitet. In den letzten Jahren wurden durch Schulungen gute Erfolge er- reicht. Durch regelmäßig durchgeführtes Training konnte die Tarn- geschwindigkeit teilweise sehr stark erhöht werden. Weiterhin wurde im allgemeinen erreicht, daß Tarntafeln qualifizierter angewendet werden und krasse Verstöße seltener auftreten. Das kann jedoch noch nicht genügen. Es muß erreicht werden, daß die noch auftreten- den Verstöße völlig ausgemerzt werden. Wenn in einem Schlüssel- bereich auch nur ein Benutzer gegen die Vorschriften verstößt, so ist der Nachrichteninhalt des gesamten Schlüsselbereiches gefährdet. Die weitere Qualifizierung aller mit Tarntafeln arbeitenden Genos- sen ist daher unbedingt erforderlich. Für die Vorbereitung und Durchführung dieser Schulungen soll Ihnen dieses Schulungsmaterial Hinweise und Anregungen geben. Übung 6: Überprüfen Sie Ihre Erkenntnisse über den bisher durchge- arbeiteten Lehrstoff durch Beantwortung folgender Kon- trollfragen: 1. Unter welchen Bedingungen ist die Anwendung von Tarntafeln zweckmäßig? 2. Erläutern Sie die Begriffe - Komplex - Komplexzahl - Spalte - Spaltenbuchstabe - Zeile - Zeilenzahl. 3. Welche Gesetzmäßigkeiten weist eine Tarnserie auf? 44 VVS 3163/66 4. Erläutern Sie Möglichkeiten zur Verbesserung der Güte von Tarntafeln! 5. Welche Festlegungen gelten in der Regel für Schlüssel- wechsel bei den Tarntafeltypen 307/308? 6. In welcher Weise kann eine unsachgemäße Handhabung die Sicherheit von Tarntafeln herabsetzen? Anlage 2 zu VVS 3163/66 FREIHEIT Empfänger: Rose 10.9 Absender: Nelke 49 Gruppen 4646 7771 5057 5855 6391 3578 1412 1 3775 1303 2209 7809 7191 2203 1303 3 4918 9245 6097 7803 2209 1355 5145 4 5 2789 0591 5850 1708 6360 3757 1855 5 1 6394 8645 7093 1975 2203 1309 7856 2 4691 0543 6375 0074 9245 5697 1303 3 4 2203 4912 6445 4389 2256 3676 3111 5 -------------------- Bemerkungen: Obiger Spruch liegt folgender Klartext zugrunde: /7./Kompanie/ /Ist/ 5/16/58/ /Kommandantendienst/ 0/ 1/ 1/ /Urlaub/ 0/ 1/ 6/ /Dienst/frei/ 0/ 1/ 6/ /Dienst/Stärke/ 5/14/47/ /8./Kompanie/ /Ist/ 6/18/69/ /Kommandantendienst/ 0/ 1/ 5/ /Urlaub/ 1/ 2/ 4/ /Dienst/frei/ 0/ 0/ 3/ /Dienst/Stärke/ 5/15/57/ Den unterstrichenen Tarntextteilen entsprechen Parallelstellen von Klar- einheiten im Klartext. (Vergleiche dazu Anlage 3.) Anlage 3 zu VVS 3163/66 FREIHEIT Empfänger: Rose 10. 9. Absender: Tulpe 49 Gruppen 2727 4456 5057 3555 6391 1878 3112 1 1975 9747 6343 0594 1191 7809 2209 2 3 1318 5145 3097 6347 0543 9774 9245 4 5 2789 7818 3532 3899 4427 1957 1855 5 1 6394 3545 2193 5075 6347 0043 9774 2 2291 7809 4913 2253 9245 6097 9743 3 4 6375 0591 3245 2789 0574 1832 1487 5 ---------------------------------------------- Bemerkungen: Obigem Spruch liegt folgender Klartext zugrunde: /9./Kompanie/ /Ist/ 5/16/58/ /Kommandantendienst/ 0/ 1/ 6/ /Urlaub/ 1/ 1/ 4/ /Dienst/frei/ 0/ 1/ 4/ /Dienst/Stärke/ 4/13/44/ /10./Kompanie/ /Ist/ 6/18/69/ /Kommandantendienst/ 0/ 1/ 4/ /Urlaub/ 1/ 2/ 5/ /Dienst/frei/ 1/ 2/ 5/ /Dienst/Stärke/ 4/13/44/ |
Studi materiality four classification lifted For the cryptanalysis of the German text is authentic VVS 3163/66 Ex. no: 043 22 leaves 4 newspapers (3 plants. )
STUDIES MATERIAL No. 8 (Cryptology. )
confirmed: Signed stirring up man Colonel
Berlin, December 15th, 1966
4 VVS 3163/66
Introduction
Disguising panels of the types 307. shall in the studies material on hand and 308 are examined more nearly. To the better understanding of the substance it is absolutely required, that basic knowledge is already existing over disguising panels. This Studies material therefore is not suitable for introduction courses.
The following main emphases are dealt with:
I. general disguising panels II. description of the disguising panel types 307 and 308 III. quality of disguising panels IV. possibilities for the improvement on the quality of disguising panels V. fault possibilities and her consequences VI. Dekryptierung VII. training of the users
With the studies of this material the following shall be achieved: a) recognize the ranges of application and operating conditions of Disguising panels b) recognize the legitimacies in the construction the Phrasenverzeich- nit and disguising series c) right thing usage this one into disguising panels available possible- none for the attainment of the corresponding security the this) avoidance of faults and violations against use- instruction the e) recognize the consequences of violations against use- instruction f) qualified preparations for and execution of trainings
4 VVS 3163/66
I. general over disguising panels
At the application of disguising panels there are the following names common and concepts:
Disguising group: Secret unity Disguising group stock: Quantity of everyone after the one on hand Bil- dung law malleable disguising groups Disguising series: Key series Disguising means: Encoding means
Disguising text: Secret text Disguising: Encoding Exposing: Decoding Disguising speed: Encoding speed Phrase: Clear unity Phrasenvorrat: Total number of the phrases, this one the predefined one The disguising group stock under consideration Corresponds to occupancy and the number of steps Phase stock: Number of phrases disguises, the been different Groups are assigned to real phase stock: Number this one in the Phrasenverzeichnis was different contained by each other the phrases Phrasenverzeichnis: Part of the disguising panel, in which the phrases are contained Phrasenstelle: Put in a Phrasenverzeichnis, at the one Phrase is registered or registered be can Leave: This one put, not yet in a Phrasenverzeichnis you occupy with a phrase but when required with one Phrase can be occupied Occupancy: Number of disguising groups assigned to a phrase Mehrstufigkeit: Assignment of several phrases to the single ones Disguising groups. Depending on the number that one of one It enters disguising group of assigned phrase stepped, two-step etc. Disguising panels. The recognize phrases clear one Ge becomes cells steps by transition signals secure.
5 VVS 3163/66
When disguising the plain text is changed completely into disguising text. Compared with manual key methods disguising panels offer all in this common the advantage of larger encoding speed and simple- rer applicability under use-like conditions but this one Disadvantage of lower safety and the dependence of one economy- s Dechiffrierung of the agreement between news- contents and phase stock. The agreement is in the measure concept happening like this one in the news availably when Is in the disguising panel contain phrases. The evaluate the news by the opponent since the disguise disguising panels can, only aggravate but not prevent only will started there where is transmitted to generally news? the operative meaning is limited for some hours. For The disguise only is news with higher secrecy degree permitted then, if one is not possible for Schlüsselung or this one prevent a punctual conveyance would.
The application of disguising panels is useful: The 1st under the following prerequisites with regard to news- contents: a) operative meaning generally no more than some Hours, the b) essentially uniformity and small size News. 2. at the following demands on the part of the application field the method: a) high encoding speed, b) possibility of the general traffic at a variable number the user, c) easy Erlernbarkeit and simple handling, this) easy transportability, e) applicability also at disturbing outer influences.
Beyond these conditions you must emphasize, that again Disguising panels are always dependent on the application field since this one Phase stock due to the analysis of the message content from- you vote.
6 VVS 3163/66
II. description of the disguising panel types 307 and 308
The disguising panel types 307 and 308 are only different in the format. Type 307 has reporting pocket size, type 308 has rock pocket size. In the further explanations Be therefore becomes on a separated action of these disguising panel types does without. A disguising panel of the mentioned types has the following principal ingredients: a) cover b) Phrasenhaft c) disguising series subsequently we want each other with the Phrasenhaft and the disguising series employing.
1st description of a Phrasenheftes
A Phrasenhaft generally consists of the following parts: a) Phrasenverzeichnis, b) instructions and other important notes, c) title page, e) sides for remarks. We essentially want each other one on the description phrases list restrict.
The Phrasenverzeichnis of the disguising panel types 307 and 308 becomes purpose better clarity and thus easier handling into exercise book- form drawn up. The phrases are in the Phrasenverzeichnis ordered lexicographically in columns. Become the columns in Kom plexe summarized, these the complex numbers 1 to 25 train- organizes are. Correspond to different complexes been different Complex numbers. Everybody gets complex at the maximum number of 25 complexes exactly a complex number. At less than 25 complexes become these The complex distributes complex numbers so on that at least one You assign complexly more than a complex number. Everyone of 25 Kom- plexzahlen must used within a Phrasenverzeichnisses becoming. A complex contains the this one columns up to four columns letters A, B, C, D are assigned to. The different columns different column letters are assigned a complex. At the maximum number of four columns gets every column exactly a column letter. At less than four columns become these Column letters distributed on the columns so that at least one Column more than a column letter corresponds. Everyone four columns- letters must be used within a complex.
7 VVS 3163/66
These serve for the name of the lines of the Phrasenverzeichnisses Line numbers 1 to 25. A column contains the maximum number of 25 lines are assigned to every line of exactly one line number so. The line number is, assigned to a line this one on the disguising side height stands same. Do successive lines become one? Everyone corresponds line combined to this line, in more the same so Height of stationary line number of the disguising side. All 25 line numbers must used within a column becoming. The contents often change the message in the message areas ten. This is the case particularly at exercises, special actions etc. Such actions already can of disguise at the draft e.g. the complex 25 feasts you take into account, by (or Part of this complex) provided for the photo of such phrases this one in the message content of the corresponding actions becomes, in front of happening from obviously once in a while.
Short description: The complex 25 (or a part of this complex) becomes as Son in the meantime auswechselbar. looks and is in this part be happening phrases frequently taken, this one into already at the complexes stand. This now available multiple- phrases must normally taken at the disguise you make use. For exercises or other actions phrases frequently happen this one not in the disguising panel to these or a part is, contained the complex 25 is (this Kom plexes) delivered as a blank form. On order this one The corresponding phrases typed in become regional headquarters and replaced with the special part. By this possibility who- the Buchstabierungen limited and the safety this one Disguising panel increased.
Although Phrasenverzeichnisse of the types 307 and 308 can was different this one law looks, are but in her construction are under got.
Such laws are: a Phrasenverzeichnis can a be at most out of 25 complexes) standing. Are less than 25 complexes availably, must so however all 25 complex numbers being used. every complex contains b) up to 4 columns. The Kom is into plex must existingly, so less than 4 columns, however all 4 column letters being used.
8 VVS 3163/66
every column contains at most 25 lines c). Are less than 25 All 25 line numbers must lines existingly, however be, so uses become.
The variability of the number of the complexes, the number this one Splits within the complexes and the number of lines innerly half the columns as well as this one miscellaneous assignment this one Complex numbers to the complexes, the column letters to this one Columns within the complexes, the line numbers to the lines serving the adaptation to different within the columns Demands with respect to Phrasenvorrat, Occupancy of phrases with disguising groups, Space requirements. The given division applies the Phra to two-step disguising panels senverzeichnisses into complexes, columns and lines for every single one Step. Every complex, every column and each of line Phra can, for example containing sen from the two steps A following overview shows some applicable forms the Phra senverzeichnisses:
9 VVS 3163/66
In the following examples some forms of disguising panels shall being represented.
Example 1: Two-step disguising panel with a Phrasenvorrat of 2500 Phrases and at least 8-fold occupancy.
25 complexes
Assignment of the complex numbers: Every complex gets one of the complex numbers until of 1 Assigned to 25 in a numeric consequence.
2 columns per complex (Every column contains step 1 and 2. )
Assignment of the column letters: The 1st column of the complex gets the letters A B, the 2nd column of the complex gets the letters C this assigned.
25 lines per opening
Assignment of the line numbers: Every line gets one of the line numbers from 1 to 25 of assigned above to below in a numeric consequence.
10 VVS 3163/66
Example 2: Two-step disguising panel with a Phrasenvorrat of 1200 Phrases and at least 10-fold occupancy.
24 complexes
Assignment of the complex numbers: 23 complexes get 1 complex number each, 1 complex him keeps assigned to 2 complex numbers.
2 columns per complex
Assignment of the column letters: In this case every column be (complex) this one gets Assigned to column letters A, B, C, D.
25 lines per opening
Assignment of the line numbers: Every line gets one of the line numbers from 1 to 25 of assigned above to below in a numeric consequence.
11 VVS 3163/66
Example 3: One-level disguising panel with a Phrasenvorrat of 144 Phrases and at least 64-fold occupancy.
12 complexes
Assignment of the complex numbers: 11 complexes get 2 complex numbers each, 1 complex gets 3 complex numbers assigned.
1 column per complex
Assignment of the column letters: In this case every column be (complex) this one gets Assigned to column letters A, B, C, D.
12 lines per opening
Assignment of the line numbers: Line numbers ever receive 11 lines, 1 line receives Assigned to 3 line numbers.
12 VVS 3163/66
Example 4: One-level disguising panel with a Phrasenvorrat of 960 Phrases and at least 8-fold occupancy.
20 complexes
Assignment of the complex numbers: 15 complexes get 1 complex number each, 5 complexes him keep assigned per 2 complex numbers.
4 columns per complex
Assignment of the column letters: The 1st column of the complex gets the letter A, the 2nd column of the complex gets the letter B, the 3rd column of the complex gets the letter C, and the 4th column of the complex gets the letter D assigned.
13 lines per opening
Assignment of the line numbers: 11 lines get 2 line numbers each, 1 line gets 3 Assigned to line numbers.
13 VVS 3163/66
Is essentially form in the choice between the single one taking the following into account:
1st size of the phase stock to be taken a) Phrasenverzeichnisse, this one more extensive phase inventory- takes away be able to do, be used, if a larger number Up to 2 500) phrases 25. must be put and to this ( Complexes with several columns and 25 lines per opening erfor- derlich are. b) Phrasenverzeichnisse, this one less extensive phase inventory takes be able to do, be used, if a low number Phrases is available and to this less than 25 complexes or 25 complexes with 1 column or each less as 25 lines per Spal- te being needed.
2nd requirements on the safety a) consideration of a sufficiently high occupancy of the phrases, how the number of possibilities has to be paid attention, that the choice of the 1st and 2nd number of a disguising group no more when is four times as big as the number of possibilities for this one Choice of the 2nd and 4th number of a disguising group. b) the division of the individual columns of the Phrasenverzeichnisses this one leads to the extension of the number in some as 25 lines Possibilities for the choice of the 2nd and 4th number of this phrase assigned disguising group. This division is, for example Tarngrup votes, if for the formation of the 1st and 2nd numbers of one already 12 and more possibilities are existing pe.
The occupancy of the phrases can be calculated, by
the number of possibilities for the choice of the 1st and 2nd number the disguising groups with the number of possibilities for the choice of the 3rd and 4th number the disguising groups
you multiply.
Calculation of the number of possibilities for the choice of 1. and 2nd number of the disguising groups:
4 times Number this one assigned to the complex of the phrase complex- k pays (. )
14 VVS 3163/66
Calculation of the number of possibilities for the choice of 3. and 4th number of the disguising groups:
Number of column letters, that one of the column of the phrase train- s organizes are (. )
paint
Number of line numbers, that one of the line assigned to the phrase z is (. )
It therefore gives up for the calculation of the occupancy of a phrase:
Note:
At the calculation of the occupancy has to be taken into account that a single one From invoice of the occupancy at only going homogeneous Bele- gung suffices.
In the following example there is an inhomogeneous occupancy of this one the minimal and maximum occupancy shall be calculated.
Example 5: A complex consists in a Phrasenverzeichnis a column which includes 12 lines. 2. are the complex Assigned to complex numbers. The column (same complex. ) all 4 column letters are assigned. 3 line numbers are 11 lines, 3 line numbers are 1 line assigned.
minimal occupancy:
K = 2 s = 4 4 × 2 × 4 × 2 = 64 z = 2 11 phrases of this column are covered with disguising groups 64 times.
maximum occupancy:
k = 2 s = 4 4 × 2 × 4 × 3 = 96 z = 3 1 phrase of this column is covered with disguising groups 96 times.
15 VVS 3163/66
We want to go back to the examples 1 to 4 and once again checks, whether the number of possibilities for the choice of 1. and 2nd number of the disguising group and the number of possibilities for this one Choice is roughly like the 3rd and 4th number of the disguising groups. It the different occupancies of the phrases shall disguise groups being stated.
Exercise 1: 1) manufactures you an overview for the examples 3 and 4 after the above sample!
2) treasures you the relationship for the examples 1 to 4 one!
3 calculate you sample) the occupancy to above the disguising panels used in your area this one Types 307 and 308!
2nd paraphrase of a Phrasenverzeichnisses The Phrasenverzeichnisse being in exercise book form the disguising panel- types 307 and 308 can made also in form of a panel becoming. However, these panels would be for disguising or exposing she must inexpediently, there be very big. In addition, gave up Difficulties in the key and disguising series change. Of the ver- schiedelen possibilities for the paraphrase one Phrasenver- a possibility shall be given to zeichnisses into a panel.
Example 6: The Phrasenverzeichnis consists of 25 complexes. Everybody Complex contains 4 columns with 25 lines each (altogether 100 columns and 25 lines). For the paraphrase becomes a panel required, the 25 Lines and 100 columns includes.
16 VVS 3163/66
At the paraphrase one corresponds to every complex Zeile z. B. Complex 1 = line 1 Complex 15 = line 15 etc.
The complexes 1 get column wise the phrases into this one 1st lines written this one for the panel, so that phrases Split A of the complex in the columns 1-25, the phrases the column B of the complex in the openings 25-50, this one Phrases of the column C of the complex in the columns 51 to 75 and the phrases of the column D of the complex in the columns 76-100 stand. Becoming the phrases of the complexes 2. in the same way to 25 unwritten. If this has happened, one has the Phrasenverzeichnis into a panel with 25 lines and 100 columns umgeschrie- Ben, in which every line of a complex corresponds. According to this chosen panel form this one also must Form of the disguising series being partly changed. (For this one become a further execution to the better understanding the disguising pages 0 and 5 used. ) One puts the disguising page 0 to the new form of the panel on the left at. The disguising group elements of the disguising page 5 get upper half the lines of the panel as a column name in fol- gender order typed in:
Disguising page 5 Column of the panel Column A/lines 1-25 columns 1 25 Column B/lines 1-25 columns 26 50 Split C/lines 1-25 columns 51 75 Split D/lines of 1-25 columns 76 -100
One takes hold of the disguising group elements being on the left on this one disguise now page 0 and this one disguise the above openings of the panel typed in group elements of the disguising page 5 as lines and Spaltenkomponen- ten. One phrase then become all the disguising groups assigned, this one Combinations of her lines and column components are. Here this disguising panel shows itself particularly clear that a multiple one Exchange method is. These in the studies material no. 3 treated Ge put asiding moderations of the multiple exchange methods also therefore have for disguising panels full validity. Kick her due to, though the extensive Phrasenvorrats only with larger disguising text quantities considerably out. These have a great importance Phrasenver transcribed zeichnisse for the Dekryptierung, partly but also for which Her- position of Phrasenverzeichnissen.
17 VVS 3163/66
3rd orders of a disguising series of the type
a) description of a disguising series
Every disguising series consists the Kenngrup of of two disguising stripes and pentafel. The two disguising stripes bear the name I and II. Two disguising stripes are so seamed that 6 sides each arise. Since- 5 each are of only used as disguising sides. On the 6th page becomes generally the identification group panel put. This one disguises pages of the disguising stripe I are and that one of the Tarnsteifens of 0-4 II of 5-9 numbers. Every disguising page is in 6 columns and 25 Zei Len divided up. The numbers 1 are in the two outer columns until 25 (little script) with each other. You are an aid at the disguise or unmasking for the determination the Kom- plex and line number of a phrase. The middle 4 columns of everybody Are from left to right disguising side with the column letters A, B, C, describes D. The numbers are, that ordered by 00-99 so on every disguising side being in every column two decades and a half decade. The distribution of the decades or half decades and within these the distribution of the one is chance-like on every disguising side independent of each other and on the 10 disguising sides. The identification group panel contains the two-digit ones as an identification group Numbers of 00-99 in a natural order. The order this one Identification groups have left unchanged in all identification group panels. This one The 50 key groups, everybody are taken away from identification groups twice, assigned chance moderately, so that besides every identification group one Key group stands. Instructions is loudly the use in special cases this one specifiedly, so escapes identification groups of time key feast. The keys to be used become keys through one group panel fixed. Is in the key group panel in 33 lines to 6 columns each in chance more moderately order key groups ordered. Everybody of 1-31 6 each contain the single the lines days this one Month corresponding key group. The lines 32 and 33 contained for reserve key groups. The period of validity the one- Cells key we adapted to the message density.
b) legitimacies within a disguising side
Since the safety of the disguising panel of the construction of the disguising series and the use is dependent, there is the necessity more nearly going into the disguising series.
18 VVS 3163/66
Everybody is the two in each of the 10 disguising sides of a disguising series -digit contained by toward numbers exactly once. In everybody 4 columns are 25 two-digit numbers contained this one. Everybody Column contains two decades and a half decade. Every disguising page of a disguising stripe contains eight decades and four half decades.
Kön may, be contained only a half decade in every column there nen half decades only appear in the lines
1-5; 11-15; 21-25.
It need of this per one to be not more than four lines known azs the lines of 6-10, 11-15, 16-20 and one from the lines 1-5 or 21-25 by the decades and half decades of the disguising side be- is correct to be able to do. Pay to the position of 10 two-digit by the knowledge in the distribution can a disguising page the De in favourable cases kaden and half decades being reconstructed.
Example 7: Reconstruction of a disguising side
Line 13 is known:
A B C D 43 24 37 49
The construction of the disguising page can be saying: in the columns A and D only can a two De) kaden stand. one of the decades 2 or 3 in half decades is split b), so the second accompanying one only can be in column C or B since every column shows only a half decade.
Furthermore the line is known to 17:
A B C D 53 84 33 07
Through this you can say in addition: decade 3 is not divided within half decades c). the lines 21-25 as a half decade are this the Spal) with that te C determines. rests are decades e); 5, 8, 0. the decades are it) still missing f for the reconstruction 1, 6, 7 and 9 as well as half a decade of 2, now stand only can: Split B, line 6-10 or Split C, line 21-25
19 VVS 3163/66
Would a line still be known between 6 to 10 so? the order of the decades and half decades would be this one disguising side confessed complete.
It is still known to line 7:
A B C D 61 29 17 93
therefore g the decades 1, 2, 6 are and 9 determines). - the lines 1-5 arise from, that in column B when Half decade certainly are. in the half decades of the column B and C only this one gets H) missing 7 still being typed in.
20 VVS 3163/66
Reconstruction
21 VVS 3163/66
Exercise 2: You reconstruct the distribution of the decades and half decades. (see plant 1. )
c) dependence of the keys of a disguising series
One understands the totality by a key this one to this one around change of a plain text into a secret text used variable regulations. At disguising panels of the types 307 and 308 one describes everybody this one possible combinations of second disguising sides disguise the two as a key roam. Altogether, there is a disguising series from 50 different keys. This one corresponding key- is for groups:
05 06 07 08 09 50 60 70 80 90 15 16 17 18 19 51 61 71 81 91 25 26 27 28 29 52 62 72 82 92 35 36 37 38 39 53 63 73 83 93 45 43 48 48 49 54 64 74 84 94
These 50 keys from each other for the most part are depending, there she having common disguising sides. Two keys are then independent of each other if she not having any common disguising sides. Within a disguising series therefore gives unab only 5 from each other sloping keys:
e.g: 05 or 09 16 or 28 27 or 26 38 or 73 49 or 54
or other combinations of second disguising sides.
The dependence of the keys shall explained generalized becoming:
Becomes the number of known disguising sides of the disguising stripe I with J, the number of known disguising sides of the disguising stripe II we marked by k. Be since every disguising stripe from 5 disguising sides- J and k for the numbers 0, 1, 2, 3, 4 stand, can or 5 uses becoming.
22 VVS 3163/66
The number can at given J and k the completely known keys, key completely unknown to it and the partial known keys being calculated.
Calculation of the number of completely known keys:
Each of the J disguising sides of the disguising stripe I becomes the k with everybody Disguising sides of the disguising stripe II combined:
Each of these J × k combinations at exchange disguises since this one touches a completely known key represents again, be arises completely for the calculation of the total number Canter key
Calculation of keys completely unknown to the number
The number of known disguising sides of every disguising stripe J and k become disguise of the total number 5 of the disguising sides of one subtracts roam. Number disguising sides completely unknown this one of the disguising stripe I:
5 - J
Number disguising sides completely unknown this one of the disguising stripe II:
5 - k
This one becomes J disguising sides of the disguising stripe I each of 5 - with everybody 5 combine k disguising sides of the disguising stripe II. Since each of these (5-J) (5-k) combinations by exchange one can yield, gets for this one completely a key again unknown key the total number:
Calculation of the number of the sometimes known key:
Of the total number 50 possible for this one in the disguising series keys the total numbers of the completely known keys become and key completely unknown to it subtracts.
Example 8: The following disguising pages confessed his: Disguising patrols I: ***0, 1, 2 (j = 3) *** Disguising patrols II: 5, 6 ( k = 2 )
22 VVS 3163/66
completely known keys 2, × J × k = 2 × 3 × 2 = 12
completely unknown keys 2 (5-J) (5-k ) = 2 × 2 × 3 = 12
partial known keys 50 - (12+13) = 26
5 disguising sides are predefined in the example 8 as confessed. Being able to do it being made to statements therefore more than 38 keys. Only over 12 Key is not possibly a statement yet.
Exercise 3: 1) letter you the 50 possible key groups here- from. Indicate this one according to the example 8 completely keys confessed red and the partial ones confessed Key blue. Disguising sides are known 2 the following): a ) 2, 4, 5, 7, 8, 9 b ) 4, 8 c ) 0, 2, 3, 6, 8, 9 Calculating you Total number of the completely known keys. Total number of the completely unknown keys. Total number the partly known keys.
Exercise 4: Of a disguising series became the disguising page 0 and 1 compromise. You explain, as himself this violation on the safety have an effect can! (Taking into account, made to statements over how many keys gets be able to do! )
24 VVS 3163/66
III. quality of disguising panels
The quality of disguising panels becomes and a. by the following factors influenced: a) contents and construction of the Phrasenverzeichnisses, b) Mehrstufigkeit, c) key construction, this) key change, e) frequency veiling.
Exercise 5: You repeat this one as of of the studies material no. 2
In the further expositions we want each other mainly on this one Restrict analysis of one-level disguising panels, since the good one shirts legitimacies at multistage disguising panels but something changed essentially, however, are not different. Opposite this one in the studies material no. 3 described Tauschver- drives disguising panels a larger number can of clear units taking. A certain rise of the safety becomes be through this work. At a simple occupancy one corresponds to every phrase exactly Disguising group and reversed of every disguising group of exactly one phrase. At multiple occupancy several correspond to every phrase disguise groups, this one mostly due to the construction of the disguising series be- made common features have.
It was already mentioned that himself the safety by the greater one Stock of the possible clear units increased. This one for everyone Tauschver- drives insisting legitimacies come first at disguising panels with larger text quantities with the same clarity as in the case of this one corresponding encoding method to the expression. However, it no-one is case so, that a disguising panel with a twice as big one phrases- a twice as high safety has stock like a different one also.
The safety of disguising panels gets special by the following points cut-rate: for the fulfilment of the demand for a high one a disguises) and Legitimacies must inevitably exposing speed in the order of the phrases in the Phrasenverzeichnis and in this Construction of the key being allowed. From the composition and from the position of disguising groups conclusions therefore can for them in the disguising text about this one phrases are drawn assigned.
the phrases of a disguising panel generally have more sharply b) from marked qualities with respect to her position to each other.
25 VVS 3163/66
when this is the case in the language with letters and Bigrammen. So only kick quite certain with or after certain phrases Phrases. These legitimacies transfer himself of to dependence the occupancy on the disguising text.
the phrase assigned to a disguising group is), known be able to do c so Tarngrup are drawn conclusions on the similar ones phrases corresponding to pen.
this) power himself a Buchstabierung by means of a disguising panel notes- dig, characteristic results of disguising groups arise on so the Buchstabierung can these be recognized easily.
disguising panels are delicate e in special measure against changes) in the application field, so that at a multitude necessary The safety can Buchstabierungen sink rapidly.
disguising panels are usually used by a large group of people f) and remain in use for some time (often several years). Since- the possibility of the Dekonspiration grows by.
function-bound users usually work g with disguising panels). By inadequate familiarity with the disguising panel yielded himself the unqualified handling and disguising fault, this one for Dekryp- Dating can deliver essential clues.
a high number is generally valid H message more monotonously) ten.
certain news frequently becomes I) in many areas to be times were correct transmitted.
Summary: In principle, every disguising panel is dekryptierbar. The size this one to this one Amount of material goes Dekryptierung necessary after this one in this Application field appearing legitimacies. The safety becomes a nature at disguising panels of the types 307 and 308 in this little Lie by the time key reaches. Into which disguises by the legitimacy in the Phrasenverzeichnis touches and within the disguising series the safety becomes down sedate. Reducing strong legitimacies in the texts (Stereotypität) the safety also. Disguising panels of the two types generally ensure at one the attitude of the instructions for use the safety news- traffic until about 4 hours.
26 VVS 3163/66
IV. possibilities for the improvement on the quality of disguising panels
1st influence of the disguising groups taken advantage of or the disguising group stock on the quality
The type of the disguising groups taken advantage of has influence on it particularly Prolongation factor, the and mutilation factor the Tarnge- schwindigkeitsfaktor. There is only an indirect one in many cases Influence on the safety. With there letter groups of 26 different secret elements and with number groups of only 10 different secret elements to the Ver- is chance stand, the at the same length of the disguising groups disguise group stocks of the letter groups always greater:
Letter groups of number groups Stretch 1 26 10 Stretch 2 676 100 Stretch 3 17 576 1 000 Stretch 4 456 976 10 000
To reach a favourable prolongation factor becomes one trying always to use disguising groups of the lowest length.
By the use of larger disguising group stocks lets himself a) a higher occupancy of the phrases b) a rise of the Phrasenvorrates c) an improvement in the frequency compensation reaching.
This one generally carries this measure for a rise Safety. Every disguising group stock allows due to this one Occupancy a certain Phrasenvorrat. This one becomes disguising groups stock at a disguising panel only to a part made use can, so lead this that the legitimacies of the key change be, immediately recognized that material identical in key together is etc. found. Therefore must ensured always at disguising panels the disguising group stock made use in every key his, that who this one can since then the observation of the key change through this one Opponent is aggravated.
Example 9: Around the disguising group stock of disguising panels of the types Be able to make use of 307 and 308, have to at the Her position of Phrasenverzeichnissen all 25 complex numbers, all 4 column letters and all 25 line numbers being used.
27 VVS 3163/66
2nd influence of the choice of the phrases on the quality
It only the influence of the real phase stock shall here being examined. The choice of the real phase stock has essential influence on the security factor, the prolongs rungsfaktor and the disguising speed factor. The more greatly the Phra is the real phase stock and the better sen is adapted to the contents of the sayings, even more increases the safety. It becomes necessarily less Buchstabierungen, and in addition, characteristic word orders need through only one Being etc. disguising group replaced.
At the choice of the phrases the followings of three Ge must particularly sichtspunkte being taken into account: the phrases must be chosen so a) that this one in the plain texts legitimacies as little as possible recognized insisting becoming. The better this is reached the higher this one gets for certain being heit of the disguising panel.
the phrases must be chosen so b) that an as small as possible one Prolongation factor is reached. This is only possible, if the phrases adapted to the contents of the news largely are.
at the same time, the phrases must be chosen so c) that himself one high disguising speed yields.
The points b and c can relatively be made come true easily. One this one carries out countings of a large number of texts taken from the whole area of the news to be expected is, and builds after the results under consideration language features the phase stock. After that one goes to the fulfilment of the point a. Man the charak examines terrorist qualities of the individual phrases, in which such How to be taken into account do features have?
certain phrases become be a) only at particular times force.
certain phrases become only certain events b) needed.
certain phrases only become c Korrespon) of determined denten used.
certain phrases become only at reports) to this determines te correspondents taken advantage.
28 VVS 3163/66
certain phrases step e) only in certain authorities of this one Text.
certain phrases have similar frequencies f).
The phase stock must be revised so that only some Is contain phrases with such qualities.
This one can be reached through:
the a) construction of special panels, with which the largest portion reports processed are stereotyped wird. into these panels the phrases take everyone, this one particularly characteristics having s qualities and particularly frequently appearing. (The use of the complex 25 as a special panel became be travel mentioned as one of the possibilities. )
b) combination of several phrases to a phrase;
c) or Umstilisierung of phrases shares of phrases, so that this also in other connections than used previously gets be able to do.
3rd influence of the Freqzuenzausgleiches on the quality
Frequency compensation is frequently the multiple photo happen the phrases according to the frequency of her occurrence. The frequency compensation has influence on the security factor, this one Disguising speed factor and the prolongation factor. Frequency end is made through at constant phase stock a reduction of the real is inevitably Phrasenbe level. Generally is the Tarngeschwindig reduced with that keit, since the necessity of the composition of phrases to- takes. Into dependence of it this one enlarges prolonged also rungsfaktor. The most essential influence of the Frequenzausgeliches expresses himself, however, in the security factor. At a right one at- it is turn possibly, tops in the frequency curve of the phrases smoothing.
It has to be taken into account, however: frequency compensation never can a whom in an ideal way carried out) this one, since the message content permanently changes. Into this one one becomes the phrases most application fields ent divides up the frequency into groups eloquently of phrases, where at the individual groups frequent, little frequent, rare etc. Containing phrases. b) as soon as phrases are used several times, be for be- clues which points travel, determined disguising groups that to belonging together. The frequency compensation can be removed. in many cases, when disguising the frequency compensation does not become c) made use.
29 VVS 3163/66
4th influence of the multiple occupancy on the quality
The multiple occupancy has influence on the security factor, this one Disguising speed factor and indirect prolong on the rungsfaktor, since at same Phrasenvorrat a great one Tarngrup- penvorrat is needed. The multiple occupancy generally increases the safety. The restriction met in this sentence shall at an example being explained.
Example 10: The Phrasenverzeichnis of a disguising panel of the type 307 Zei consists of a complex with 4 columns to 25 each each of the 100 phrases is len. as covered 100 times. This However, this one carries occupancy in no way for the rise Safety at, since it himself here practical around one one- a fold exchange method acts at that one of every phrase a two-digit number group assigned wird. new there joins merely that each of this two-digit Number group an arbitrary one two-digit Zifferngrup- oe is put in front of.
The example 10 points that for the safety not only the height this one Occupancy, special are also the construction for the same of importance. Turned for this reason for the disguising panels of the types 307 and 308 stipulated that the number of possibilities for the choice this one 1. and 2nd number of a disguising group is no more than four times as big as the number of possibilities for the choice of the 3rd and 4th number a disguising group. The greatest safety becomes unsystemati by a perfect one an s construction of the multiple occupancy reaches. This is, however without a greater cost of materials only in few cases possible. At the well-known disguising panels of the types 307 and 308 rejects this one multiple occupancy always legitimacies.
Example 11: One-level disguising panel with a Phrasenvorrat of 2 500 phrases Number of complexes: 25 Number of columns per complex: 4 Number of lines per complex: 25 Every Phrasenstelle is in this Phrasenverzeichnis covered four times with disguising groups. This one determined Are for 4 disguising groups replacing Phrasenstelle at this one 3rd and 4th place always be. There are only differences in the 1st and 2nd places.
The multiple occupancy can be removed if sufficient
30 VVS 3163/66
Disguising text material is available. This one hangs the crowd of the construction multiple occupancy of the real phase stock and of this Frequency compensation. The following legitimacies make this one possible Elimination of the multiple occupancy:
a disguises) assignment of the legitimacies of the plain text on the write. (Matching phrases correspond matching Disguising groups. )
b) uneven usage of the multiple occupation.
c) but do not prevent this the multiple occupancy delayed Taking shape of characteristic frequencies.
5th influence of several steps on the quality For reasons of the handling is out essentially one-level Disguising panels in application. On account of completeness shall the the one river of several steps being treated briefly on the quality. The use of several steps generally causes one Ver abridgement of the disguising texts, since at the same disguising group stock of many more Phrases can be included in the Phrasenverzeichnis. The disguising speed is reduced in most cases, there greater concentration must be worked with. In addition transition must to the identification of the change of the steps signals being disguised. Several steps have which influence for one on the safety Disguising panel? Every disguising group corresponds at one-level disguising panels exactly a phrase. One can disguise at multistage disguising panels group in every layer of a phrase corresponding. At the Verwen- a greater can dung of several steps phrases more actually insisted be used. In addition, the possibility passes one better frequency compensation.
The improvement in the safety depends of a) construction and order of the individual steps: A behind each other order of the steps generally brings a higher safety than a parallel order. Burglaries in a step not immediately assign to himself on another step. It is possibly, for different steps also different educations this one using disguising groups.
b) distribution of the phrases on the individual steps: It shall be reached, that all steps approximately even be uses become. Does a step become very much at two-step disguising panels? seldom used the disguising panel can practically just like a one-level one being treated. To phrases, after which exclusively phrases the transition signal should directly follow another step, at being put.
31 VVS 3163/66
c) composition of the transition signals: It must be prevented that the Dekrypteur the disguising group, the transition signals are assigned, immediately recognizes. These are The Mehrstufigkeit recognized transition signals, is removed so.
At the search for transition signals one uses the characteristics s qualities of the underlying plain texts. At this one also makes use of the fact that at the end of sayings no-one Disguising groups which are assigned to transition signals stand. This one clues about the Dekrypteur arise from it most bad choice of the of transition signals and the bad Ver- dividing the phrases on the individual steps.
To aggravate finding out the transition signals, gives following possibilities:
a) to all phrases, after which only phrases from another one Follow step can, the transition signal becomes this step attached directly.
transition signals become b) expecting frequent according to this one keit of the change this one steps included in the disguising panel often.
6th influence of the key construction on the quality The construction of the key documents has to do essential influence the safety and the disguising and exposing speed. Ever Un- the key is built up, this one is all the higher systematic Safety of the disguising panel. Before the safety of a disguising panel can be assessed, all legitimacies must absolutely within the keys being examined. Sedate moderations in the construction of the keys conclusions of already known parts leave this one disguises roam toward parts not known yet. (Legitimacies in the disguising stripe of disguising panels of the types 307 and 308). The disguise and primarily the exposing speed ever wax (i.e. systematic) the disguising stripes are built up open. So the key construction works in an opposite way Safety and the disguising and exposing speed.
7th influence of the construction of the disguising series on the quality
Consisting to reach a favourable encoding middle factor in it general within the disguising series dependences between this one single keys. The lower these dependences are, the the safety is higher. The greatest safety would be achieved, if
32 VVS 3163/66
everyone within a Tarnsereie used keys from each other for Un were dependent.
8th influence of the key bill of exchange on the quality
According to the validity way one distinguishes a) time key At the same disguising panels and the same key construction has this key compared with the two following ways this one the lowest safety. All disguising text material, this in this Validity time period of a key arises, is identical in key. Since- the work of the Dekrypteurs is made easier fundamentally by.
b) text key This one increases opposite the application of time key Safety, since with every key only one fixed exactly Amount of text may be processed. At application of these gel- tungsart is generally successive disguising text material in it key like not nen.
c) time text key It is, for which a text key in addition one maximum valid keitsdauer is fixed.
Becomes this validity type at most disguising panels of the types 307 used and 308.
By frequent key change most arise possibly none for the rise of the safety from disguising panels, since through this this Collecting is aggravated by material identical in key opponent. By additional specifications about the number of use of Key groups, identification groups etc. can be reached, this one that Mix bzw of material identical in key of a correspondent. the complete message net is limited strongly.
Becomes the safety of the disguising panel types 307 and 308 essentially reached by the key change.
As a rule, the following specifications apply to the key change:
a) key change Before a saying is disguised one is not used know yet selecting group. After this one corresponding to this identification group Key group becomes the key attitude carried out. If all identification groups are already taken advantage once, then be able to her Need being used a second time.
b) disguising series change Disguising series change is replacing the old disguising series (disguise and identification group panel or key group panel touches) through a new disguising series.
33 VVS 3163/66
The disguising series has to be changed:
1 In key areas in these with safety at least 80% who disguising sayings over wire message means does transport this one? this one, if one of the following cases enters: since the first use a month has passed - ; with the disguising series approximately 1000 sayings became be - work; a Kompromittierung was carried out it - ; - on a special instruction.
2 In all other areas, if one of the following cases enters: since the first use has passed for 14 days - ; with the disguising series approximately 500 sayings became be - work; The - beginning of an exercise or a use; a Kompromittierung was carried out it - ; - on a special instruction.
The period of validity of a disguising series can in these areas being prolonged another 14 days if more than 200 groups no violations the Ge was transmitted and at this against custom instruction has happened. Special provisions require a special approval.
34 VVS 3163/66
V. fault possibilities and her consequences
The users will often hold the opinion, that of disguise feasts to be introduced to the handling only briefly need since this would be very simple. This meets for the disguise full and unmasking. Around however this one in the disguising panels forehand- making use of the possibilities fully and it is to avoid faults an intensive training absolutely necessary. Often must, however, tightly be put, that the users are trained insufficiently and the existing possibilities therefore are not able, statement using. In the further explanations shall briefly on the most important ones Possibilities or frequent fault be come in.
1st conveyance of news with higher secrecy degree
It was already repeatedly referred that the disguise this one Prevent Dekryptierung of the news cannot. You delayed she only. For this reason disguising texts may, the secrecy tech must be, about not for safeguarded longer than 4 hours nichse message means being transported. An exception of is only then permitted for this rule if at necessity this one? Conveyance over technical message means a Schlüsselung is not possible or the punctual ones prevent conveyance became?
2nd production of mixing text
Are contained in a saying clear tokens and secret elements, so one speaks about a mixing text. An important demand on the users of disguising panels is: Every saying has to be disguised completely. A production of Mixing text is forbidden. The production on the other hand is at use of speaking panels of mixing text permitted. How can this be explained? Speaking panels are part of the veiling means and shall preventing only the immediate Mitverstehen. The safety- factor is very little.
However, the safety of the news must at disguising panels for min being ensured very well for 4 hours. Since this one in a mixing text contained however always certain of clear elements moving keys on this one Passed the possibility the Dekryptie allow secret elements rung of the disguising texts into less than 4 hours. For this reason at use of disguising panels the production of mixing text is forbidden.
35 VVS 3163/66
3 Bad adaptation of the plain text to the disguising panel
One-level disguising panels of the types 307 and 308 can at most 2 500 Taking phrases. The real phase stock is, however from always low, there important to reasons of the frequency compensation Repeatedly phrases Tarngrup is taken or higher pen being covered. The German language about one envelops since it smells vocabulary disposed, will never be possible, disguising panels working out, this one containing all concepts happening possible. It the plain texts are absolutely, therefore required that this phrases she insisted disguising panels are adapted to it so, that without pondering position with the least possible number's disguising groups again- acts can become.
This can be reached through:
a) Weglassung of dispensable words, details, idioms, Punctuation mark;
b disguises) simplification of circumstantial expressions, if through this groups being saved;
c) together draw of separate words, if through this Tarngrup- pen being saved;
this) use of abbreviations, if through this disguising groups one- being economized;
e disguises) substitution of expressions, this one not as phrases, in the feasts are contained by equivalent phrases (synonymous);
f) substitution of word forms, not contain which in the disguising panel by existing word forms are.
These possibilities of the repair of the plain texts must fully from being used around the least possible number of disguising groups too received. It does not depend to save time on, but also primarily on the restriction of the opposing Dekryptiermöglichkeiten. Is an important measure for it the be Limitation of the maximum saying length on 40 to 50 disguising groups. It generally must at a good repair of the plain text maximum number fixed with this disguises be possible, of getting by groups. Otherwise plain texts must divided are to not violate this regulation?
It must be stated, however, that against the regulations the a) optimal repair of the plain text and its disguise with least possible number of disguising groups and b) maximum saying length of 40 to 50 disguising groups repeated violate will.
36 VVS 3163/66
This one gets particularly frequent mentioned demand under a) not one held. This is back for the most part on ignorance of the users which one does not bring the results of her unsatisfactory work, right assessing.
Example 12: Enjoyed by one the following saying was disguised:
To (d.) /die/dept./cadre/. /Be/tr/./: /Btl/s/Kdr/e/and/company- leader/this one locate/in the service// where/H/nen/.Be/train/: FS/no/18/of this/ 7./4./66/./ After/ge/Na/n/te/Btl/s/Kdr/e/and/company commander/where/H/n/ en locate/in this/service//: 1/. /Kdr/II./Btl/2./Kdr/II/. /Btl/3/./ Company commander/2/. /Kompanie/4/. /Kompanieführer/5/. /Kom- panie/5/. /Kompanieführer/12/. /Kompanie/. /Kdr/./
This saying consists of 87 disguising groups. At more right marvellous- would 72 disguising groups have been able to be saved, tung these are approx. 83% of all disguising groups.
Plain text got ready:
Cadre/Be/train/FS/18/of this/7./:/2./3./ Btl/2./5./12/ company/
The following violations are contained in this saying:
1 The maximum saying length of 40 - 50 disguising groups became about strode. 2 An erection of the plain text did not become through at all led. Alone the dispensable words, punctuation mark and or else- toward detail you did not leave out. The demand for it number of disguising groups was not taken into account least possible. 3 Since the plain text was not adapted to the phase stock must ten parts of the plain text being spelled. (Buchstabierungen good Dekryptiermöglichkeiten offer the opponent. ) 4 It was usually, at the saying beginning this one in this key area Phrase "at" and at the saying end the punctuation mark Putting "point". These stereotyped saying parts put this one Safety strong down,
You can say summarizing that by the violations this one Safety was reduced strongly in this key area.
Note: The application becomes especially the code in the studies material no. 9 style treats at disguising panels.
37 VVS 3163/66
4 Frequent conveyance of stereotyped news
One understands such texts, this one by stereotyped news in a certain firm scheme permanently return. Only are parts of this message in stereotyped fashion, so are these in question single Replacing or paraphrasing text parts by synonymous. Often these stereotyped text parts also can be left out.
Example 13: 1. The receiver and also the sender of one Saying is one by the given deck number deutig determines. The receiver at the saying beginning therefore or the sender at the saying end needing being not disguised.
2 Many sayings start with the phrase " re: " . This stereotyped phrase can avoided for the most part she becomes, since to the clarity of the saying not Un is conditionally required.
3 The set a punctuation mark saying at this ends is absolutely superfluous.
Be generally valid:
Every stereotyped saying beginning or every stereotyped saying end have to be avoided.
5 Bad usage of the multiple occupation
Next to the specified key or disguising series change does the safety of a disguising panel get special by the usage? the existing one possibilities of the multiple occupation ensured. Does the demand of a roughly even usage become this one? Multiple occupation do not take into account, these violations work themselves so on also particularly the safety of the disguising panel. Several disguising groups are assigned to a phrase, these are so in roughly even number but in an unsystematic way using. Through this becomes the assignment of certain disguising groups not recognized to certain phrases of unauthorizeds so easily. This demand is frequently violated, however. Gets that way the evaluation of sayings established again and again, daßzur Complex regulation the columns A or D of the left disguising stripe being preferred strongly opposite the columns B or C. Some Users do not take the multiple occupation into account at all. You take this one The disguising elements only from the column A and do without on curtain- the multiple occupation. Become these disguising panels through this on a simple exchange method reduces and only offer one very much low safety.
38 VVS 3163/66
Example 14: At check of the usage the Mehrfachbele- gung in 2 key areas became the followings by Cut values determined:
For reasons of the frequency compensation is frequent happening Phrases generally into the Phrasenverzeichnissen multiple ent- holding. Be is these repeatedly existing same phrases at in the chance-like change Phrasenstellen may the different one taking. By these measures the assignment becomes be made phrases flat to certain disguising groups of unauthorizeds if not recognized so easily.
Example 15: Is in a Phrasentafel into the first five This one is countries like main diagonals the phrase. Becomes? unregel is that way this phrase taken repeatedly, in these are moderate consequence in the different fields the phrases use. Es wäre falsch, wenn z. B. first Phrasenfeld would be preferred the.
It is stated, that at multiple on-genome again and again phrases mean the first Phrasenstelle preferentially is and so that the possibilities existing in the panel of the frequency compensation being not used. Get the opponent by such a thoughtless work good Commanded Dekryptiermöglichkeiten.
Example 16: Was dropped in a key area at doubles taken phrases on this one 1st Phrasenstelle 71.9% and on this one 2nd Phrasenstelle 28.1% a used phrase.
Example 17: Punctuation became in a Phrasenverzeichnis sign taken in 9 different complexes. Forming at usage of these possibilities at frequent use of the punctuation marks hardly Frequency tops. An evaluation yielded, however, that the 1st complex and 61% was preferred strongly the punctuation sign was taken from this complex.
39 VVS 3163/66
6 Bad usage of the Mehrfachbuchstabierung
One can for the most part under usage of the means of the code style get the plain text ready so that Buchstabierungen hardly necessary are. With a disguising panel, yes, a shortening of the text shall reached become, i.e. a prolongation factor which is under 1? Nevertheless it can whom happen, that words or numbers put together this one have to. At repeated occurrence these are if possible ver departed to put together even if reconciles disguising groups being more needed. In such cases, where the avoidance of Stands, can of the demand for frequency Pomeranians in the foreground "optimal repair of the plain text and its disguise the least possible number of disguising groups" differed be.
Example 18: In a saying the word "central" must repeatedly be spelled, depending on available Polygram men can do the word as follows combinedly be: Ze/n/tr/Al Z/ent/ra/l Zen Buddhism/t/R/a/l etc.
Example 19: In a saying the number 191,5 of repeatedly zusam must being started. Number can depending on available the number 191,5 being formed as follows: 191/,5 1/91/,1 19/1/,1 etc.
40 VVS 3163/66
VI. Dekryptierung
The safety of a disguising panel is mainly the key through ensured construction, key change and disguising series change. By a faulty handling or by violations against the ent- eloquent instructions, like non-compliance of the key bzw. Disguising series change, sayings got ready badly, bad end- use of the possibilities of the multiple occupation and conveyance one becomes De stereotyped text parts or whole stereotyped sayings kryptierung particularly favoured by disguising texts. The Dekrypteur is particularly to hand of the defects listed above in it on turn of disguising panels by comparison of the two first bzw. last numbers of every disguising group in the layer, key out- think these show the same left or right disguising side. The a successful Dekryptierung and the reconstruction Phra- senverzeichnisses are easily then possible.
Indicate the plant 2 and 3 of this studies material which one, gün starting-points increase for the Dekryptierung of e.g. stereotyped sayings liefern. at some knowledge Nachrichtenverbin the one in question- what is presupposed dung and the handling of the disguising panel ( must) the Dekrypteur is after reception of less such sayings a key area in the situation, the sayings to dekryptieren and reconstructing disguising sides. There it at every disguising series only five independent keys gives, this one becomes after some relaxed sayings disguising series is available complete. The opponent is able with that, during the period of validity of this disguising series everyone in this Schlüs- Silbereich attacking sayings mitzulesen.
Also short stereotyped sayings can clues the De for deliver kryptierung, since they have a similar saying construction //und// Phra determined disguising groups on determined corresponding to them sen or details indicate.
41 VVS 3163/66
VII. training of the users
Have to since disguising panels no absolute safety ensure of the users a particularly good qualification and a high Ver- antwortungsbewußtsein being required. The quality of her work be- Dekryp makes fundamentally the degree of the success the opposing animal methods. By a reckless and negligent behaviour arising faults cannot the safety into to check reduce the way. The training of the users therefore may not being underestimated. The comrades are not with the method trust; so faults can arise, the to the opponent important at Clues to the Dekryptierung offer.
The training must extend on the following points: 1st purpose and nature of the method; 2nd application of the code style; 3rd instructions: Disguise, unmasking, behaviour at Ver- stümmelungen, special Anwendungsbe- atmospheres; 4th consequences of violations of the instructions; 5th secrecy regulations.
The training is to under by as many clear-cut examples as possible supporting. It particularly depends on it, the most important violations against the existing regulations to work out.
These are: 1st conveyance of secret news not allowed for this Encoding method. Only such news may be edited with disguising panels, no more than 4 hours the operative meaning is. 2nd conveyance of mixing text. In principle, the conveyance of mixing text is forbidden, since the plain text always certain moving keys on this one with him ver- bound secret text allows. 3rd conveyance of unnecessary news The number and the size of news to be disguised shall being restricted to a necessary minimum. The plain texts such therefore may not any unnecessary details containedly, there after executes the crowd being at the the Dekrypteur disposal Secret text material increase and important notes give him.
42 VVS 3163/66
In addition, become the processing and transfer times prolonged unnecessarily. Belonging to details and a. addresses, signature to the unnecessary ones ten and politeness formulae. Routine reports, as her The service beginning and be often sent at the end of work, or this one "No particular occurrences" offer this Dekryp report teur very favourable starting-points. Addresses and signatures she is then particularly dangerous, if from another side are already known to the Dekrypteur.
4 Frequent conveyance of stereotyped texts Stereotyped texts are news particularly in the military one not runs to avoid any more. Everything must done, however become to limit the number of such texts if possible? This happens the plain text by rearrangement and Umstilisierung divides, e.g. by use on synonymous.
5th nonobservance of the multiple occupation The disguising groups assigned to every phrase are absolutely Un Un regular order in the frequency as same as possible to ver- turning round. If this is not taken into account, then the multiple can exchange Tauschver proceed by the Dekrypteur on a simple one that one of the Dekryptierung drives be led back, only some Difficulties caused.
6 Wrong correction of mutilations Mutilations of the secret texts can arise through Conveyance fault or by processing faults. An area- Amortization of the mutilations by conveyance the plain text- shares you forbid in principle.
7th non-compliance of the specified text lengths The maximum permissible saying length on 40-50. is at disguising panels Disguising groups limited. For the respective disguising panel are to this concrete specifications met. A non-compliance the ange- asked either unzu one provides limits to the Dekrypteur casually extensive crowd secret text material identical in key or limit the possibilities to be taken into account of him strongly.
8th nonobservance of the key stock Different plain texts become bear with the same key disguising texts identical in key offer, are so made. Such disguising texts essential clues about the Dekryptierung offer. Therefore you must pay attention particularly that this one at the disposal keys are made use of in a considered way and on no-one standing
43 VVS 3163/66
The use of the keys in a legal one fall string follows happens.
9th production of isomorphic disguising texts Isomorphic disguising texts are made if plain text is like it more when converted to disguising text by means of different keys once becomes? Texts offer particularly favourable starting-points such the Dekryptierung. The same plain text disguised repeatedly must whom this one has to be proceeded in the following way, so: the plain text will a be like ungeändert) with this every time Key works or the plain text parts become umgeordnet and umstilisiert b) every time and the plain texts processed with different keys.
Within the last few years good successes became he by trainings suffice. By training carried out regularly could the disguise speed being partly increased very strongly. Furthermore became generally reaches that disguising panels used more qualifiedly becomes and glaring violations more seldom appear. This can, however not sufficing yet. It must be reached, that these still appear violations are weeded out the completely. Key if in one- also against the regulations only a user violates, is that way area the message content of the complete key area endangered. The further training of everyone with disguising panels enjoyed working sen is absolutely therefore required. For the preparation and Execution of these trainings shall this training material for you Notes and suggestions give.
Exercise 6: You check your knowledge without exception about this one till now subject by reply to the followings worked Kon troll questions: 1 Under which conditions the application is of Disguising panels useful? 2. explain you the concepts - complex - complex number - column - column letter - line - line number. 3 Which legitimacies does a disguising series show?
44 VVS 3163/66
4. explain you possibilities for the improvement this one Quality of disguising panels! 5 As a rule, which specifications are valid for key change at the disguising panel types 307/308? 6 In which way an improper handling can reducing the safety of disguising panels?
Plant 2 to VVS 3163/66
LIBERTY
Liberty. Rose10-9 Sender: Pink
49 groups
4646 7771 5057 5855 6391 3578 1412 1
3775 1303 2209 7809 7191 2203 1303 3
4918 9245 6097 7803 2209 1355 5145 4 5
2789 0591 5850 1708 6360 3757 1855 5 1
6394 8645 7093 1975 2203 1309 7856 2
4691 0543 6375 0074 9245 5697 1303 3 4
2203 4912 6445 4389 2256 3676 3111 5 -------------------- Remarks: The above saying is based plain text more followingly: 7.// company/ /Ist/ 5/16/58/ /Kommandantendienst/0/ 1/ 1/ /Urlaub/ 0/ 1/ 6/ /Dienst/free/ 0/ 1/ 6/ /Dienst/strength/ 5/14/47/
8.// company/ /Ist/ 6/18/69/ /Kommandantendienst/0/ 1/ 5/ /Urlaub/ 1/ 2/ 4/ /Dienst/free/ 0/ 0/ 3/ /Dienst/strength/ 5/15/57/
Parallel places correspond to the underlined disguising text parts of clear units in plain language. (Cf. plant 3 to this. )
Plant 3 to VVS 3163/66
LIBERTY
Receiver: Rose 10. 9. Sender: Tulip Tulip
2727 4456 5057 3555 6391 1878 3112 1
1975 9747 6343 0594 1191 7809 2209 2 3
1318 5145 3097 6347 0543 9774 9245 4 5
2789 7818 3532 3899 4427 1957 1855 5 1
6394 3545 2193 5075 6347 0043 9774 2
2291 7809 4913 2253 9245 6097 9743 3 4
6375 0591 3245 2789 0574 1832 1487 5 ---------------------------------------------- Remarks: The above saying is based on the following plain text:
9.// company/ /Ist/ 5/16/58/ /Kommandantendienst/0/ 1/ 6/ /Urlaub/ 1/ 1/ 4/ /Dienst/free/ 0/ 1/ 4/ /Dienst/strength/ 4/13/44/
10.// company/ /Ist/ 6/18/69/ /Kommandantendienst/0/ 1/ 4/ /Urlaub/ 1/ 2/ 5/ /Dienst/free/ 1/ 2/ 5/ /Dienst/strength/ 4/13/44/
|