Zurück/Back
Vorwort des Autors:
Das hier vorliegende Dokument der Fachbegriffe des Chiffrierwesens BStU*71 *91 *205 *312
spiegelt die damalige Sachkenntnis, der Technik und in der Sprache wieder.
Das zeigt sich z. B. bei der Erwähnung der Steganografie (1957, 1971).
Zu beachten ist das terminologische Wörterbuch, das vom ZCO und der 8. HV des KfS
zusammengestellt wurde. Es umfasst die Begrifflichkeiten der Chiffriergeräte mit Schlüsselscheiben.
Im Entwurf 100 Grundbegriffe, aus dem Jahr 1989, spiegelt sich der hohe Wissensstand wieder.
  1. Begriffe der Kryptologie, 1957
  2. Fachbegriffe des Chiffrierwesens, 1971
  3. Studienmaterial
  4. Dezimationsalphabet
  5. Analyse von Gitterverfahren
  6. 320 häufigsten Wörter der deutschen Sprache
  7. Begriffe des Chiffrierwesens in der NVA 1973, deutsch - russisch
  8. Terminologisches Wörterbuch Kryptologie 1977
  9. ENTWURF 100 Grundbegriffe des Chiffrierwesens, 1989
  10. Grafische Darstellung der verschiedenen Chiffrierbetriebsarten

Systematische Übersicht

der wichtigsten Begriffe

der Kryptologie



     NfD-Nr.: 1273/57

    10.Exemplar



              Systematische Übersicht der wichtigsten
                      Begriffe der Kryptologie

1    Allgemeines

     Ein Chiffrierverfahren ist eine Methode zur Umwandlung eines vorge-
     legten Textes in einen anderen Text zum Zwecke der Geheimhaltung. Zu
     den Chiffrierverfahren rechnet man auch die öffentlichen Codes (453.2).
     Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren. Sie
     gliedert sich in die Kryptographie und die Kryptanalysis. Die Krypto-
     graphie befaßt sich mit der Herstellung und Anwendung der Chiffrier-
     verfahren und mit der sicheren Übermittlung der Kryptogramme (211).
     Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfahren
     und mit den Mitteln und Methoden zur ihrer Lösung ohne vorherige
     Kenntnis des Verfahrens oder des Schlüssel (22).
     Eine Person, die die wissenschaftliche Arbeit in der Kryptologie leistet,
     heißt Kryptologe. Kryptologen, die speziell auf einem der beiden Teil-
     gebiete der Kryptologie wissenschaftlich tätig sind, werden auch als
     Kryptographen bzw. Kryptoanalytiker bezeichnet.

2    Kryptographie

21   Chiffrierung und Dechiffrierung

211  Der Klartext ist ein in normaler Sprache abgefaßter Text. Der Text
     der aus ihm durch rationelle Anpassung an eine bestimmte Chiffre (22)
     hervorgeht, ist der hergerichtete Klartext. Im allgemeinen wird unter
     Klartext bereits der hergerichtete Klartext verstanden. Die Elemente
     des Klartextes (Buchstaben, Ziffern, Satzzeichen usw.) sind die Klar-
     elemente. Die kleinste geschlossene Einheit von Klartextelementen, die bei
     der Chiffrierung (212) gebildet wird, ist die Klareinheit. Die Einteilung
     des Klartextes in Klareinheiten ist damit unmittelbar abhängig von dem
     anzuwendenden Chiffrierverfahren. Durch Anwendung oder teilweise An-
     wendung eines Chiffrierverfahrens auf einen Klartext entsteht ein
     Geheimtext. Alle im Laufe der Chiffrierung zwischen dem Klartext und
     dem letzten Geheimtext entstehenden Geheimtexte werden nach der
     Reihenfolge ihrer Entstehung auch als 1., 2., 3. usw. Zwischentext be-
     zeichnet. Ebenso spricht man von einem Zwischentext, wenn ein Geheim-
     text nochmals mit einem Chiffrierverfahren behandelt wird.
     Die Elemente des Geheimtextes (Buchstaben, Ziffern oder andere Sym-
     bole) sind die Geheimelemente. Die kleinste geschlossene Einheit von
     Geheimelementen, die bei der Chiffrierung entsteht, ist die Geheimein-
     heit. Die Anzahl der Elemente, die zu einer Klareinheit beziehungsweise
     Geheimeinheit gehören, wird als deren Länge bezeichnet.
     Ein durch die Anwendung eines eigentlichen Chiffrierverfahrens (411)
     aus einem Klartext hervorgehender Geheimtext heißt Chiffretext. Die
     Elemente des Chiffretextes sind die Chiffreelemente. Die kleinste ge-
     schlossene Einheit von Chiffreelementen, die bei der Chiffrierung ent-
     steht, ist die Chiffreeinheit. Man spricht von einem Chiffretext mit Wort-
     abteilung, wenn die Chiffreelemente in Gruppen von solcher Länge zu-
     sammengefaßt sind, die den Wortlängen des Klartextes entsprechen, und
     von einem Chiffretext ohne Wortabteilung, wenn das nicht der Fall ist.
     Ein durch die Anwendung eines Codeverfahrens (412) aus einem Klartext
     hervorgehender Text wird Codetext genannt. Die Elemente des Code-
     Textes sind die Codeelemente. Die Codeelemente, die einer bestimmten
     Phrase (45) entsprechen, bilden eine Codegruppe.
     Ein Kryptogramm ist der zum Absenden gefertigte oder der übermittelte
     Geheimtext. Ist dieser Geheimtext durch die alleinige Anwendung eines
     Codeverfahrens entstanden, so spricht man von einem Codegramm. Im
     Kryptogramm sind die Geheimelemente meist in Fünfergruppen eingeteilt.
212  Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext.
     Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei der
     Teilchiffrierung werden nur Teile des Klartext chiffriert. In diesem
     Fall entsteht ein Mischtext.
     Der Chiffreur ist eine Person, die aus einem Klartext einen Geheimtext
     oder umgekehrt aus einem Geheimtext den Klartext unter inverser An-
     wendung des Schlüssels herstellt.
     Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext
     durch die inverse Anwendung des Schlüssels. Der Dechiffreur ist ein
     Chiffreur, der einen Geheimtext dechiffriert.
     Codieren ist das Umwandeln eines Klartextes in einen Codetext. Der
     Codierer ist eine Person, die mittels eines Codeverfahrens aus einem
     Klartext einen Codetext oder umgekehrt aus einem Codetext den Klar-
     text herstellt. Decodieren ist das Umwandeln eines Codetextes in den
     Klartext durch die Anwendung eines Codeverfahrens, der Decodierer ist
     ein Codierer, der einen Codetext decodiert.
213  Der Austausch von Kryptogrammen zwischen den dafür zuständigen
     Stellen heißt Chiffrierverkehr oder kurz Verkehr. Die Teilnehmer an
     einem Chiffrierverkehr sind die Korrespondenten. Der Absender eines
     Kryptogramms ist der Sender, die Gegenstelle der Empfänger.
     Querverkehr ist ein Verkehr zwischen nur zwei Stellen. Ringverkehr ist
     ein Verkehr zwischen mehr als zwei Stellen, wobei jede Stelle des Ringes
     mit jeder anderen Stelle des Ringes verkehren kann. SternZirkularverkehr ist
     ein einseitiger Verkehr (in Bezug auf die benutzten Chiffrierunterlagen)
     zwischen einem Sender und mehreren Empfängern.

22   Schlüssel
221  Ein Chiffrierverfahren oder kurz Verfahren ist die Summe der konstan-
     ten (allgemeinen) und der variablen (speziellen) Vorschriften, die es er-
     möglichen, einen Klartext so in einen Geheimtext umzuwandeln, daß
     seine eindeutige Rückverwandlung möglich ist. Die variablen Vorschriften
     bestehen aus einer oder mehreren Klassen von Vorschriften. Wird aus
     jeder Klasse einer Vorschrift genommen, so nennt man das entstehende
     Vorschriftensystem einen Schlüssel.
     Eine Chiffre ist ein Chiffrierverfahren, in dem ein oder mehrere Schlüssel
     festgelegt sind. Das eigentliche Anwenden eines Schlüssels beim Chiff-
     rieren ist das Schlüsseln, das inverse Anwenden des Schlüssels beim
     Dechiffrieren das Entschlüsseln. Besteht ein Schlüssel aus mehreren Vor-
     schriften, die nacheinander den Klartext in den 1., 2. usw. Zwischentext
     überführt, so bezeichnet man die erste dieser Vorschrift als Grund-
     schlüssel, die folgenden Vorschriften als 1., 2. usw. Überschlüssel. Die
     Anwendung eines Überschlüssels nennt man überschlüsseln. Zwei zu
     einem Chiffrierverfahren gehörige Schlüssel sind äquivalent, wenn sie auf
     den gleichen Klartext angewandt den gleichen Geheimtext erzeugen.
     Zwei Geheimtexte sind schlüsselgleich, wenn sie durch Verwendung
     gleicher Schlüssel entstanden sind. Zwei Geheimtexte sind isomorph,
     wenn sie aus einem Klartext durch Verwendung verschiedener Schlüssel
     entstanden sind. Zwei Schlüssel sind reziprok, wenn sie nacheinander an-
     gewandt wieder den Klartext ergeben.
222  Sind Bestandteile des Schlüssels in einer Matrix (241) angeordnet, so
     nennt man diese eine Schlüsselmatrix. Eine quadratische Schlüsselmatrix
     wird Schlüsselquadrat genannt. Eine Schlüsselreihe ist eine Elemente-
     folge, die einen Schlüssel oder den Bestandteil eines Schlüssel bildet.
     Besteht die Schlüsselreihe aus einer kurzen Wortfolge, so wird diese als
     Schlüsselsatz, besteht sie aus einem einzelnem Wort, so wird dieses als
     Schlüsselwort, besteht sie aus einer kurzen Ziffernfolge, wo wird sie als
     Schlüsselzahl bezeichnet. Ein periodischer Schlüssel ist ein Schlüssel, bei
     dem eine oder mehrere Vorschriften eine Periodizität beinhaltet oder
     periodisch angewandt werden, wogegen beides bei einem unperiodischen
     Schlüssel nicht der Fall ist. Eine Additionsreihe ist eine Schlüsselreihe,
     die zur Schlüsselung eines Textes mittels kryptologischer Addition
     benutzt wird. Unter kryptologischer Addition ist die gesetzmäßige Ver-
     knüpfung von Elementen und ihr Ersatz durch andere Elemente zu ver-
     stehen. Um aus einer Additionsreihe gleichzeitig mehrere gewinnen zu
     können, legt man in ihr in machen Fällen Einsatzpunkte fest, d. h. Ele-
     mente, mit denen die Schlüsselung ebenfalls einsetzen darf. Die Einsatz-
     punkte sind meistens regelmäßig verteilt. Man spricht von einer periodischen
     Additionsreihe, wenn sie periodisch für die Schlüsselung eines Textes
     verwandt wird oder sich mindestens eine ihrer Teilfolgen periodisch wie-
     derholt. Eine Additionsreihe, die keine dieser Bedingungen erfüllt, wird
     als unperiodische Additionsreihe bezeichnet. Die unperiodischen Additions-
     reihen gehören zu den indefiniten Schlüsseln, mit denen die Schlüsselung
     eines Textes beliebiger Länge ohne Wiederholung von Schlüsselvorschrif-
     ten oder ohne Gebrauch von Schlüsselvorschriften, die Periodizitäten be-
     inhalten, möglich ist.
223  Wird eine Schlüssel k-mal verwendet, so liegt eine k-fache Belegung des
     Schlüssels vor.
     Unter Schlüsselwechsel wird der Übergang von einem Schlüssel zu an-
     deren Schlüsseln verstanden. Man spricht von einem periodischen
     Schlüsselwechsel, wenn sich die Verwendung der einzelnen Schlüssel
     periodisch wiederholt. Bei einem unperiodischen Schlüsselwechsel erfolgt
     die Verwendung der vereinbarten Schlüssel unperiodisch. Wenn in diesem
     Falle die Reihenfolge der Verwendung der Schlüssel nicht genau festgelegt
     ist, teilt der Sender  dem Empfänger den verwendeten Schlüssel in der
     Schlüsselgruppe mit. Die Schlüsselgruppe wird oft nach einer besonderen
     Vorschrift chiffriert. Im Geheimtext wird die Schlüsselgruppe oder die
     chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet. Die Kontrollgruppe
     wird in den Geheimtext eingesetzt, um die Dechiffrierbarkeit desselben
     bei einer Verstümmelung der Kenngruppe zu sichern. Die Dienstgruppe
     enthält weitere für den Chiffrierverkehr notwendige Angaben, wie Datum,
     Anzahl der Gruppen usw.

23   Elemente
231  Unter kryptographischen Elementen oder kurz Elementen versteht man
     Symbole, die bei der Anwendung von Chiffrierverfahren gebraucht wer-
     den. Eine Folge von zwei oder mehr Elementen ist eine Sequenz. Eine
     Sequenz nebeneinander stehender Elemente ist ein Polygramm. Die wich-
     tigsten Polygramme sind:

            231.1     Bigramme
                      Sie bestehen aus zwei Elementen.

            231.2     Trigramme
                      Sie bestehen aus drei Elementen.

            231.3     Tetragramme
                      Sie bestehen aus vier Elementen.

            231.4     Pentagramme
                      Sie bestehen aus fünf Elementen.
232  Ein Element oder Polygramm, das mehr als eine Bedeutung haben
     kann, ist ein Polyphon.
     Blender sind Elemente, die nur zu dem Zweck in den Text eingefügt
     werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen oder
     Matrizen oder Gruppen aufzufüllen.
     Blender, die die letztgenannte Aufgabe haben, werden als Füllelemente
     bezeichnet.
     Sicherungen sind in den Text eingesetzte Elemente oder auch bestimmte
     Chiffriervorgänge, die den Zweck haben, den Mißbrauch einer Chiffre
     durch unbefugte Personen, die in den Besitz derselben gekommen sind,
     zu erkennen.
     Indikatoren sind Elemente oder Polygramme, die eine bestimmte Chiff-
     rierung anzeigen.
233  Ein Wort, in dem alle Buchstaben voneinander verschieden sind, ist ein
     Differenzwort. In einem Repetierwort sind mindestens zwei Buchstaben
     gleich. Ein Repetierwort mit charakteristischer Buchstabenstellung wird
     als Idiomorph bezeichnet.
     Ein Palindrom ist ein Wort (oder Wortfolge), das vor- und rückwärts
     gelesen dasselbe oder ein anderes sinnvolles Ganzes ergibt. Ein Akros-
     tichon ist eine Wortfolge, in der eine oder mehrere von der gewöhnlichen
     Leseweise abweichende Buchstabenfolge einen sinnvollen Text ergeben.
     Ein Anagramm ist ein Text, der durch Umstellung der Buchstaben eines
     anderen Textes entstanden ist. Ein Ideogramm ist ein von der Aussprache
     unabhängiges Symbol für ein Lebewesen oder ein Ding.

     Ein Wort des Klartextes, dessen Weglassung den Sinn nicht verändert
     oder den Text unverständlich macht, wird Leerwort genannt. Ein den
     Sinn des Klartextes wesentliches Wort ist ein Vollwort.

24   Matrizen
241  Eine geometrische Figur, die kryptographische Elemente aufnimmt, ist
     eine Matrix. Eine Matrix ist in Felder unterteilt. In rechteckigen Matrizen
     sind die Felder zeilen- und spaltenweise angeordnet.
242  Die Reihenfolge, in welcher Elemente in die Felder einer Matrix einge-
     tragen oder aus diesen abgelesen werden, wird Route genannt. Handelt es
     sich bei der Matrix um ein Rechteck, wo werden die folgenden einfachen
     Routen unterschieden.

             242.1    Orthogonal
                      In Richtung der Zeilen oder Spalten.

             242.2    Diagonal
                      In Richtung der Diagonalen.

             242.3    Spiralförmig
                      In Spiralform.

     Die orthogonalen Routen werden eingeteilt in:

            242.11    Horizontal
                      In Richtung der Zeilen.

            242.12    Vertikal
                      In Richtung der Spalten.

     Die horizontalen Routen werden untergliedert in:

            242.111   Einfach horizontal
                      In gleicher Richtung.

            242.112   Alternierend horizontal
                      In jeweils wechselnder Richtung.

     Die vertikalen Routen werden untergliedert in:

            242.121   Einfach vertikal
                      In gleicher Richtung.

            242.122   Alternierend vertikal
                      In jeweils wechselnder Richtung.

     Die diagonalen Routen werden eingeteilt in:

            242.21    Einfach diagonal
                      In gleicher Richtung.

            242.22    Alternierend diagonal
                      In jeweils wechselnder Richtung.

     Die spiralförmigen Routen werden eingeteilt in:

            242.31    Im Uhrzeigersinn

            242.32    Entgegengesetzt dem Uhrzeigersinn

25   Alphabete
251  Ein Alphabet ist die Gesamtheit der Buchstaben eines Schriftsystems.
252  Nach ihrem Umfang werden unterschieden:

            252.1     Vollständige Alphabete
                      Es sind alle Buchstaben enthalten. Unter Alphabet ver-
                      steht man im allgemeinen ein vollständiges Alphabet.

            252.2     Reduzierte Alphabete
                      Es wurde eine Anzahl Buchstaben weggelassen.

            252.3     Erweiterte Alphabete
                      Es wurde eine Anzahl Buchstaben oder andere Symbole
                      hinzugefügt.

253  Nach der Buchstabenanordnung werden unterschieden:

            253.1     Standard-Alphabete
                      Sie beginnen mit einem beliebigen Buchstaben. Die Buch-
                      staben stehen sonst in der gewöhnlichen oder in der
                      genau umgekehrten Reihenfolge.

            253.2     Halbgeordnete Alphabete
                      Die Buchstaben sind im Prinzip wie in einem Standard-
                      Alphabet angeordnet, und nur einige Buchstaben sind
                      von dieser Ordnung ausgenommen.

            253.3     Mischalphabete
                      Die Buchstaben sind anders angeordnet als in den Stan-
                      dard-Alphabeten oder in den halbgeordneten Alphabeten.

     Die Standard-Alphabete werden eingeteilt in:

            253.11    Gerade Standard-Alphabete
                      Die Buchstaben stehen in der gewöhnlichen Reihenfolge.
                      Ein gerades Standard-Alphabet das mit dem Buchstaben
                      A beginnt wird als Normal-Alphabet bezeichnet. Wenn
                      nichts anders gesagt ist, wird unter Normal-Alphabet
                      das deutsche Normal-Alphabet verstanden.

            253.12    Umgekehrtes Standard-Alphabete
                      Die Buchstaben stehen in der genau umgekehrten Reihen-
                      folge. Ein umgekehrtes Standard-Alphabet, das mit dem
                      Buchstaben Z beginnt, wird als Kehralphabet bezeichnet.

     Die Mischalphabete werden eingeteilt in:

            253.31    Systematische Mischalphabete
                      Die Buchstaben sind gesetzmäßig geordnet.

            253.32    Unsystematische Mischalphabete
                      Die Buchstaben sind nicht gesetzmäßig geordnet.

254  Unter dem Rang eines Buchstabens versteht man seine Stellenzahl in
     einem Alphabet. Der absolute Betrag der Differenz der Ränge zweier
     Buchstaben B₁ und B₂ ist deren direktes Intervall Id (B₁B₂). In einem
     Normalalphabet spricht man in diesem Falle von ihrem alphabetischen
     Intervall Ia (B₁B₂).
255  Wenn aus einem Alphabet nur immer der k-te Buchstabe genommen wird
     und die bereits herausgenommenen Buchstaben nicht mehr gezählt werden,
     erhält man das k-te Dezimationsalphabet des vorgegebenen Alphabetes.
     Handelt es sich bei dem vorgegebenen Alphabet um das Normalalphabet,
     so liegt das k-te Normal-Dezimationsalphabet vor. Zwei Alphabete sind
     zueinander Parallelalphabete, wenn sie durch einfach Translation in-
     einander übergehen. Zwei Alphabete sind zueinander reziproke Alphabete,
     wenn dem Buchstaben Bi des Alphabetes 2 der Buchstabe Bk des Alpha-
     betes 2 und dem Buchstaben Bk des Alphabetes 1 der Buchstabe Bi des
     Alphabetes 2 entspricht (i, k = 1, 2 ... 26).
     Zwei reziproke Alphabete, deren Buchstabenfolge genau einander ent-
     gegengesetzt sind werden als zueinander inverse Alphabete bezeichnet.
     Zwei reziproke Alphabete, bei denen für alle entsprechenden Buchstaben
     die Summe ihrer Rangzahlen im Normalalphabet konstant ist, werden als
     Komplementäralphabet bezeichnet.
256  Das Chiffrealphabet wird zur Herstellung und Rückverwandlung von
     Chiffretexten benutzt. Wenn das Chiffrealphabet für die Verwandlung von
     Klartexten in Chiffretexten geordnet ist, so spricht man von einem Chiffrier-
     alphabet, ist es für die Verwandlung von Chiffretext in Klartext geordnet,
     so spricht man von einem Dechiffrieralphabet.
     Der Teil des Chiffrealphabetes, in welchem die Elemente des Klartextes
     gefunden werden, ist die Klarkomponente. In der Chiffrierkomponente
     findet man die Elemente des Chiffretextes. Macht man die Chiffrier-
     komponente gegen die Klarkomponente verschiebbar, so erhält man die
     Chiffriergeräte Schieber oder, bei kreisförmiger Anordnung, Scheibe. Der
     feste Teil wird als 1. Skala, der bewegliche Teils als 2. Skala bezeichnet.
     Ist die 2. Skala gleich der 2. Skala, so spricht man von einem Schieber
     (einer Scheibe) 1. Art, sind sie ungleich, so spricht man von einem Schie-
     ber (einer Scheibe) 2. Art.
     Zwei Schieber mit n Elementen heißen äquivalente Schieber, falls sie
     dieselben n Substitutionen liefern, wenn auch in anderer Reihenfolge.
257  Ein Alphabetquadrat ist ein Quadrat mit 25 Feldern, in das ein redu-
     ziertes Alphabet eingetragen ist.
     Einige besondere Arten von Alphabeten sind:

            257.1     Normalquadrate
                      Gerade horizontal ist eine reduziertes Normalalphabet
                      eingetragen.

            257.2     Standard-Quadrate
                      Gerade horizontale sind die voneinander verschiedenen
                      Buchstaben eines Schlüsselsatzes oder eines Schlüssel-
                      wortes und danach die übrigen Buchstaben eines redu-
                      zierten Normalalphabetes eingetragen.

            257.3     Mischquadrate
                      Die Buchstaben sind nicht gesetzmäßig geordnet.

3    Kryptanalysis
31   Dekryptierung
311  Kryptanalysieren ist das Analysieren von Chiffrierverfahren. Dekryp-
     tieren ist das Lösen von Geheimtexten mit den Mitteln und Methoden
     der Kryptanalysis. Ein Dekrypteur ist eine Person, die mit Dekryptier-
     arbeiten beschäftigt ist. Unter Lösung versteht man die systematische
     und exakte Rekonstruktion des verwendeten Chiffrierverfahrens ein-
     schließlich aller zugehörigen Schlüssel, durch die man in die Lage ver-
     setzt wird, sämtliche nach diesem Verfahren entstandenen Geheimtexte
     in Klartext oder bei Anwendung mehrerer Verfahren in Zwischentext zu
     überführen.
312  Die Güte eines Verfahrens wird durch die folgenden Gütefaktoren bestimmt:

            312.1     Sicherheitsfaktor
                      Die Sicherheit eines Chiffrierverfahrens ist der Wider-
                      stand, den es den kryptanalytischen Methoden entgegen-
                      setzt.

            312.2     Chiffriermittel
                      Umfang der schriftlichen Unterlagen, Geräte oder Ma-
                      schinen, die bei der Chiffrierung erforderlich sind.

            312.3     Chiffriergeschwindigkeit
                      Die Anzahl der Klarelemente die bei der Umwandlung
                      eines Klartextes von 1000 Klarelementen durchschnitt-
                      lich in einer Minute chiffriert werden können.

            312.4     Verlängerungsfaktor
                      Das Verhältnis der Länge des Geheimtextes zur Länge
                      des Klartextes.

            312.5     Schwierigkeitsfaktor
                      Schwierigkeit der Handhabung.

            312.6     Verstümmelungsfaktor
                      Fehlermöglichkeiten und Fehlerauswirkungen bei der
                      Herstellung und Übermittlung eines Kryptogramms.

     Die Einschätzung der Gütefaktoren ist immer abhängig vom Anwendungs-
     bereich des Chiffrierverfahrens.
313  Die Hauptmethoden der Kryptanalysis sind die analytische Methode und
     die intuitive Methode. Bei der analytischen Methode wird an die Lösung
     eines Verfahrens nach bestimmten Regeln systematisch herangegangen,
     während bei der intuitiven Methode gestützt auf Erfahrung durch syste-
     matische Spekulation die Lösung eines Verfahrens versucht wird. Ein Tip
     ist eine Anhaltspunkt zum Eindringen in einen Geheimtext. Gelingt es,
     bei der Dekryptierung eine längeres Polygramm des Klartextes zu rekon-
     struieren, so spricht man von einem Einbruch in des Chiffrierverfahren.

32   Frequenzanalysis
321  Der Teil der Kryptanalysis, der sich mit den Frequenzen befaßt, ist die
     Frequenzanalysis.
     Die absolute Frequenz, kurz Frequenz genannt, gibt an, in welcher An-
     zahl einzelne Elemente oder Polygramme in bestimmten Texten be-
     stimmte Bedingungen erfüllen. Die relative Frequenz ist die absolute Fre-
     quenz bezogen auf 100 oder auf 1000 die geforderten Bedingungen er-
     füllende Elemente oder Polygramme des Textes. Wenn in Texten, die be-
     stimmten gleichen Bedingungen unterliegen, die relativen Frequenzen
     bezüglich eines einzelnen Elements oder Polygramms sich mit wachsender
     Elementezahl einem Grenzwert nähert und ein solcher Grenzwert für alle
     einzelnen Elemente oder Polygramme gleicher Länge existiert, wird die-
     ser Grenzwert als Normalfrequenz des einzelnen Elements oder Poly-
     gramms bezeichnet.
     Die Normalfrequenz für das Auftreten einzelner Buchstaben oder Poly-
     gramme in der Gesamtheit aller Klartexte einer bestimmten Sprache wird
     natürliche Frequenz genannt.
     Die Gesamtheit der Frequenzen der Elemente oder der Polygramme eines
     Textes ergibt die Frequenzverteilung.
     Die Feststellung der Frequenz wird Frequenzberechnung genannt.
322  Die Frequenzen werden in Frequenztafeln registriert. Die Frequenztafeln
     werden eingeteilt in:

            322.1     Normalfrequenztafeln
                      Es werden Normalfrequenzen angegeben.

            322.2     Frequenzzähltafeln
                      Es werden andere als Normalfrequenzen registriert.

     Die Normalfrequenztafeln werden untergliedert in:

            322.11    Einzelfrequenztafeln
                      Es werden die Normalfrequenzen von Elementen ange-
                      geben.

            322.12    Polygrammtafeln
                      Es werden die Normalfrequenzen von Polygrammen an-
                      gegeben. Die wichtigsten Polygrammtafeln sind die
                      Bigrammtafeln und Trigrammtafeln.

     Die Frequenzzähltafeln werden untergliedert in:

            322.21    Einzelfrequenzzähltafeln
                      Es werden die Frequenzen von Elementen registriert.

            322.22    Polygrammzähltafeln
                      Es werden die Frequenzen von Polygrammen registriert.
                      Die wichtigsten Polygrammzähltafeln sind die Bigramm-
                      zähltafeln und Trigrammzähltafeln.

     Frequenzzähltafeln, in denen außer den Frequenzen auch die Stellung
     der Elemente oder der Polygramme in den Texten registriert wird, wer-
     den als Registriertafeln bezeichnet.
323  Die Verschiedenheit der Aufeinanderfolge von Elementen wird Kontakt-
     mannigfaltigkeit genannt. In einer Kontakttafel werden die Normalfre-
     quenzen angegeben, mit der einzelnen Elemente einem bestimmten Element
     vorangeht oder diesem unmittelbar folgen. In einer Kontaktzähltafel
     sind die Kontakte für einzelne Texte enthalten. Die Kontaktzahl gibt die
     Anzahl der voneinander verschiedenen Elemente an, die einem bestimm-
     ten Element unmittelbar vorangehen und folgen. In jeder Sprache ist bei
     kurzen Texten die Zahl der voneinander verschiedenen Buchstaben, die
     einem Buchstaben vorangehen oder nachfolgen können, für die einzelnen
     Buchstaben verschieden. Ein Buchstabe, für den die Differenz Frequenz
     minus Kontaktzahl positiv ist, wird als Plus-Buchstabe, einer, für den sie
     negativ ist, als Minus-Buchstabe bezeichnet.

33   Parallelstellen
     Parallelstellen sind Wiederholungen von Polygrammen in solchen Texten,
     die bestimmten gleichen Bedingungen unterliegen. Wenn in den zugrunde
     liegenden Texten n + 1 gleiche Polygramme vorkomme, so spricht man
     von n + 1 Parallelstellen oder von einer n-fachen Parallelstelle.
     Eine n-fache Parallelstelle hat die Multiplizität n. Eine Parallelstelle mit
     der Multiplizität 1 ist eine einfache Parallelstelle; ist die Multiplizität
     größer als 1, so liegt eine mehrfache Parallelstelle vor.
     Das sich wiederholende Polygramm wird als charakteristisches Polygramm
     der Parallelstelle bezeichnet. Die Anzahl der Elemente des charakte-
     ristischen Polygramms einer Parallelstelle bildet deren Länge. Die Anzahl
     der Elemente zwischen zwei gleichen Polygrammen ist ihr Intervall. Eine
     unterbrochene Parallelstelle liegt vorm wenn die charakteristische Poly-
     gramme von zwei oder mehr Parallelstellen aufeinanderfolgen, die unter
     sich durch eine gleiche Anzahl nicht übereinstimmender Elemente ge-
     trennt sind. Die Parallelstellen die die unerbrochene Parallelstelle bil-
     den, sind deren Komponenten. Man spricht dann von einer 1., 2., 3. usw.
     Komponente. Der Intervall zwischen je zwei Komponenten einer unter-
     brochenen Parallelstelle ist die Distanz bei der beiden Komponenten. Eine
     unterbrochene Parallelstelle hat also bei n Komponenten n-1 Distanzen.
     Man spricht von isomorphen Parallelstellen, wenn es eine Zuordnung
     ihrer Elemente gibt, die die charakteristischen Polygramme eindeutig
     ineinander überführt. Wenn n+1 Polygramm einer n-fachen Parallel-
     stelle eines Textes n+1 Polygrammen einer n-fachen Parallelstelle eines
     Textes entsprechen, aus dem der erstere hervorgegangen ist, so bilden
     diese einander entsprechenden Polygramme zueinander je eine n-fache
     korrespondierende Parallelstelle.

4    Chiffrierverfahren
40   Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten ein-
     geteilt werden. Bei den folgenden Einteilungen (bis auf die Einteilung
     vom Standpunkt der Kryptanalysis aus) sind die chemischen Geheim-
     schreibverfahren ausgenommen. Bei einem chemischen Geheimschreibver-
     fahren wird der Text mit verabredeten Schreibmitteln niedergeschrieben
     und nur durch eine besondere Behandlung sichtbar. Die gebräuchlichsten
     Schreibmittel bei chemischen Geheimschreibverfahren sind die sympa-
     thischen Tinten. Das sind Tinten, mit denen eine unsichtbare Schrift
     erzeugt werden kann, die erst nach einer besonderen chemischen Behand-
     lung sichtbar wird.
41   Nach der Länge der Klareinheit werden unterschieden:

            411       Eigentliche Chiffrierverfahren
                      Die Klareinheit sind im allgemeinen von konstanter
                      Länge. Die Einteilung des Klartextes in Klareinheiten
                      ist im wesentlichen nicht vom sprachlichen Inhalt des-
                      selben abhängig.

            412       Codeverfahren (45)
                      Die Klareinheiten sind im allgemeinen von variabler
                      Länge. Die Einteilung des Klartextes in Klareinheiten
                      ist im wesentlichen vom sprachlichen Inhalt desselben
                      abhängig.

     Die eigentlichen Chiffrierverfahren werden eingeteilt in:

            411.1     Monographische Verfahren
                      Die Klareinheiten bestehen aus den einzelnen Klarele-
                      menten. Man spricht von einer monographischen Sub-
                      stitution bzw. monographischen Transposition, je nach-
                      dem ob eine Substitution oder Transposition angewandt
                      wird.

            411.2     Polygraphische Verfahren
                      Die Klareinheiten bestehen aus Polygramme. Man
                      spricht von einer polygraphischen Substitution bzw. poly-
                      graphischen Transposition, je nachdem ob eine Substitu-
                      tion oder Transposition angewandt wird. Die wichtig-
                      sten polygraphischen Verfahren sind die digraphischen
                      Verfahren, bei denen die Klareinheiten aus Bigrammen
                      besteht.

42   Nach der Beschaffenheit der Geheimelemente werden unterschieden:

            421      Buchstabenverfahren
                     Die Geheimelemente sind Buchstaben.

            422      Ziffernverfahren
                     Die Geheimelemente sind Ziffern.

            423       Gemischte Verfahren
                      Die Geheimelemente sind Buchstaben und Ziffern.

            424       Steganographische Verfahren
                     Die Geheimelemente sind Symbole, zu denen außer
                     Buchstaben und Ziffern auch solche Zeichen wie Bilder,
                     Musiknoten usw. gehören.

     Die wichtigsten steganographischen Verfahren sind die

            424.1     Winkelverfahren
                      Die Chiffreelemente bestehen aus Winkeln.

43   Nach der Ausführung der Vorschrift eines Chiffrierverfahrens werden
     unterschieden:

            431       Manuelle Verfahren
                      Alle Vorschriften werden manuell ausgeführt.

            432       Mechanische Verfahren
                      Die Ausführung einzelner Vorschriften wird durch den
                      Einsatz mechanischer Mittel erleichtert.

            433       Maschinelle Verfahren
                      Außer der Schlüsselwahl, der Texteingabe und manch-
                      mal der Geheimtextschreibung führt eine Maschine alle
                      Vorschriften aus.

44   Vom Standpunkt der Kryptanalysis ergibt sich die gebräuchlichste Ein-
     teilung der Chiffrierverfahren:

            441       Substitutionsverfahren
                      Die Klareinheiten werden durch Geheimeinheiten ersetzt.

            442       Transpositionsverfahren
                      Die Klareinheiten werden umgeordnet, bleiben aber selbst
                      unverändert.

            443       Maschinelle Verfahren (433)

            444       Verschleierungsverfahren
                      Die Art der angewandten Chiffrierung oder der Text an
                      sich soll verborgen werden. Hinzu gehören auch die
                      chemischen Geheimschreibverfahren.

     Bei den maschinellen Verfahren handelt es sich in systematischer Hinsicht
     meist um Substitutionsverfahren, seltener um Transpositionsverfahren
     oder um eine Kombination beider Verfahren. Wegen der ständig steigen-
     den Bedeutung der maschinellen Verfahren erscheint jedoch eine ge-
     trennte Behandlung gerechtfertigt.

     Die Substitutionsverfahren werden eingeteilt in:

            441.1     Monographische Verfahren
                      Eine einzige feststehende Substitution S bestimmt den
                      Ersatz einer Klareinheit Ki durch ein beliebiges Element
                      aus einer Menge Mi von Geheimeinheiten Gij (i durch-
                      läuft alle ganzen Zahlen von 1 bis n, wo n gleich der An-
                      zahl der voneinander verschiedenen Klareinheiten ist;
                      j durchläuft alle ganzen Zahlen von 1 bis jk, wo ik gleich
                      der Anzahl der Geheimeinheiten in der Menge Mk ist).
                      Der Durchschnitt je zweier Mengen Mi von Geheimein-
                      heiten Gij ist leer. (Unter dem Durchschnitt zweier
                      Mengen versteht man die Elemente, die beiden Mengen
                      gleichzeitig angehören).

            441.2     Polygraphische Verfahren
                      Mehr als eine Substitution S bestimmt den Ersatz einer
                      Klareinheit Ki durch ein beliebiges Element aus einer
                      Menge Mik von Geheimeinheiten Gikj. Unter den
                      Mengen Mik gibt es mindestens n verschiedene, wenn
                      n die Anzahl der verschiedenen Klareinheiten ist.

            441.3     Fraktionelle Verfahren
                      Eine Klareinheit Ki wird nicht durch eine bestimmte
                      Geheimeinheit Gij einer Menge Mi ersetzt, sondern
                      einem Produkt von Klareinheiten Gij einer Menge
                      Mi. Gleichzeitig liefert eine Klareinheit Ki einen Bei-
                      trag zu mehreren Geheimeinheiten Gi1j1, Gi2j2, ...,
                      Giqjq aus den mengen Mi1, Mi2, ... .

     Die monoalphabetischen Verfahren werden untergliedert in:

            441.11    Monoalphabetische einfache Verfahren
                      Alle Mengen Mi enthalten nur je ein Element. Die
                      Zuordnung der Klareinheiten zu den Geheimeinheiten
                      ist also eineindeutig.

            441.12    Monoalphabetische mehrfache Verfahren
                      Mindestens eine der Mengen Mi enthält mehr als ein
                      Element.

     Die monographischen einfachen Verfahren werden untergliedert in:

            441.111   Einfache Alphabetverfahren
                      Es wird eine monographische Substitution angewandt.

            441.112   Einfache Polygrammverfahren
                      Es wird eine polygraphische Substitution angewandt. Die
                      wichtigsten einfache Polygrammverfahren sind die ein-
                      fachen Bigrammverfahren, bei denen eine digraphische
                      Substitution angewandt wird.

     Die monoalphabetischen mehrfachen Verfahren werden untergliedert in:

            441.121   Mehrfache Alphabetverfahren
                      Es wird eine monographische Substitution angewandt.

            441.122   Mehrfache Polygrammverfahren
                      Es wird eine polygraphische Substitution angewandt. Die
                      wichtigsten mehrfachen Polygrammverfahren sind die
                      mehrfachen Bigrammverfahren bei denen eine digra-
                      phische Substitution angewandt wird.

     Die polyalphabetischen Verfahren werden untergliedert in:

            441.21    Spaltenverfahren
                      Die Anwendung einer bestimmten Substitution Sk für
                      die Chiffrierung einer Klareinheit Ki ist abhängig von
                      der Stellung derselben im Klartext.

            441.22    Rekurrente Verfahren
                      Die Anwendung einer bestimmten Substitution Sk für
                      die Chiffrierung einer Klareinheit Ki ist abhängig von
                      Klareinheiten, die ihr vorangehen, oder von deren Chiff-
                      rierung.

     Eine wichtige Unterabteilung der Spaltenverfahren sind die

            441.211   Additionsverfahren
                      Die Elemente einer Additionsreihe geben an, welche
                      Substitution Sk für die Chiffrierung einer Klareinheit Ki
                      an der j-ten Stelle des Textes zu nehmen ist.

     Die Additionsverfahren werden untergliedert in:

            441.211.1 Periodische Additionsverfahren
                      Es wird eine periodische Additionsreihe verwandt.

            441.211.2 Unperiodische Additionsverfahren
                      Es wird eine unperiodische Additionsreihe verwandt.

     Die Transpositionsverfahren werden eingeteilt in:

            442.1     Rasterverfahren
                      Zur Umordnung der Klareinheiten werden Raster be-
                      nutzt. Ein Raster ist eine Matrix, in die bei einem
                      Transpositionsvorgang der Text geschrieben wird.

            442.2     Schlüsseltextverfahren
                      Die Umordnung der Klareinheiten ist abhängig von den
                      Elementen einer Schlüsselreihe ohne daß Raster benutz
                      werden.

     Rasterverfahren werden untergliedert in:

            442.11    Regelmäßige Rasterverfahren
                      Die Umordnung der Klareinheiten kann immer auf die
                      Ausführung der folgenden drei Vorschriften zurückge-
                      führt werden:

                      a. Eintragung der Klareinheiten in einen einfache Ra-
                         ster auf Wegen, die einfachen Gesetzmäßigkeiten un-
                         terliegen.
                      b. Permutationen der Spalten des Rasters.
                      c. Ablesung der Chiffreeinheiten aus dem Raster auf
                         Wegen, die einfachen Gesetzmäßigkeiten unterliegen.
                      Ein einfacher Raster ist ein Raster, in dem alle Felder
                      gleichwertig sind. Wo keine Verwechslung möglich ist,
                      wird für einfach Raster kurz Raster gesagt.

            442.12    Unregelmäßige Rasterverfahren
                      Die Umordnung der Klareinheiten kann nicht auf die
                      Ausführung der Vorschriften der regelmäßigen Raster-
                      verfahren zurückgeführt werden.

     Die regelmäßigen Rasterverfahren werden untergliedert in:

            442.111   Schreibverfahren
                      In b. von 442.11 findet die Einheitspermutation statt.

            442.112   Einfache Würfelverfahren
                      In b. von 442.11 findet nicht die Einheitspermutation statt.

     Die Schreibverfahren werden untergliedert in:

            442.111.1 Routenverfahren
                      Die Chiffreeinheiten werden aus dem Raster auf zu-
                      sammenhängenden Wegen abgelesen.

            442.111.2 Spaltentranspositionsverfahren
                      Die Chiffreeinheiten werden aus dem Raster nicht auf
                      zusammenhängenden Wegen abgelesen.

     Die unregelmäßigen Rasterverfahren werden untergliedert in:

            442.121   Gitterverfahren
                      Es wird ein Gitter verwandt. Das ist ein Raster, der
                      zwei Arten von Feldern - Arbeitsfelder und Sperrfel-
                      der - enthält. Die Klareinheiten werden nur in die Ar-
                      beitsfelder eingetragen.

            442.122   Feldertranspositionsverfahren
                      Die Eintragung der Klareinheiten in einfache Raster
                      erfolgt in einer Reihenfolge, der keine einfache Gesetz-
                      mäßigkeit zugrunde liegt. Die Reihenfolge wird meist
                      durch eine ungeordnete Numerierung der Felder be-
                      stimmt.

            442.123   Doppelwürfelverfahren
                      Iteration zweier Würfelverfahren.

     Die Gitterverfahren werden untergliedert in:

            442.121.1 Einfach Gitterverfahren
                      Es wird ein einfaches Gitter verwandt. Das ist ein Gitter,
                      das für die Chiffrierung eines Textes nur in einer be-
                      stimmten Lage benutzt wird.

            442.121.2 Füllgitterverfahren
                      Es wird ein Füllgitter verwandt. Das ist ein Gitter, das
                      in mehreren durch Drehen oder durch Drehen und Wen-
                      den erzeugten Lagen auf einer Stelle benutzt werden
                      kann.

     Die Füllgitterverfahren werden untergliedert in:

           442.121.21 Wendegitterverfahren
                      Es wird ein Wendegitter verwandt. Das ist ein Füllgitter,
                      das in mehreren durch Drehen und Wenden erzeugten
                      Lagen benutzt werden kann.

           442.121.22 Drehgitterverfahren
                      Es wird ein Drehgitter verwandt. Das ist ein Füllgitter,
                      das in mehreren durch Drehen erzeugten Lagen benutzt
                      werden kann.
                      Es werden quadratische Drehgitter und kreisförmige
                      Drehgitter unterschieden. Bei den quadratischen Dreh-
                      gittern spricht man von geraden Gittern oder ungeraden
                      Gittern, je nachdem ob die Anzahl der Felder an einer
                      Seite gerade oder ungerade ist. Sie werden in vier Stel-
                      lungen verwandt. Die Stellungen I und III und II und
                      IV sind konjugierte Stellungen. Die wichtigsten kreis-
                      förmigen Drehgitter sind die kreisförmigen Drehgitter
                      mit Schraube, bei denen die Arbeitsfelder in zwei oder
                      mehr drehbaren Blättern angeordnet sind.

45   Bei den Codeverfahren werden Codes verwandt. Unter einem Code ver-
     steht man eine nach bestimmten Grundsätzen geordnete Zusammen-
     stellung von Phrasen, denen zum Zweck der Umwandlung von Klar-
     texten in Codetexte und umgekehrt Codegruppen zugeordnet sind.
     Phrasen sind die im Code enthaltenen Klareinheiten wie Buchstaben
     Zahlen, Zeichen, Polygramme, Wörter, Wortverbindungen usw. Ein
     Schlagwort ist eine Phrase, die einen bestimmten Grundbegriff darstellt.
     dem sich die speziellen den Grundbegriff enthaltenden oder sich ihm
     unterordnenden Phrasen anschließen. Phraseologie ist der Begriff für
     die Art der Phrasenbildung und für den Umfang der Phrasenauswahl.
     Eine im Code enthaltene Codegruppe, der noch keine Phrase zugeordnet
     ist, die aber bei Notwendigkeit mit einer solchen belegt werden kann,
     ist eine Freigruppe. Die Summe der mit Phrasen belegten Codegruppen
     und der Freigruppe bilden den Codeumfang. Die Menge der nach dem
     Bildungsgesetz der Codegruppen möglichen Codegruppen ist der Code-
     gruppenvorrat. Der Codeumfang ist daher immer kleiner oder gleich dem
     Codegruppenvorrat.
     Zum Unterschied gegen den Phrasencode, kurz Code genannt, in dem
     Codegruppen und Phrasen enthalten sind, wird ein Verzeichnis von Code-
     gruppen denen noch keine Phrasen zugeordnet sind, als Blankocode be-
     zeichnet.
     Unter einem Codecondenser versteht man eine Tabelle zur Umwandlung
     von Zifferngruppen in Buchstabengruppen.
451  Nach der Beschaffenheit der Codegruppen werden unterschieden:

            451.1     Buchstabencodes
                      Die Codegruppen sind Buchstabengruppen.

            451.2     Zifferncodes
                      Die Codegruppen sind Zifferngruppen.

            451.3     Mischcodes
                      Die Codegruppen bestehen aus Buchstaben und Ziffern.

            451.4     Signalcodes
                      Die Codegruppen enthalten auch andere Symbole als
                      Buchstaben und Ziffern.

452  Nach der Systematik der Zuordnung der Codegruppen zu den Phrasen
     werden unterschieden:

            452.1     Einbuchcodes
                      Sie bestehen aus einem Teil, der gleichzeitig zum
                      Codieren und zum Decodieren dient. In ihm müssen
                      Codegruppen und Phrasen nach bestimmten Regeln so
                      geordnet sein, daß beim Codieren die Phrasen und beim
                      Decodieren die Codegruppen möglichst schnell aufgefun-
                      den werden. Es besteht daher of eine parallele Ordnung.

            452.2     Zweibuchcodes
                      Sie bestehen aus zwei Teilen, dem Codierteil und dem
                      Decodierteil. Im Codierteil ist nach Phrasen und im De-
                      codierteil nach Codegruppen geordnet.

     Eine wichtige Gruppe der Einbuchcodes sind die

            452.11    Einfachtafeln
                      Die Phrasen sind in Tafeln nach Zeilen und Spalten an-
                      geordnet. Die zugehörigen Codegruppen werden durch
                      Verbindung der Tafel-, Zeilen- und Spaltenkomponenten
                      gebildet.

     Die Einfachtafeln werden unterteilt in:

            452.111   Einspaltige Einfachtafeln
                      Jede Codegruppe entspricht einer Phrase

            452.112   Mehrspaltige Einfachtafeln
                      Eine Codegruppe können mehrere Phrasen entsprechen.

453  Nach dem Verwendungszweck werden unterschieden:

            453.1     Geheimcodes
                      Sie werden zum Zweck der Geheimhaltung und Ver-
                      kürzung des Klartextes verwandt.

            453.2     Öffentliche Codes
                      Sie werden zum Zweck der Verkürzung des Klartextes
                      verwandt.

454  Nach dem Anwendungsbereich werden unterschieden:

            454.1     Militärcodes
                      Sie werden im militärischen Bereich verwandt.

            454.2     Verwaltungscodes
                      Sie werden im Staats- und Verwaltungsdienst verwandt.
                      Von besonderer Bedeutung sind die diplomatischen
                      Codes, die im Auswärtigen Dienst der einzelnen Staaten
                      benutzt werden.

            454.3     Wirtschaftscodes
                      Sie werden im Bereich der Wirtschaft verwandt.

            454.4.    Privatcodes
                      Sie werden auf dem Gebiet des privaten Lebens verwandt.

     Die wichtigsten Arten der Wirtschaftscodes sind:

            454.31    Handelscodes
                      Sie werden auf dem Gebiet des Handels verwandt. Ein
                      Handelscode, der nur in einem bestimmten Geschäfts-
                      zweig benutzt wird, ist ein Branchencode. Findet ein
                      Branchencode nur Anwendung im Verkehr zwischen be-
                      stimmter Firmen, so weit er als Firmencode bezeichnet.

            454.32    Verkehrscodes
                      Sie werden auf dem Gebiet des Verkehrs verwandt.

455  Nach der Belegung der Phrasen mit den Codegruppen werden unter-
     schieden:

            455.1     Codes mit einfacher Belegung
                      Jede Phrase entspricht genau eine Codegruppe.

            455.2     Codes mit mehrfacher Belegung
                      Mindestens einer Phrase sind zwei oder mehr Code-
                      gruppen zugeordnet.

456  Nach dem Codeumfang werden unterschieden:

            456.1     Kurzcodes
                      Sie enthalten einige Hundert Codegruppen.

            456.2     Codes (im engeren Sinne)
                      Sie enthalten einige Tausend Codegruppen.

            456.3     Satzbücher
                      Sie enthalten mehrere Zehntausend Codegruppen.

46   In der Praxis werden oft Kombinationen der vorgenannten Chiffrierver-
     fahren angewandt. Man spricht dann von kombinierten Verfahren.



1    Allgemeines

2    Kryptographie
     21 Chiffrierung und Dechiffrierung
     22 Schlüssel
     23 Elemente
     24 Matrizen
     25 Alphabete

3    Kryptanalysis
     31 Dekryptierung
     32 Frequenzanalysis
     33 Parallelstellen

4    Chiffrierverfahren
     40 Allgemeines
     41 Gliederung nach den Klareinheiten
     42 Gliederung nach der Beschaffenheit der
        Geheimelemente
     43 Gliederung nach der Ausführung der
        Chiffriervorschriften
     44 Gliederung nach der Art der Chiffrierung
     45 Codeverfahren
     46 Kombinierte Verfahren

         Zentrales Chiffrierorgan der DDR

                          Vertrauliche Verschlußsache!
                          VVS - ZCO/407/71
                          Ausfertigung 0329 *
                          62 Blatt
Fachbegriffe des Chiffrierwesens



                           Berlin 1971

Inhaltsverzeichnis

                                                                     Seite
Vorwort                                                                 5
Erläuterungen                                                           7
Alphabetisches Begriffsverzeichnis                                      9
Begriffsgruppen
  Additionsverfahren                                                   97
  Alphabete                                                            98
  Ausbildung s. Personen
  Bereiche s. Mengen
  Chiffrierverfahren allgemein (Einteilung, Anwendung)                 99
  Chiffrierverkehr                                                    100
  Codeverfahren (außer Kartencodierung)                               101
  Datenverarbeitung                                                   103
  Dekryptierung s. Kryptanalysis
  Einheiten, Gruppen (außer Indikatoren)                              104
  Einrichtungen, Räume                                                105
  Elemente, Zeichen allgemein                                         105
  Einrichtungen, Räume                                                105
  Elemente, Zeichen allgemein                                         105
  Fernmeldeaufklärung s. Funkkrieg
  Folgen, Reihen                                                      106
  Frequenzanalysis s. Kryptanalysis
  Funkkrieg, Fernmeldeaufklärung                                      106
  Gedeckte Verfahren                                                  107
  Geheimnisschutz                                                     107
  Gruppen s. Einheiten
  Güte                                                                107
  Indikatoren                                                         108
  Informations- und Kommunikationstheorie                             108
  Kartencodierung                                                     108
  Kryptanalysis, Dekryptierung                                        109
  Linguistik                                                          109
  Maschinelle Verfahren                                               110
  Mengen, Bereiche, Vorräte (außer Alphabeten)                        112
  Nachrichtenwesen                                                    113
  Personen, Ausbildung                                                114
  Räume s. Einrichtungen
  Reihen s. Folgen
  Schlüssel und Schlüsselunterlagen                                   115
  Spezialtechnik                                                      116
  Substitutionsverfahren (außer Additionsverfahren)                   116
  Tätigkeit                                                           117
  Texte                                                               118
  Transpositionsverfahren                                             119
  Unterlagen (außer Codes, Schlüsselunterlagen und
  Spezialtechnik)                                                     119
  Vorräte s. Mengen
  Zeichen allgemein s. Elemente
Systematische Übersicht der Begriffsgruppen                           121
Systematische Teilübersicht der Chiffrierverfahren                    122
Gebräuchliche Abkürzungen                                             123

Vorwort

Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten
Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung
uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver-
ständigung und die Zusammenarbeit sowohl innerhalb der DDR als
auch mit anderen sozialistischen Ländern. Die Folgen sind Zeitverlust
durch unnötige Auseinandersetzungen oder Unverständnis und Unter-
lassung notwendiger Handlungen oder sogar Mißverständnisse und
Auslösung falscher Handlungen. Eine uneinheitliche Terminologie be-
hindert auch die weitere Rationalisierung der Informationen und Produk-
tion beispielsweise durch Einsatz der elektronischen Datenverarbeitung
oder durch Massenanfertigung einheitlicher Unterlagen anstelle verschie-
dener Fassungen.
Die ungerechtfertigte Verwendung bereichsinterner Fachbegriffe steht
im Widerspruch zu der objektiv begründeten Forderung nach einer ein-
heitlichen Terminologie. Unter bereichsinternen Fachbegriffen sind solche
Begriffe zu verstehen, für deren Inhalt in einem bestimmten Bereich
(d. h. einem Ministerium, einer Verwaltung, Abteilung oder sonstigen
staatlichen oder gesellschaftlichen Institut oder Organisation) eine
andere Begriffsnennung (ein anderer Terminus) verwendet wird oder
dessen Begriffsbenennung eine andere Bedeutung zugrunde gelegt ist
als in anderen Bereichen, Bereichsinterne Fachbegriffe sind nur gerecht-
fertigt, sofern es sich um die Bezeichnung von bereichsinternen, d. h.
nur in diesem Bereich vorkommenden Einrichtungen, Dienststellungen,
Sachverhalte und dergleichen handelt oder wenn durch die Bezeich-
nung der wahre Sachverhalt gegenüber Außenstehenden verschleiert
werden soll, die Bezeichnung also eine Deckbezeichnung ist.
Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen-
schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache in
Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen
Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag
und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich, bei
ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder
zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt und
ihnen die bisher gebräuchlichen bereichsinternen Begriffe in einer Über-
sicht oder in Klammern gegenübergestellt werden, bis sämtliche ein-
schlägigen Dokumente überarbeitet sind. Dieser Prozeß kann sich über
längere Zeit hinziehen.
Vorliegende Fachbegriffe des Chiffrierwesens stellen eine von Grund
auf überarbeitete und wesentlich erweiterte Neufassung der im Jahre
1967 herausgegebenen Grundbegriffe der Kryptologie dar. Sie sollen
als Grundlage für die Durchsetzung und Einhaltung einer exakten und
einheitlichen Terminologie im Chiffrierwesen der DDR und als Hilfsmittel
bei der Erarbeitung und dem Studium von Dokumenten des Chiffrier-
wesens, bei der Anleitung und Schulung von Mitarbeitern des Chiffrier-
wesens und bei der Abstimmung der Terminologie des Chiffrierwesens
mit anderen Ländern dienen.
Aufgenommen wurden in erster Linie Fachbegriffe der Kryptologie und
des Chiffrierwesens, die in gültigen Dokumenten und in der Praxis des
Chiffrierwesens öfter verwendet werden oder zu deren besserem Ver-
ständnis beitragen können. Ferner wurde eine Anzahl solcher Begriffe
aus Nachbarsgebieten aufgenommen, die im Chiffrierwesen öfter ge-
braucht werden und deren Kenntnis nicht allgemein vorausgesetzt wer-
den kann. Synonyme wurden nur sparsam aufgenommen.
Nicht aufgenommen wurden im allgemeinen bereichsinterne Begriffe,
ferner Begriffe, die in der gleichen Weise zu versehen sind, wie sie in
allgemein zugänglichen Nachschlagewerken (Duden, Meyer, Fremdwör-
terbuch) definiert sind sowie zusammengesetzte Begriffen die keiner wei-
teren Definition bedürfen, weil ihre Bestandteile ausreichend definiert
sind. Z. B. wurde manuelles Schlüsselverfahren nicht aufgenommen, da
sein Begriffsinhalt von den Definitionen für manuelles Verfahren und
"Schlüsselverfahren" unmißverständlich abgeleitet werden kann.
Die Terminologie des Chiffrierwesens befindet sich ebenso wie die an-
derer Gebiete in ständiger Entwicklung. Neue Begriffe entstehen, andere
veralten oder ändern sich. Das Prinzip der Einheitlichkeit bleibt davon
unberührt.
Es ist vorgesehen, zu den Fachbegriffen des Chiffrierwesens von Zeit
zu Zeit Ergänzungen und bei Notwendigkeiten eine Neufassung heraus-
zugeben. Alle Benutzer sind aufgefordert, Hinweise für Ergänzungen,
Änderungen und sonstige Verbesserungen laufend über ihre Zentralen
und Leitstellen an das ZCO einzureichen.

Erläuterungen

Folgende Verweisformen werden verwendet:

+ ("siehe")          innerhalb eines Artikels bedeutet, daß das fol-
                     gende Wort selbständiges Stichwort ist und dort
                     definiert ist.

+                    am Schluß eines Artikels bedeutet, daß das fol-
                     gende Wort selbständiges Stichwort ist bzw.
                     die folgenden durch Komma getrennten Wörter
                     selbständige Stichwörter sind, die mit dem hier
                     behandelten Begriff in Beziehung stehen oder
                     den Gegensatz dazu bilden.

s. ("siehe")         verweist auf das Stichwort, unter dem der Ter-
                     minus, von dem verweisen wird, definiert ist und
                     zum leichten Auffinden in VERSALIEN gesetzt ist.

svw. ("soviel wie")  verweist auf den Terminus mit gleicher Bedeutung,
                     unter dem die Definition zu finden ist und der im
                     Sprachgebrauch vorzuziehen ist.

Alphabetisches Begriffsverzeichnis

abgesetzte Fernschreibmaschine
  Fernschreibmaschinen für eine Direktchiffrierverbindung, der sich außerhalb
  der Kontrollzone des Chiffriergerätes befindet.

abgewandeltes Alphabet
  Alphabet, das aus einem vorgegebenen Alphabet durch Hinzufügung
  und / oder Weglassung mindestens eines Zeichens entsteht. Wenn
  nicht anders angegeben, gilt das + Normalalphabet als vorgege-
  benes Alphabet.
  + erweitertes Alphabet, reduziertes Alphabet.

abhörsichere Leitung svw. gesicherte Leitung

Abschnittsmarkierung
  Kennzeichnung eines Schlüssellochstreifenabschnittes, z. B. durch
  ABSCHNITTSNUMMER (lfd. Nummer des Abschnittes innerhalb des
  Schlüssellochstreifens) und EINLEGEMARKIERUNG (ein Symbol , das
  eindeutig bestimmt, wie der Abschnitt in das Gerät einzulegen ist).

Abschnittsnummer s. Abschnittsmarkierung

absendende Chiffrierstelle
  Chiffrierstelle, von der ein Geheimtext ausgeht.

Absender
  Person oder Stelle, die eine Nachricht verfaßt bzw. verfassen läßt und
  für diese verantwortlich zeichnet.

absolut irreguläre Folge
  Durch wiederholte Realisierung eines Experiments mit zufälligen Aus-
  gängen (z. B. Würfeln) entstandene Folge endlicher Länge, wobei die
  Realisierung unabhängig voneinander erfolgen und die verschie-
  denen Ausgänge gleichwahrscheinlich sind.
  + irreguläre Folge.

absolute Frequenz svw. Frequenz

absolute Sicherheit s. Sicherheit

Abstrahlung
  Emissionen elektromagnetischer, akustischer oder anderer Wellen.
  Bei Chiffriergeräten und anderer Chiffriertechnik, Fernschreibmaschinen,
  Schreibmaschinen usw. tritt die Abstrahlung als unerwünschter, für die
  Dekryptierung nutzbarer Nebeneffekt auf.

Additionsbereich
  Menge der voneinander verschiedener Additionseinheiten, die für ein
  bestimmtes Additionsverfahren zugelassen sind.

Additionseinheit
  Einheit der Additionsreihe.

Additionselement
  Element der Additionsreihe.

Additionselementenbereich
  Menge der voneinander verschiedenen Additionselemente, die für ein
  bestimmtes Additionsverfahren zugelassen sind.

Additionsfolge
  Folge von Additionselementen.

Additionsgruppe
  Gruppe von Additionselementen.

Additionsreihe
  Substitutionsreihe, die zur Chiffrierung mittels + kryptographischer
  Addition dient.
  Die Additionsreihen werden eingeteilt:
  (1) nach ihrer kryptologischen Beschaffenheit in + reguläre Addi-
      tionsreihen und + irreguläre Additionsreihen;
  (2) nach der Art der Additionselemente in + Buchstabenadditions-
      reihen + Ziffernadditionsreihen und + Zeichenadditionsreihen,
      unabhängig von der Gestalt der verwendeten Elemente (Zeichen),
      z. B. als Druckzeichen, Lochkombinationen oder Impulsfolgen
      (Schrittgruppen).

Additionstafel
  Hilfsmittel in Tafelform zur Durchführung der kryptologischen
  Addition.

Additionsverfahren
  Spaltenverfahren, bei dem die Substitutionsreihe als Additionsreihe
  benutzt wird.
  Die Additionsverfahren werden eingeteilt:
  (1) nach der kryptologischen Beschaffenheit der angewandten Addi-
      tionsreihen in + reguläre Additionsverfahren und + irreguläre
      Additionsverfahren;
  (2) nach der Art der verwendeten Additionselemente in + Buch-
      stabenadditionsverfahren, + Ziffernadditionsverfahren und
      + Zeichenadditionsverfahren.

allgemeiner Verkehr
  Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei jeder
  Korrespondent gegenüber jedem anderen sowohl Absender als auch
  Empfänger sein kann.

Alphabet
1. Im allgemeinen Sprachgebrauch: Gesamtheit der Buchstaben eines
   Schriftsystems in einer bestimmten Anordnung.
   + Normalalphabet.
2. In der Kryptologie: Die Zeichen eines endlichen Zeichenbereiches in
   bestimmter Reihenfolge.
   Die Anzahl der Zeichen wird als LÄNGE des Alphabets bezeichnet.
   Die Stellenzahl eines Zeichens im Alphabet wird als dessen RANG
   bezeichnet. Von zwei Zeichen eines Alphabets ist dasjenige ALPHA-
   BETISCH NIEDRIGER, das den niedrigeren Rang hat. Die Differenz
   der Ränge zweier Zeichen ist deren DIREKTES INTERVALL.
   Spezielle Alphabete sind: + Buchstabenalphabete, + Ziffernalpha-
   bete, + Buchstaben-Ziffernalphabete und Zeichenalphabete.
   Die von einem vorgegebenen Alphabet abgeleiteten Alphabete wer-
   den unterschieden nach der Anordnung der Zeichen in + Standard-
   alphabete und + Mischalphabete, nach der Abwandlung des Zei-
   chenbereiches in + vollständige, + erweiterte, + reduzierte und
   + abgewandelte Alphabete, nach den Gesetzmäßigkeiten der Ab-
   leitung in + Dezimationsalphabete, + Primalalphabete u.a.
   + reziproke Alphabete.

alphabetisch niedrige s. Alphabet

alphanumerische Daten s. Daten

Analyse eines Chiffrierverfahrens
  Untersuchung und Einschätzung des Wertes eines Chiffrierverfahrens.
  Die Analyse kann sich auf alle möglichen oder auch nur bestimmte
  Anwendungsbedingungen und Gütefaktoren erstrecken. Sie kann
  auch im Hinblick auf die Eignung eines Verfahrens für einen bestimm-
  ten Anwendungsbereich durchgeführt werden.

Antifunkgegenwirkung
  Teil des Funkkrieges, der auf den Schutz der eigenen Funkmittel und
  Funksendungen vor der gegnerischen Funkgegenwirkung gerichtet ist.
  + Funktarnung, + Funktäuschung.

Anwendungsbedingungen
  Gesamtheit der Gegebenheiten und Anforderungen, die bei der Aus-
  wahl eines Chiffrierverfahrens oder -mittels für einen bestimmten An-
  wendungsbereich und seiner Anwendung in diesem zu beachten sind.
  Dazu gehören: Beschaffenheit der Nachrichten, Nachrichtendichte,
  Nachrichtenmittel, Übermittlungsbedingungen, Anzahl der Korrespon-
  denten, Verkehrsart, Arbeitsbedingungen, Qualifikation und Verläß-
  lichkeit der Chiffreur, Aufbewahrungs- und Transportbedingungen,
  Güteanforderungen an das Verfahren oder Mittel u.a.
  Die Anforderungen, die an das Verfahren oder Mittel gestellt wer-
  den, können in einer PFLICHTENFESTLEGUNG zusammengefaßt
  werden.

Anwendungsbereich
  Organisatorisch, territorial oder nach sonstigen Gesichtspunkten ab-
  gegrenztes Gebiet, in dem ein bestimmtes Chiffrierverfahren oder
  -mittel angewandt wird. Anwendungsbereiche können z. B. sein:
  Staaten, staatliche oder gesellschaftliche Organe und Einrichtungen,
  VVB oder Betriebe, Wirtschaftszweige, Waffengattungen usw.

Anwendungsvorschriften
  Gesamtheit der Vorschriften, die die Anwendung von Chiffrierver-
  fahren und -mitteln regeln.
  Dazu gehören allgemeine Vorschriften über den Umgang mit Ver-
  fahren und Mitteln (Einsichtnahmeberechtigung, Nachweisführung,
  Aufbewahrung, Transport u.a.) + Gebrauchsanweisungen zu be-
  stimmten verfahren und Mitteln, + Bedienungsanweisungen zu be-
  stimmten Chiffriergeräten, + Sicherheitsbestimmungen.

äquivalente Schlüssel
  Zwei Schlüssel heißen äquivalent, wenn sie bei Anwendungen auf einen
  beliebigen Grundtext jeweils den gleichen Geheimtext ergeben.

Arbeitsart
  Art der Texteingabe oder -ausgabe bei Chiffriergeräten, z. B. manuelle
  oder automatische Eingabe bzw. Ausgabe auf Blatt oder Lochstreifen.
  + Betriebsart.

Arbeitsfeld s. Gitter

Aufdruckmarkierung
  Aufgedruckte Kennzeichnung eines Schlüssellochstreifens (+ Streifen-
  markierung) oder Schlüssellochstreifenabschnittes (+ Abschnittsmar-
  kierung).

Ausbildungsnormen
  Festlegung von Leistungen und Fähigkeiten, nach deren Erreichung
  die Ausbildung in der Anwendung bestimmter Verfahren und Mittel
  sowie des Telegramm- und Codestils als abgeschlossen betrachtet
  wird.
  + Übungsnormen.

Ausgangseinheit s. Substitution

Ausgangsheft s. Schlüsselheft

Ausgangskassette s. Schlüsselkassette

Ausgangspunkt s. Stoßlinienverfahren

Baud s. Telegrafiergeschwindigkeit

Bedienungsanleitung
  Umfassende Beschreibung der Bedienelemente und Bedienungs-
  möglichkeiten zu einem Gerät oder einer Vorrichtung, z. B. einem
  Chiffriergerät oder einer Chiffriervorrichtung.
  + Bedienungsanweisung.

Bedienungsanweisung
  Anweisung über die Reihenfolge der Arbeitsgänge bei der Bedienung
  eines Gerätes oder einer Vorrichtung für einen speziellen Zweck,
  z. B. eines Chiffriergerätes im Rahmen eines Bestimmten Chiffrier-
  verfahrens.
  + Bedienungsanleitung.

Behelfsverfahren
  Chiffrierverfahren, das behelfsmäßig oder provisorisch wegen Fehlens
  eines vollwertigen Chiffrierverfahrens angewandt wird.

Belegung
  Anzahl der in einer Substitution einer Ausgangseinheit zugeordneten
  Ersatzeinheiten.
  Eine Ausgangseinheit, der nur eine Ersatzeinheit zugeordnet ist, ist
  einfach belegt, es liegt EINFACHBELEGUNG vor; sind einer Aus-
  gangseinheit zwei oder mehr Ersatzeinheiten zugeordnet, so liegt
  MEHRFACHBELEGUNG (Zweifach-, Dreifachbelegung usw.) vor.
  Eine durchweg gleiche Belegung wird als HOMOGENE BELEGUNG;
  eine unterschiedliche als INHOMOGENE BELEGUNG bezeichnet.

Bereich
  1.  svw. Anwendungsbereich.
  2. In Zusammensetzungen wie Elementebereich, Codegruppen-
     bereich usw.  svw. Menge.
   + Schlüsselbereich.

Betriebsart
  Art der Textverarbeitung durch ein Chiffriergerät, z. B. Chiffrierung
  oder Dechiffrierung, Vorchiffrierung oder Direktchiffrierung.
  + Arbeitsart.

Bevollmächtigtenstelle
  Nachgeordnete Stelle einer + Leitstelle, die mit bestimmten Auf-
  gaben wie z. B. Nachweisführung und Ausgabe von Chiffriermitteln
  für einen Teilbereich beauftragt ist.

bidifferenter Codebereich
  Codegruppenbereich, bei dem sich alle Codegruppen untereinander
  an mindestens zwei Stellen unterscheiden.

bidifferent-tauschfreier Codebereich
  Codegruppenbereich, bei dem sich alle Codegruppen untereinander
  an mindestens zwei Stellen unterscheiden und keine Codegruppe
  durch Vertauschen zweier benachbarter Elemente in eine andere
  übergeht.

Bigramm s. Polygramm

Bildchiffriergerät
  Chiffriergerät, das für die Chiffrierung stehender Bilder (Fotografien,
  Dokumente usw.) ausgelegt ist.
  + Faksimilechiffriergerät.

Bildchiffrierung
  Maschinelle Chiffrierung stehender Bilder.

Bildchiffrierverfahren
  Maschinelles Verfahren zur Chiffrierung stehender Bilder.

Bildtelegrafie
  Übertragung von Bildern mit Halbtönen (Bildtelegrafie im engeren
  Sinne) oder von Schwarz-Weiß-Vorlagen (FAKSIMILETELEGRAFIE)
  über Kanäle.

Binärcode
  Code, dessen Codeelemente Binärzeichen sind.

Binärzeichen
  Jedes der Zeichen aus einem Bereich von zwei Zeichen, z. B. 0 und 1.

Blankocode
  Code, in dem die Codegruppen, aber noch keine Phrasen eingetragen
  sind.

Blankotafeln
  Codetafeln, in die noch keine Phrasen eingetragen sind.

Blender
  Elemente ohne Informationsgehalt, das zur Erhöhung der Sicherheit
  eines Verfahrens oder zur Täuschung de Gegners in den Text ein-
  gefügt wird.
  + Füllelement.

Blendspruch
  Spruch ohne Informationsgehalt, der zur Erhöhung der Sicherheit
  eines Verfahrens oder zur Täuschung des Gegners abgesetzt wird.

Branchencode
  Wirtschaftscode, der im Nachrichtenverkehr eines bestimmten Wirt-
  schaftszweiges angewandt wird.

Briefverfahren
  Gedecktes Verfahren, bei dem der Geheimtext in einen unverfäng-
  lichen schriftlichen Klartext, z. B. einen Brief, eingebaut wird.
  Zu den Briefverfahren gehören die + Kennzeichnungsverfahren und
  die + Einbauverfahren.

Buchstabe s. Zeichen

Buchstabenadditionsreihe
  Additionsreihe, die nur aus Buchstaben besteht.

Buchstabenadditionsverfahren
  Additionsverfahren, bei dem ein Buchstabenadditionsreihe verwen-
  det wird.

Buchstabenalphabet
  Alphabet, dessen Zeichen ausschließlich Buchstaben sind.

Buchstabencode
  Code, dessen Codeelemente ausschließlich Buchstaben sind.

Buchstabengruppe s. Gruppe

Buchstabentext s. Text

Buchstabenverfahren
  Chiffrierverfahren, dessen Geheimelemente ausschließlich Buchstaben
  sind.

Buchstabenwurmverfahren
  Wurmverfahren, bei dem eine Buchstabenadditionsreihe verwendet
  wird.

Buchstaben-Ziffern-Alphabet
  Alphabet, dessen Zeichen Buchstaben und Ziffern sind.

Buchstabiersignal
  Indikator, der den Anfang oder das Ende einer Buchstabierung an-
  zeigt.

Buchstabiertafel
  Codetafel, die als Klareinheiten im wesentlichen Buchstaben enthält,
  und zur Verschleierung von Namen und anderen Buchstabierweise zu
  codierenden Textteilen dient.

Buchstabier- und Zahlentafel
  Codetafel, die aus der Kombination einer Buchstabiertafel und einer
  Zahlentafel besteht.

Buchtextverfahren
  Unperiodisches Additionsverfahren, bei dem die Additionsreihe aus
  einem in offener Sprache abgefaßten Text abgeleitet wird.

charakteristisches Polygramm s. Parallelstelle

chemisches Geheimschreibverfahren svw. Geheimschreibverfahren 1

Chiffrator
  Baugruppe eines Chiffriergerätes, in der die Chiffrierung oder je nach
  Wahl die Chiffrierung oder Dechiffrierung realisiert.

Chiffre
  1. svw. Chiffrierverfahren
  2. svw. Geheimeinheit
  3. svw. Chiffriermittel

Chiffrieralphabet
  Die Chiffreelemente eines Chiffreelementebereiches in bestimmter
  Reihenfolge.

Chiffrebereich
  Menge der voneinander verschiedenen Chiffreeinheiten, die für ein
  Chiffreverfahren zugelassen sind.

Chiffreeinheit
  Geheimeinheit bei Chiffreverfahren.

Chiffreelement
  Element eines Chiffretextes.

Chiffreelementebereich
  Menge der voneinander verschiedenen Chiffreelemente, die für ein
  Chiffreverfahren zugelassen sind.

Chiffreelementevorrat
  Anzahl der Chiffreelemente eines Chiffreelementebereiches.

Chiffrefolge
  Folge von Chiffrierelementen.

Chiffrekomponente s. Substitution

Chiffremischtext
  Geheimtext, der aus Chiffreeinheiten verschiedener Chiffreverfahren
  besteht.

Chiffremittel
  Chiffriermittel zu Chiffreverfahren.
  + Codemittel.

Chiffretelegramm
  Chiffriertes Telegramm, auch der einem chiffrierten oder zu chiffrierten-
  den Telegramm zugrundeliegende Klartext.

Chiffretext
  Geheimtext, der durch Anwendung eines Chiffreverfahrens ent-
  standen ist.
  + Chiffremischtext.

Chiffretextlochstreifen
  Lochstreifen, der Chiffretext in Form von Lochkombinationen enthält.

Chiffreur
  Person, die chiffriert und dechiffriert.
  Speziell: Mitarbeiter des Chiffrierdienstes, der mit der Chiffrierung
            und Dechiffrierung beauftragt ist.

Chiffreurmechaniker
  Person, die zugleich als Chiffreur und als Chiffriermechaniker aus-
  gebildet und tätig ist.

Chiffreverfahren
  Chiffrierverfahren, bei dem die Grundeinheiten im wesentlichen von
  gleicher Länge und Beschaffenheit sind und keine selbständige
  sprachliche Bedeutung haben.
  + Codeverfahren 1.

Chiffrevorrat
  Anzahl der Chiffreeinheiten eines Chiffrebereiches.

Chiffrierarbeit
  Sammelbegriff für Chiffrierung, Dechiffrierung und alle damit zu-
  sammenhängenden Nebenarbeiten wie z. B. tägliche Kontrolle eines
  Chiffriergerätes auf einwandfreie Funktion, Registrierung entnom-
  mener Wurmtabellen, Vernichtung verbrauchter Schlüsselunterlagen
  usw.

Chiffrierbetriebsdienst svw. Chiffrierdienst

Chiffrier-Bevollmächtigtenstelle svw. Bevollmächtigtenstelle

Chiffrierdichte
  Anzahl der in der Zeiteinheit übermittelten Geheimelemente.

Chiffrierdienst
  Einrichtung des Chiffrierwesens, deren Aufgabe die Planung, Organi-
  sation, Koordinierung, Sicherstellung, Durchführung und Kontrolle des
  Chiffrierverkehrs in einem bestimmten Bereich ist. Organisatorisch
  gliedert sich ein Chiffrierdienst in der Regel in eine + Zentrale,
  + Leitstellen, + Bevollmächtigtenstellen und  + Chiffrierstellen.
  + zentraler Chiffrierdienst.

chiffrieren s. Chiffrierung

Chiffrierfehler s. Verstümmelung

Chiffriergerät
  Gerät, das für die vollständige oder teilweise Ausführung bestimm-
  ter Chiffrier- und/oder Dechiffrierschritte ausgelegt ist.
  Die Chiffriergeräte werden eingeteilt:
  (1) nach der Sicherheit in + Schlüsselgeräte, + Tarngeräte und
      + Verschleierungsgeräte;
  (2) nach der Textart, die chiffriert wird, in + Schriftchiffriergeräte,
      + Datenchiffriergeräte, + Sprachchiffriergeräte, + Bildchiffrier-
      geräte u.a.;
  (3) nach der Betriebsart in + Direktchiffriergeräte und + Vor-
      chiffriergeräte.

  Bei Kombinationen mehrerer dieser Gesichtspunkte heißt es Schrift-
  schlüsselgerät, Sprachverschleierungsgerät, Bilddirektchiffriergerät
  usw.

Chiffriergeschwindigkeit
  Mittelwert für das Verhältnis der Länge eines Grundtextes zur Zeit,
  die zu dessen Chiffrierung (einschließlich Kenngruppenbildung usw.)
  benötigt wird.
  Die Chiffriergeschwindigkeit wird in der Regel durch die Anzahl der
  Grundelemente angegeben, die durchschnittlich in einer Minute
  chiffriert werden können.

Chiffriergeschwindigkeitsfaktor
  Gütefaktor zur Bewertung der + Chiffrier- und + Dechiffrier-
  geschwindigkeit.

Chiffrierkanal
  Kanal zwischen zwei Direktchiffriergeräten.

Chiffrierkorrespondent
  Teilnehmer eines Chiffrierverkehrs.

Chiffrierkorrespondenz
  Gesamtheit der für die Bearbeitung mit Chiffrierverfahren vor-
  gesehenen oder mit Chiffrierverfahren bearbeiteten Nachrichten, ein-
  schließlich aller Zwischenmaterialien und der dechiffrierten Texte.

Chiffrierleitstelle svw. Leitstelle

Chiffriermaschine svw. Chiffriergerät

Chiffriermechaniker
  Mechaniker, der auf dem Gebiet der Wartung und Reparatur von
  Chiffriertechnik tätig ist. Je nach Qualifizierung werden
  + Mechaniker und + Hauptmechaniker für Chiffriertechnik unter-
  schieden.

Chiffriermittel
  Zur Anwendung eines Chiffrierverfahrens benötigte spezielle Mittel,
  die der Geheimhaltung unterliegen.
  Dazu gehören Schlüsselunterlagen, Chiffriertechnik, Geheimcodes,
  Anwendungsvorschriften u.a.

Chiffriermittelfaktor
  Gütefaktor zur Bewertung der physikalisch-technische Eigenschaften
  der zur Benutzung eines Chiffrierverfahrens erforderlichen Chiffrier-
  mittel, wie z. B. Umfang und Format, Haltbarkeit, Anzahl, Anordnung
  und Unterbringung der Teile, Lesbarkeit und Übersichtlichkeit, speziell
  bei Chiffriergeräten auch Gewicht, Stromabhängigkeit und der Strom-
  verbrauch, Störanfälligkeit, Wartungsaufwand. Es bestehen enge Be-
  ziehungen zum + Schwierigkeitsfaktor.

Chiffriernetz
  Zusammenhängendes Netz von Chiffrierverbindungen. Es kann in
  Teilnetze zerfallen oder selbst Teilnetz sein.

Chiffrierorgan svw. Einrichtung des Chiffrierwesens

Chiffrierraum
  Raum des Chiffrierwesens, der für die Chiffrierarbeit hergerichtet ist
  und genutzt wird.

Chiffrierscheibe svw. Scheibe oder svw. Schlüsselscheibe

Chiffrierschritt
  Einzelner Arbeitsgang bei einer Chiffrierung, wenn sich diese aus
  mehreren Arbeitsgängen zusammensetzt, wie z. B. Herrichtung des
  Klartextes, Bildung eines Zwischentextes, Durchführung einer krypto-
  graphischen Addition, Bildung bzw. Entnahme und Einsetzung einer
  Kenngruppe. Analog können auch DECHIFFRIERSCHRITTE unter-
  schieden werden.

Chiffriersignal
  Indikator, der bei einem Chiffreverfahren angewandt wird.
  + Codiersignal.

Chiffrierstelle
  Stelle, in der von Mitarbeitern eines Chiffrierdienstes eine oder meh-
  rere Chiffrierverbindungen unterhalten werden.
  + motorisierte Chiffrierstation.

chiffrierte Nachricht svw. Geheimtext

Chiffriertechnik
  Technik, die für den Einsatz als Chiffriermittel ausgelegt ist.

Chiffrierteil s. Substitution

chiffrierter Text svw. Geheimtext

Chiffrierung (Infinitiv: CHIFFRIEREN)
  Umwandlung von Grundtext (in der Regel Klartext) in Geheimtext
  durch Anwendung eines Chiffrierverfahrens. (Im Sinne der Informa-
  tionstheorie: Codierung zum Zweck der Geheimhaltung.) Auch zu-
  sammenfassende Bezeichnung für Chiffrierung und  +Dechiffrierung.
  Nach der Sicherheit des angewandten Verfahrens wird unterschieden
  zwischen + Schlüsselung, + Tarnung und + Verschleierung, nach
  dem Einsatz von Chiffriertechnik zwischen + manueller, + teil-
  maschineller und + maschineller Chiffrierung, nach der Vollständig-
  keit der Chiffrierung eines Textes zwischen + Vollchiffrierung und
  + Teilchiffrierung.

Chiffrierunterlagen
  Dokumente oder Gegenstände, die  +Geheimnisse des Chiffrier-
  wesens sind oder enthalten.
  Dazu gehören:
  - + Chiffriermittel;
  - Zwischenmaterial, das bei der Produktion oder Anwendung von
    Chiffriermitteln entsteht;
  - Sonstige fixierte Texte (Schriftstücke, Erzeugnisse der Druck- und
    Reproduktionstechnik, Bilder, Tonbänder, Filme usw.) mit Informa-
    tionen über Eigenschaften, Anwendungsbedingungen, Anwendungsberei-
    che und Anwendungsweise benutzter Chiffrierverfahren und -mittel,
    über Arbeitsrichtung, Arbeitsweise Arbeitsergebnisse, Struktur,
    Organisation, Sitz, Räumlichkeiten, Mitarbeiter, Absicherung
    von Einrichtungen des Chiffrierwesens u.a.

Chiffrierverbindung
  Nachrichtenverbindung zur Übermittlung von Geheimtexten zwischen
  Korrespondenten des gleichen Schlüsselbereiches.
  Nach dem angewandten Verfahren werden unterschieden:
  (1) SCHLÜSSEL-, TARN- und VERSCHLEIERUNGSVERBINDUNG
      (je nachdem, ob ein Schlüssel-, Tarn- oder Verschleierungsver-
      fahren angewandt wird);
  (2) MANUELLE, MASCHINELLE und TEILMASCHINELLE CHIFFRIER-
      VERBINDUNG (je nachdem, ob ein manuelles, maschinelles oder
      teilmaschinelles Verfahren angewandt wird);
  (3) INTERN- und EXTERNVERBINDUNG (je nachdem, ob ein Intern-
      oder Externverfahren angewandt wird).

Chiffrierverfahren
  System konstanter und variabler Vorschriften und Hilfsmittel
  (+ Chiffriermittel), das zur Chiffrierung (und Dechiffrierung) dient.
  (Im Sinne der Informationstheorie: Codierverfahren zum Zweck der
  Geheimhaltung.)
  Die konstanten Vorschriften und Hilfsmittel bleiben ständig oder
  auf längere Zeit unverändert. Zu den konstanten Vorschriften gehören in
  der Regel Vorschriften über Herrichtung des Klartextes, Bildung des
  Zwischentextes, Art und Weise der Zuordnung von Klareinheiten zu
  Geheimeinheiten u.a., zu den konstanten Hilfsmitteln Chiffriergeräte,
  Schlüsselcodes, Phrasenverzeichnisse von Tarntafeln u.a. Die Varia-
  blen Vorschriften und Hilfsmittel werden laufend oder in kürzeren Zeit-
  abständen verändert oder ausgewechselt. Zu den variablen Vorschrif-
  ten gehören z. B. Vorschriften über die Bildung von Additionsreihen
  aus vorgegebenen Unterlagen bei Mehrfachwurmverfahren oder über
  die Reihenfolge der Eintragung von Klareinheiten in Raster bei Trans-
  positionsverfahren, zu den variablen Hilfsmitteln z. B. Schlüsselloch-
  streifen, vorgedruckte Additionsreihen, Schlüsselstreifen.
  Das vollständige Teilsystem der zur Umwandlung eines Textes not-
  wendigen variablen Vorschriften und Hilfsmittel wird als SCHLÜSSEL
  bezeichnet.
  Die Chiffrierverfahren werden eingeteilt:
  (1) nach der Erkennbarkeit des Geheimtextes als solchem (d. h. als
      Geheimtext) in + offene Verfahren und + gedeckte Verfahren;
  (2) nach der sprachlichen Beschaffenheit der Klareinheiten in
      + Chiffreverfahren und + Codeverfahren;
  (3) nach der Grundmethode der Umwandlung in + Substitutions-
      verfahren und + Transpositionsverfahren;
  (4) nach der Sicherheit in + Schlüsselverfahren, + Tarnverfahren
      und + Verschleierungsverfahren;
  (5) nach der Art der angewandten Chiffriermittel in + manuelle
      Verfahren, + teilmaschinelle Verfahren und + maschinelle
      Verfahren;
  (6) nach der Art der Geheimelemente in + Buchstabenverfahren,
      + Ziffernverfahren, + Mischverfahren und + Zeichenverfahren;
  (7) nach der Länge der Grundeinheiten in + monographische Ver-
      fahren und polygraphischer Verfahren;
  (8) nach der Unterschiedlichkeit der Länge der Geheimeinheiten in
      + gleichstellige Verfahren und + wechselstellige Verfahren;
  (9) nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs
      in + Hauptverfahren, + Zusatzverfahren, + Sonderverfahren,
      + Notverfahren, + Behelfsverfahren und + Ersatzverfahren;
 (10) nach dem zugelassenen Benutzerkreis in + Internverfahren und
      + Externverfahren.
      + kombiniertes Verfahren.

Chiffrierverkehr
  Nachrichtenverkehr, in dem Geheimtexte übermittel werden.
  Die potentiellen Teilnehmer eines Chiffrierverkehrs (Chiffrierkorre-
  spondenten) bilden einen + Schlüsselbereich.
  Innerhalb der einzelnen Schlüsselbereiche sind folgende VERKEHRS-
  ARTEN möglich:
  - + einseitiger und + zweiseitiger Verkehr;
  - + allgemeiner und + individueller Verkehr;
  - + Zirkular- und + Zirkulargegenverkehr;

Chiffriervorrichtung
  Nicht als selbständiges Chiffriergerät funktionsfähiger Bestandteil
  eines fernmeldetechnischen Systems, in dem Chiffrier- und/oder De-
  chiffrierschritte ablaufen.

Chiffrierwalze svw. Schlüsselwalze

Chiffrierwesen
  Gesamtheit der Einrichtungen, Maßnahmen und Tätigkeiten auf den
  Gebieten
  - Kryptologie;
  - Entwicklung, Produktion und Auswertung von Chiffrierverfahren
    und -mitteln;
  - Wartung und Reparatur von Chiffriertechnik;
  - Planung, Organisation, Koordinierung, Sicherstellung, Durchfüh-
    rung, Absicherung und Kontrolle von Chiffrierverkehren;
  - Dekryptierung.

Chiffrierzentrale svw. Zentrale

Code
  1. In der Informationstheorie: Zusammenstellung von einander
     eindeutig umkehrbar zugeordneten Zeichenfolgen eines Alpha-
     betes zu Zeichenfolgen des gleichen oder eines anderen Alpha-
     betes.
  2. In der Kryptologie: Zusammenstellung von einander zugeord-
     neten Phrasen und Codegruppen, die zur Umwandlung von Klar-
     text in Codetext und umgekehrt dient.
  Die Codes werden eingeteilt:
  (1) nach der Geheimhaltung, der sie unterliegen, in + Geheim-
      codes und + öffentliche Codes;
  (2) nach der Art ihrer Verwendung als Chiffriermittel in + nichtüber-
      schlüsselte Codes und + Schlüsselcodes;
  (3) nach dem Anwendungsbereich, auf den der Phrasenbestand
      ausgerichtet ist, in + Militärcodes, + Verwaltungscodes,
      + Wirtschaftscodes, + Privatcodes, + Wettercodes u.a.;
  (4) nach der Größe des Phrasenbestandes in + Kurzcodes und
      + Satzbücher;
  (5) danach, ob die Phrasen eingetragen sind oder nicht, in + Phra-
      sencodes und + Blankocodes;
  (6) nach der Anzahl der Sprachen, in denen die Phrasen abgefaßt
      sind, in + einsprachige und + mehrsprachige Codes;
  (7) nach der Art der Codeelemente in + Buchstabencodes, + Zif-
      ferncodes, + Mischcodes und + Zeichencodes;
  (8) nach der Unterschiedlichkeit der Länge der Codegruppen in
      + gleichstellige und + wechselstellige Codes;
  (9) nach der satztechnischen Anordnung der Phrasen und Code-
      gruppen in + Codebücher und + Codetafeln;
 (10) nach der Anzahl verschiedener Anordnungen der Phrasen in
      + Einfachcodes und + Mehrfachcodes;
 (11) nach der Anzahl der Phrasenstellen, die den einzelnen Code-
      gruppen zugeordnet sind, in + einstufige und + mehrstufige
      Codes.

Codealphabet
  Die Codeelemente eines Codeelementebereiches in bestimmter
  Reihenfolge.

Codebuch
  Code in Buchform, bei dem die Codegruppen in geschlossener Form
  unmittelbar neben den zugehörigen Phrasen stehen.

Codeelement
  Element eines Codetextes.

Codeelementebereich
  Menge der voneinander verschiedenen Codeelemente, die für ein
  Codeverfahren zugelassenen sind.

Codeelementevorrat
  Anzahl der Codeelemente eines Codeelementebereiches.

Codefolge
  Folge von Codeelementen.

Codegruppe
  Die bei Codeverfahren einer Phrase zugeordneten Ersatzeinheit.
  Bei nichtüberschlüsselten Geheimcodes sind die Codegruppen zu-
  gleich Geheimeinheiten, bei Schlüsselcodes Zwischeneinheiten.
  Bei Tarnverfahren wird die Codegruppe als TARNGRUPPE, bei Ver-
  schleierungsverfahren als DECKBEZEICHNUNG bezeichnet. Eine aus
  Buchstaben bestehende Codegruppe wird auch als CODEWORT, eine
  aus Ziffern bestehende als CODEZAHL bezeichnet.

Codegruppenbereich
  Menge der voneinander verschiedenen Codegruppen, die für ein
  Codeverfahren zugelassen sind.

Codegruppengleichung
  Mathematische Darstellung des Bildungsgesetzes für eine Code-
  gruppenbereich in Form einer Gleichung.

Codegruppentafel
  Tabellarische Anordnung der Codeelemente eines gesicherten Code-
  gruppenbereiches als Hilfsmittel zur Bildung der zugelassenen Code-
  gruppen und zur Berichtigung verstümmelter Codegruppen.

Codegruppenvorrat
  Anzahl der Codegruppen eines Codegruppenbereiches.

Codekomponente s. Substitution

Codemischtext
  Codetext, der aus Codegruppen verschiedener Codeverfahren besteht.

Codemittel
  Chiffriermittel zu Codeverfahren.
  + Chiffriermittel.

Codestil
  Ausdrucksweise, die es ermöglicht, den Inhalt eines Textes mit der
  geringstmöglichen Anzahl von Codegruppen eines bestimmten Codes
  wiederzugeben.

Codetafel
  Code, bei dem die Phrasen in den durch Zeilen und Spalten gebil-
  deten Feldern von Tafeln stehen oder die Codegruppen durch Ver-
  bindung von Komponenten, z. B. den Tafel-, Zeilen- und Spalten-
  bezeichnungen gebildet werden.
  + Codebuch
  Codetafeln, die als Chiffriermittel dienen, werden in der Regel nicht
  überschlüsselt. Sie werden eingeteilt:
  (1) nach der Sicherheit in + Schlüsseltafeln, + Tarntafeln und ver-
      schiedenen Arten von Codetafeln, die der Verschleierung dienen
     (+ Sprechtafel, + Buchstabiertafeln, + Zahlentafel, + Buch-
      stabier- und Zahlentafel, + Signaltafel);
  (2) nach der Anzahl verschiedener Anordnungen der Phrasen in
      + Einfachtafeln und + Mehrfachtafeln.
  + Blankotafel.

Codetext
  Text, der durch Anwendung eines Codeverfahrens entstanden ist.
  + Codemischtext.

Codeumfang
  Anzahl der verschiedenen Codegruppen eines Codes, denen Phrasen
  zugeordnet sind.
  + Phrasenbestand.

Codeverfahren
  1. Chiffrierverfahren, bei dem die Grundeinheiten im wesentlichen
     von unterschiedlicher Länge und Beschaffenheit sind und eine
     selbständige sprachliche Bedeutung haben.
  2. svw. Codierverfahren.

Codewort s. Codegruppe

Codezahl s. Codegruppe

codieren s. Codierung

Codierer
  Personen, die codiert und decodiert.

Codierfehler s. Verstümmelung

Codiersignal
  1. Indikator, der bei einem Codeverfahren angewandt wird.
  2. Chiffriersignal, das ein Übergang zu Codetext anzeigt.

Codiertafel
  Der Teil einer Mehrfachtafel, der zum Codieren dient.

Codierteil
  Der Teil oder die Teile von Mehrfachcodes, die zum Codieren dienen.

Codierung (Infinitiv: CODIEREN)
  1. In der Informationstheorie: Eindeutig umkehrbare Umwandlung
     von Zeichenfolgen eines Alphabets zu Zeichenfolgen des
     gleichen oder eines anderen Alphabets.
  2. In der Kryptologie: Umwandlung von Grundtext (in der Regel
     Klartext) in Codetext durch Anwendung eines Codeverfahrens.
     Auch zusammenfassende Bezeichnung für Codieren und + De-
     codierung.
  Je nach Vollständigkeit der Codierung eines Textes wird unterschie-
  den zwischen + Vollcodierung und + Teilcodierung.

Codierverfahren
  Methode der + Codierung im Sinne der Informationstheorie.

Codistik
  Wissenschaft von den Codeverfahren.

Daten
  Durch Zeichenfolgen eindeutig dargestellte Informationen, die eine
  durch Datenwörter, Datensätze und Datensatzfolgen gekennzeichnete
  Struktur haben.
  Dabei ist ein DATENWORT, auch DATENEINHEIT genannt, eine
  Zeichenfolge mit selbständiger Bedeutung; miteinander verbundene
  und einem Ordnungsmerkmal zugeordnete Datenwörter bilden einen
  DATENSATZ.
  NUMERISCHE DATEN bestehe nur aus Ziffern; ALPHANUMERISCHE
  DATEN bestehen aus Ziffern und Buchstaben.

Datenchiffriergerät
  Chiffriergerät, das für die Chiffrierung von + Daten ausgelegt ist.

Datenchiffrierprogramm
  Programm für eine Datenchiffrierung.

Datenchiffrierung
  Chiffrierung von + Daten, besonders bei der Datenfernübertragung.

Dateneinheit s. Daten

Datenfernübertragung s. Datenübertragung

Datenfernverarbeitung
  Zusammenfassender Begriff für + Datenfernübertragung und
  + Datenverarbeitung.

Datensatz s. Daten

Datenträger
  Gegenstände, auf denen Daten zum Zwecke der Eingabe oder bei
  Ausgabe gespeichert werden, z. B. Lochstreifen, Lochkarten, Magnet-
  bänder.

Datentransfer s. Datenübertragung

Datentransport s. Datenübertragung

Datenübertragung
  Elektronische Übertragung von Daten über Leitungssysteme innerhalb
  einer Datenverarbeitungsanlage (DATENTRANSPORT oder DATEN-
  TRANSFER) oder auf größere Entfernungen nach außerhalb (DATEN-
  FERNÜBERTRAGUNG).

Datenverarbeitung
  Das Erfassen, Aufbereiten, Ausgegeben, Weiterleiten, Auswerten und
  Aufbewahrung von Daten für bestimmte Zwecke (Planung, Lenkung,
  Analyse usw.) auf bestimmte Gebieten (Wirtschaft, Verwaltung usw.)
  in dauernder Wiederholung.

Datenwort s. Daten

Dechiffrator
  Baugruppe eines Chiffriergerätes, in der die Dechiffrierung realisiert
  wird.

Dechiffreur
  Person, die dechiffriert.

dechiffrieren s. Dechiffrierung

Dechiffrierfehler s. Verstümmelung

Dechiffriergeschwindigkeit
  Mittelwert für das Verhältnis der Länge des Grundtextes zur Zeit, die
  zur Dechiffrierung des entsprechenden Geheimtextes benötigt wird.
  Die Dechiffriergeschwindigkeit wird in der Regel durch die Anzahl der
  Grundelemente angegeben, die bei der Dechiffrierung durchschnittlich
  in einer Minute entstehen.

Dechiffrierschritt s. Chiffrierschritt

Dechiffrierteil s. Substitution

Dechiffrierung (Infinitiv: DECHIFFRIEREN)
  Rückverwandlung von Geheimtext in Grundtext (in der Regel Klartext)
  durch Personen, die sich offiziell im Besitz der angewandten Chiffrier-
  mittel befinden.
  + Dekryptierung.

Dechiffriervorrichtung svw. Dechiffrator

Deckbezeichnung s. Codegruppe

Deckname
  Deckbezeichnung in Form eines oder mehrere Wörter.

Decknamenverzeichnis
  Zusammenstellung von einander zugeordneten Phrasen und Deck-
  namen.

Deckzahl
  Deckbezeichnung in Form einer Zahl.

Deckzahlverzeichnis
  Zusammenstellung von einander zugeordneten Phrasen und Deck-
  zahlen.

decodieren s. Decodierung

Decodierer
  Person, die decodiert.

Decodierfehler s. Verstümmelung

Decodiertafel
  Der Teil einer Mehrfachtafel, der zum Decodieren dient.

Decodierteil
  Der Teil oder die Teile von Mehrfachcodes, die zum Decodieren
  dienen.

Decodierung (Infinitiv: DECODIEREN)
  Rückverwandlung von Codetext in Grundtext (in der Regel Klartext)
  durch Personen, die sich offiziell im Besitz des angewandten Codes
  befinden.

Dekombinator                                   n
  Baugruppe zur Umwandlung eines Binärcodes in einen (1)-Code.

Dekonspiration
  Verstoß gegen die Regeln der konspirativen Tätigkeit (+ Kon-
  spiration), in dessen Ergebnis unbefugte Personen Kenntnis von ge-
  heimen Informationen oder Gegenständen erhalten.
  + Kompromittierung, unbefugte Offenbarung.

Dekrypteur
  Person, die Dekryptierarbeit durchführt.

Dekryptierarbeit
  Bearbeitung von Chiffrierverfahren und Geheimtexten mit Methoden
  und Mitteln der Kryptanalysis, um die Chiffrierverfahren und die mit
  ihnen bearbeiteten Klartexte zu rekonstruieren.

Dekryptierbarkeit
  Ein Geheimtext ist dekryptierbar, wenn er ohne vorherige Kenntnis
  des Schlüssel durch Anwendung von Methoden der Kryptanalyse in
  den Grundtext rückverwandelt werden kann.

Dekryptierdienst
  Einrichtung des Chiffrierwesens, deren Aufgabe die Planung, Organi-
  sation, Koordinierung, Durchführt und Kontrolle der Dekryptier-
  arbeit in einem bestimmten Bereich ist.

dekryptieren s. Dekryptierung

Dekryptiergerät
  Gerät, das für die vollständige Ausführung bestimmter
  Dekryptierschritte ausgelegt ist.

Dekryptiermethode
  System allgemeiner Arbeitsmethoden, regeln und Vorschriften der
  Kryptanalyse, die zur Dekryptierung von Geheimtexten eines bestimm-
  ten Chiffrierverfahrens angewandt werden.

Dekryptiermöglichkeiten
  Umstände und Bedingungen, die eine Dekryptierung allgemein oder
  in einem speziellen Fall ermöglichen, z. B. bei einem bestimmten Ver-
  fahren, Mittel oder Text oder bei einem bestimmten Verstoß gegen
  die Anwendungsvorschriften.

Dekryptierstelle
  Stelle, in der von Mitarbeitern eines Dekryptierdienstes Dekryptier-
  arbeiten durchgeführt werden.

Dekryptiertechnik
  Technik, die für den Einsatz in der Dekryptierarbeit ausgelegt ist.

Dekryptierung (Infinitiv: DEKRYPTIEREN)
  1. Rückverwandlung von Geheimtext in Grundtext durch Personen,
     die sich nicht offiziell im Besitz der angewandten Chiffriermittel
     befinden.
     + Dechiffrierung, + Lösung, + Mitlesen.
  2. Einrichtung des Chiffrierwesens, deren Aufgabe die Gewinnung
     von Informationen über den Gegner durch Dekryptierarbeit ist.
     + Dekryptierdienst, + Dekryptierstelle.

Dekryptierung eines Chiffrierverfahrens svw. Lösung eines Chiffrier-
                                             verfahrens
Dezimationsalphabet
  Alphabet, das aus einem vorgegebenen Alphabet entsteht, wenn aus
  diesem nur das k-te Zeichen genommen wird und die heraus-
  genommenen Zeichen nicht weiter mitgezählt werden.
  Beispiel: Das 3. Dezimationsalphabet zum Normalalphabet ist
            c f i l o r u x a e j n s w b h p v d m y k z t g q .
  + Primalalphabet.

Dienstgeheimnis
  Geheimnistart, die nicht offenkundige Tatsachen, Gegenstände oder
  Nachrichten beinhaltet, die für die Sicherheit des Staates und die
  Tätigkeit der staatlichen und gesellschaftlichen Organe bedeutsam
  sind.
  + Staatsgeheimnis, + Geheimhaltungsgrad.

Dienstgruppe
  Einem Spruch beigefügte Gruppe, in der Angaben zur Betriebs- oder
  Verkehrsabwicklung enthalten sind, z. B. Dringlichkeit oder Gruppen-
  anzahl.

diplomatischer Code
  Code, der im diplomatischen Nachrichtenverkehr angewandt wird.

Direktchiffriergerät
  Chiffriergerät, das für + Direktchiffrierung ausgelegt ist.
  Direktchiffriergeräte können gleichzeitig für Vorchiffrierung ausgelegt
  sein.
  + Vorchiffriergerät, + Kanalchiffriergerät.

Direktchiffrierstelle
  Chiffrierstelle, in der eine oder mehrere Direktchiffrierverbindungen
  unterhalten werden.

Direktchiffrierung
  Maschinelle Chiffrierung, bei der Chiffrierung, Übermittlung und De-
  chiffrierung gekoppelt sind und ohne Zwischenspeicherung des Ge-
  heimtextes praktisch gleichzeitig erfolgen. Bei TEILDIREKTCHIF-
  FRIERUNG erfolgt entweder nur zwischen Chiffrierung und Übermitt-
  lung oder nur zwischen Übermittlung und Dechiffrierung keine Zwi-
  schenspeicherung des Geheimtextes.
  + Vorchiffrierung, + Kanalchiffrierung.

Direktchiffrierverbindung
  Chiffrierverbindung, die für Direktchiffrierung ausgelegt ist.

direktes Intervall s. Alphabet.

Doppelwürfelverfahren s. Würfelverfahren

Drahtaufklärung
  Teil der Fernmeldeaufklärung, der auf die Erfassung und Auswertung
  gegnerischer Drahtnachrichtenverkehre gerichtet ist.
  + Funknachrichtenaufklärung.

Dreiergruppe s. Gruppe

Dringlichkeit
  Rang einer Nachricht für Übermittlung und Zustellung.
  Z. B. gelten bei der Deutschen Post folgende DRINGLICHKEITS-
  STUFEN (Rangstufen) für Telegramme: Nottelegramm - Blitztele-
  gramm (Dienstvermerk: Blitz) - dringendes Telegramm (Dienstver-
  merk: D) - gewöhnliches Telegramm - Brieftelegramm (Dienstver-
  merk: LT).

Dringlichkeitsstufen s. Dringlichkeit

Duplexbetrieb
  Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei
  der Nachrichten gleichzeitig in beide Richtungen übertragen werden.
  + Halbduplexbetrieb, + Simplexbetrieb.

effektiver Schlüsselvorrat
  Anzahl der nicht äquivalenten Schlüssel eines Schlüsselvorrates.

eigentlicher Phrasenbestand
  Anzahl der Phrasen eines Codes, die mit verschiedenen Phra-
  sen besetzt sind.

Einbauverfahren
  Briefverfahren, bei dem die Schriftzeichen, die den Geheimtext bilden,
  nicht gekennzeichnet sind, sondern durch einen zwischen den Korre-
  spondenten verabredeten Schlüssel bestimmt werden.

Einbruch in einen Geheimtext
  Bestimmung einer Folge von Grundeinheiten ohne Kenntnis des an-
  gewandten Schlüssels.

Eineindeutigkeit
  Eine Zuordnungsvorschrift von zwei Mengen A und B ist eindeutig,
  wenn
  - jedem Element von A ein Element von B zugeordnet ist
  - verschiedenen Elementen von A verschiedene Elemente von B zu-
    geordnet sind
  - jedem Element von B ein Element von A zugeordnet ist.
  Zwei endliche Mengen können genau dann einander eineindeutig zu-
  geordnet werden, wenn die Anzahl ihrer Elemente gleich ist.

Einfachbelegung s. Belegung

Einfachcode
  Code, essen Zuordnung von Phrasen und Codegruppen nur in einer
  Anordnung vorliegt, die sowohl zum Codieren als auch zum De-
  codieren dient.
  + Mehrfachcode, + Einfachtafel.

einfache Verstümmelung
  Verstümmelung durch Veränderung, Ausfall oder Hinzufügen eines
  einzigen Elementes oder Vertauschung zweier benachbarter Elemente.

einfacher Phrasencode
  Code, der als Phrasen einzelne Elemente, Polygramme, Wörter, Wort-
  folgen, Sätze und dgl. enthält, die in beliebiger Reihenfolge zu Nach-
  richtentexten zusammengefügt werden können.

einfaches Tauschverfahren s. Tauschverfahren

Einfachtafel
  Codetafel, die nach dem Prinzip der Einfachcodes aufgebaut ist.
  + Mehrfachtafel.

Eingangsheft s. Schlüsselheft

Eingangskassette s. Schlüsselkassette

Eingangsschlüssel
  Schlüssel, mit dem bei rekurrenten Verfahren bei der Textanfang chiffriert
  wird, bevor der rekurrente Chiffrierung einsetzt.

Einheit
  Zusammenfassung von Elementen, die bei bestimmten Arbeitsgängen,
  z. B. Chiffrierschritten, als ein Ganzes behandelt oder gebildet wird.
  Im Grenzfall gleichbedeutend mit Element.
  + Additionseinheit, + Chiffreeinheit, + Codegruppe, + Geheimeinheit,
  + Grundeinheit, + Klareinheit, + Phrase, + Polygramm, + Zwischeneinheit.

Einlegemarkierung s. Abschnittsmarkierung

Einrichtungen des Chiffrierwesens
  Dienste und Dienststellen, die mit bestimmten Aufgaben des Chiffrier-
  wesens beauftragt sind. Dazu gehören das + Zentrale Chiffrier-
  organ, kryptologische Forschungs- und Entwicklungsstellen, + Chif-
  frierdienste, + Chiffrierstellen, + Leitstellen, + Bevollmächtigten-
  stellen, + Dekryptierdienste, + Dekryptierstellen, Produktionsstel-
  len für Chiffriermittel, Reparatur- und Wartungsdienste für Chiffrier-
  technik u.a.
  + Räume es Chiffrierwesens.

Einsatzbedingungen svw. Anwendungsbedingungen

Einsatzgruppe
  Additionsgruppe, die als erste zur Chiffrierung benutzt wird.

(n 1) Code (Eins-aus-n-Code)
  Maschinell lesbare Darstellung von n Zeichen, wobei jedem Zeichen
  eine eigene Informationsleitung zugeordnet ist.

einseitiger Verkehr
  Chiffrierverkehr, bei dem jeder Korrespondent nur Absender oder nur
  Empfänger ist, z. B. einseitiger individuelle Verkehr, Zirkularverkehr,
  Zirkulargegenverkehr.

einsprachiger Code
  Code, bei dem die den einzelnen Codegruppen zugeordneten Phra-
  sen jeweils nur in einer Sprache abgefaßt sind, unabhängig davon,
  ob sie verschiedenen Sprachen entnommen sind. Nach der hauptsäch-
  lich verwendeten Sprache wird unterschieden zwischen deutsch-
  sprachigen Codes usw.
  + mehrsprachigen Code.

Einstellgruppe
  Gruppe, die eine bestimmte Schlüsseleinstellung anzeigt.

einstufiger Code
  Code, in dem jeder Codegruppe nur eine Phrasenstelle zugeordnet ist.
  + mehrstufiger Code.

Einzelblattabsicherung
  Spezielle Art der Verpackung von Schlüsselunterlagen, bei der jedes
  Blatt einzeln so abgedeckt ist, daß es erst nach Entfernung oder Ver-
  letzung dieser Abdeckung eingesehen werden kann.
  Die Einzelblattabsicherung dient als Schutz gegen vorzeitige und un-
  befugte Einsichtnahme in Schlüsselunterlagen.

elektronischer Krieg s. Funkkrieg

Element
  In der Kryptologie svw. Elementarzeichen (+ Zeichen), z. B. Schrift-
  zeichen, Lochkombination, Impulsfolge.
  Nach der Stellung im Chiffrierprozeß werden unterschieden:
  + Klarelement, + Zwischenelement, + Grundelement, + Geheim-
  element.
  + Codeelement, + Füllelement.

Elementarzeichen s. Zeichen

Elementebereich
  Festgelegte Menge voneinander verschiedener Elemente.
  + Alphabet, + Elementevorrat.

Elementefolge svw. Gruppe

Elementegruppe svw. Gruppe

Elementevorrat
  Anzahl der Elemente eines Elementebereiches bzw. Alphabetes.

empfangende Chiffrierstelle
  Chiffrierstelle, für die ein Geheimtext bestimmt ist.

Empfänger
  1. Person oder Stelle, für die eine Nachricht bestimmt ist.
  2. Teil einer + Kommunikationskette.

Entnahmetabelle
  Tabelle, in der die Entnahme bzw. Verwendung von Schlüsselunter-
  lagen quittiert wird.

Entstümmelung
  Beseitigung einer Verstümmelung.

Entstümmelungstafel svw. Codegruppentafel

enttarnen s. Enttarnung

Enttarnung (Infinitiv: ENTTARNEN)
  Dechiffrierung von Tarntext.

Entwicklung eines Chiffrierverfahrens oder Chiffriermittels
  Gesamtheit aller Arbeitsgänge, die zur Herstellung eines neuen
  Chiffrierverfahrens oder -mittels führen, angefangen von der Auftrags-
  erteilung bis zur Freigabe der Chiffriermittel für die Produktion.

Erkennungsgruppen
  Einem Spruch beigefügte Gruppe, die Angaben für die empfangende
  Nachrichten- oder Chiffrierstelle enthält.
  Spezielle Erkennungsgruppen sind + Dienstgruppe, + Schlüssel-
  gruppe, + Kenngruppe, + Unterscheidungsgruppe, + Kontroll-
  gruppe.

Ersatzeinheit s. Substitution

Ersatzverfahren
  Chiffrierverfahren, das als Ersatz für ein anderes, bei Einführung des
  Ersatzverfahrens außerkraftgesetztes Chiffrierverfahren dient.

erweitertes Alphabet
  Alphabet, das aus einem vorgegebenen Alphabet durch Hinzufügung
  mindestens eines weiteren Zeichens entsteht.

Externmittel
  Chiffriermittel zu Externverfahren.
  + Internmittel

Externverbindung s. Chiffrierverbindung

Externverfahren
  Chiffrierverfahren, das zur Benutzung außerhalb des Chiffrierdienstes
  freigegeben ist.
  + Internverfahren,

Fahrerchiffreur
  Person, die zugleich als Chiffreur und als Fahrer einer motorisierten
  Chiffrierstation ausgebildet und tätig ist.

Fahrerchiffreurmechaniker
  Person, die zugleich als Chiffreur, als Chiffriermechaniker und als
  Fahrer einer motorisierten Chiffrierstation ausgebildet und tätig ist.

Faksimilechiffriergerät
  Bildchiffriergerät für Schwarz-Weiß-Vorlagen.

Faksimiletelegrafie s. Bildtelegrafie

falsches Element
  Element, das in einem Text an falscher Stelle bzw. anstelle eines rich-
  tigen Elementes auftritt.
  Ein falsches Element, das nicht zum zugelassenen Elementbereich
  gehört, wird als FREMDES ELEMENT bezeichnet.

Fehlerauswirkung s. Verstümmelung

Fehlermöglichkeiten s. Verstümmelung

Fehlerursachen s. Verstümmelung

Feldertranspositionsverfahren
  Rasterverfahren, bei dem die Felder des Rasters entsprechend einer
  vorgegebenen unregelmäßigen Reihenfolge verwendet werden.

Fernmeldeanlage
  Technische Einrichtung zur drahtlosen oder drahtgebundenen Nach-
  richtenübermittlung.

Fernmeldeaufklärung
  Erfassung und Auswertung fremder Fernmeldeverkehre.
  + Drahtaufklärung, + Funknachrichtenaufklärung.

Fernmeldegeheimnis s. Post- und Fernmeldegeheimnis

Fernmeldemittel
  Geräte und Anlagen, die zur Übertragung von Nachrichten auf elek-
  tronischen Wege, über Leitungen oder durch Funk, zwischen verschie-
  denen Orten ohne Rücksicht auf die Entfernung dienen.

fernmeldetechnisches System s. Kommunikationskette

Fernmeldeverkehre
  Gesamtheit aller durch Fernmeldeanlagen vorgenommenen Über-
  mittlungsprozesse.

Fernmeldewesen
  Gesamtheit aller betrieblichen, technischen, technologischen sowie
  wirtschaftlich-organisatorischen Einrichtungen und Prozesse zum Über-
  mitteln von Nachrichten oder anderen Informationen mit Hilfe draht-
  gebundener oder drahtloser Fernmeldeanlagen.

Fernschreibcode
  Telegrafenalphabet für Fernschreibverkehr.

Firmencode
  Wirtschaftscode, der im Nachrichtenverkehr einer bestimmten Firma
  angewandt wird.

Folge
  Elemente einer Menge in einer bestimmten Zeichenfolge, wobei die
  Elemente der Menge mehrfach auftreten können. Die Anzahl der Ele-
  mente einer Folge ist die LÄNGE DER FOLGE.

fördernde Redundanz s. Redundanz

Formularcode
  Code, der als Phrasen vollständige Nachrichtentexte oder solche
  Nachrichtentexte enthält, die durch Einfügen bestimmter variabler
  Angaben an festgelegten Stellen zu vollständigen Nachrichtentexten
  ergänzbar sind. Ein in dieser Weise blattweise vorgegebener Text
  wird als NACHRICHTENTEXTFORMULAR bezeichnet.
  + einfacher Phrasencode, + Schemaspruch.

Fortsetzungsvermerk
  Indikator, der eine Fortsetzung anzeigt.

fraktionelle Substitution
  Substitution, bei der Teile (Fraktionen) mehrerer Ausgangseinheiten
  zusammengefaßt durch eine Ersatzeinheit ersetzt werden.

fraktionelles Verfahren
  Substitutionsverfahren, bei dem die Chiffrierung mittels einer oder
  mehrerer + fraktioneller Substitutionen erfolgt.

Freigruppe
  Codegruppe eines Codegruppenbereiches, der keine Phrase zugeord-
  net ist, unabhängig davon, ob diese Codegruppe im Code enthalten
  ist oder nicht.

Freistelle
  Phrasenstelle, die noch nicht mit einer Phrase besetzt ist.

fremdes Element s. falsches Element

Frequenz
  Anzahl des Auftretens eines gleichen Ereignisses in einem Text, z. B.
  Anzahl des Auftretens des Trigramms ARN.

Frequenzanalyse
  Untersuchung der Frequenz eines Textes.

Frequenzanalysis
  Teil der Kryptanalysis, der sich mit der Untersuchung von Frequenzen
  befaßt.

Frequenzausgleich
  Methode zur Verhinderung bzw. Abschwächung der Widerspieglung
  der Frequenzen eines Grundtextes im Geheimtext bei Anwendung
  nicht absolut sicherer Chiffrierverfahren, z. B. durch mehrfache Be-
  legung der Grundeinheiten entsprechend der durchschnittlichen
  Häufigkeit ihres Auftretens.

Frequenzverschleierung svw. Frequenzausgleich

Frequenzverteilung
  Gesamtheit der Frequenzen aller als verschieden aufgefaßten gleich-
  artigen Ereignisse eines Textes, z. B. aller Buchstaben oder aller
  Wörter eines Textes.

Füllelement
  Element ohne Informationsgehalt, das in den Text eingefügt wird, um
  eine zweckmäßige Beschaffenheit des Textes zu erreichen, z. B. zur
  Auffüllung einer unvollständigen Fünfergruppe.
  + Blender

Füllfunkspruch svw. Blendspruch

Fünferalphabet s. Telegrafenalphabet

Fünfergruppe s. Gruppe

Fünfergruppenzähler s. Gruppenzähler

Fünferschrittalphabet s. Telegrafenalphabet

Funkaufklärung
  Teil des Funkkrieges, der auf die Gewinnung von Information über
  den Gegner durch Suchen und Abhören von Funksignalen, Standort-
  bestimmung von Funkanlagen und Aufzeichnung und Auswertung
  von Funksendungen gerichtet ist.
  + Funkmeßaufklärung, Funknachrichtenaufklärung.

Funkdesinformation svw. Funktäuschung

funkelektronischer Krieg svw. Funkkrieg

Funkerchiffreur
  Person, die zugleich als Funker und als Chiffreur ausgebildet und
  tätig ist.

Funkgegenwirkung
  Teil des Funkkrieges, der auf die Vernichtung, Niederhaltung bzw.
  Verringerung der Wirksamkeit der gegnerischen Funkmittel gerichtet
  ist.
  + Funkstörung.

Funkgeheimnis
  Pflicht für Funker zur Geheimhaltung der gesendeten und emp-
  fangenen Nachrichten, der Frequenzen, Rufzeichen, Sendezeiten usw.
  gegenüber Personen, die nicht mit der Bearbeitung dieser Nachrich-
  ten usw. beauftragt sind und für die diese Nachrichten nicht be-
  stimmt sind.
  Verbot, militärische, staatliche, kommerzielle oder sonstige Funknach-
  richten unbefugt aufzufangen, aufzuzeichnen oder zu verbreiten.

Funkimpulsaufklärung svw. Funkmeßaufklärung

Funkkrieg
  Gesamtheit der verschiedenen Formen und Methoden des Kampfes
  mit den Funkmitteln des Gegners und der Gewährleistung der sta-
  bilen Arbeit eigener Funkmittel.
  Der Funkkrieg umfaßt die + Funkaufklärung, die + Funkgegen-
  wirkung und die + Antifunkgegenwirkung.

Funkmeßaufklärung
  Teil der Funkaufklärung, der auf die Erfassung gegnerischer Funk-
  meßanlagen und -sendungen gerichtet ist.

Funknachrichtenaufklärung
  Teil der Fernmeldeaufklärung ebenso wie der Funkaufklärung, der auf
  die Erfassung und Auswertung gegnerischer Funknachrichtenverkehre
  gerichtet ist.
  + Drahtaufklärung.

Funkpeilung
  Teil der Funkaufklärung, dessen Aufgabe die Standortbestimmung
  gegnerischer Funkmittel ist.

Funkspruch
  Spruch, der drahtlos durch Telegrafie oder Telefonie übermittelt wird.

Funkstörung
  Einwirkung auf ein Übertragungssystem, die den richtigen Empfang
  von Funksignalen behindert.
  Man unterscheidet natürliche und künstliche Funkstörungen. Zu den
  natürlichen Störungen gehören atmosphärische Störungen, Zu der
  künstlichen Störung gehören unbeabsichtigte, die durch benach-
  barte Sender verursacht werden, sowie absichtlich erzeugte. Absicht-
  liche Funkstörungen sind Bestandteil der + Funkgegenwirkung; sie
  werden unterteilt in aktive (von speziellen Störsendern erzeugt) und
  passive (durch Reflexion elektromagnetischer Wellen an Scheinzielen
  erzeugte).

Funktarnung
  Maßnahmen der + Antifunkgegenwirkung zur Erschwerung der geg-
  nerischen Funkaufklärung. Dazu gehören die Einschränkung der
  Sendezeiten auf ein Minimum, die Funkstille, die Verminderung der
  Sendeleistung, häufiger Wechsel der Arbeitsfrequenzen und Ruf-
  zeichen u.a.

Funktäuschung
  Maßnahme der + Antifunkgegenwirkung zur Täuschung des Geg-
  ners über die wahre Lage. Dazu gehören die Aussendung unwahrer
  Informationen, die Nachahmung von Funksignalen, die Einführung
  von Scheinfunkstellen, die Vortäuschung eines gesteigerten Funk-
  betriebes u.a.

funktionsgebundener Benutzer von Chiffrierverfahren
  Person, die auf Grund ihrer Funktion zur Benutzung bestimmter Chif-
  frierverfahren berechtigt ist, ohne Mitarbeiter eines Chiffrierdienstes
  zu sein. Personen, die nur für Tarn- und Verschleierungsverfahren
  zugelassen sind, werden auch als TARNER, solche, die auch für Schlüs-
  selverfahren zugelassen sind, als SCHLÜSSLER bezeichnet.

Gebrauchsanweisung
  Zusammenfassung der Vorschrift, die zusätzlich zu allgemeinen
  Vorschriften die Anwendung eines Chiffrierverfahrens oder -mittels
  regeln, z. B. über Herrichtung des Klartextes, Bildung von Zwischen-
  text, Bildung und Einsetzung von Kenn- oder Schlüsselgruppen, An-
  wendung der Schlüsselunterlagen bei Chiffrierung und Dechiffrierung,
  bei maschinellen Verfahren auch über Funktionskontrolle, Inbetrieb-
  nahme und Bedienung verwendeter Geräte.
  Die Gebrauchsanweisung enthält in der Regel auch die + Sicher-
  heitsbestimmungen zum jeweiligen Verfahren.

Gedächtnisschlüssel
  Schlüssel, der im Gedächtnis aufbewahrt wird.

Gedächtnisverfahren
  Chiffrierverfahren, zu dessen Anwendung keine bleibenden Chiffrier-
  mittel notwendig sind.

gedeckte Führung
  System von Maßnahmen zur Geheimhaltung der Führung, insbeson-
  dere der dabei übermittelten Nachrichten.
  Im militärischen Bereich als GEDECKTE TRUPPENFÜHRUNG
  bezeichnet.

gedeckte Truppenführung s. gedeckte Führung

gedeckter Geheimtext
  Geheimtext, der durch Anwendung eines gedeckten Verfahrens ent-
  standen ist und demnach nicht ohne weiteres als solcher erkennbar ist.
  + offener Geheimtext.

gedecktes Verfahren
  Chiffrierverfahren, bei dessen Anwendung der Geheimtext selbst oder
  die Tatsache, daß eine Chiffrierung stattgefunden hat, verborgen wird.
  Zu den gedeckten Verfahren gehören die + Briefverfahren, die
  + verabredete Sprache, die + chemische Geheimschreibverfahren
  und die + Mikratverfahren.
  + offenes Verfahren.

Gegenbetrieb svw. Duplexbetrieb

Geheimalphabet
  Die Geheimelemente eines Geheimelementebereiches in bestimmter
  Reihenfolge.

Geheimbereich
  Menge der voneinander verschiedenen Geheimeinheiten, die für ein
  Chiffrierverfahren zugelassen sind.

Geheimcode
  Code, der der Geheimhaltung unterliegt.
  Geheimcodes dienen in der Regel als Chiffriermittel.
  + öffentlicher Code.

geheime Nachricht
  Nachricht, die als Staats- oder Dienstgeheimnis klassifiziert ist.
  + Geheimhaltungsgrad, + offene Nachricht.

Geheime Verschlußsache (GVS) s. Geheimhaltungsgrad

Geheimeinheit
  Einheit des Geheimtextes.

Geheimelement
  Element eines Geheimtextes.
  + Chiffreelement, + Codeelement, + Grundelement.

Geheimelementebereich
  Menge der voneinander verschiedenen Geheimelemente, die für ein
  Chiffrierverfahren zugelassen sind.

Geheimelementevorrat
  Anzahl der Geheimelemente eines Geheimelementebereiches.

Geheimhaltung
  Bewahrung von Geheimnissen vor unbefugter Offenbarung.
  + Geheimnisschutz, + Sicherungstechnik.

Geheimhaltungsgrad
  Kennzeichnung von Staats- und Dienstgeheimnissen nach ihrer Be-
  deutung. Staatsgeheimnisse werden als GVS (geheime Verschluß-
  sache, höchster Geheimhaltungsgrad für Staatsgeheimnisse) oder
  VVS (Vertrauliche Verschlußsache), Dienstgeheimnisse als VD (Ver-
  trauliche Dienstsache) oder NfD (Nur für den Dienstgebrauch, nied-
  rigster Geheimhaltungsgrad) gekennzeichnet.
  Von Dem Geheimhaltungsgrad ist der Sicherheitsfrage des anzuwend-
  denden Chiffrierverfahrens abhängig. Z. B. dürfen GVS nur mit Schlüs-
  selverfahren chiffriert werden.

Geheimhaltungsstufe svw. Geheimhaltungsgrad.

Geheimhaltungskomponente s. Substitution

Geheimmischtext
  Geheimtext, der aus Geheimeinheiten verschiedener Chiffrierverfahren
  besteht.
  + Chiffremischtext, + Codemischtext.

Geheimnisschutz
  Staatliches und gesellschaftliches System ,dessen Aufgabe der um-
  fassende Schutz von Staats- und Dienstgeheimnissen gegen die An-
  griffe des Gegners und gegenüber Unbefugten ist.
  Das Chiffrierwesen ist ein Teilsystem des Geheimnisschutzes.

Geheimnisse
  Bedeutsame, nicht offenkundige Kenntnisse oder Gegenstände, deren
  Offenbarung gegen das Interesse von Personen, Personengruppen,
  Einrichtungen usw. verstoßen würde.
  Geheimnisse, deren Wahrung im Interesse des Staates liegt, werden
  nach ihrer Bedeutung in die Geheimnisarten + Staatsgeheimnis und
  + Dienstgeheimnis eingeteilt.

Geheimnisträger
  Personeller oder sachlicher Träger von Staats- oder Dienstgeheim-
  nissen.

Geheimnisverletzung s. unbefugte Offenbarung

Geheimnisverrat s. unbefugte Offenbarung

Geheimnisverwahrung
  Sicherung von gegenständlichen Geheimnissen gegen unbefugte
  Offenbarung durch organisatorische und technische Maßnahmen.
  + Sicherungstechnik.

Geheimschreibmittel
  Die bei (chemischen) Geheimschreibverfahren zur Anwendung kom-
  menden speziellen, der Geheimhaltung unterliegenden Mittel, die zur
  Erzeugung unsichtbarer Schriften und ihrer Sichtbarmachung dienen.
  Dazu gehören + Geheimtinten, Kopierpapiere, Schreibstifte u.a.,
  die aus einer + Geheimschreibsubstanz bestehen oder mit ihr prä-
  pariert sind.

Geheimschreibsubstanz
  Substanz, die zur Erzeugung unsichtbarer Schriften dient.

Geheimschreibverfahren
  1. Gedecktes Verfahren, bei dem mit Hilfe einer + Geheimschreib-
     substanz ein unsichtbarer Geheimtext erzeugt wird, der erst nach
     besonderer Behandlung wieder sichtbar wird.
  2.  svw. Chiffrierverfahren.

Geheimschrift
  1. svw. unsichtbare Schrift.
  2. svw. schriftlicher Geheimtext.

Geheimsignaltafel
  Signaltafel zur Übermittlung geheimer Signale.
  + Offensignaltafel.

Geheimtext
  Text, der durch Anwendung eines Chiffrierverfahrens auf einen Grund-
  text entstanden ist.
  Nach der Art des angewandten Verfahrens werden unterschieden:
  - + Schlüsseltext, + Tarntext und + Verschleierungstext;
  - + Chiffretext und + Codetext;
  - + offener und + gedeckter Geheimtext.
  + Geheimtext.

Geheimtextlochstreifen
  Lochstreifen, der Geheimtext in Form von Lochkombinationen enthält.

Geheimtinte
  Flüssigkeit, die zur Erzeugung unsichtbarer Schriften dient.

Geheimvorrat
  Anzahl der Geheimeinheiten eines Geheimbereiches.

Geländezahl
  Deckzahl für einen Kartenpunkt.

Geltungsdauer (eines Schlüssels oder einer Schlüsselserie)
  Festgelegte Zeitspanne, innerhalb deren ein Schlüssel oder eine
  Schlüsselserie benutzt werden darf, z. B. eine Stunde, 24 Stunden,
  ein Monat.
  + Geltungszeitraum.

Geltungszeitraum(eines Schlüssels oder einer Schlüsselserie)
  Nach Datum und Uhrzeit festgelegter Zeitraum, während dessen ein
  Schlüssel oder eine Schlüsselserie zu benutzen ist, z. B. am 31.5.1971,
  12.00+18.00 Uhr.
  + Geltungsdauer.

geringe Sicherheit s. Sicherheit

gesicherte Leitung
  Leitung, die gegen das Abhören durch unbefugte Personen ab-
  gesichert ist.
  Als gesicherte Leitungen gelten Leitungen, die vollständig überwacht
  werden oder die mit technischen Mitteln so abgesichert sind, daß der
  Versuch des Abhörens durch unbefugte Personen nur bei großem
  technischen Aufwand unbemerkt bleiben kann.

gesicherter Codegruppenbereich
  Codegruppenbereich, dessen Codegruppe so ausgewählt ist, daß
  die Erkennung und unter Umständen auch die Berichtigung bestimm-
  ter Verstümmelungen möglich ist.
  Zum Beispiel wird bei bidifferent-tauschfreien Codegruppen eine ein-
  fache Verstümmelung in der Regel als Verstümmelung erkannt; aber
  sie kann nicht in jedem Fall berichtigt werden, und es wird auch nicht
  in jedem Fall erkannt, ob es sich um eine einfache oder mehrfache
  Verstümmelung handelt.
  + bidifferenter, + bidifferent-tauschfreier. + tridifferenter Codegruppen-
  bereich.

Gitter
  Raster, der in Arbeitsfelder und Sperrfelder eingeteilt ist.
  In die ARBEITSFELDER werden Elemente eingetragen, in die SPERR-
  FELDER nicht.

Gitternetzverfahren
  Verfahren der Kartencodierung, bei dem die offenen Kartenkoordi-
  naten mit Hilfe eines einfachen Tauschverfahrens durch andere Ziffern
  ersetzt werden.

Gitterverfahren
  Rasterverfahren, bei dem ein + Gitter als Raster verwendet wird.

gleichstelliger Code
  Code, dessen Codegruppen alle die gleiche Länge haben.
  + wechselstelliger Code.

gleichstelliges Verfahren
  Chiffrierverfahren, dessen Geheimeinheiten alle die gleiche Länge
  haben.
  + wechselstelliges Verfahren.

Großquadratverfahren
  Verfahren der Kartencodierung, bei dem jeweils neun Planquadrate
  zu Großquadraten zusammengefaßt und diese unsystematisch nume-
  riert werden. Die Planquadrate können nach dem + Neunersystem
  weiter unterteilt werden.

Grundalphabet
  Die Grundelemente eines Grundelementebereiches in bestimmter
  Reihenfolge.

Grundbereich
  Menge der voneinander verschiedenen Grundeinheiten, auf die ein
  bestimmtes Chiffrierverfahren anwendbar ist.

Grundeinheit
  Einheit des Grundtextes.

Grundelement
  Element eines Grundtextes.

Grundelementebereich
  Menge der voneinander verschiedenen Grundelemente, auf die ein
  bestimmtes Chiffrierverfahren anwendbar ist.

Grundelementevorrat
  Anzahl der Grundelemente eines Grundelementebereiches.

Grundtext
  Text, auf den ein bestimmtes Chiffrierverfahren unmittelbar angewandt
  werden kann, der also nur solche Einheiten enthält, die für dieses
  Verfahren zugelassen sind. Der Grundtext kann Klartext, her-
  gerichteter Klartext, Codetext oder selbst schon Geheimtext sein.

Grundtextbereich
  Menge der voneinander verschiedenen Grundtexte, auf die ein be-
  stimmtes Chiffrierverfahren anwendbar ist.
  Der Grundtextbereich kann endlich oder unendlich seine.

Grundvorrat
  Anzahl der Grundeinheiten eines Grundbereiches.

Gruppe
  Folge von zwei oder mehr Elementen.
  Je nach Anzahl der Elemente werden unterschieden ZWEIERGRUPPE,
  DREIERGRUPPE, VIERERGRUPPE, FÜNFERGRUPPE usw.
  Nach der Art der Elemente werden unterschieden: BUCHSTABEN-
  GRUPPEN (nur aus Buchstaben bestehend), ZIFFERNGRUPPEN (nur
  aus Ziffern bestehend), MISCHGRUPPEN (aus Buchstaben und Ziffern
  gemischt) und ZEICHENGRUPPEN (andere Zeichen als Buchstaben
  und Ziffern enthaltend).
  + Polygramm.

Gruppenzähler
  Vorrichtung an Chiffriergeräten, die automatisch die erzeugten Grup-
  pen (in der Regel Fünfergruppen) des Geheimtextes zählt.

Güte eines Chiffrierverfahrens
  Wert eines Chiffrierverfahrens in Abhängigkeit von seinem Anwen-
  dungsbereich.

Gütefaktor
  Faktor für die Einschätzung des Wertes eines Chiffrierverfahrens im
  Hinblick auf bestimmte Anwendungsbedingungen.
  Es werden u.a. folgende Gütefaktoren unterschieden:
  - + Sicherheitsfaktor
  - + Chiffriermittelfaktor
  - + Chiffriergeschwindigkeitsfaktor
  - + Verlängerungsfaktor
  - + Schwierigkeitsfaktor
  - + Verstümmelungsfaktor
  - + Verständlichkeitsfaktor.

GVS s. Geheimhaltungsgrad

Halbduplexbetrieb
  Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei
  der Nachrichten oder Daten in beiden Richtungen, jedoch nicht gleich-
  zeitig, sondern nur im Wechsel übertragen werden.
  + Duplexbetrieb, + Simplexbetrieb.

Handelscode
  Wirtschaftscode, der im Nachrichtenverkehr des Handels angewandt
  wird.

hauptamtlicher Mitarbeiter des Chiffrierdienstes
  Person, die ausschließlich im Chiffrierdienst beschäftigt ist.
  + nebenamtlicher Mitarbeiter des Chiffrierdienstes.

Hauptmechaniker für Chiffriertechnik
  Chiffriermechaniker, er berechtigt ist, Hauptinstandsetzungen und
  sämtliche anfallenden Reparaturen bestimmter Chiffriertechnik, z. B.
  eines Chiffriergerätes, durchzuführen.
  In der Regel arbeiten der Hauptmechaniker in Reparaturwerkstätten,
  Reparaturstützpunkten oder gleichgestellten Einrichtungen.

Hauptverfahren
  Chiffrierverfahren, das im Normalfall angewandt wird.

hergerichteter Klartext
  Klartext, der einem bestimmten Chiffrierverfahren so angepaßt wurde,
  daß er ausschließlich aus solchen Einheiten besteht, die für das Ver-
  fahren zugelassen sind, und die eindeutige Dechiffrierung gewähr-
  leistet ist.

Herrichtung des Klartextes
  Rationelle Anpassung eines Klartextes an ein bestimmtes Chiffrier-
  verfahren. Die Herrichtung des Klartexte ist strenggenommen noch
  kein Chiffrierschritt, wird aber aus Zweckmäßigkeitsgründen in der
  Praxis wie ein solcher behandelt.

hohe Sicherheit s. Sicherheit

homogene Belegung s. Belegung

homogener Text s. Text

homomorphe Substitution
  Substitution, in der mindestens einer Ausgangseinheit mehr als eine
  Ersatzeinheit zugeordnet ist.
  + isomorphe Substitution.

Homonym
  Wort mit verschiedenen Bedeutungen, z. B. Schloß (Schließvorrichtung
  oder Gebäude).
  + Synonym.

Homophon
  Geheimeinheit, der verschiedene Klareinheiten zugeordnet sind, z. B.
  bei Mehrstufigkeit.
  + Polyphone.

Ideogramm
  Zeichen, dem eine bestimmte Bedeutung (ein Begriff, ein Gedanke,
  ein Gegenstand) unabhängig von deren lautlichen Ausdruck zugeord-
  net ist.
  Beispiele: Hieroglyphen, Zahlzeichen, Satzzeichen, aber auch Code-
             gruppen mehrsprachiger Codes.

Idiom s. Wortfolge

Indikator
  Einheit, die eine bestimmte Art oder Bildungsweise des nachfolgenden
  oder vorangehenden Textes anzeigt, z. B.
  - Übergang zu einer anderen Textart (Klartext, Codetext, Substi-
    tutionstafeltext, Zifferntext, fremdsprachiger Text u.a.)
  - Übergang zu einem anderen Verfahren (vom Hauptverfahren zum
    Zusatzverfahren u.a.)
  - Übergang zu einem anderen Bestandteil des gleichen Verfahrens
    (andere Stufen bei Codeverfahren, andere Substitution bei Spalten-
    verfahren u.a.)
  - Ersetzung einer grammatischen form durch eine andere (Einzahl
    durch Mehrzahl, Vergangenheit durch Gegenwart u.a.).
  Spezielle Indikatoren sind:
  + Buchstabiersignal, + Chiffriersignal, + Codiersignal, + Mehr-
  zahlsignal, + Sprachsignal, + Trennzeichen, + Übergangssignal,
  + Zahlzeichen, + Irrungszeichen, + Fortsetzungsvermerk, + Wie-
  derholungszeichen, Buchstaben- und Ziffernumschaltung bei maschi-
  nellen Verfahren.

individueller Text
  Text, der in einem individuellen Verkehr übermittelt wird.
  + zirkularer Text.

individueller Verkehr
  Chiffrierverkehr zwischen zwei Korrespondenten. Es wird + einseitiger
  und + zweiseitiger individueller Verkehr unterschieden.

Information
  1. Allgemein: Zeichen(-folge), das das beim Empfänger eines ge-
     sellschaftlichen Kommunikationssystems bestehende Zeichen-
     system erweitert bzw. so umstrukturiert, daß die Erkenntnis oder
     Erkenntnisfähigkeit des Empfängers erweitert oder eine zweck-
     mäßige Handlung ausgelöst wird.
  2. Text, der Träger von Erkenntnissen, Weisungen, Erfahrungen,
     Auffassungen usw. ist. gleichbedeutend mit VOLLTEXT. Die in
     einem Text enthaltenen Erkenntnisse usw. stellen seinen INFOR-
     MATIONSGEHALT dar.
     + Nachricht.
  3. Tätigkeit, die auf die Übermittlung von Informationen im angeführ-
     ten Sinne gerichtet ist.

Informationsquelle s. Kommunikationskette

inhomogene Belegung s. Belegung

inhomogener Text s. Text

Internationales Telegrafenalphabet s. Telegrafenalphabet

Internmittel
  Chiffriermittel zu Internverfahren.
  + Externmittel.

Internverbindung s. Chiffrierverbindung

Internverfahren
  Chiffrierverfahren, das nur von Angehörigen des Chiffrierdienstes an-
  gewandt werden darf.

Intervall
  Abstand zweier Elemente oder Einheiten in einem Alphabet oder
  einem Text.

irreguläre Additionsreihe
  Irreguläre Folge von Additionseinheiten.

irreguläre Folge
  Durch wiederholte Realisierung eines Experimentes mit zufälligen
  Ausgängen (z. B. Würfeln) entstandene Folge endlicher Länge, wobei
  für bestimmte Zwecke die Realisierung hinrechend unabhängig
  voneinander erfolgen und die verschiedenen Ausgänge hinreichend
  gleichwahrscheinlich sind.
  Irreguläre Folgen sind auf einfacher Weise nicht von + absolut irregu-
  lären Folgen zu unterscheiden.

irreguläres Additionsverfahren
  Additionsverfahren, bei dem eine irreguläre Additionsreihe verwendet
  wird.
  Die irreguläre Additionsverfahren werden eingeteilt in + Wurm-
  verfahren und + Mehrfachwurmverfahren.
  + reguläres Additionsverfahren.

Irrungszeichen
  Indikator, der einen falschen Textteil anzeigt, z. B. beim Verschreiben.

isomorphe Geheimtexte
  Geheimtexte, die mit verschiedenen Schlüsseln oder Verfahren her-
  gestellt wurden, denen aber der gleiche Klartext zugrunde liegt.

isomorphe Substitution
  Eineindeutige Substitution, wobei jeder Ausgangseinheit genau eine
  Ersatzeinheit entspricht und umgekehrt.
  + homomorphe Substitution.

ITA
  Abkürzung für Internationales Telegrafenalphabet.

Kanal
  Teil einer + Kommunikationskette.

Kanalchiffriergerät
  Direktchiffriergerät, das für + Kanalchiffrierung ausgelegt ist.

Kanalchiffriernetz
  Netz von mindestens zwei Kanalchiffrierverbindungen.

Kanalchiffrierstelle
  Chiffrierstelle, in der eine oder mehrere Kanalchiffrierverbindungen
  unterhalten werden.

Kanalchiffrierung
  Direktchiffrierung über ein zentrales Chiffriergerät mit Anschlußmög-
  lichkeit an mehrere Nachrichtenendgeräte über spezielle teilnehmer-
  seitige Vermittlungen.

Kanalchiffrierverbindung
  Chiffrierverbindung, die für Kanalchiffrierung ausgelegt ist.

Kartencodierung
  Verschleierung von Orts- und Geländeangaben mit Hilfe bestimmter
  Verfahren (Methoden) und Mittel. Zu den Verfahren der Kartencodie-
  rung gehören das + Kolonnenverfahren, das + Gitternetzverfahren,
  das + Großquadratverfahren, das + Planquadratverfahren, das
  + Stoßlinienverfahren, die Verwendung von Deckbezeichnungen für
  Geländeangaben. Die dabei angewandten Mittel werden als MITTEL
  DER KARTENCODIERUNG bezeichnet.

Kehralphabet s. Normalalphabet

Kenngruppe
  Chiffrierte Schlüsselgruppe.

Kenngruppenabschnitt
  Lochstreifenabschnitt, der Kenngruppen in Form von Lochkombina-
  tionen enthält.

Kenngruppen-Lochstreifenabschnitt svw. Kenngruppenabschnitt

Kenngruppentafel
  Tabelle, die Kenngruppen enthält oder zur Bildung von Kenngruppen
  dient.

Kennzeichnungsverfahren
  Briefverfahren, bei dem die Schriftzeichen, die den Geheimtext bilden,
  unauffällig gekennzeichnet sind, z. B. durch Punkte, Nadelstiche oder
  besondere Schreibweise.
  + Einbauverfahren.

Klaralphabet
  Die Klarelemente eines Klarelementebereiches in bestimmter Reihen-
  folge.

Klarbereich
  Menge der voneinander verschiedenen Klareinheiten, auf die ein be-
  stimmtes Chiffrierverfahren anwendbar ist.

Klareinheit
  Einheit des Klartextes.
  + Phrase.

Klarelement
  Element des Klartextes.

Klarelementebereich
  Menge der voneinander verschiedenen Klarelemente, auf die ein
  bestimmtes Chiffrierverfahren anwendbar ist.

Klarelementevorrat
  Anzahl der Klarelemente eines Klarelementebereiches.

Klarfolge
  Folge von Klarelementen.

Klarkomponente s. Substitution

Klartext
  Text, der als solcher keine Elemente beabsichtigter Geheimhaltung
  enthält, d. h. auch nicht als Träger eines + gedeckten Geheimtextes
  dient.
  In der Kryptologie oft im Sinne von + Grundtext verwendet.

Klartextlochstreifen
  Lochstreifen, der Klartext in Form von Lochkombinationen enthält.

Klarvorrat
  Anzahl der Klareinheiten eines Klarbereiches.

Klassifizierung
  Zuerkennung einer bestimmten Leistungsklasse auf Grund der Er-
  füllung bestimmter + Leistungsnormen und der Fähigkeit des Ertra-
  gens hoher physischer und psychischer Belastungen bei Vorhanden-
  sein guter politisch-moralischer und charakterlicher Eigenschaften.

Kolonnenverfahren
  Verfahren der Kartencodierung, bei dem für jede Kolonne (im Karto-
  graphischen Sinne, d. h. Kartenfeld von 6º Länge in der Breitenaus-
  dehnung von Pol zu Pol) eine getrennte Codierung festgelegt ist. In
  jeder Kolonne ist mindestens ein Ausgangsfeld festgelegt, dessen
  offene Koordinaten (Hochwert und Rechtswert) durch zwei beliebige
  dreistellige Zahl ersetzt werden. Für jedes weiter Kartenfeld wird
  zu diesen Ausgangswerten ein konstanter Wert addiert oder subtra-
  hiert (je nach Richtung). Zur annähernden Punktbestimmung können
  die Kartenfelder nach dem + Neunersystem weiter unterteilt werden.

Kombinator
  Baugruppe eines Chiffriergerätes, in der die Umwandlung eines vor-
  gegebenen Codes in einen Binärcode realisiert wird.

kombinierter Schlüssel
  Schlüssel, dessen Teile in verschiedenen Geltungsarten oder mit ver-
  schiedenen Geltungsdauer benutzt werden.

kombiniertes Verfahren
  Chiffrierverfahren, bei dem nacheinander mindestens zwei wesensver-
  schiedene Chiffrierung angewandt werden, z. B. Transposition und
  Substitution oder Codeverfahren und Chiffreverfahren oder offenes
  und gedecktes Verfahren.

Kommunikation
  1. Allgemein: Austausch von Informationen zwischen dynamischen
                Systemen.
  2. Speziell:  Austausch von Informationen (Nachrichten) zwischen
                Menschen.
  + Kommunikationskette.

Kommunikationskette
  Folge von Systemen, zwischen denen ein Austausch von Informationen
  durch Signale erfolgt, Dazu gehören die INFORMATIONSQUELLE
  (das System, das die Information erzeugt), der SENDER (das
  System, das die Information in Form von Signalen emittiert), der
  KANAL (das System, das die Signale vom Sender zum Empfänger
  überträgt), der EMPFÄNGER (das System, das die übertragenen Si-
  gnale aufnimmt) und die SENKE (das System, das die empfangenen
  Information auswertet).
  Im Fernmeldewesen wird eine Kommunikationskette, die mindestens
  aus Sender, Kanal und Empfänger besteht, als FERNMELDETECH-
  NISCHES SYSTEM bezeichnet.

Komponente s. Substitution

Kompromittierung von Chiffrierunterlagen
  Kompromittierung (Bloßstellung) von Chiffrierunterlagen liegt vor,
  wenn Unbefugte Personen infolge von Verlust, Diebstahl, Einsicht-
  nahme, Mithören, Kopieren, Auffangen der Abstrahlung von Technik,
  Verrat, Verstoß gegen die Gebrauchsanweisung, unkontrolliertem Lie-
  genlassen oder aus anderen Gründen vom Inhalt der Chiffrierunter-
  lagen Kenntnis erhalten haben oder erhalten haben können.

Konferenzbetrieb
  Nachrichtenaustausch innerhalb einer ausgewählten Gruppe von End-
  stellen, wobei abwechselnd jede von ihnen an alle anderen zugleich
  senden kann.

Konspiration
  Geheimhaltung der Ziele, Kräfte, Maßnahmen, Mittel und Methoden
  einer Tätigkeit oder Bewegung durch Einhaltung bestimmter Verhal-
  tensregeln (Regeln der konspirativen Tätigkeit).

Kontrollgruppe
  Gruppe des Geheimtextes, die zur Kontrolle der Kenngruppe, der
  Richtigkeit übermittelter Codegruppen, der Vollständigkeit des
  Spruches und dergleichen dient.

Kontrollprogramm
  Programm zur Überprüfung für die Chiffrierung wichtiger Funktionen
  eines Chiffriergerätes.
  + Prüfprogramm.

Kontrollschlüssel
  Schlüssel, der zur Funktionskontrolle eines Chiffriergerätes benutz
  wird.

Kontrollstreifen
  Schlüssellochstreifen eines Kontrollschlüssels.

Kontroll- und Sicherungsvorrichtungen
  Vorrichtungen an Chiffriergeräten, die den Ausfall bestimmter Geräte-
  teile, fehlerhafte Bedienung oder Fremde Zeichen im Lochstreifen si-
  gnalisieren, z. B. durch Auslösen von Stopp, Aufleuchten oder Er-
  löschen von Kontrollampen.

Kontrollzone
  Sperrzone um ein Chiffriergerät zum Schutz gegen unbefugtes Einsicht-
  nahme und die Auswertung von Abstrahlung.

Korrespondent
  Teilnehmer eines Nachrichtenverkehrs.
  + Chiffrierkorrespondent.

Kryptanalysis
  Teil der Kryptologie, der sich mit der Analyse der Chiffrierverfahren
  und den Mitteln und Methoden zu ihrer Lösung ohne vorheriger Kennt-
  nis des Verfahrens oder des Schlüssels befaßt.

Kryptanalytiker
  Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptana-
  lysis leistet.

Kryptogramm
  1. Zur Übermittlung fertiggestellter bzw. übermittelter Geheimtext.
  2. svw. Geheimtext.

Kryptograph
  Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptographie
  leistet.

Kryptographie
  Teil der Kryptologie, der sich mit der Entwicklung, Herstellung und
  Anwendung der Chiffrierverfahren befaßt.

kryptographische Addition
  Verknüpfung einer Grundeinheit mit einer Additionseinheit zu einer
  Geheimeinheit nach einer für alle Elemente des Grundbereichs und
  des Additionsbereiches definierten vorgegebenen Vorschrift, die eine
  eindeutige Umkehrung (Verknüpfung einer Geheimeinheit mit einer
  Additionseinheit zu einer Grundeinheit) zuläßt.

kryptographisches Element svw. Element

Kryptologe
  Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptologie
  leistet.

Kryptologie
  Wissenschaft von den Chiffrierverfahren.
  + Kryptanalysis, + Kryptographie.

kryptologische Sicherheit svw. Sicherheit

Kurzcode
  Code geringeren Umfangs (einige Dutzend bis höchstens einige
  tausend Phrasen umfassend).
  + Satzbuch.

Kürzungscode svw. öffentlicher Code

Länge einer Folge s. Folge

Länge eines Alphabets s. Alphabet

Länge eines Polygrammes s. Polygramm

Länge eines Textes
  Anzahl der Elemente, Einheiten oder Gruppen eines Textes (bei Ge-
  heimtexten meist als Anzahl der Fünfergruppen angegeben).

Langzeitschlüssel
  Teilsystem variabler, aber in der Regel wesentlich länger als andere
  Schlüsselelemente gültiger Vorschriften und Hilfsmittel, das z. B. bei
  Kompromittierung von teilen eines Chiffrierverfahrens oder -gerätes
  verändert werden kann.
  + Chiffrierverfahren, + Schlüssel.

lateinisches Quadrat
  Quadratische Matrix der Seitenlänge s, besetzt mit s verschiedenen
  Elementen, deren jedes in jeder Zeile und jeder Spalte genau einmal
  vorkommt.

Laut s. Zeichen

leere Redundanz s. Redundanz

Leertext s. Text

Leerwort
  Wort ohne Informationsgehalt.

Leistungsklasse
  Qualifikationsgrad, der durch erfüllen bestimmter + Leistungs-
  normen und den Nachweis bestimmter sonstiger Eigenschaften und
  Fähigkeiten erworben werden kann.
  + Klassifizierung.

Leistungsnormen
  Festlegung der für den Erwerb einer + Leistungsklasse geforderten
  Leistungen und Fähigkeiten bei der Anwendung bestimmter Verfah-
  ren und Mittel.
  Die Leistungsnorm liegen über den + Ausbildungs- und
  + Übungsnormen.

Leitstelle
  1. Stelle, die für die Organisation und ordnungsgemäße Durch-
     führung des Chiffrierverkehrs eines oder mehrerer Schlüsselbe-
     reiche verantwortlich ist.
  2. Stelle, deren Aufgabe die Planung, Organisation, Sicherstellung
     und Kontrolle von Chiffrierverkehren in Bereichen ohne Chiffrier-
     dienst, aber mit funktionsgebundenen Benutzern von Chiffrier-
     mitteln ist.

lexikographisch niedriger
  Von zwei Elementfolgen ist derjenige lexikographisch niedriger, die
  an der ersten nicht übereinstimmenden Stelle das + alphabetisch
  niedrige Element hat.

Linienbetrieb s. Lokalbetrieb

Lochband svw. Lochstreifen

Lochkombination
  Zusammenfassung von Lochungen, z. B. in einem Lochstreifen, die ein
  Zeichen darstellt.

Lochstreifen
  Datenträger in Form eines Papierstreifens. Er enthält in der Regel
  eine Führungsspur mit Transportlöchern und eine bestimmte Anzahl,
  z. B. 5 oder 8, Informationsspuren, in die Lochkombinationen ent-
  sprechend dem verwendeten Lochstreifencode parallel gelocht werden.

Lokalbetrieb
  1. Betriebsart einer Fernschreibmaschine, bei der das Übertragungs-
     netz im Gegensatz zum LINIENBETRIEB abgeschaltet ist. Dabei
     kann die Fernschreibmaschine zu Übungsschreiben oder, sofern
     ein Empfangslocher eingebaut ist, zum Herstellen von Lochstrei-
     fen benutzt werden.
  2. Analoge Betriebsart eines Direktchiffriergerätes, bei der die Chif-
     frierung (Vorchiffrierung) oder Dechiffrierung unter Abschaltung
     des Übertragungsnetzes erfolgt.

Lösbarkeit
  Ein Chiffrierverfahren ist lösbar, wenn Dekryptiermethoden existieren,
  mit deren Hilfe Geheimtexte dieses Verfahrens in Grundtext um-
  gewandelt werden können.
  + Dekryptierbarkeit.

Lösung eines Chiffrierverfahrens
  Entwicklung von Dekryptiermethoden zu einem Verfahren, mit deren
  Hilfe ein beliebiger Geheimtext dieses Verfahrens in Grundtext um-
  gewandelt werden kann.
  Die Entwicklung von Dekryptiermethoden, mit deren Hilfe Geheim-
  texte eines Verfahrens nur unter bestimmten zusätzlichen Bedingungen
  in Grundtext umgewandelt werden können, wird als TEILLÖSUNG
  EINES CHIFFRIERVERFAHRENS bezeichnet.

manuelle Chiffrierung
  Chiffrierung durch Anwendung eines manuellen Verfahrens oder der
  manuellen Vorschriften und Hilfsmittel eines teilmaschinellen Ver-
  fahrens.
  + maschinelle Chiffrierung.

manuelle Chiffrierverbindung s. Chiffrierverbindung

manuelles Chiffriermittel
  Alle Chiffriermittel zu manuellen Chiffrierverfahren und die Chiffrier-
  mittel zu teilmaschinellen Verfahren, die zur manuellen Anwendung
  vorgesehen sind.

manuelles Verfahren
  Chiffrierverfahren, bei dem ohne Chiffriergerät chiffriert und dechif-
  friert wird.
  Manuelle Verfahren, bei denen einfache mechanische Chiffriermittel
  wie z. B. Schieber oder Scheibe angewandt werden, werden auch als
  MECHANISCHE VERFAHREN bezeichnet.
  + maschinelles Verfahren.

Marinecode
  Militärcode, der im Nachrichtenverkehr der Seestreitkräfte angewandt
  wird.

maschinelle Chiffrierung
  Chiffrierung durch Anwendung eines maschinellen Verfahrens oder
  der maschinellen Vorschriften und Hilfsmittel eines teilmaschinellen
  Verfahrens.
  Nach der Textart wird unterschieden zwischen + Schriftchiffrierung
  + Datenchiffrierung, + Sprachchiffrierung und + Bildchiffrierung,
  nach der Betriebsart zwischen + Vorchiffrierung und + Direktchif-
  frierung.
  + manuelle Chiffrierung.

maschinelle Chiffrierverbindung s. Chiffrierverbindung

maschinelles Verfahren
  Chiffrierverfahren, bei dem mit Chiffriergeräten chiffriert und dechif-
  friert wird.
  Die maschinellen Verfahren werden nach der zu chiffrierenden Text-
  art eingeteilt in + Schriftchiffrierverfahren, + Sprachchiffrierverfah-
  ren und Bildchiffrierverfahren.
  + manuelles Verfahren.

Matrix
  System von m mal n Größen, das in einem rechteckigen Schema von
  m Zeilen und n Spalten angeordnet ist. Die m mal n Größen nennt
  man die Elemente der Matrix.

Mechaniker für Chiffriertechnik
  Chiffriermechaniker, der berechtigt ist, bestimmte Chiffriertechnik, z. B.
  ein Chiffriergerät, in Baugruppen zu zerlegen, wieder zusammenzu-
  bauen und kleinere Fehler selbständig zu beheben.

mechanisches Verfahren s. manuelles Verfahren

Mehrfachbelegung s. Belegung

Mehrfachcode
  Code, dessen Zuordnung von Phrasen und Codegruppen in mehreren
  Anordnungen vorliegt, die entweder zum Codieren oder zum Deco-
  dieren dienen.
  Je nach Anzahl der Anordnungen werden unterschieden: + Zwei-
  fachcode, Dreifachcode usw.
  + Einfachcode.

mehrfaches Tauschverfahren s. Tauschverfahren

Mehrfachtafel
  Codetafel, die nach dem Prinzip der Mehrfachcodes aufgebaut ist.
  + Einfachtafel, + Stellencodetafel.

Mehrfachwurmverfahren
  Irreguläres Additionsverfahren, bei dem die Additionsreihe oder Fol-
  ge daraus mehrfach benutz werden.
  + Wurmverfahren

mehrsprachiger Code
  Code, bei dem die den einzelnen Codegruppen zugeordneten Phra-
  sen in zwei oder mehr Sprachen abgefaßt sind.
  Nach der Anzahl der verschiedenen Sprachen wird unterschieden
  zwischen zweisprachigen, dreisprachigen Codes usw., nach den
  Sprachen selbst zwischen deutsch-russisch, russisch-polnisch-deut-
  schen Codes usw.
  + einsprachiger Code.

mehrstufiger Code
  Code, bei dem mindestens einer Codegruppe mehr als eine Phrasen-
  stelle zugeordnet ist. Je nach Anzahl der zugeordneten Phrasenstellen
  handelt es sich um einen zweistufigen, dreistufigen Code usw.
  + einstufiger Code, + Stellencode.

Mehrstufigkeit
  Zuordnung von mehr als einer Phrasenstelle zu einer Codegruppe in
  einem Code.
  Jede dieser Zuordnungen wird als + Stufe bezeichnet.

Mehrzahlsignal
  Indikator, der anzeigt, daß von einer bestimmten Phrase die Mehrzahl
  zu bilden ist.

Menge
  Zusammenfassung bestimmter, wohlunterschiedener Objekte(Elemen-
  te unserer Anschauung oder unseres Denkens) zu einem Ganzen.

Mikratverfahren
  Gedecktes Verfahren, bei dem der Text zum Zwecke der Verbergung
  fotografisch extrem verkleinert wird.

Militärcode
  Code, der im militärischen Nachrichtenverkehr angewandt wird.
  + Marinecode

Mindestsicherheit
  Sicherheitsgrad, der als Minimum gefordert oder garantiert wird.

Mischalphabet
  Alphabet, in dem die Zeichen nicht in der gewöhnlichen oder genau
  umgekehrten Reihenfolge stehen.
  + Standardalphabet.

Mischcode
  Code, dessen Codeelemente Buchstaben und Ziffern sind.

Mischgruppe s. Gruppe

Mischtext
  Text, der teils aus Klartext, teils aus Geheimtext besteht.

Mischverfahren
  Chiffrierverfahren, dessen Geheimelemente Buchstaben und Ziffern
  sind.
  + Buchstabenverfahren, + Ziffernverfahren, + steganographisches Ver-
  fahren.

Mitarbeiter des Chiffrierdienstes
  Person, die in einem Chiffrierdienst tätig ist.
  Mitarbeiter des Chiffrierdienstes gelten als + Geheimnisträger und
  unterliegen den für diese geltenden Bestimmungen. Nach dem Um
  fang ihrer Tätigkeit im Chiffrierdienst wird zwischen + hauptamt-
  lichen und + nebenamtlichen Mitarbeitern des Chiffrierdienstes, nach
  ihrer Tätigkeitsrichtung zwischen + Chiffreuren,  + Chiffriermecha-
  nikern u.a. unterschieden.

Mitlesen
  Dekryptieren bei Kenntnis der angewandten Chiffriermittel.

Mittel der gedeckten Führung svw. Chiffriermittel

Mittel der Kartencodierung s. Kartencodierung

mittlere Sicherheit s. Sicherheit

Monatsschlüssel s. Zeitschlüssel

monoalphabetisches Verfahren s. Tauschverfahren

monographisches Verfahren
  Chiffrierverfahren, dessen Grundeinheiten einzelne Elemente sind.
  + polygraphisches Verfahren.

Morsealphabet s. Telegrafenalphabet

motorisierte Chiffrierstation
  Kraftfahrzeuge, das als mobile Chiffrierstelle eingerichtet ist.

Nachricht
  1. svw. Information
  2. Information, die im Prozeß der zwischenmenschlichen + Kommu-
     nikation auftritt.
     + Spruch.

Nachrichtenbeförderung
  Beförderung von Nachrichten, die an Gegenständen gebunden sind
  (z. B. Briefe) vom Absender zum Empfänger.
  + Nachrichtenübermittlung.

Nachrichtendichte
  Nachrichtenmenge innerhalb eines bestimmten Zeitraumes.

Nachrichtenfluß
  Verteilung der in einem Nachrichtenverkehr übermittelten Nachrichten
  nach Zeit, Menge, Inhalt, Korrespondenten usw.

Nachrichtenkanal svw. Kanal

Nachrichtennetz
  Zusammenhängendes Netz von Nachrichtenverbindungen. Es kann in
  Teilnetze zerfallen oder selbst Teilnetze sein.
  + Chiffriernetz.

Nachrichtenstelle
  Stelle, in der eine oder mehrere Nachrichtenverbindungen unterhalten
  werden.

Nachrichtentextformular s. Formularcode.

Nachrichtenübermittlung
  Übermittlung von Nachrichten, die nicht an einen Gegenstand gebun-
  den sind (z. B. Ferngespräche, Fernschreiben, Telegramme), mit Fern-
  meldeanlagen.
  + Nachrichtenbeförderung.

Nachrichtenverbindung
  Verbindung zur Übermittlung von Nachrichten zwischen zwei Korre-
  spondenten.
  + Chiffrierverbindung, + Nachrichtennetz.

Nachrichtenverkehr
  Austausch von Nachrichten zwischen dafür zuständigen Stellen.
  + Chiffrierverkehr, + Kommunikation, + Korrespondent.

nebenamtlicher Mitarbeiter des Chiffrierdienstes
  Person, die eine Hauptfunktion außerhalb des Chiffrierdienstes aus-
  übt und zusätzlich als Mitarbeiter des Chiffrierdienstes tätig ist.
  + hauptamtlicher Mitarbeiter des Chiffrierdienstes.

Neunersystem
  Methode zur Einteilung von Quadraten in jeweils neun kleinere Qua-
  drate, die in bestimmter Reihenfolge numeriert sind, z. B.  1 2 3
                                                             8 9 4
                                                             7 6 5
  Das Neunersystem dient bei der Kartencodierung zur genaueren
  Bestimmung von Kartenpunkten.

Neunerunterteilung svw. Neunersystem

NfD s. Geheimhaltungsgrad

nichtüberschlüsselter Code
  Code, der als Chiffriermittel dient, wobei der Codetext zugleich Ge-
  heimtext ist und als solcher übermittelt wird.
  + Schlüsselcode.

Normalalphabet
  Gesamtheit der Buchstaben eines Schriftsystems in der gewöhnlichen
  Reihenfolge, insbesondere die 26 Buchstaben des lateinische Alpha-
  betes in der Reihenfolge
  a b c d e f g h i j k l m n o p q r s t u v w x y z.
  Die Umkehrung des Normalalphabetes z y x . . . c b a wird als
  KEHRALPHABET bezeichnet. Der Rang eines Buchstabens im Normal-
  alphabet wird als dessen NORMALRANG bezeichnet, z. B. hat der
  Buchstabe f den Normalrang 6.

Normalfrequenz
  Grenzwert der relativen Frequenz eines Ereignisses bei stetiger Er-
  weiterung des untersuchten Textes.

Normalrang s. Normalalphabet

Notverfahren
  Chiffrierverfahren, das bei Ausfall des Hauptverfahrens angewandt
  wird.
  Im Gegensatz zu Behelfsverfahren dienen als Notverfahren oft Chif-
  frierverfahren, die keine geringere Sicherheit als das Hauptverfahren
  besitzen.
  Beispiel: Überlagerung eines maschinellen mit einem manuellen
            Schlüsselverfahren, das bei Ausfall der Chiffriertechnik als
            Notverfahren dient.

numerische Daten s. Daten

Nur für den Dienstgebrauch (NfD) s. Geheimhaltungsgrad

offene Nachricht
  Nachricht, die nicht als + geheime Nachricht klassifiziert ist.

offener Geheimtext
  Geheimtext, der durch Anwendung eines offenen Verfahrens entstan-
  den ist und demnach ohne weiteres als Geheimtext erkennbar ist.
  + gedeckte Geheimtext.

offener Kanal
  Kanal, der nicht + Chiffrierkanal ist (unabhängig davon, in welchem
  Maße über ihn chiffrierte Nachrichten übermittelt werden).

offener Text svw. Klartext

offenes Verfahren
  Chiffrierverfahren, bei dessen Anwendung ein offener Geheimtext
  erzeugt wird.
  + gedecktes Verfahren.

Offensignaltafel
  Signaltafel zur Übermittlung offener Signale.
  + Geheimsignaltafel.

öffentlicher Code
  Code, der nicht der Geheimhaltung unterliegt.
  Öffentliche Codes können auch in Verbindung mit Chiffrierverfahren
  als Mittel der Textkürzung und Zwischentextbildung dienen, ohne
  selbst Chiffriermittel zu sein.
  + Geheimcode.

off-line-Chiffrierung svw. Vorchiffrierung

on-line-Chiffrierung svw. Direktchiffrierung

Ordnungswort
  Wort, unter dem eine Wortfolge im Phrasenverzeichnis eingeordnet
  wird.
  Als Ordnungswörter werden in der Regel verwendet:
  a) das erste Wort der Wortfolge,
  b) das Stichwort, d. h. wesentlichste Wort der Wortfolge,
  c) ein Schlagwort, d. h. ein Begriff, der einen engeren oder weiteren
     Sachinhalt bezeichnet.
  Beispiel: Die Wortfolge leichtes Maschinengewehr wird eingeordnet
            unter leichtes (erstes Wort), Maschinengewehr (Stich-
            wort), Infanteriewaffen (engeres Schlagwort) oder Waffen
            und Geräte (weiteres Schlagwort).

Parallelstelle
  Wiederholung eines Ereignisses in einem Text oder in verschiedenen
  Texten, die bestimmten gleichen Bedingungen unterliegen. In der
  Praxis werden unter Parallelstellen hauptsächlich Wiederholungen
  von Polygrammen verstanden. Das sich wiederholende Polygramm
  wird als CHARAKTERISTISCHES POLYGRAMM bezeichnet.

Pentagramm s. Polygramm

periodische Additionsreihe
  Additionsreihe, in der sich mindestens eine Teilfolge der Additions-
  elemente periodisch wiederholt. Eine spezielle Form der periodischen
  Additionsreihe ist die REINPERIODISCHE ADDITIONSREIHE, die
  durch ständige Wiederholungen eine Folge von Additionselementen
  entsteht.

periodische Additionsverfahren
  Additionsverfahren, bei dem eine periodische Additionsreihe verwen-
  det wird.
  Eine spezielle Form der periodischen Additionsverfahren ist das
  REINPERIODISCHE ADDITIONSVERFAHREN, bei dem eine reinperi-
  odische Additionsreihe benutzt wird.

Pflichtenfestlegung s. Anwendungsbedingungen

phasengleiche Geheimtexte
  Geheimtexte, die stückweise mit der gleichen Substitutionsreihe ge-
  bildet wurden.

Phrase
  Grundeinheit bei Codeverfahren.
  Phrasen sind im allgemeinen von unterschiedlicher Länge und Be-
  schaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Polygramme, Wör-
  ter und Wortfolgen, Sätze und Satzfolgen.

Phrasenbestand
  Anzahl der in einem Code mit Phrasen besetzten Phrasenstellen.
  + eigentlicher Phrasenbestand.

Phrasencode
  Code, in dem außer den Codegruppen auch die Phrasen eingetragen
  sind.
  Der Begriff Phrasencode wird im allgemeinen anstelle des einfachen
  Begriffs Code nur dann verwendet, wenn der Gegensatz zu einem
  + Blankocode hervorgehoben werden soll. Die Phrasencodes werden
  eingeteilt in + einfache Phrasencodes und + Formularcodes.

Phrasenstelle
  Stelle in einem Code, an der innerhalb einer Stufe eine Phrase oder
  auch mehrere gegeneinander austauschbare Phrasen untergebracht
  werden können.
  + Freistelle.

Phrasenstreifen
  Streifen, der mit Phrasen beschriftet ist, z. B. bei Codetafeln.
  + Schlüsselstreifen.

Phrasentafel
  Der Teil einer Codetafel, in dem die Phrasen stehen.

Phrasenteil
  Der Teil einer Codetafel, in dem die Phrasen stehen.

Phrasenverzeichnis
  Der Teil eines Codes, der die Phrasen enthält.

Phrasenvorrat
  Gesamtheit der Phrasenstellen eines Codes, die bei gegebenem
  Codegruppenvorrat unter Berücksichtigung der Belegung und der
  Anzahl der Stufen möglich ist.

Phrasenzeile svw. Phrasenstreifen.

Planquadratverfahren
  Verfahren er Kartencodierung, bei dem die Planquadrate in unsyste-
  matischer Weise numeriert sind, wodurch in der Regel auch ein De-
  codierteil erforderlich wird.

polyalphabetisches Verfahren svw. Spaltenverfahren

Polygramm
  Zusammenfassung von zwei oder mehr unmittelbar aufeinanderfol-
  genden Elementen, die in bestimmter Hinsicht als Einheit betrachtet
  werden.
  Nach der Anzahl der Elemente (LÄNGE DES POLYGRAMMS) werden
  unterschieden: BIGRAMM (Länge 2), TRIGRAMM (Länge 3), TETRA-
  GRAMM (Länge 4), PENTAGRAMM (Länge 5) usw.
  + Gruppe.

polygraphisches Verfahren
  Chiffrierverfahren, dessen Grundeinheit aus zwei oder mehr Elemen-
  ten bestehen.
  + monographisches Verfahren.

Polyphone
  Verschiedene Geheimeinheiten, denen die gleiche Klareinheit zuge-
  ordnet ist, z. B. bei Mehrfachbelegung.
  + Homophon.

Post- und Fernmeldegeheimnis
  Pflicht für Mitarbeiter und Beauftragte der Post, den Inhalt von Post-
  sendungen und Nachrichten geheimzuhalten.
  + Funkgeheimnis.

Primalphabet
  Alphabet, das aus einem vorgegebenen Alphabet der Länge n ent-
  steht, wenn aus diesem nur immer das k-te Zeichen (k zu n teilerfremd)
  genommen wird und die herausgenommenen Zeichen weiter mit-
  gezählt werden.
  Beispiel: Das 3. Primalphabet zum Normalalphabet ist
            c f i l o r u x a d g j m p s v y b e h k n q t w z.
  + Dezimationsalphabet.          // S. Tabelle Dezimationsalphabet

Privatcode
  Code, der im privaten Nachrichtenverkehr angewandt wird.

Produktionsfehler s. Verstümmelung

Programm
  Festgelegter Ablauf von Arbeitsgängen.

Prüfprogramm
  Programm für die Überprüfung sämtlicher Funktionen eines Chiffrier-
  gerätes.
  + Kontrollprogramm.

Q-Code
  International vereinbarter Code des Funkverkehrs, der als Phrasen
  häufig vorkommende Betriebsmittelungen, Fragen und Antworten ent-
  hält, denen als Codegruppen dreistellige Buchstabengruppen zuge-
  ordnet sind, deren erster Buchstabe durchweg das beim Morsen leicht
  erkennbare Q ist, z. B. QSL = Empfangsbestätigung. Die Codegrup-
  pen werden als Q-GRUPPEN bezeichnet.

Q-Gruppe s. Q-Code

quasiabsolute Sicherheit s. Sicherheit

Rang eines Elementes s. Alphabet

Raster
  Geometrische Figur, die zur Ausführung einer Transposition dient. Die
  häufigste Form des Rasters ist das Rechteck; seltener treten Kreis,
  Dreieck, Trapez oder andere Figuren auf.
  + Gitter, + Matrix.

Rasterverfahren
  Transpositionsverfahren, bei dem die Transposition mit Hilfe eines
  + Rasters erfolgt. Zu den Rasterverfahren gehören die + Würfel-
  verfahren, die + Feldertranspositionsverfahren und die + Gitter-
  verfahren.

Räume des Chiffrierwesens
  Räume, die für bestimmte Zwecke des Chiffrierwesens genutzt werden
  und in der Regel bestimmten Sicherungsvorschriften entsprechen müs-
  sen. Dazu gehören + Chiffrierräume, Werkstätten für die Produktion
  von Chiffriermitteln und die Reparatur von Chiffriertechnik, Lager-
  räume für Chiffriermittel u.a.

Redewendung s. Wortfolge

Redundanz
  Der Teil einer Information, der keine Information trägt und daher
  weggelassen werden könnte, ohne daß ein Informationsverlust
  einträte.
  Es ist zu unterscheiden zwischen FÖRDERNDER REDUNDANZ, die
  dazu dient, bei Ausfall von teilen der Information die ursprüngliche
  Information wiederherzustellen, z. B. bei + gesicherten Codegrup-
  penvorräten, und LEERER REDUNDANZ, die nicht diesem Zweck dient.

reduziertes Alphabet
  Alphabet, das aus einem vorgegebenen Alphabet durch Weglassung
  mindestens eines Zeichens entsteht.

reguläre Additionsreihe
  Additionsreihe, die nicht die Bedingung der + irregulären Additions-
  reihe erfüllt.
  Die reguläre Additionsreihen werden nach ihrer kryptologischen Be-
  schaffenheit eingeteilt in + periodische Additionsreihen und + un-
  periodischen Additionsreihen.

reguläres Additionsverfahren
  Additionsverfahren, bei dem eine reguläre Additionsreihe benutz
  wird.
  Die regulären Additionsverfahren werden nach der mathematisch-
  kryptologischen Beschaffenheit der benutzten Additionsreihen einge-
  teilt in + periodische Additionsverfahren und + unperiodische
  Additionsverfahren.

reinperiodische Additionsreihe s. periodische Additionsreihe

reinperiodisches Additionsverfahren s. periodisches Additionsverfahren

rekurrentes Verfahren
  Unperiodisches Additionsverfahren, bei dem die auf den + Eingangs-
  schlüssel folgende Substitutionen von den vorangegangenen Klar-
  einheiten, Geheimeinheiten oder Substitutionen abhängig sind.

relative Frequenz
  Prozentuale Frequenz eines Ereignisses, z. B. Anzahl des Auftretens
  des Buchstaben A bezogen auf 100 Buchstaben eines Textes.

Reparaturdienst
  Einrichtung des Chiffrierwesens, deren Aufgabe die Reparatur und
  Wartung von Chiffriertechnik in einem bestimmten Bereich ist.

reziproke Alphabete
  Zwei Alphabete des gleichen Elementebereiches, zwischen denen fol-
  gende Beziehung besteht: Haben die Elemente Ei im ersten und Ek
  im zweiten Alphabet den gleichen Rang, so haben auch die Elemente
  Ek im ersten und Ei im zweiten Alphabet den gleichen Rang.

Richtungsbetrieb s. Simplexbetrieb

Richtungspunkt s. Stoßlinienverfahren

Route
  Reihenfolge des Eintragens der Elemente in die Felder eines Rasters
  oder ihres Ablesens.

Rückfrage
  Anfrage der empfangenden Nachrichten- oder Chiffrierstelle bei der
  absendenden Nachrichten- oder Chiffrierstelle zwecks Klärung eines
  nicht verstandenen Textteiles oder Spruches.
  Im Chiffrierverkehr gelten zum Schutz gegen Kompromittierung für
  Form und Inhalt von Rückfragen und Rückantworten bestimmte Vor-
  schriften.

Satzbuch
  Code größeren Umfanges (einige tausend bis einige hunderttausend
  Phrasen umfassend).
  + Kurzcode.

Scheibe
  Mechanisches Hilfsmittel zur Durchführung einer Substitution, wobei
  die Komponenten kreisförmig gegeneinander drehbar sind.
  + Schieber.

Schemaspruch
  Spruch in festgelegter Form und/oder Reihenfolge der Teile.
  + Formularcode.

Schieber
  Mechanisches Hilfsmittel zur Durchführung einer Substitution, wobei
  die Komponenten geradlinig gegeneinander verschiebbar sind.
  + Scheibe.

Schiffahrtscode
  Verkehrscode, der im Nachrichtenverkehr der Schiffahrt angewandt
  wird.

Schlüssel
  Vollständiges Teilsystem der zur Chiffrierung eines Textes notwendigen
  variablen Vorschriften und Hilfsmittel eines Chiffrierverfahrens.
  Nach der Geltungsart werden unterschieden: + Textschlüssel,
  + Zeitschlüssel, + Zeittextschlüssel und + kombinierter Schlüssel.
  + Chiffrierverfahren, + Schlüsselunterlagen.

Schlüsselbereich
  Gesamtheit der gleichzeitigen Benutzer der gleichen Schlüsselunter-
  lagen zum gleichen Verfahren.

Schlüsselcode
  Code, der als Chiffriermittel dient, wobei der Codetext nur Zwischen-
  text ist, der erst nach Überschlüsselung mit einem Chiffreverfahren
  zum Geheimtext wird.
  Als Schlüsselcodes können nicht nur Geheimcodes, sondern auch
  öffentliche Codes verwendet werden, wenn die geforderten Sicherheit
  durch das zur Überschlüsselung benutzte Verfahren allein gewähr-
  leistet wird.
  + nichtüberschlüsselter Code.

Schlüsseleinstellung
  Einstellung bzw. Zusammenstellung der Schlüsselelemente eines
  Schlüssels zu einem bestimmten Schlüssel.
  + Einstellgruppe.

Schlüsselelement
  Bestandteil eines Schlüssels.

Schlüsselgerät
  Chiffriergerät, das eine Geheimhaltung bearbeiteter Nachrichten für
  einige Tage bis zu unbegrenzte Zeit gewährleistet.

schlüsselgleiche Geheimtexte
  Geheimtexte, die durch Anwendung des gleichen Schlüssels ent-
  standen sind.

Schlüsselgruppe
  Gruppe, die den verwendeten Schlüssel oder Teile davon anzeigt.
  + Kenngruppe.

Schlüsselgruppentafel
  Tabelle, die Schlüsselgruppen enthält oder zur Bildung von Schlüssel-
  gruppen dient.

Schlüsselheft
  Heftförmig verpackte Schlüsselunterlagen, z. B. Wurmtabellenheft,
  Schlüssellochstreifenheft.
  Ein Schlüsselheft, das zur Chiffrierung dient, wird als AUSGANGS-
  HEFT, eines, das zur Dechiffrierung dient, als EINGANGSHEFT be-
  zeichnet.

Schlüsselkassette
  Kassette, die zur Aufnahme von Schlüsselunterlagen dient.
  Eine Schlüsselkassette, die zur Chiffrierung dient, wird als AUS-
  GANGSKASSETTE, eine, die zur Dechiffrierung dient, als EIN-
  GANGSKASSETTE bezeichnet.

Schlüssellochkarte
  Lochkarte, die einen Schlüssel oder Teile davon enthält.

Schlüssellochstreifen
  Lochstreifen, der Schlüssel oder Teile davon in Form von Lochkombi-
  nationen enthält.
  Der Schlüssellochstreifen kann in Abschnitte (SCHLÜSSELLOCH-
  STREIFENABSCHNITTE) eingeteilt sein, die durch + Aufdruckmar-
  kierungen gekennzeichnet sind.

Schlüssellochstreifenabschnitt s. Schlüssellochstreifen

Schlüssellochstreifenheft
  Schlüssellochstreifen in Verpackung aus Papier, Karton oder Weich-
  plaste.

Schlüssellochstreifenkassette
  Kassette, die zur Aufnahme von Schlüssellochstreifen dient.

Schlüsselmittel
  Chiffriermittel zu Schlüsselverfahren.

schlüsseln s. Schlüsselung

Schlüsselreihe
  Elementfolge, die als Schlüssel oder zur Bildung eines Schlüssels
  dient. Besteht sie aus einem Wort, so wird sie als SCHLÜSSELWORT
  bezeichnet; besteht sie aus einer Ziffernfolge, so wir sie als
  SCHLÜSSELZAHL bezeichnet; besteht sie aus einer Wortfolge oder
  einem Satz, so wird sie als Schlüsselsatz bezeichnet.

Schlüsselrekonstruktion
  Bestimmung vollständiger Schlüssel, einzelner Schlüsselelemente oder
  äquivalenter Schlüssel eines Chiffrierverfahrens mit Hilfe von Metho-
  den der Kryptanalysis.

Schlüsselsatz s. Schlüsselreihe

Schlüsselscheibe
  Scheibenförmiger Bauteil eines Chiffriergerätes, der als Schlüssel-
  element dient.
  + Scheibe, + Schlüsselscheibensatz

Schlüsselscheibenblock
  Teil eines Schlüsselscheibensatzes, der aus einer Zusammenfassung
  mehrer Schlüsselscheiben besteht.

Schlüsselscheibensatz
  Zusammenfassung einer bestimmten Anzahl von Schlüsselscheiben
  zu einem Schlüsselelement.
  + Schlüsselscheibenblock.

Schlüsselserie
  Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den
  zusammenhängenden Gebrauch im gleichen Anwendungsbereich be-
  stimmt sind.

Schlüsselserienwechsel
  Übergang von einer Schlüsselserie zu einer anderen.

Schlüsselstreifen
  Streifen, der mit einem Schlüssel oder Teilen davon beschriftet ist, z. B.
  bei Codetafeln.
  + Phrasenstreifen, + Spaltenstreifen, + Zeilenstreifen, + Tarnstreifen.

Schlüsseltabelle
  Schlüssel oder Teile davon in Tabellenform.
  + Schlüsseltafel.

Schlüsseltafel
  Codetafel, die als Schlüsselmittel dient.

Schlüsseltext
  Geheimtext, der durch Anwendung eines Schlüsselverfahrens entstan-
  den ist.

Schlüsseltextverfahren
  Transpositionsverfahren, bei dem die Transposition mit Hilfe einer
  + Schlüsselreihe erfolgt.

Schlüsselung (Infinitiv: SCHLÜSSELN)
  Chiffrierung durch Anwendung eines Schlüsselverfahrens.

Schlüsselunterlagen
  Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten.

Schlüsselverbindung s. Chiffrierverbindung

Schlüsselverfahren
  Chiffrierverfahren, das eine Geheimhaltung für mehrere Tage bis un-
  begrenzte Zeit gewährleistet.

Schlüsselvorrat
  Anzahl der nach den festgelegten Bildungsgesetzen möglichen Schlüs-
  seln zu einem Chiffrierverfahren.
  + effektiver Schlüsselvorrat.

Schlüsselwalze
  Schlüsselscheibensatz, der auf einer Achse befestigt ist.

Schlüsselwechsel
  Übergang von einem Schlüssel zu einem anderen Schlüssel durch Er-
  setzung aller bzw. einzelner bisher benutzter Schlüsselelemente durch
  zum gleichartigen gebrauch bestimmte neue Schlüsselelemente.

Schlüsselwort s. Schlüsselreihe

Schlüsselzahl s. Schlüsselreihe

Schlüßler  s. funktionsgebundener Benutzer

Schriftchiffriergerät
  Chiffriergerät, das für die elementeweise Chiffrierung von schriftlichen
  Texten ausgelegt ist.

Schriftchiffrierung
  Maschinelle Chiffrierung schriftlicher Texte.

Schriftchiffrierverfahren
  Maschinelles Verfahren zur Chiffrierung schriftlicher Texte

Schriftzeichen s. Zeichen

Schrittgeschwindigkeit svw. Telegrafiergeschwindigkeit

Schrittgruppe
  Impulsfolge, die ein Zeichen darstellt.

Schwierigkeitsfaktor
  Gütefaktor zur Bewertung der Schwierigkeit der Handhabung eines
  Chiffrierverfahrens, d. h. der für die Erlernung und ständige Beherr-
  schung des Verfahrens erforderlichen Kenntnisse, Fähigkeiten und
  Fertigkeiten und des dazu benötigten Zeitaufwandes.

selbständiger Chiffrierdienst s. zentraler Chiffrierdienst.

Sender s. Kommunikationskette

Senke s. Kommunikationskette

Sicherheit eines Chiffrierverfahrens
  Mittlerer Widerstand, den die Geheimtexte eines Chiffrierverfahrens
  der Dekryptierung entgegensetzen. Die Sicherheit ist häufig für ver-
  schiedene Sprüche, mitunter sogar für verschiedene Grundeinheiten
  innerhalb eines Spruches verschieden.
  Die Sicherheit ist die wesentlichste Eigenschaft von Chiffrierverfahren;
  von ihr hängt es ab, in welchem Grade der eigentliche Zweck der An-
  wendung eines Chiffrierverfahrens, die Geheimhaltung von Infor-
  mation, erfüllt wird.
  Bei der Unterscheidung von Sicherheitsgraden wird von folgenden
  Voraussetzungen ausgegangen:
  - Alle Anwendungsvorschriften, die Einfluß auf die Sicherheit haben,
    werden von den Benutzern streng eingehalten.
  - Andererseits verfügt der Dekrypteur über gute Kenntnisse, Erfah-
    rungen und Fähigkeiten auf dem Gebiet der Dekryptierung und
    alle notwendigen technischen Hilfsmittel; er kennt das angewandte
    Verfahren und die allgemeine Beschaffenheit der Schlüsselunterlagen; er
    besitzt mit dem Verfahren chiffrierte Texte in dem für die Dekryp-
    tierung notwendigen Umfang.
  Unter diesen Voraussetzungen können folgende SICHERHEITSGRADE
  unterschieden werden:
  (1) ABSOLUTE SICHERHEIT
      das Verfahren ist weder theoretisch noch praktisch dekryptierbar;
  (2) QUASIABSOLUTE SICHERHEIT
      das Verfahren ist theoretisch dekryptierbar, aber diese Möglich-
      keit ist in der Praxis nicht realisierbar;
  (3) HOHE SICHERHEIT
      das Verfahren hat die Sicherheit eines weder absolut sicheren
      nochquasiabsolut sicheren + Schlüsselverfahrens;
  (4) MITTLERE SICHERHEIT
      das Verfahren hat etwa die Sicherheit eines + Tarnverfahrens;
  (5) GERINGE SICHERHEIT
      das Verfahren hat etwa die Sicherheit eines + Verschleierungs-
      verfahrens.
  Die Begriffe hohe, mittlere und geringe Sicherheit haben nur relativen
  Charakter. Die Sicherheit von Verfahren dieser Sicherheitsgrade kann
  je nach Anwendungsvorschriften, z. B. Begrenzung der für einen
  Schlüssel zugelassenen Textmenge, oder Anwendungsbedingungen,
  z. B. benutzte Nachrichtenmittel, erheblichen Schwankungen unter-
  liegen.
  + Dekryptierbarkeit, + Mindestsicherheit.

Sicherheitsbestimmungen (zu Chiffrierunterlagen)
  Bestimmungen über den Schutz gegen Kompromittierung und über
  Maßnahmen bei Kompromittierung von Chiffrierunterlagen.

Sicherheitsfaktor
  Faktor zur Bewertung der + Sicherheit eines Chiffrierverfahrens.

Sicherheitsgrad s. Sicherheit

Sicherheitsüberprüfung (von Personen)
  Überprüfung von Personen, die als Geheimnisträger vorgesehen sind,
  auf politische, charakterliche und sonstige Eignung.

Sicherungsmittel
  Sammelbegriff für alle Mittel, die dazu dienen, Geheimnisse gegen
  unbefugte Kenntnisnahme, Kopierung, Veränderung, Zerstörung oder
  Wegnahme zu sichern.
  Dazu gehören + Chiffriermittel und + Sicherungstechnik.

Sicherungstechnik
  Technische Vorrichtungen, Mittel und Anlagen, die dazu dienen,
  Gegenstände gegen unbemerkte und unbefugte Einsichtnahme,
  Kopierung, Veränderung, Zerstörung oder Wegnahme zu sichern. Da-
  zu gehören z. B. Fenstergitter, Sicherheitsschlösser, Panzerschränke,
  Raumschutzanlagen.

Sicherungsvorrichtung s. Kontroll- und Sicherungsvorrichtungen

Siebeneralphabet s. Telegrafenalphabet

Siebenschrittalphabet s. Telegrafenalphabet

Signal
  Materielle Gestalt eines Zeichens.

Signalcode svw. Zeichencode

Signaltafel
  Codetafel (in der Regel geringen Umfanges) zur schnellsten Über-
  mittlung einzelner kurzer Signale.
  + Geheimsignaltafel, + Offensignaltafel.

Silbenverständlichkeit s. Verständlichkeitsfaktor

Simplexbetrieb
  Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei
  der Nachrichten oder Daten in nur einer Richtung übertragen werden.
  + Duplexbetrieb, + Halbduplexbetrieb.

Sondersprechtafel
  Sprechtafel für eine einmalige Aktion.

Sonderverfahren
  Chiffrierverfahren, das anstelle des Hauptverfahrens angewandt wird,
  wenn bestimmte Nachrichten nur einem enger begrenzten Personen-
  kreis als den Benutzern des Hauptverfahrens zugänglich sein sollen.

Sonderzeichen s. Zeichen

Spaltenstreifen
  Horizontaler Schlüsselstreifen bei Codetafeln, die die Spaltenbezeich-
  nungen enthält.
  + Zeilenstreifen.

Spaltentransposition s. Würfelverfahren

Spaltentranspositionsverfahren svw. Würfelverfahren

Spaltenverfahren
  Substitutionsverfahren, bei dem die Chiffrierung mittels mehrerer
  Substitutionen erfolgt.
  Zu den Spaltenverfahren gehören u.a. die + rekurrenten Verfahren
  und die + Additionsverfahren.
  + Tauschverfahren.

Sperrfelder s. Gitter

Sperrzone svw. Kontrollzone

Spezialproduktionstechnik
  Spezialtechnik, die für die Produktion von Chiffriermitteln ausgelegt
  ist.
  + Zufallsgenerator.

Spezialtechnik
  Technik, die speziell für Einrichtungen, Maßnahmen und Tätigkeiten
  des Chiffrierwesens ausgelegt ist, z. B. Chiffriertechnik, Dekryptier-
  technik, Spezialproduktionstechnik.

Sprachchiffriergerät
  Chiffriergerät, das für die Chiffrierung von gesprochenen Texten aus-
  gelegt ist.

Sprachchiffrierung
  Maschinelle Chiffrierung gesprochener Texte.

Sprachchiffrierverfahren
  Maschinelles Verfahren zur Chiffrierung gesprochener Texte.

Sprachensignal
  Indikator, der den Übergang zu einer anderen Sprache anzeigt.

sprachliche Zeichen s. Zeichen

Sprachtrakt
  Die Baugruppen eines Sprachchiffriergerätes, die die Chiffrierung bzw.
  Dechiffrierung der Sprache realisiert.

Sprechtafel
  Codetafel, die zur Verschleierung einzelner geheimzuhaltender Be-
  griffe dient, aber auch mit anderen Verschleierungsmitteln wie Buch-
  stabier- und Zahlentafeln, Decknamen- und Deckzahlverzeichnissen,
  Mitteln der Kartencodierung kombiniert sein kann.
  + Sondersprechtafel.

Spruch
  Nachricht, die über Fernmeldemittel übermittelt wird.
  Der Spruch gliedert sich in der Regel in SPRUCHKOPF (Absender,
  Empfänger, Datum Uhrzeit, Dringlichkeitsvermerk u.a.) SPRUCHTEXT
  (die eigentliche Information) und SPRUCHENDE (weitere Angaben zur
  Betriebs- und Verkehrsabwicklung).
  + Funkspruch.

Spruchende s. Spruch

Spruchkopf s. Spruch

Spruchlänge
  Anzahl der Elemente oder Gruppen (meist Fünfergruppen) eines
  Spruches.

Spruchschlüssel s. Textschlüssel

Spruchtext s. Spruch

Staatsgeheimnis
  Höchste Geheimnisart, die nicht offenkundige Tatsachen, Gegenstände
  oder Nachrichten beinhaltet, die für den Schutz und die Stärkung der
  Staatsmacht der Deutschen Demokratischen Republik sowie für die
  Festigung der sozialistischen Staatengemeinschaft von entscheidender
  Bedeutung sind.
  + Dienstgeheimnis, + Geheimhaltungsgrad.

Standardalphabet
  Alphabet, das mit einem anderen Zeichen beginnt als ein vorge-
  gebenes Alphabet, in dem aber im übrigen die Zeichen in der ge-
  wöhnlichen oder genau umgekehrten Reihenfolge stehen.
  + Mischalphabet.

steganographisches Verfahren svw. Zeichenverfahren

Stellencode
  Mehrstufiger Code, bei dem im wesentlichen durch die Stellung des
  Codeelementes bzw. der Codegruppe im Codetext festgelegt ist, aus
  welcher Stufe die zugeordnete Phrase zu entnehmen ist.

Stellencodetafel
  Mehrfachtafel, die nach dem Prinzip des Stellencodes aufgebaut ist.

Stereotype
  Textteile, die in einem Nachrichtenverkehr häufig in unveränderter
  Form vorkommen.
  Sie treten besonders in Routinemeldungen wie z. B. Keine Vorkomm-
  nisse, bei Unterschriften u. dgl. auf und begünstigen die Dekryp-
  tierung.

Stoß svw. Stoßlinie

Stoßlinie s. Stoßlinienverfahren

Stoßlinienverfahren
  Verfahren der Kartencodierung, das auf der Anwendung einer Stoß-
  linie beruht. Die STOSSLINIE ist eine Linie, die als Strahl von einem
  Festgelegten Kartenpunkt, dem AUSGANGSPUNKT, über einen ande-
  ren festgelegten Kartenpunkt, den RICHTUNGSPUNKT, verläuft.
  Die Deckbezeichnung für einen Kartenpunkt, die in diesem Fall als
  STOSSLINIENWERT bezeichnet wird, wird gebildet aus der Entfernung
  des Kartenpunktes senkrecht zur Stoßlinie (in mm) und von da zum
  Ausgangspunkt sowie einer weiteren Ziffer zur Kennzeichnung, ob sich
  der Kartenpunkt links oder rechts von der Stoßlinie befindet.
  Zu einer Karte können gleichzeitig auch mehrere Stoßlinien verwendet
  werden. In diesem Fall ist die Bezeichnung der verwendeten Stoß-
  linie in den Stoßlinienwert einzubeziehen.

Stoßlinienwert s. Stoßlinienverfahren

Streifenmarkierung
  Kennzeichnung eines Schlüssellochstreifens, z. B. durch Typ-, Serien-
  und Exemplarnummer.

Stufe
  Eine bestimmte Zuordnung von Codegruppen zu Phrasenstellen bei
  mehrstufigen Codes.

Stundenschlüssel s. Zeitschlüssel

substituieren s. Substitution

Substitution (Infinitiv: SUBSTITUIEREN)
  1. Eine der beiden Grundmethoden der Textumwandlung bei An-
     wendung eines offenen Chiffrierverfahrens, wobei die Einheiten
     eines Texte durch andere Einheiten ersetzt werden.
  2. Zuordnung von Einheiten (AUSGANGSEINHEITEN) zu anderen
     Einheiten (ERSATZEINHEITEN).
     Die beiden Teile der Zuordnung werden als KOMPONENTEN der
     Substitution bezeichnet. Stehen in einer Komponente Klareinhei-
     ten, so wird diese als KLARKOMPONENTE bezeichnet; stehen in
     einer Komponente Zwischeneinheiten, so wird diese als ZWI-
     SCHENKOMPONENTE bezeichnet; stehen in einer Komponente
     Codegruppen, wo wird diese als CODEKOMPONENTE bezeichnet;
     stehen in einer Komponente Geheimeinheiten, so wird diese als
     GEHEIMKOMPONENTE (bei Chiffreverfahren auch als CHIFFRE-
     KOMPONENTE) bezeichnet.
     Liegt eine Zuordnung von Klareinheiten zu Geheimeinheiten bzw.
     Codegruppen in zwei verschiedenen Anordnungen vor, von denen
     die erste zum leichteren Auffinden der Klareinheiten beim Chiffrie-
     ren (Codieren) nach diesen, die zweite zum leichteren Auffinden
     der Geheimeinheiten (Codegruppen) beim Dechiffrieren (Deco-
     dieren) nach diesen geordnet ist, so wird die erste Anordnung als
     CHIFFRIERTEIL bzw. + Codierteil, die zweite Anordnung als
     DECHIFFRIERTEIL bzw. + Decodierteil bezeichnet.
     Die Substitutionen werden eingeteilt in + isomorphe, + homo-
     morphe und + fraktionelle Substitutionen.
     + Belegung, + Code, + Substitutionstafel.
  3. Die Ersetzung von Einheiten durch andere aufgrund der festgeleg-
     ten Zuordnung.

Substitutionsprogramm
  Programm eines Chiffriergerätes, das eine bestimmte Substitution
  realisiert.

Substitutionsreihe
  Reihenfolge der Verwendung der Substitutionen bei Spaltenverfahren.

Substitutionsschaltung
  Schaltung zur Realisierung einer bestimmten Substitution.

Substitutionstafel
  Anordnung einer oder mehrerer Substitutionen in Tafelform.

Substitutionsverfahren
  Chiffrierverfahren, bei dem der Text durch Substitution umgewandelt
  wird.
  Die Substitutionsverfahren werden eingeteilt in + Tauschverfahren,
  + Spaltenverfahren und + fraktionelle Verfahren.
  + Transpositionsverfahren.

sympathetische Tinte s. Geheimtinte

Synchronbetrieb
  Betriebsart von Kanalchiffriergeräten, bei der Sende- und Empfangs-
  gerät selbständig synchron getaktet werden.
  Der Synchronbetrieb bietet den Vorteil, daß bei kurzzeitiger Unter-
  brechung der Übertragung die nachfolgende Information nicht unklar
  wird.

Synonym
  Wort mit gleicher oder ähnlicher Bedeutung wie ein anderes Wort,
  z. B. Telefon und Fernsprecher.
  + Homonym.

Tagesschlüssel s. Zeitschlüssel

Tarnelement
  Element eines Tarntextes.

tarnen s. Tarnung

Tarner s. funktionsgebundener Benutzer

Tarngerät
  Chiffriergerät, das eine Geheimhaltung bearbeiteter Nachrichten für
  mehrere Stunden gewährleistet.

Tarngruppe s. Codegruppe

Tarnmittel
  Chiffriermittel zu Tarnverfahren.

Tarnname svw. Deckname

Tarnseite s. Tarnstreifen

Tarnserie
  Spezielle Bezeichnung für Schlüsselserie bei Tarntafeln.

Tarnstreifen
  Schlüsselstreifen zu Tarntafeln. Bei mehrseitigen Tarnstreifen werden
  die einzelnen Seiten als TARNSEITEN bezeichnet.

Tarntafel
  Codetafeln, die als Tarnmittel dient.

Tarntext
  1. Geheimtext, der durch Anwendung eines Tarnverfahrens ent-
     standen ist.
  2. Scheinbar harmloser Text, der bei gedeckten Verfahren einen
     Geheimtext enthält oder überdeckt.

Tarnung (Infinitiv: TARNEN)
  Chiffrierung durch Anwendung eines Tarnverfahrens.

Tarnverbindung s. Chiffrierverbindung

Tarnverfahren
  Chiffrierverfahren, das eine Geheimhaltung für mehrere Stunden
  gewährleistet.

Tarnzahl svw. Deckzahl

tauschfreier Codegruppenbereich
  Codegruppenbereich, bei dem keine Codegruppe durch Vertauschung
  zweier benachbarter Elemente in eine andere Codegruppe des
  gleichen Codegruppenbereiches übergeht.

Tauschverfahren
  Substitutionsverfahren, bei dem die Chiffrierung mittels einer einzigen
  Substitution erfolgt.
  Die Tauschverfahren werden eingeteilt in EINFACHE TAUSCHVER-
  FAHREN, bei denen eine + isomorphe Substitution angewandt wird,
  und MEHRFACHE TAUSCHVERFAHREN, bei denen eine + homo-
  morphe Substitution angewandt wird.
  + Spaltenverfahren.

technische Beschreibung
  Umfassende Darstellung der physikalischen Eigenschaften (Ab-
  messungen, Gewicht usw.), des Aufbaues, der Wirkungsweise und der
  Verwendungsmöglichkeiten eines Gerätes oder einer Anlage.

technische Nachrichtenmittel svw. Fernmeldemittel

teilchiffrieren s. Teilchiffrierung

Teilchiffrierung (Infinitiv: TEILCHIFFRIEREN)
  Chiffrierung, bei der nur Teile eines Grundtextes chiffriert werden.

teilcodieren s. Teilcodierung

Teilcodierung (Infinitiv: TEILCODIEREN)
  Codierung, bei der nur Teile eines Grundtextes codiert werden.

Teildirektchiffrierung s. Direktchiffrierung

Teillösung eines Chiffrierverfahrens s. Lösung eines Chiffrierverfahrens

teilmaschinelle Chiffrierung
  Chiffrierung, bei der innerhalb eines Schlüsselbereiches mindestens
  ein Korrespondent mit und mindestens ein Korrespondent ohne
  Chiffriertechnik chiffriert bzw. dechiffriert.

teilmaschinelle Chiffrierverbindung s. Chiffrierverbindung

teilmaschinelles Verfahren
  Chiffrierverfahren, bei dessen Anwendung mindestens ein Korrespon-
  dent mit und mindestens ein Korrespondent ohne Chiffriergerät chif-
  friert bzw. dechiffriert.

Telefonie
  Übertragung von (gesprochener) Sprache mittels Wechselströmen
  über Draht oder Funk.

Telegrafenalphabet
  Zuordnung von Schriftzeichen zu Impulsfolgen zwecks telegrafischer
  Übertragung.
  Im MORSEALPHABET sind den Schriftzeichen Kombinationen von
  Punkten und Strichen (kurzen und langen Impulsen) zugeordnet. Zur
  Unterscheidung der einzelnen Zeichen und Wörter sind folgende Ver-
  einbarungen getroffen: Die Einheit ist der Punkt; ein Strich = 3 Punkt-
  längen; Abstand zwischen zwei Impulsen eines Schriftzeichens =
  1 Punktlänge, zwischen zwei Schriftzeichen = 3 Punktlängen, zwischen
  zwei Wörtern = 5 Punktlängen.
  Im Drahtfernschreibverkehr wird das INTERNATIONALE TELEFGRAFEN-
  ALPHABET Nr. 2 verwendet, auch FÜNFERALPHABET oder FÜNF-
  SCHRITTALPHABET genannt. In ihm gibt es nur Punkte. Der Einzel-
  schritt besteht aus Strom oder kein Strom. Jedem Zeichen ist eine
  Kombination aus 5 Einzelschritten zugeordnet. Insgesamt gibt es 32
  Kombinationen, von denen 23 doppelt belegt sind.
  Das Internationale Telegrafenalphabet Nr. 2 wurde 1929 von den Post-
  verwaltungen aller Länder der Erde als verbindlich angenommen. Für
  Mehrfachtelegrafen wurde das INTERNATIONALE TELEGRAFEN-
  ALPHABET Nr. 1 gewählt.
  Im Funkfernschreibverkehr wir das SIEBENERALPHABET oder SIEBEN-
  SCHRITTALPHABET von van Duuren verwendet. Jede der 35 Kombi-
  nationen besteht aus 7 Einzelschritten, von denen jeweils drei Strom-
  schritte und vier kein-Strom-Schritte sind. Dadurch können Verstüm-
  melungen bis zu einem bestimmten Grade erkannt und berichtigt wer-
  den.
  Das INTERNATIONALE TELEGRAFENALPHABET Nr. 5 ist ebenfalls
  ein Siebeneralphabet, bei dem aber alle 128 Kombinationen ausge-
  nutzt werden. Es wurde für erweiterte Aufgaben der Fernschreibtech-
  nik, besonders bei der Datenübertragung, geschaffen.
  Beim Hell-Schreiber wird das TELEGRAFENALPHABET VON HELL
  verwendet, wobei die Schriftzeichen in Form von Rasterpunkten dar-
  gestellt werden. Der Raster besteht aus 7 Zeilen und 7 Spalten, also
  49 Rasterpunkten.

Telegrafie
  Nachrichtenübermittlung mittels Stromimpulsen über Draht oder Funk.
  + Bildtelegrafie.

Telegrafiegeschwindigkeit
  Anzahl der kürzesten in einem System vorkommenden Telegrafier-
  impulse je Zeiteinheit.
  Maßeinheit: 1 Baud = 1 Impuls pro Sekunde.

Telegramm
  Nachricht, die telegrafisch übermittel und dem Empfänger schriftlich
  ausgehändigt wird.

Telegrammstil
  Ausdrucksweise, die jedes überflüssige Wort vermeidet.
  + Codestil.

tetradifferenter Codegruppenbereich
  Codegruppenbereich, bei dem sich alle Codegruppen untereinander
  an mindestens vier Stellen unterscheiden.

Tetragramm s. Polygramm

Text
  1. Im allgemeinen Sprachgebrauch: Folge von Schriftzeichen mit
     Informationsgehalt.
  2. In der Kryptologie: Zusammenstellung von Elementen bzw. Zei-
     chen, unabhängig von der Beschaffenheit, der Art ihrer Ver-
     kettung und ihrem Informationsgehalt. Wesentlich ist nur, daß die
     Elemente isoliert und als Bestandteil eines + Alphabetes identi-
     fiziert werden können.
     Nach der Stellung im Chiffrierprozeß werden unterschieden:
     + Klartext, + Zwischentext, + Geheimtext.
     + Grundtext, + Mischtext.
     Nach der Verschiedenartigkeit der im Text auftretenden Elemente
     wir unterschieden zwischen HOMOGENEM TEXT, indem nur
     gleichartige Elemente auftreten (z. B. nur Buchstaben im BUCH-
     STABENTEXT, nur Ziffern im ZIFFERNTEXT), und INHOMOGENEM
     TEXT, indem verschiedenartige Elemente auftreten (z. B. Buch-
     staben, Ziffern und Satzzeichen).
     Nach dem Informationsgehalt wird unterschieden zwischen VOLL-
     TEXT (Text mit Informationsgehalt) und LEERTEXT (Text ohne In-
     formationsgehalt, z. B. in Blendsprüchen).

Textarten s. Text

Textschlüssel
  Geltungsart eines Schlüssels, bei der eine maximale Textmenge (An-
  zahl Sprüchen Gruppen oder Elemente) festgelegt ist, die mit dem
  Schlüsselbearbeitet werden darf.
  Ein Textschlüssel, mit dem jeweils nur ein Spruch chiffriert werden darf,
  wird als SPRUCHSCHLÜSSEL bezeichnet.

Transmitter
  Lochstreifenlesende Baugruppe eines Chiffriergerätes.

transponieren s. Transposition

Transposition (Infinitiv: TRANSPONIEREN)
  1. Eine der beiden Grundmethoden der Textumwandlung bei An-
     wendung eines offenen Chiffrierverfahrens, wobei die Einheiten
     eines Textes umgeordnet werden, selbst aber unverändert bleiben.
     + Substitution.
  2. Die Umordnung von Einheiten eines Textes.

Transpositionsverfahren
  Chiffrierverfahren, bei dem der Text durch + Transposition umge-
  wandelt wird.
  Die Transpositionsverfahren werden eingeteilt in + Rasterverfahren
  und + Schlüsseltextverfahren.
  + Substitutionsverfahren.

Trennzeichen
  Indikator, der anzeigt, daß bestimmte Textteile (Elemente, Wörter,
  Zahlen, sonstige Elementfolgen) zu trennen sind.

tridifferenter Codegruppenbereich
  Codegruppenbereich, bei dem sich alle Codegruppen untereinander
  an mindestens drei Stellen unterscheiden.

Trigramm s. Polygramm

typisierte Gefechtsdokument
  Nachrichtentextformular in militärischen Bereichen.

Übergangssignal
  Indikator, der bei mehrstufigen Verfahren den Übergang zu einer
  anderen Stufe anzeigt.

Übermittlungsfehler s. Verstümmelung

überschlüsseln s. Überschlüsselung

überschlüsselter Code svw. Schlüsselcode

Überschlüsselung (Infinitiv: ÜBERSCHLÜSSELN)
  Nochmalige Chiffrierung eins bereits chiffrierten Textes zur Erhöhung
  der Sicherheit, wobei in der Regel ein anderes Verfahren angewandt
  wird als bei der vorangegangenen Chiffrierung.

Übertragungskanal svw. Kanal

Übungsnormen
  Festlegung von über den + Ausbildungsnormen leidenden Leistun-
  gen und Fähigkeiten bei der Anwendung bestimmter Verfahren und
  Mitteln.
  + Leistungsnormen.

Umschreibung
  Bezugnahme der Teilnehmer eines Nachrichtenverkehrs auf ihnen be-
  kannte Dinge in einer solchen Weise, daß dritte Personen den konkre-
  ten Inhalt nicht erfassen können.
  Die Umschreibung ist keine Form der Chiffrierung.

Umsetztafel svw. Substitutionstafel

unbefugte Offenbarung (von Geheimnissen)
  Preisgabe von Geheimnissen an unbefugte Personen. Bei fahrlässiger
  Preisgabe handelt es sich im wesentlichen um GEHEIMNISVER-
  LETZUNG (vgl. StGB § 246), bei vorsätzlicher Preisgabe um GEHEIM-
  NISVERRAT (vgl. StGB § 245).

unbefugte Person
  Person, die vom Standpunkt des Urhebers, Aufbewahrer oder Ver-
  mittler einer Information oder eines Gegenstandes davon keine
  Kenntnis erhalten soll.

unperiodische Additionsreihe
  Reguläre Additionsreihe, die nicht periodisch ist.

unperiodische Additionsverfahren
  Additionsverfahren, bei dem eine unperiodische Additionsreihe benutz
  wird.
  Zu den unperiodischen Additionsverfahren gehören die + Buchtext-
  verfahren und die + rekurrenten Verfahren.

Unterscheidungsgruppe
  Einem Spruch beigefügte Gruppe, die bestimmte Unterscheidungs-
  merkmale mitteilt, z. B. die Kennzeichnung des Spruches als Zirkular-
  spruch.

VD s. Geheimhaltungsgrad

verabredete Sprache
  Gedecktes Verfahren, bei dem für bestimmte Ausdrücke der offenen
  Sprache eine geheime Bedeutung verabredet wird.

Verfahren svw. Chiffrierverfahren

Verkehr s. Chiffrierverkehr, + Nachrichtenverkehr

Verkehrsarten s. Chiffrierverkehr

Verkehrscode
  Wirtschaftscode, der im Nachrichtenverkehr des Verkehrswesens an-
  gewandt wird.
  + Schiffahrtscode.

Verknüpfung svw. kryptographische Addition

Verknüpfungsprogramm
  Programm eines Chiffriergerätes, das eine bestimmte Verknüpfung
  realisiert.

Verknüpfungsschaltung
  Schaltung eines Chiffriergerätes, die eine bestimmte Verknüpfung
  realisiert.

Verlängerungsfaktor
  Gütefaktor zur Bewertung des Verhältnisses der Länge des Geheim-
  textes zur Länge des dazugehörenden Grundtextes.

verschleiern s. Verschleierung

Verschleierung (Infinitiv: VERSCHLEIERN)
  Chiffrierung durch Anwendung eines Verschleierungsverfahrens, wo-
  bei in der Regel nur eine Teilchiffrierung erfolgt.

Verschleierungsgerät
  Chiffriergerät, das für bearbeitete Nachrichten das unmittelbare Mit-
  verstehen Unbefugter verhindert.

Verschleierungsmittel
  Chiffriermittel zu Verschleierungsverfahren.

Verschleierungstext
  Geheimtext, der durch Anwendung eines Verschleierungsverfahrens
  entstanden ist.

Verschleierungsverbindung s. Chiffrierverbindung

Verschleierungsverfahren
  Chiffrierverfahren, das nur das unmittelbare Mitverstehen unbefugter
  Personen verhindert.

verschlüsseln svw. schlüsseln

Verschlüsselung svw. Schlüsselung

Verständlichkeitsfaktor
  Gütefaktor zur Bewertung der Verständlichkeit eines chiffriert über-
  mittelten Textes beim Empfänger (Dechiffreur). Er ist besonders bei der
  Sprachchiffrierung und bei der Anwendung mehrsprachiger Codes von
  Bedeutung. Bei der Sprachchiffrierung kann er als Prozentsatz der
  richtig verstandenen Wörter (WORTVERSTÄNDLICHKEIT) oder Silben
  (SILBENVERSTÄNDLICHKEIT) angegeben werden. Bei der Anwendung
  mehrsprachiger Codes kommt es in erste Linie auf die Übersetzungs-
  genauigkeit an.

Verstümmelung
  Fehlerhafte Veränderung eines Textes durch Auftreten nicht ein-
  deutig erkennbarer, falscher oder zusätzlicher Elemente, Ausfall oder
  Vertauschung von Elementen. Alle diese Veränderungen stellen
  FEHLERMÖGLICHKEITEN dar.
  Verstümmelungen können bei der Produktion von Chiffriermitteln
  (PRODUKTIONSFEHLER), bei der Chiffrierung bzw. Codierung (CHIF-
  FRIER- bzw. CODIERFEHLER), bei der Übermittlung (ÜBERMITT-
  LUNGSFEHLER) oder bei der Dechiffrierung bzw. Decodierung (DE-
  CHIFFRIER- bzw. DECODIERFEHLER) auftreten.
  FEHLERURSACHEN können subjektiver oder objektiver Art sein. Sub-
  jektive Fehlerursachen sind z. B. Verlesen, Verschreiben, Verhören oder
  Versprechen (bei Diktat oder telefonischer Übermittlung), Rechen-
  fehler bei der kryptographischen Addition; objektive Fehlerursachen
  sind z. B. technische Störungen bei der maschinellen Produktion, Chif-
  frierung, Übermittlung oder Dechiffrierung, atmosphärische Störungen
  bei Funkübermittlung. FEHLERAUSWIRKUNGEN können sein, daß der
  Text unverständlich oder unvollständig wird oder einen falschen Sinn
  erhält, demzufolge notwendige Handlungen unterbleiben oder erst
  mit Verspätung durchgeführt werden können oder sogar falsche Hand-
  lungen ausgelöst werden.

Verstümmelungsfaktor
  Gütefaktor zur Bewertung der Fehlermöglichkeiten und Fehleraus-
  wirkung bei der Chiffrierung.
  Übermittlung und Dechiffrierung.

Vertrauliche Dienstsache (VD) s. Geheimhaltungsgrad

Vertrauliche Verschlußsache (VVS) s. Geheimhaltungsgrad

Verwaltungscode
  Code, der im Nachrichtenverkehr des Staats- und Verwaltungsdienstes
  angewandt wird.
  + diplomatischer Code.

Viergruppe s. Gruppe

vollchiffrieren s. Vollchiffrierung

Vollchiffrierung (Infinitiv: VOLLCHIFFRIERUNG)
  Chiffrierung, bei der ein Grundtext vollständig chiffriert wird.

vollcodieren s. Vollcodierung

Vollcodierung (Infinitiv: VOLLCODIEREN)
  Codierung, bei der ein Grundtext vollständig codiert wird.

vollständiges Alphabet
  Alphabet, das den gleichen Zeichenbereich wie ein vorgegebenes
  Alphabet umfaßt.

Volltext s. Text. + Information

Vollwort
  Wort, das für die Erhaltung des Sinns und vollständigen Inhalts des
  Klartextes wesentlich ist.

Vorchiffriergerät
  Chiffriergerät, das für + Vorchiffrierung ausgelegt ist.
  + Direktchiffriergerät.

Vorchiffrierung
  Maschinelle Chiffrierung, bei der sowohl Chiffrierung und
  Übermittlung als auch zwischen Übermittlung und Dechiffrierung eine
  Zwischenspeicherung des Geheimtextes erfolgt.
  + Direktchiffrierung.

Vorrat
  In Zusammensetzung wie Elementevorrat, Codegruppenvorrat usw.
  svw. Anzahl der Elemente usw. des jeweiligen Bereiches.
  (In der Literatur vielfach auch gleichbedeutend mit Bereich.)

VVS s. Geheimhaltungsgrad

Wechselbetrieb svw. Halbduplexbetrieb

wechselstelliger Code
  Code, dessen Codegruppen verschiedene Längen haben.
  + gleichstelliger Code.

wechselstelliges Verfahren
  Chiffrierverfahren, dessen Geheimeinheiten verschiedene Länge
  haben.
  + gleichstelliges Verfahren.

Weiterleitung
  Übermittlung eines Spruches von einem Schlüsselbereich in einen an-
  deren, wobei er von einer als Verbindungsglied dienenden Chiffrier-
  stelle dechiffriert und neu chiffriert werden muß.

Wettercode
  Code, der im Nachrichtenverkehr des meteorologischen Dienstes an-
  gewandt wird.

Wiederholungszeichen
  Indikator, der eine Wiederholung anzeigt.

Wirtschaftscode
  Code, der im Nachrichtenverkehr der Wirtschaft angewandt wird.
  + Handelscode, + Branchencode, + Firmencode, + Verkehrscode.

Wochenschlüssel s. Zeitschlüssel

Wort
  1. In der Kybernetik: Folge von Zeichen, die in einem bestimmten
     Zusammenhang als eine Einheit betrachtet wird.
  2. In der Linguistik: Laut- oder Buchstabenkomplex (im Grenzfall
     auch ein einzelner Laut oder Buchstabe), der als kleinster selb-
     ständiger sprachlicher Bedeutungsträger auftritt. In diesem Sinne
     ist das Wort gleichzeitig ein + Zeichen. Die Anzahl der Ele-
     mente eines Wortes ist die WORTLÄNGE.
     + Homonym, + Synonym, + Leerwort, + Vollwort.

Wortfolge
  Folge von zwei oder mehr Wörtern.
  Eine semantisch nicht auflösbare Wortfolge wird als WORTVERBIN-
  DUNG, REDEWENDUNG oder IDIOM bezeichnet. Eine Wortverbin-
  dung wie z. B. ein Streit vom Zaune brechen läßt sich in eine
  Fremde Sprache nicht Wort für Wort, sondern nur als Sinnganzes
  übersetzen.

Wortlänge s. Wort

Wortverbindung s. Wortfolge

Wortverständlichkeit s. Verständlichkeitsfaktor

Würfelverfahren
  Rasterverfahren, bei dem der Grundtext zeilenweise in einen Raster
  eingetragen und nach Permutation der Spalten (SPALTENTRAN-
  POSITION) spaltenweise abgelesen wird.
  Bei der Wiederholung dieses Vorganges (mit anderem Raster und anderer
  Spaltentransposition) handelt es sich um ein DOPPELWÜRFELVER-
  FAHREN.

Wurm svw. irreguläre Additionsreihe

Wurmgruppe
  Gruppe von Elementen einer irregulären Additionsreihe.

Wurmtabelle
  Zusammenfassung einer Anzahl von Wurmgruppen in Tabellenform.

Wurmtabellenheft
  Zusammenfassung einer bestimmten Anzahl von Wurmtabellen in
  Heftform.

Wurmtabellenkassetten
  Kassette, die zur Aufnahme von Wurmtabellen dient.

Wurmverfahren
  Irreguläres Additionsverfahren, bei dem die Additionsreihe nur ein-
  mal benutz wird.
  Nach der Art der Additionselemente wird unterschieden zwischen
  + Buchstabenwurmverfahren und + Ziffernwurmverfahren.
  + Mehrfachwurmverfahren.

Zahlensignal
  Indikator, der den Anfang oder das Ende von Zahlen anzeigt.

Zahlentafel
  Codetafel, die zur Verschleierung von Ziffern und Zahlen dient.

Zeichen
  1. Einheit aus einer materiellen Gestalt und einer Bedeutung.
     Die materielle Gestalt wird als ZEICHENTRÄGER oder SIGNAL
     bezeichnet und kann u.a. ein Schriftzeichen, ein Bild ein Laut,
     eine Lochung, ein Impuls oder eine Folge von solchen sein. Die
     wichtigsten Zeichen sind die SPRACHLICHEN ZEICHEN, mit deren
     Hilfe die Menschen Informationen austauschen. Dazu gehören
     die LAUT (Lautzeichen) und die SCHRIFTZEICHEN; beide kön-
     nen zum Zweck der maschinellen Verarbeitung oder technischen
     Übertragung in Lochkombinationen, Impulsfolgen usw. umgeformt
     werden.
     Die Schriftzeichen werden eingeteilt in BUCHSTABEN, ZIFFERN
     und SONDERZEICHEN (Satzzeichen und andere Sonderzeichen).
     Als ELEMENTARZEICHEN werden die kleinsten, als Einheit von
     Bedeutung und Signal nicht weiter zerlegbaren Zeichen verstan-
     den, z. B. die verschiedenen Schriftzeichen (nicht die einzelnen
     Striche, aus denen sie zusammengesetzt sind) oder die verschie-
     denen Impulsfolgen des Morsealphabetes (nicht deren einzelne
     Impulse).
     In der Kryptologie werden die Elementarzeichen als KRYPTO-
     GRAPHISCHE ELEMENTE oder kurz ELEMENTE bezeichnet.
     + Alphabet, + Text.
  2. Zeichen, das nicht Buchstabe oder Ziffer ist.
  + Zeichenalphabet, + Zeichencode, + Zeichentext, + Zeichenverfahren.

Zeichenadditionsreihe
  Additionsreihe, unter deren Additionselementen mindestens ein von
  Buchstaben oder Ziffern verschiedenes Zeichen auftritt.

Zeichenadditionsverfahren
  Additionsverfahren, bei dem eine Zeichenadditionsreihe verwendet
  wird.

Zeichenalphabet
  Alphabet, das mindestens ein von Buchstaben oder Ziffern verschie-
  denes Zeichen enthält.

Zeichenbereich
  Festgelegte Menge voneinander verschiedener Zeichen.

Zeichencode
  Code, unter dessen Codeelementen mindestens ein von Buchstaben
  oder Ziffern verschiedenes Zeichen auftritt.

Zeichengruppe s. Gruppe

Zeichentext
  Text, unter dessen Elementen mindestens ein Buchstaben oder
  Ziffern verschiedenes Element auftritt.

Zeichenträger svw. Signal

Zeichenverfahren
  Chiffrierverfahren, unter dessen Geheimelementen mindestens ein von
  Buchstaben oder Ziffern verschiedenes Zeichen auftritt.

Zeichenvorrat
  Anzahl der Zeichen eines Zeichenbereiches bzw. Zeichenalphabetes.

Zeilenstreifen
  Vertikaler Schlüsselstreifen bei Codetafeln, der die Zeilenbezeich-
  nungen enthält.
  + Spaltenstreifen.

Zeitschlüssel
  Geltungsart eines Schlüssels, bei der eine maximale Geltungsdauer
  festgelegt ist, innerhalb deren der Schlüssel beliebig oft benutzt wer-
  den darf. Je nachdem, ob die Geltungsdauer nach Stunden, Tagen,
  Wochen oder Monaten bemessen ist, werden unterschieden:
  STUNDENSCHLÜSSEL, TAGESSCHLÜSSEL, WOCHENSCHLÜSSEL,
  MONATSSCHLÜSSEL.
  + Langzeitschlüssel.

Zeittextschlüssel
  Geltungsart eines Schlüssels, bei der sowohl eine maximale Text-
  menge als auch eine maximale Geltungsdauer festgelegt ist.

Zentrale
  Leitendes Organ eines Chiffrierdienstes.

zentraler Chiffrierdienst
  In einem größeren Bereich mit mehreren unabhängig voneinander
  besehenden Chiffrierdiensten, die in diesem Fall als SELBSTÄNDIGE
  CHIFFRIERDIENSTE bezeichnet werden, der Chiffrierdienst, der mit
  der Abwicklung der Chiffrierkorrespondenz der Leitung des jeweiligen
  Bereiches und der nicht durch selbständige Chiffrierdienste erfaßten
  Bereichsteile, ggf. auch mit bestimmten Aufgaben der Anleitung,
  Koordinierung usw. des Chiffrierwesens im Gesamtbereich beauftragt
  ist.

zentrales Chiffrierorgan
  Einrichtung des Chiffrierwesens, deren Aufgabe die zentrale Planung,
  Organisation, Sicherstellung, Anleitung und Kontrolle des Chiffrier-
  wesens eines Staates ist.

Ziffer s. Zeichen

Ziffernadditionsreihe
  Additionsreihe, die nur aus Ziffern besteht.

Ziffernadditionsverfahren
  Additionsverfahren, bei dem eine Ziffernadditionsreihe verwendet wird.

Ziffernalphabet
  Alphabet, dessen Zeichen ausschließlich Ziffern sind.
  Ein ZIFFERNMISCHALPHABET ist ein Ziffernalphabet, dessen Ziffern
  nicht in der natürlichen Reihenfolge stehen.

Zifferncode
  Code, dessen Codeelemente ausschließlich Ziffern sind.

Zifferngruppe s. Gruppe

Ziffernmischalphabet s. Ziffernalphabet

Zifferntext s. Text

Ziffernverfahren
  Chiffrierverfahren, dessen Geheimelemente ausschließlich Ziffern sind.
  + Buchstabenverfahren, + Zeichenverfahren.

Ziffernwurmverfahren
  Wurmverfahren, dessen Additionselemente Ziffern sind.

zirkularer Text
  Text, der in einem Zirkularverkehr übermittel wird.
  + individueller Text.

Zirkulargegenverkehr
  Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei ein
  Korrespondent nur Empfänger ist und alle anderen Korrespondenten
  nur Absender sind.
  + Zirkularverkehr.

Zirkularverkehr
  Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei ein
  Korrespondent nur Absender ist und alle anderen Korrespondenten
  nur Empfänger sind.
  + Zirkulargegenverkehr.

Zufallsgenerator
  Gerät, das für die Produktion irregulärer Folgen ausgelegt ist.

Zusatzverfahren
  Chiffrierverfahren, das zusätzlich zum Hauptverfahren entweder in
  Verbindung mit diesem oder neben diesem zur rationelleren Chiffrier-
  rung oder zur Erhöhung der Sicherheit des Hauptverfahrens an-
  gewandt wird.
  Beispiel: Tarntafel als Hauptverfahren zur Meldung besonderer Vor-
            kommnisse. Sprechtafel als Zusatzverfahren für immer wie-
            derkehrende stereotype Routinemeldungen.

Zweiergruppe s. Gruppe

Zweifachcode
  Mehrfachcode mit einem Codierteil und einem Decodierteil.

zweiseitiger Verkehr
  Chiffrierverkehr, bei dem beide Seiten sowohl Absender als auch
  Empfänger sind, z. B. zweiseitiger individueller Verkehr, allgemeiner
  Verkehr.

Zwischeneinheit
  Einheit des Zwischentextes.

Zwischenelement
  Element des Zwischentextes.

Zwischenkomponente s. Substitution

Zwischenmaterial
  Materialien, die bei der Bearbeitung von Chiffrierunterlagen als
  Zwischenprodukte anfallen und Rückschlüsse auf die entsprechenden
  Chiffrierunterlagen selbst zulassen.
  Dazu gehören u.a.
  - Zwischentexte und sonstige bei der Chiffrierung und Dechiffrie-
    rung anfallende Aufzeichnungen;
  - Notizen und Entwürfe zu Entwicklungen, Analysen, Weisungen
    usw.;
  - Korrekturabzüge, Fehldrucke usw. zu Chiffrierunterlagen;
  - Zwischenprodukte zu Schlüsselunterlagen.

Zwischentext
  Zwischenform des Textes bei Anwendung eines Chiffrierverfahrens
  zwischen ursprünglichem Text (Klartext bzw. Grundtext) und end-
  gültigen Geheimtext.

Zwischentextlochstreifen
  Lochstreifen, der Zwischentext in Form von Lochkombinationen ent-
  hält.

                        Begriffsgruppen

                       Additionsverfahren


Additionsbereich                        reguläre Additionsreihe
Additionseinheit                        reguläres Additionsverfahren
Additionselement                        reinperiodische Additionsreihe
Additionselementenbereich               reinperiodisches
Additionsfolge                            Additionsverfahren
Additionsgruppe                         unperiodische Additionsreihe
Additionsreihe                          unperiodisches
Additionstafel                            Additionsverfahren
Additionsverfahren                      Verknüpfung
Buchstabenadditionsreihe                Wurm
Buchstabenadditionsverfahren            Wurmgruppe
Buchstabenwurmverfahren                 Wurmtabelle
Buchtextverfahren                       Wurmtabellenheft
Einsatzgruppe                           Wurmtabellenkassette
irreguläre Additionsverfahren           Zeichenadditionsreihe
kryptographische Addition               Zeichenadditionsverfahren
Mehrfachwurmverfahren                   Ziffernadditionsreihe
periodische Additionsreihe              Ziffernadditionsverfahren
periodisches Additionsverfahren         Ziffernwurmverfahren

                          Alphabete

abgewandeltes Alphabet                  Kehralphabet
Alphabet                                Klaralphabet
alphabetisch niedriger                  Länge eines Alphabetes
Buchstabenalphabet                      Mischalphabet
Buchstaben-Ziffern-Alphabet             Morsealphabet
Chiffrealphabet                         Normalalphabet
Codealphabet                            Normalrang
Dezimationsalphabet                     Primalphabet
direktes Intervall                      Rang eines Elementes
erweitertes Alphabet                    reduziertes Alphabet
Fernschreibcode                         reziproke Alphabete
Fünferalphabet                          Siebeneralphabet
Fünfschrittalphabet                     Siebenschrittalphabet
Geheimalphabet                          Standardalphabet
Grundalphabet                           Telegrafenalphabet
Internationales                         vollständiges Alphabet
  Telegrafenalphabet                    Zeichenalphabet
Intervall                               Ziffernalphabet
ITA                                     Ziffernmischalphabet

       Chiffrierverfahren allgemein (Einleitung, Anwendung)

Anwendungsbedingungen                   kombiniertes Verfahren
Anwendungsbereich                       manuelles Verfahren
Anwendungsvorschriften                  maschinelles Verfahren
Bedienungsanleitung                     Mischverfahren
Behelfsverfahren                        monographisches Verfahren
Bereich                                 Notverfahren
Buchstabenverfahren                     offenes Verfahren
Chiffre                                 polygraphisches Verfahren
Chiffreverfahren                        Schlüsselverfahren
Chiffrierverfahren                      Sicherheitsbestimmungen
Codeverfahren                           Sonderverfahren
Einsatzbedingungen                      steganographisches Verfahren
Entwicklung eines                       Substitutionsverfahren
  Chiffrierverfahrens                   Tarnverfahren
Ersatzverfahren                         technische Beschreibung
Externverfahren                         teilmaschinelles Verfahren
Gebrauchsanweisung                      Transpositionsverfahren
Gedächtnisverfahren                     Verfahren
gedecktes Verfahren                     Verschleierungsverfahren
Geheimschreibverfahren                  wechselstelliges Verfahren
gleichstelliges Verfahren               Zeichenverfahren
Hauptverfahren                          Ziffernverfahren
Internverfahren                         Zusatzverfahren

                 Chiffrierverkehr

absendende Chiffrierstelle              individueller Verkehr
allgemeiner Verkehr                     Internverbindung
Blendspruch                             Kanalchiffriernetz
Chiffretelegramm                        Kanalchiffrierverbindung
Chiffrierdichte                         Kontrollgruppe
Chiffrierkanal                          manuelle Chiffrierverbindung
Chiffrierkorrespondent                  maschinelle Chiffrierverbindung
Chiffrierkorrespondenz                  Schlüsselbereich
Chiffriernetz                           Schlüsselverbindung
Chiffrierverbindung                     Tarnverbindung
Chiffrierverkehr                        teilmaschinelle
Direktchiffrierverbindung                 Chiffrierverbindung
einseitiger Verkehr                     Unterscheidungsgruppe
empfangende Chiffrierstelle             Verkehr
Erkennungsgruppe                        Verkehrsarten
Fehlerauswirkungen                      Verschleierungsverbindung
Fehlermöglichkeiten                     Weiterleitung
Fehlerursache                           Zirkulargegenverkehr
Füllfunkspruch                          Zirkularverkehr
individueller Text                      zweiseitiger Verkehr

           Codeverfahren (außer Kartencodierung)

Belegung                                Codierung
bidifferenter                           Codistik
  Codegruppenbereich                    Deckbezeichnung
bidifferent-tauschfreier                Deckname
  Codegruppenbereich                    Decknamenverzeichnis
Blankocode                              Deckzahl
Blankotafel                             Deckzahlverzeichnis
Branchencode                            decodieren
Buchstabencode                          Decodierer
Buchstabiertafel                        Decodierfehler
Buchstabier- und Zahlentafel            Decodiertafel
Code                                    Decodierteil
Codealphabet                            Decodierung
Codebuch                                diplomatischer Code
Codeelement                             eigentlicher Phrasenbestand
Codeelementebereich                     Einfachcode
Codeelementevorrat                      einfacher Phrasencode
Codefolge                               Einfachtafel
Codegruppe                              einsprachiger Code
Codegruppenbereich                      einstufiger Code
Codegruppengleichung                    Enstümmelungstafel
Codegruppentafel                        enttarnen
Codegruppenvorrat                       Enttarnung
Codekomponente                          Firmencode
Codemischtexte                          Formularcode
Codemittel                              Freigruppe
Codestil                                Freistelle
Codetafel                               Geheimcode
Codetext                                Geheimsignaltafel
Codeumfang                              gesicherter
Codeverfahren                             Codegruppenbereich
Codewort                                gleichstelliger Code
Codezahl                                Handelscode
codieren                                Kurzcode
Codierer                                Kürzungscode
Codierfehler                            Marinecode
Codiersignal                            Mehrfachcode
Codiertafel                             Mehrfachtafel
Codierteil                              mehrspaltiger Code
mehrstufiger Code                       Stufe
Mehrstufigkeit                          Tarnelement
Militärcode                             tarnen
Mischcode                               Tarngruppe
Nachrichtentextformular                 Tarnname
nichtüberschlüsselter Code              Tarnseite
Offensivsignaltafel                     Tarnserie
öffentlicher Code                       Tarnstreifen
Ordnungswort                            Tarntafel
Phrase                                  Tarntext
Phrasenbestand                          Tarnzahl
Phrasencode                             tauschfreier
Phrasenstelle                             Codegruppenbereich
Phrasenstreifen                         teilcodieren
Phrasentafel                            Teilcodierung
Phrasenteil                             tetradifferenter
Phrasenverzeichnis                        Codegruppenbereich
Phrasenvorrat                           tridifferenter
Phrasenzeile                              Codegruppenbereich
Privatcode                              typisiertes Gefechtsdokument
Q-Code                                  überschlüsselter Code
Q-Gruppe                                Verkehrscode
Satzbuch                                Verwaltungscode
Schemaspruch                            vollcodieren
Schiffahrtscode                         Vollcodierung
Schlüsselcode                           wechselstelliger Code
Schlüsseltafel                          Wettercode
Signalcode                              Wirtschaftscode
Signaltafel                             Zahlentafel
Sondersprechtafel                       Zeichencode
Spaltenstreifen                         Zeilenstreifen
Sprechtafel                             Zifferncode
Stellencode                             Zweifachcode
Stellencodetafel

                     Datenverarbeitung

alphanumerische Daten                   Datentransport
Binärcode                               Datenübertragung
Daten                                   Datenverarbeitung
Dateneinheit                            (n/1)-Code (Eins-aus-n-Code)
Datenfernübertragung                    Lochband
Datenfernverarbeitung                   Lochkombination
Datensatz                               Lochstreifen
Datenträger                             numerische Daten
Datentransfer                           Programm

               Einheiten, Gruppen (außer Indikatoren)

Additionseinheit                        Länge eines Polyramms
Additionsgruppe                         Leerwort
Ausgangseinheit                         lexikographisch niedriger
Bigramm                                 Lochkombination
Buchstabengruppe                        Mischgruppe
Chiffre                                 Pentagramm
Chiffreeinheit                          Phrase
Codegruppe                              Polygramm
Codewort                                Polyphone
Codezahl                                Q-Gruppe
Deckbezeichnung                         Schlüsselgruppe
Deckname                                Schlüsselwort
Deckzahl                                Schlüsselzahl
Dienstgruppe                            Schrittgruppe
Einheit                                 Stoßlinie
Einsatzgruppe                           Tarngruppe
Einstellgruppe                          Tarnname
Elementegruppe                          Tarnzahl
Erkennungsgruppe                        Tetragramm
Ersatzeinheit                           Trigramm
Freigruppe                              Unterscheidungsgruppe
Fünfergruppe                            Vierergruppe
Geheimeinheit                           Vollwort
Geländezahl                             Wort
Grundeinheit                            Wortlänge
Gruppe                                  Wortverbindung
Homophon                                Wurmgruppe
Ideogramm                               Zeichengruppe
Kenngruppe                              Zifferngruppe
Klareinheit                             Zweiergruppe
Kontrollgruppe                          Zwischeneinheit

                          Einrichtungen, Räume

Bevollmächtigtenstelle                  Direktchiffrierstelle
Chiffrierbetriebsdienst                 Einrichtungen
Chiffrier-Bevollmächtigtenstelle          des Chiffrierwesens
Chiffrierdienst                         Kanalchiffrierstelle
Chiffrierleitstelle                     Leitstelle
Chiffrierorgan                          motorisierte Chiffrierstation
Chiffrierraum                           Räume des Chiffrierwesens
Chiffrierstelle                         Reparaturdienst
Chiffrierzentrale                       selbständiger Chiffrierdienst
Dekryptierdienst                        Zentrale
Dekryptierstelle                        zentraler Chiffrierdienst
Dekryptierung                           zentrales Chiffrierorgan


                      Elemente, Zeichen allgemein

Additionselement                        Ideogramm
Binärzeichen                            Information
Blender                                 Klarelement
Buchstabe                               kryptographisches Element
Chiffreelement                          Laut
Codeelement                             Rang eines Elementes
Daten                                   Schriftzeichen
Element                                 Signal
Elementarzeichen                        Sonderzeichen
falsches Element                        sprachliches Zeichen
fremdes Element                         Tarnelement
Füllelement                             Zeichen
Geheimelement                           Ziffer
Grundelement                            Zwischenelement

                             Folgen, Reihen

absolut irreguläre Folge                irreguläre Folge
Additionsfolge                          Klarfolge
Buchstabenadditionsreihe                Länge einer Folge
Chiffrefolge                            periodische Additionsreihe
Codefolge                               reguläre Additionsreihe
Elementfolge                            reinperiodische Additionsreihe
Elementfolge                            Wortfolge
Folge                                   Wortverbindung
irreguläre Additionsreihe               Ziffernadditionsreihe

                     Funkkrieg, Fernmeldeaufklärung

Antifunkgegenwirkung                    Funkimpulsaufklärung
Drahtaufklärung                         Funkkrieg
elektronischer Krieg                    Funkmeßaufklärung
Fernmeldeaufklärung                     Funknachrichtenaufklärung
Funkaufklärung                          Funkpeilung
Funkdesinformation                      Funkstörung
funkelektronischer Krieg                Funktarnung
Funkgegenwirkung                        Funktäuschung

                        Gedeckte Verfahren

Briefverfahren                          Geheimschreibverfahren
chemisches                              Geheimtinte
  Geheimschreibverfahren                Kennzeichnungsverfahren
Einbauverfahren                         Mikratverfahren
gedecktes Verfahren                     sympathetische Tinte
Geheimschreibmittel                     Tarntext
Geheimschreibsubstanz                   verabredete Sprache

                         Geheimnisschutz

abhörsichere Leitung                    Kompromittierung von
Chiffrierwesen                            Chiffrierunterlagen
Dekonspiration                          Konspiration
Dienstgeheimnis                         Kryptanalysis
Fernmeldegeheimnis                      Kryptographie
Funkgeheimnis                           Kryptologie
gedeckte Führung                        NfD
gedeckte Truppenführung                 Nur für den Dienstgebrauch
geheime Nachricht                       Post- und Fernmeldegeheimnis
Geheime Verschlußsache                  Sicherheitsbestimmungen
Geheimhaltung                           Sicherheitsüberprüfung
Geheimhaltungsgrad                      Sicherungsmittel
Geheimhaltungsstufe                     Sicherungstechnik
Geheimnisschutz                         Sicherungsvorrichtung
Geheimnisse                             Staatsgeheimnisse
Geheimnisträger                         unbefugte Offenbarung
Geheimnisverletzung                     unbefugte Person
Geheimnisverrat                         VD
Geheimnisverwahrung                     Vertrauliche Dienstsache
gesicherte Leitung                      Vertrauliche Verschlußsache
GVS                                     VVS

                        Güte

absolute Sicherheit                     mittlere Sicherheit
Analyse eines Chiffrierverkehrs         quasiabsolute Sicherheit
Chiffriergeschwindigkeit                Schwierigkeitsfaktor
Chiffriergeschwindigkeitsfaktor         Sicherheit eines
Chiffriermittelfaktor                     Chiffrierverfahrens
Dechiffriergeschwindigkeit              Sicherheitsfaktor
Dekryptierbarkeit                       Sicherheitsgrad
geringe Sicherheit                      Silbenverständlichkeit
Güte                                    Verlängerungsfaktor
Gütefaktor                              Verständlichkeitsfaktor
hohe Sicherheit                         Verstümmelungsfaktor
kryptologische Sicherheit               Wortverständlichkeit
Mindestsicherheit

                          Indikatoren

Buchstabiersignal                       Mehrzahl
Chiffriersignal                         Sprachensignal
Codiersignal                            Trennzeichen
Fortsetzungsvermerk                     Übergangssignal
Indikator                               Wiederholungszeichen
Irrungszeichen                          Zahlensignal

            Informations- und Kommunikationstheorie

Code                                    Kommunikationskette
Codierung                               leere Redundanz
Codierverfahren                         Nachricht
Empfänger                               Redundanz
fernmeldetechnisches System             Sender
fördernde Redundanz                     Senke
Information                             Signal
Informationsquelle                      Zeichen
Kanal                                   Zeichenträger
Kommunikation

                Kartencodierung

Ausgangspunkt                           Neunerunterteilung
Geländezahl                             Planquadratverfahren
Gitternetzverfahren                     Richtungspunkt
Großquadratverfahren                    Stoß
Kartencodierung                         Stoßlinie
Kolonnenverfahren                       Stoßlinienverfahren
Mittel der Kartencodierung              Stoßlinienwert
Neunersystem

               Kryptanalysis, Dekryptierung

absolute Frequenz                       Frequenzanalysis
Analysis eines Chiffrierverfahrens      Frequenzausgleich
charakteristisches Polygramm            Frequenzverschleierung
Dekrypteur                              Frequenzverteilung
Dekryptierarbeit                        Kryptanalysis
Dekryptierbarkeit                       Lösbarkeit
Dekryptierdienst                        Lösen
dekryptieren                            Mitlesen
Dekryptiergerät                         Normalfrequenz
Dekryptiermethode                       Parallelstelle
Dekryptiermöglichkeit                   phasengleiche Geheimtexte
Dekryptierstelle                        relative Frequenz
Dekryptiertechnik                       schlüsselgleiche Geheimtexte
Dekryptierung                           Schlüsselrekonstruktion
Einbruch                                Teillösung eines
Frequenz                                  Chiffrierverfahrens
Frequenzanalyse

                           Linguistik

Alphabet                                Sonderzeichen
Buchstabe                               sprachliches Zeichen
Homonym                                 Synonym
Ideogramm                               Telegrammstil
Idiom                                   Text
Intervall                               Umschreibung
Laut                                    Vollwort
Leerwort                                Wort
Ordnungswort                            Wortfolge
Redewendung                             Wortlänge
Schriftzeichen                          Wortverbindung

                          Maschinelle Verfahren

abgesetzte Fernschreibmaschinen         Kenngruppenabschnitt
Abschnittsmarkierung                    Kenngruppen-
Abschnittnummer                           Lochstreifenabschnitt
Abstrahlung                             Klartextlochstreifen
Arbeitsart                              Kombinator
Aufdruckmarkierung                      Kontrollprogramm
Bedienungsanleitung                     Kontrollschlüssel
Bedienungsanweisung                     Kontroll- und
Betriebsart                               Sicherungsvorrichtung
Bildchiffriergerät                      Kontrollzone
Bildchiffrierung                        Linienbetrieb
Bildchiffrierverfahren                  Lokalbetrieb
Chiffrator                              maschinelle Chiffrierung
Chiffretextlochstreifen                 maschinelles Verfahren
Chiffriergerät                          off-line-Chiffrierung
Chiffrierkanal                          on-line Chiffrierung
Chiffriermaschine                       Prüfprogramm
Chiffriertechnik                        Schlüsselgerät
Chiffriervorrichtung                    Schlüssellochkarte
Chiffrierwalze                          Schlüssellochstreifen
Datenchiffriergerät                     Schlüssellochstreifenabschnitt
Datenchiffrierprogramm                  Schlüssellochstreifenheft
Datenchiffrierung                       Schlüssellochstreifenkassette
Dechiffrator                            Schlüsselscheibe
Dechiffriervorrichtung                  Schlüsselscheibenblock
Dekombinator                            Schlüsselscheibensatz
Direktchiffriergerät                    Schlüsselwalze
Direktchiffrierung                      Schriftchiffriergerät
Einlegemarkierung                       Schriftchiffrierung
Faksimilechiffriergerät                 Schriftchiffrierverfahren
Fünfergruppenzähler                     Sicherungsvorrichtung
Geheimtextlochstreifen                  Sperrzone
Gruppenzähler                           Sprachchiffriergerät
Kanalchiffriergerät                     Sprachchiffrierung
Kanalchiffrierung                       Sprachchiffrierverfahren
Sprachtrakt                             teilmaschinelles Verfahren
Streifenmarkierung                      Transmitter
Substitutionsprogramm                   Verknüpfungsprogramm
Substitutionsschaltung                  Verknüpfungsschaltung
Synchronbetrieb                         Verschleierungsgerät
Tarngerät                               Vorchiffriergerät
technische Beschreibung                 Vorchiffrierung
Teildirektchiffrierung                  Zwischentextlochstreifen
teilmaschinelle Chiffrierung

                  Mengen, Bereiche, Vorräte (außer Alphabeten)

Additionsbereich                        gesicherter
Additionselementebereich                  Codegruppenbereich
Bereich                                 Grundbereich
bidifferenter                           Grundelementebereich
  Codegruppenbereich                    Grundelementevorrat
bidifferent-tauschfreier                Grundtextbereich
  Codegruppenbereich                    Grundtextvorrat
Chiffrebereich                          Klarbereich
Chiffreelementebereich                  Klarelementebereich
Chiffreelementevorrat                    Klarelementevorrat
Chiffrevorrat                           Klarvorrat
Codeelementebereich                     Menge
Codeelementevorrat                      Phrasenbestand
Codegruppenbereich                      Phrasenvorrat
Codegruppenvorrat                       Schlüsselvorrat
effektiver Schlüsselvorrat              tauschfreier
eigentlicher Phrasenbestand               Codegruppenbereich
Elementebereich                         tetradifferenter
Elementevorrat                            Codegruppenbereich
Geheimbereich                           tridifferenter
Geheimelementebereich                     Codegruppenbereich
Geheimelementevorrat                    Vorrat
Geheimvorrat                            Zeichenbereich
                                        Zeichenvorrat

                        Nachrichtenwesen

abhörsichere Leitung                    Nachrichtenbeförderung
Absender                                Nachrichtendichte
Baud                                    Nachrichtenfluß
Bildtelegrafie                          Nachrichtenkanal
Dienstgruppe                            Nachrichtennetz
Dringlichkeit                           Nachrichtenstelle
Dringlichkeitsstufen                    Nachrichtenübermittlung
Duplexbetrieb                           Nachrichtenverbindung
Empfänger                               Nachrichtenverkehr
Faksimiletelegrafie                     offene Nachricht
Fernmeldeanlage                         offener Kanal
Fernmeldegeheimnis                      Post- und Fernmeldegeheimnis
Fernmeldemittel                         Q-Code
fernmeldetechnisches System             Q-Gruppe
Fernmeldeverkehr                        Richtungsbetrieb
Fernmeldewesen                          Rückfrage
Fernschreibcode                         Schrittgeschwindigkeit
Fünferalphabet                          Schrittgruppe
Fünfschrittalphabet                     Sender
Funkgeheimnis                           Siebeneralphabet
Funkspruch                              Siebenschrittalphabet
Funkstörung                             Simplexbetrieb
Gegenbetrieb                            Spruch
gesicherte Leitung                      Spruchende
Halbduplexbetrieb                       Spruchkopf
Internationales                         Spruchlänge
  Telegrafenalphabet                    Spruchtext
ITA                                     technische Nachrichtenmittel
Kanal                                   Telefonie
Kommunikation                           Telegrafenalphabet
Kommunikationskette                     Telegrafie
Konferenzbetrieb                        Telegrafiegeschwindigkeit
Kontrollgruppe                          Telegramm
Korrespondenz                           Übermittlungsfehler
Linienbetrieb                           Übertragungskanal
Lokalbetrieb                            Unterscheidungsgruppe
Morsealphabet                           Verkehr
Nachricht                               Verstümmelung

                     Personen, Ausbildung

Ausbildungsnormen                       Hauptmechaniker
Chiffreur                               Klassifizierung
Chiffreurmechaniker                     Kryptanalytiker
Chiffriermechaniker                     Kryptograph
Codierer                                Kryptologe
Dechiffreur                             Leistungsklasse
Decodierer                              Leistungsnormen
Dekrypteur                              Mechaniker
Fahrerchiffreur                         Mitarbeiter des Chiffrierdienstes
Fahrerchiffreurmechaniker               nebenamtlicher Mitarbeiter
Funkerchiffreur                           des Chiffrierdienstes
funktionsgebundener Benutzer            Schlüßler
  von Chiffriermitteln                  Tarner
hauptamtlicher Mitarbeiter              Übungsnormen
  des Chiffrierdienstes

                      Schlüssel und Schlüsselunterlagen

Abschnittsmarkierung                    Schlüsselkassette
Abschnittsnummer                        Schlüssellochkarte
Additionsreihe                          Schlüssellochstreifen
Additionstafel                          Schlüssellochstreifenabschnitt
äquivalente Schlüssel                   Schlüssellochstreifenheft
Aufdruckmarkierung                      Schlüssellochstreifenkassette
Ausgangsheft                            Schlüsselreihe
Ausgangskassette                        Schlüsselsatz
Chiffrierscheibe                        Schlüsselscheibe
effektiver Schlüsselvorrat              Schlüsselscheibenblock
Eingangsheft                            Schlüsselscheibensatz
Eingangskassette                        Schlüsselserie
Eingangsschlüssel                       Schlüsselserienwechsel
Einlegemarkierung                       Schlüsselstreifen
Einsatzgruppe                           Schlüsseltabelle
Einstellgruppe                          Schlüsselunterlagen
Einzelblattabsicherung                  Schlüsselvorrat
Entnahmetabelle                         Schlüsselwalze
Erkennungsgruppe                        Schlüsselwechsel
Gedächtnisschlüssel                     Schlüsselwort
Geltungsdauer                           Schlüsselzahl
Geltungszeitraum                        Spaltenstreifen
Kenngruppe                              Spruchschlüssel
Kenngruppenabschnitt                    Streifenmarkierung
Kenngruppen-                            Stundenschlüssel
  Lochstreifenabschnitt                 Tagesschlüssel
Kenngruppentafel                        Tarnseite
kombinierter Schlüssel                  Tarnserie
Kontrollschlüssel                       Tarnstreifen
Langzeitschlüssel                       Textschlüssel
Monatsschlüssel                         Wochenschlüssel
Schlüssel                               Wurmtabelle
Schlüsselbereich                        Wurmtabellenheft
Schlüsseleinstellung                    Wurmtabellenkassette
Schlüsselelement                        Zeilenstreifen
Schlüsselgruppe                         Zeitschlüssel
Schlüsselgruppentafel                   Zeittextschlüssel
Schlüsselheft

                           Spezialtechnik

Bildchiffriergerät                      Kombinator
Chiffrator                              Scheibe
Chiffriergerät                          Schlüsselgerät
Chiffriermaschine                       Schlüsselscheibe
Chiffrierscheibe                        Schlüsselscheibenblock
Chiffriertechnik                        Schlüsselscheibensatz
Chiffriervorrichtung                    Schlüsselwalze
Chiffrierwalze                          Schriftchiffriergerät
Datenchiffriergerät                     Spezialproduktionstechnik
Dechiffrator                            Spezialtechnik
Dechiffriervorrichtung                  Sprachchiffriergerät
Dekombinator                            Sprachtrakt
Dekryptiergerät                         Tarngerät
Dekryptiertechnik                       Verschleierungsgerät
Direktchiffriergerät                    Vorchiffriergerät
Faksimilechiffriergerät                 Zufallsgenerator
Kanalchiffriergerät

     Substitutionsverfahren(außer Additionsverfahren)

Ausgangseinheit                         Komponente
Belegung                                Mehrfachbelegung
Chiffrekomponente                       mehrfaches Tauschverfahren
Chiffrierscheibe                        monoalphabetisches Verfahren
Chiffrierteil                           polyalphabetisches Verfahren
Dechiffrierteil                         Polyphone
Einfachbelegung                         rekursives Verfahren
einfaches Tauschverfahren               Scheibe
Eingangsschlüssel                       Schieber
Ersatzeinheit                           Spaltenverfahren
fraktionelle Substitution               substituieren
fraktionelles Verfahren                 Substitution
Geheimkomponente                        Substitutionsreihe
homogene Belegung                       Substitutionstafel
homomorphe Substitution                 Substitutionsverfahren
Homophon                                Tauschverfahren
inhomophogene Belegung                  Umsetztafel
isomorphe Substitution                  Zwischenkomponente
Klarkomponente

                       Tätigkeiten

Bildchiffrierung                        mitlesen
Chiffrierarbeit                         off-line-Chiffrierung
chiffrieren                             on-line-Chiffrierung
Chiffrierfehler                         Produktionsfehler
Chiffrierschritt                        schlüsseln
Chiffrierung                            Schlüsselung
codieren                                Schriftchiffrierung
Codierfehler                            Sprachchiffrierung
Codieren                                substituieren
Datenchiffrierung                       Substitution
dechiffrieren                           tarnen
Dechiffrierfehler                       Tarnung
Dechiffrierschritt                      teilchiffrieren
Dechiffrierung                          Teilchiffrierung
decodieren                              teilcodieren
Decodierfehler                          Teilcodierung
Decodierung                             Teildirektchiffrierung
Dekryptierarbeit                        Teillösung
dekryptieren                            teilmaschinelle Chiffrierung
Dekryptierung                           Transposition
Direktchiffrierung                      Transposition
einfache Verstümmelung                  Übermittlungsfehler
Entstümmelung                           überschlüsseln
enttarnen                               Überschlüsselung
Enttarnung                              verschleiern
Entwicklung                             Verschleierung
Fehlerauswirkung                        verschlüsseln
Fehlermöglichkeiten                     Verschlüsselung
Fehlerursachen                          Verstümmelung
Herrichten des Klartextes               vollchiffrieren
Kanalchiffrierung                       Vollchiffrierung
Lösung                                  vollcodieren
manuelle Chiffrierung                   Vollcodierung
maschinelle Chiffrierung                Vorchiffrierung

                                Texte

Blendspruch                             Mischtext
Buchstabentext                          Nachricht
Chiffremischtext                        offene Nachricht
Chiffretext                             offener Geheimtext
chiffrierte Nachricht                   offener Text
chiffrierter Text                       phasengleiche Geheimtexte
Codemischtext                           Schemaspruch
Codetext                                schlüsselgleiche Geheimtexte
Füllfunkspruch                          Schlüsseltext
Funkspruch                              Spruch
gedeckter Geheimtext                    Spruchende
Geheimmischtext                         Spruchkopf
Geheimschrift                           Spruchlänge
Geheimtext                              Spruchtext
Grundtext                               Stereotype
hergerichteter Klartext                 Tarntext
homogener Text                          Text
individueller Text                      Textarten
Information                             Verschleierungstext
inhomogener Text                        Volltext
isomorphe Geheimtexte                   Zeichentext
Klartext                                Zifferntext
Kryptogramm                             zirkularer Text
Länge eines Textes                      Zwischentext
Leertext

                           Transpositionsverfahren

Arbeitsfeld                             Schlüsseltextverfahren
Doppelwürfelverfahren                   Spaltentransposition
Feldertranspositionsverfahren           Spaltentranspositionsverfahren
Gitter                                  Sperrgeld
Gitterverfahren                         transponieren
Matrix                                  Transposition
Raster                                  Transpositionsverfahren
Rasterverfahren                         Würfelverfahren
Route

     Unterlagen (außer Codes, Schlüsselunterlagen und Spezialtechnik

Anwendungsvorschrift                    Internmittel
Bedienungsanleitung                     manuelles Chiffrierverfahren
Bedienungsanweisung                     Mittel der gedeckten Führung
Chiffre                                 Mittel der Kartencodierung
Chiffremittel                           Pflichtenfestlegung
Chiffriermittel                         Schlüsselmittel
Chiffrierunterlagen                     Sicherheitsbestimmungen
Codemittel                              Substitutionstafel
Externmittel                            Tarnmittel
Gebrauchsanweisung                      technische Beschreibung
Geheimschreibmittel                     Verschleierungsmittel
Geheimschreibsubstanz                   Zwischenmaterial
Geheimtinte


Systematische Übersicht der Begriffsgruppen


1.           Geheimnisschutz
2.           Chiffrierwesen, Kryptologie
2.1.         Allgemeine Grundlagen
2.1.1.       Einrichtungen, Räume
2.1.2.       Personen, Ausbildung
2.1.3.       Tätigkeiten
2.1.4.       Unterlagen (außer Codes, Schlüsselunterlagen und
             Spezialtechnik)
2.1.5.       Schlüssel und Schlüsselunterlagen
2.1.6.       Spezialtechnik
2.1.7.       Zeichen und Texte
2.1.7.1.     Elemente, Zeichen allgemein
2.1.7.2.     Einheiten, Gruppen
2.1.7.2.1.   Indikatoren
2.1.7.3.     Mengen, Bereiche, Vorräte
2.1.7.3.1.   Alphabete
2.1.7.4.     Folgen, Reihen
2.1.7.5.     Texte
2.2.         Chiffrierverfahren, Kryptographie
2.2.1.       Chiffrierverfahren allgemein
2.2.1.1.     Güte
2.2.2.       Transpositionsverfahren
2.2.3.       Substitutionsverfahren
2.2.3.1.     Additionsverfahren
2.2.4.       Codeverfahren
2.2.4.1.     Kartencodierung
2.2.5.       Maschinelle Verfahren
2.2.6.       Gedeckte Verfahren
2.3.         Kryptanalysis, Dekryptierung
3.           Nachbargebiete
3.1.         Datenverarbeitung
3.2.         Funkkrieg, Fernmeldeaufklärung
3.3.         Informations- und Kommunikationstheorie
3.4.         Linguistik
3.5.         Nachrichtenwesen


Systematische Teilübersicht der Chiffrierverfahren

                                  Chiffrierverfahren
                                          |
             /-----------------------------------------------------\
             |                                                     |
          offene                                                gedeckte
             |                                                     |
        /----------------------\                        /---------------------------------------------\
        |                      |                        |             |               |               |
Substitutionsverf.    Transpositionsverf.        verabr. Sprache  Briefverf.  Geheimschreibverf.  Mikratverf.
        |                      |                                      |
        |                      \--------------\                       \---------------------------------------\
        |---------------------------\          \---------------------------\                 |                |
        |           |               |                     |                |                 |                |
Tauschverf.   Spaltenverf.   fraktionelle Verf.   Schlüsseltextverf.   Rasterverf.   Kennzeichnungsverf.   Einbauverf.
        |           |
        |           \---------------\
        |----------\                |
        |          |                |
einfache T.   mehrfache T.   Additionsverf.
                                    |
                  /------------------------------\
                  |                              |
             reguläre A.                    irreguläre A.
                  |                              |
          /-----------------\              /--------------\
          |                 |              |              |
    periodische A.   unperiodische A.   Wurmverf.   Mehrfachwurmverf.
          |                 |
          |              /-------------\
          |              |             |
reinperiodische A.   Buchverf.   rekurrente Verf.

                     Gebräuchliche Abkürzungen

AAS    =  Arbeitsartenschalter
AR     =  Additionsreihe
BA     =  Bedienungsanweisung
BAS    =  Betriebsartenschalter
Bu     =  Übergang zu Buchstabentext
Chi-   =  Chiffrier-
CT     =  Chiffretext
CS     =  Übergang zu Code (Codiersignal)
DFÜ    =  Datenfernübertragung
DG     =  Dienstgruppe
GA     =  Gebrauchsanweisung
hKT    =  hergerichteter Klartext
KG     =  Kenngruppe
KSV    =  Kontroll- und Sicherungsvorrichtung
KT     =  Klartext
MCS    =  motorisierte Chiffrierstation
NZ     =  Neue Zeile
SAI    =  Schulungsanleitung
SCD    =  selbständiger Chiffrierdienst
SG     =  Schlüsselgruppe
SiT    =  Signaltafel
SpT    =  Sprechtafel
SRA    =  Streifenrißanzeige
SuT    =  Übergang zur Substitutionstafel
TT     =  Tarntafel
UG     =  Unterscheidungsgruppe
W/ZL   =  Wagenrücklauf und Zeilenvorschub
WS     =  Wiederholungssignal
ZCD    =  Zentrale Chiffrierdienst
ZCO    =  Zentrales Chiffrierorgan
Zi     =  Übergang zu Ziffern- und Zeichentext
ZS     =  Zahlensignal
ZwR    =  Zwischenraum
ZwT    =  Zwischentext
32.    =  32. Kombination des ITA 2

D  E  Z  I  M  A  T  I  O  N  S  A  L  P  H  A  B  E  T  E    BStU*379

Wenn aus einem Alphabet nur immer der k-te Buchstabe genommen
wird und die bereits herausgenommenen Buchstaben nicht mehr
gezählt werden, erhält man das k-te Dezimationsalphabet des
vorgegebenen Alphabetes.
Mit Hilfe dieser Tabelle ist es möglich, für jedes beliebige
Alphabet mit 26 Buchstaben aller Dezimationsalphabete herzu-
stellen.

Die Zahlen der Folge geben an, durch welche Buchstaben
eines vorgelegten Alphabets sie ersetzt werden müssen,
um dessen Dezimationsalphabet zu erhalten.
Die Zahlen der k-ten Folge liefern das k-te Dezimations-
alphabet. (Tabelle hierzu siehe Blatt 2)
Erklärung zur folgenden Tabelle siehe unten.

k=  1 :  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
k=  2 :  1  3  5  7  9 11 13 15 17 19 21 23 25  2  6 10 14 18 22 26  8 16 24 12  4 20
k=  3 :  1  4  7 10 13 16 19 22 25  3  8 12 17 21 26  6 14 20  2 11 23  9 24 18  5 15
k=  4 :  1  5  9 13 17 21 25  4 10 15 20 26  7 14 22  3 12 23  8 19 11  2 24  6 18 16
k=  5 :  1  6 11 16 21 26  7 13 19 25  8 15 23  5 17  2 12 24 14  4 22 20  3 10 18  9
k=  6 :  1  7 13 19 25  6 14 21  3 11 20  4 15 24 10 23 12  2 18 16  9 17 26 22  8  5
k=  7 :  1  8 15 22  4 12 20  3 13 23  7 18  5 17  6 21 11  2 25 24 26 10 19  9 14 16
k=  8 :  1  9 17 25  8 18  2 12 22  7 20  6 21 11 26 16 13  5  4 10 15 24 23 14  3 19
k=  9 :  1 10 19  3 13 23  8 20  6 18  7 22 12  2 21 15 11  9 14 17 26 24 25 16  4  5
k= 10 :  1 11 21  6 17  3 15  2 16  5 20 10 26 22 14 12  9 13 19 25 18  8 24  4 23  7
k= 11 :  1 12 23  9 21  8 22 11 26 16  7 25 18 14 10  7 13 17 24  5  3  4 20 15 19  2
k= 12 :  1 13 25 12 26 15  4 19  9  2 20 14  8  6  5  7 11 18 24 21 17 23 22 16 10  3
k= 13 :  1 14  2 16  5 20 10 26 19 12  7  3 24 23 25  6 11 18  9  4  8 17 21 22 13 15
k= 14 :  1 15  4 19  9 25 17 10  3 23 20 16 14 18 22  2  8 24 12 11 21  7 26  6  5 13
k= 15 :  1 16  6 22 13  5 24 18 12  9  7  4  8 11 17 23 10 25 20 21  3  2 19 15 26 14
k= 16 :  1 17  8 25 18 11  5 26 22 20 19 21 24  4 10 16  9  3  2  7 15 23 14  6 13 12
k= 17 :  1 18 10  3 22 16 12  8  6  5  7 11 15 21  2 19  9 26  4 17 13 20 23 25 14 24
k= 18 :  1 19 12  6 26 22 18 16 15 17 21 25  5 11  2 13  8  7 10 24 23  9 20 14  4  3
k= 19 :  1 20 14  9  5  2 25 24 26  4  8 13 19  7 18 12 10 11 17  6 15 23 21 22  3 16
k= 20 :  1 21 16 12  9  7  6  8 11 15 20 26 13 24 17  5  4 14 23 19 25 22 18  3  2 10
k= 21 :  1 22 18 15 13 12 14 17 21 26  6 16  3 19  8  5  7 11  2 25 10 20 23  9 24  4
k= 22 :  1 23 20 18 17 19 22 26  5 10 16  6 15  9  4  3  8 14 11 12 25  7 21 24 13  2
k= 23 :  1 24 22 21 23 26  4  8 13 19  7 17 10  3 25  2  9 16 14 18 12  5 15  6 11 20
k= 24 :  1 25 24 26  3  6 10 15 21  8 18  9 23 19 17 22  7 20 16  5  4 14 14 12 11  2
k= 25 :  1 26  2  4  7 11 16 22  8 18  6 21 15 13 14 20  5 24 25 12 17 10 19 23  3  9
k= 26 :  1  2  4  7 11 16 22  6 17  3 19 12  8  5 10 18 26 24  9 21 25 13 15 23 20 14

Beginnt man beim Weiterzählen um k nicht mit dem k-ten, sondern mit dem n-ten
Buchstaben, so erhält man eine Abart des Dezimationsalphabetes. Vorstehende Tabelle
enthält die Zahlenfolge für n = 1.
Blatt 2
k=  1 :  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
k=  2 :  2  4  6  8 10 12 14 16 18 20 22 24 26  3  7 11 15 19 23  1  9 17 25 13  5 21
k=  3 :  3  6  9 12 15 18 21 24  1  5 10 14 19 23  2  8 16 22  4 13 25 11 26 20  7 17
k=  4 :  4  8 12 16 20 24  2  7 13 18 23  3 10 17 25  6 15 26 11 22 14  5  1  9 21 19
k=  5 :  5 10 15 20 25  4 11 17 23  3 12 19  1  9 21  6 16  2 18  8 26 24  7 14 22 13
k=  6 :  6 12 18 24  4 11 19 26  8 16 25  9 20  3 15  2 17  7 23 21 14 22  5  1 13 10
k=  7 :  7 14 21  2 10 18 26  9 19  3 13 24 11 23 12  1 17  8  5  4  6 16 25 15 20 22
k=  8 :  8 16 24  6 15 25  9 19  3 14  1 13  2 18  7 23 20 12 11 17 22  5  4 21 10 26
k=  9 :  9 18  1 11 21  5 16  2 14 26 15  4 20 10  3 23 19 17 22 25  8  6  7 24 12 13
k= 10 : 10 20  4 15 26 12 24 11 25 14  3 19  9  5 23 21 18 22  2  8  1 17  7 13  6 16
k= 11 : 11 22  7 19  5 18  6 21 10 26 16  9  2 24 20 17 23  1  8 15 13 14  4 25  3 12
k= 12 : 12 24 10 23 11 26 15  4 20 13  5 25 19 17 16 18 22  3  9  6  2  8  7  1 21 14
k= 13 : 13 26 14  2 17  6 22 12  5 24 19 15 10  9 11 18 23  4 21 16 20  3  7  8 25  1
k= 14 : 14  2 17  6 22 12  4 23 16 10  7  3  1  5  9 15 21 11 25 24  8 20 13 19 18 26
k= 15 : 15  4 20 10  1 19 12  6 26 23 21 18 22 28  5 11 24 13  8  9 17 16  7  3 14  2
k= 16 : 16  6 23 14  7 26 20 15 11  9  8 10 13 19 25  5 24 18 17 22  4 12  3 21  2  1
k= 17 : 17  8 26 19 12  6  2 24 22 21 23  1  5 11 18  9 25 16 20  7  3 10 13 15  4 14
k= 18 : 18 10  3 23 17 13  9  7  6  8 12 16 22  2 19  4 25 24  1 15 14 23 11  5 21 20
k= 19 : 19 12  6  1 23 20 17 16 18 22 26  5 11 25 10  4  2  3  9 24  7 15 13 14 21  8
k= 20 : 20 14  9  5  2 26 25  1  4  8 13 19  6 17 10 24 23  7 16 12 18 15 11 22 21  3
k= 21 : 21 16 12  9  7  6  8 11 15 20 26 10 23 13  2 25  1  5 22 19  4 14 17  3 18 24
k= 22 : 22 18 15 13 12 14 17 21 26  5 11  1 10  4 25 24  3  9  6  7 20  2 16 19  8 23
k= 23 : 23 20 18 17 19 22 26  4  9 15  3 13  6 25 21 24  5 12 10 14  8  1 11  2  7 16
k= 24 : 24 22 21 23 26  3  7 12 18  5 15  6 20 16 14 19  4 17 13  2  1 11 10  9  8 25
k= 25 : 25 24 26  2  5  9 14 20  6 16  4 19 13 11 12 18  3 22 23 10 15  8 17 21  1  7
k= 26 : 26  1  3  6 10 15 21  5 16  2 18 11  7  4  9 17 25 23  8 20 24 12 14 22 19 13
Blatt 3
Bildet man aus einem Alphabet die zugehörigen Dezimationsalphabete, und ordnet man
jedem Buchstaben eines Dezimationsalphabetes die Zahl zu, die er im Ausgangsalphabet
als Ordnungszahl hat, so ergeben sich die Zahlenfolgen, wie sie auf Blatt 2 angegeben
sind. In jede dieser Zahlenfolgen kann man die Differenzen zweier benachbarter Glieder
bestimmen. Es ergbit sich für jede Folge eine Differzenzfolge d₁, d₂, d₃ ... d₂₅. ¹)
Soll jetzt aus einem Alphabet nur immer der k-te Buchstabe genommen werden, wobei man
mit dem n-ten beginnt und die bereits herausgenommenen nicht mehr mitzählt, so kann man
mit Hilfe der Differenzfolge des k-ten Dezimationsalphabetes eine Zahlenfolge für das
umgeordnete Alphabet herstellen. Der n-te Buchstabe des Ausgangsalphabetes ist dann der
1. des umgeordneten Alphabets, der (n+d₁)-te ist dann der 2., der umgeordneten Alphabete,
der (n+d₁+d₂)-te ist dann der 3. ... usw. ¹)
Die folgende Tabelle enthält die Differenzfolgen k=1, 2, ... 26.
¹) mod.26 rechnen
        d₁  d₂ d₃  d₄ d₅ d₆  d₇ d₈ d₉ d₁₀ d₁₁ d₁₂ d₁₃ d₁₄ d₁₅ d₁₆ d₁₇ d₁₈ d₁₉ d₂₀ d₂₁ d₂₂ d₂₃ d₂₄ d₂₅
k=  1 :  1  1  1  1  1  1  1  1  1  1  1  1  1  1  1   1  1  1   1  1  1  1  1  1  1
k=  2 :  2  2  2  2  2  2  2  2  2  2  2  2  3  4   4  4  4  4  4   8  8  8 14 18 16
k=  3 :  3  3  3  3  3  3  3  3  4  5  4  5  4  5  6  8  6   8  9  12 12 15 20 13 10
k=  4 :  4  4  4  4  4  4  5  6  5  5  6  7  7  8  7  9 11  11 11  18 17 22  8 12 24
k=  5 :  5  5  5  5  5  7  6  6  6  9  7  8  8 12 11 10  12 16  16 18 24  9  7  8 17
k=  6 :  6  6  6  6  7  8  7  8  8  9 10 11  9 12 13 15  16 16 24  19  8  9 22 12 23
k=  7 :  7  7  7  8  8  8  9 10 10 10 11 13 12 15 15 16  17 23 15   2 10  9 16  5  2
k=  8 :  8  8  8  9 10 10 10 10 11 13 12 15 16 15 16 23  18 25  6   5  9 25 17 15 16
k=  9 :  9  9 10 10 10 11 12 12 12 15 15 16 16 19 20  22 24  5  3   9 24  1 17 14  1
k= 10 : 10 10 11 11 12 12 13 14 15 15 16  16 22 18 24 23  4  6  6  19 16 16  6 19 10
k= 11 : 11 11 12 12 13 14 15 15 16 16 19  19 22 22 23  6  4  7  7  24  1 16 21  4  9
k= 12 : 12 12 13 14 15 15 15 16 19 18 20  20 24 25  2  4  7  6 23  22  6 25 20 20 19
k= 13 : 13 14 14 15 15 16 16 19 19 21 22  21 25  2  7  5  7 17 21   4  9  4  1 17  2
k= 14 : 14 15 15 16 16 18 19 19 20 23 22  24  4  4  6  6 16 14 25  10 12 19  6 25  8
k= 15 : 15 16 16 17 18 19 20 20 23 24 23   4  3  6  6 13 15 21  1   8 25 17 22 11 14
k= 16 : 16 17 17 19 19 20 21 22 24 25  2   3  6  6  6 19 20 25  5   8  8 17 18  7 25
k= 17 : 17 18 19 19 20 22 22 24 25  2  4   4  6  7 17 16 17  4 13  22  7  3  2 15 10
k= 18 : 18 19 20 20 22 22 24 25  2  4  4   6  6 17 11 21 25  3 14  25 12 11 20 16 25
k= 19 : 19 20 21 22 23 23 25  2  4  4  5   6 14 11 20 24  1  6 15   9  8 24  1  7 13
k= 20 : 20 21 22 23 24 25  2  3  4  5  6  13 11 19 14 25 10  9 22   6 23 22 11 25  8
k= 21 : 21 22 23 24 25  2  3  4  5  6 10  13 16 15 23  2  4 17 23  11 10  3 12 15  6
k= 22 : 22 23 24 25  2  3  4  5  5  6 16   9 20 21 25  5  6 23  1  13  8 14  3 15 15
k= 23 : 23 24 25  2  3  4  4  5  6 14 10  19 19 22  3  7  7 24  4  20 19 10 17  5  9
k= 24 : 24 25  2  3  3  4  5  6 13 10 17  14 22 24  5 11 13 22 15  25 10 25 25 25 17
k= 25 : 25  2  2  3  4  5  6 12 10 14 15  20 24  1  6 11 19  1 13   5 19  9  4  6  6
k= 26 :  1  2  3  4  5  6 10 11 12 16 19  22 23  5  8  8 24 11 12   4 14  2  8 23 20

V E R Z E I C H N I S von A B K Ü R Z U N G E N
Bei den Analysen von Gitterverfahren sind folgende Abkürzungen
zu benutzen.
	m  = Anzahl der Zeilen
        n  = Anazhl der Spalten
        S  = Anzahl der Felder
        A  = Anzahl der Arbeitsfelder
        L  = Anzahl der Leerfelder
        a  = Arbeitsfeld
        l  = Leerfeld
        as = Anzahl der Arbeitsfelder pro Spalte
        az = Anzahl der Arbeitsfelder pro Zeile
        ls = Anzahl der Leerfelder pro Spalte
        lz = Anzahl der Leefelder pro Zeile
        r  = Anzahl der Darstellungen von S als Produkt von zwei Faktoren
             (Hier ist von Fall zu Fall anzugeben, ob die Darstellung
              S = 1.S und S = S.1 mitgezählt werden.)
        Die einzelnen Darstellungen werden mit
              S₁ = n₁ * m₁
              S₂ = n₂ * m₂
                 .
                 .
                 .
              Sr = nr * mr bezeichnet,
        wobei gelten soll n₁ < n₂ < n₃ . . . < nr.

               A u f s t e l l u n g
von Einfachen Gittern mit konstanter Anzahl Arbeitsfeldern
in den Zeilen und in den Spalten für n, m ≤30 uns S ≥ 50

Erklärung:  la) Anzahl der Spalten          (n)
                   lb) Anzahl der Zeilen           (m)
                   2)  Anzahl der möglichen Gitter (G)
                   3)  Summe aller Felder          (S)
                   4a) Arbeitsfelder pro Zeile     (az)
                   4b) Arbeitsfelder pro Spalte    (as)
                   5a) Leerfelder pro Zeile        (lz)
                   5b) Leerfelder pro Spalte       (ls)
                   6a) Arbeitsfelder               (A)
                   6b) Leerfelder                  (L)

n   m   G   S     az  as  lz  ls     A     L
26  2  1  52     13  1  13  1     26  26
28  2  1  56     14  1  14  1     28  28
30  2  1  60     15  1  15  1     30  30
18  3  2  54      6  1  12  2     18  36
                 12  2   6  1     36  18
21  3  2  63      7  1  14  2     21  42
                 14  2   7  1     42  21
24  3  2  72      8  1  16  2     24  48
                 16  2   8  1     48  24
27  3  2  81      9  1  18  2     27  54
                 18  2   9  1     54  27
30  3  2  90     10  1  20  2     30  60
                 20  2  10  1     60  30
14  4  1  56      7  2   7  2     28  28
16  4  3  64      4  1  12  3     16  48
                  8  2   8  2     32  32
                 12  3   4  1     48  16
18  4  1  72      9  2   9  2     36  36
20  4  3  80      5  1  15  3     20  60
                 10  2  10  2     40  40
                 15  3   5  1     60  20
22  4  1  88     11  2  11  2     44  44
24  4  3  96      6  1  18  3     24  72
                 12  2  12  2     48  48
                 18  3   6  1     72  24
26  4  1 104     13  2  13  2     52  52
28  4  3 112      7  1  21  3     28  84
                 14  2  14  2     56  56
                 21  3   7  1     84  24
30  4  1 120     15  2  15  2     60  60
 .  .  .   .      .  .   .  .      .   .
 .  .  .   .      .  .   .  .      .   .
 .  .  .   .      .  .   .  .      .   .
30 30 29 900      1  1  29 29     30 870
                  2  2  28 28     60 840
                  .  .   .  .      .   .
                  .  .   .  .      .   .
                  .  .   .  .      .   .
                 29 29   1  1    870  30
Übersicht über einfache Gitter mit konstanter Anzahl Arbeitsfelder in den Zeilen und in den Spalten
n \ m 1 2 3 4 5 6 7 8 9101112131415161718192021222324252627282930
 1Erkl.:
- : nicht mögliche Gitter
n,m : Anzahl der Spalten/Zeilen
rote Zahl: Anzahl der möglichen Gitter
schwarze Zahl: Anzahl der Felder der Gitter
---------------------
 220
1
-24
1
-28
1
-32
1
-36
1
-40
1
-44
1
-48
1
-52
1
-56
1
-60
1
 3--36
2
--45
2
--54
2
--63
2
--72
2
--81
2
--90
2
 4-8
1
-16
3
-24
1
-32
3
-40
1
-48
3
-56
1
-64
3
-72
1
-80
4
-88
1
-96
3
-104
1
-112
3
-120
1
 5----25
4
----50
4
----75
4
----100
4
----125
4
----150
4
 6-12
1
18
1
24
1
-36
5
-48
1
54
2
60
1
-72
5
-84
1
90
2
96
1
-108
5
-120
1
126
2
132
1
-144
5
-156
1
162
2
168
1
-180
5
 7------49
6
------98
6
------147
6
------196
1
- -
 8-16
1
-32
3
-48
1
-64
7
-80
1
-96
3
-112
1
-128
7
-144
1
-160
3
-176
1
-192
7
-208
1
-224
3
-240
1
 9--27
1
--54
2
--81
8
--108
2
--135
2
--162
8
--189
2
--216
2
--243
8
--270
2
10-20
1
-40
1
50
4
60
1
-80
1
-100
9
121
10
120
1
-140
1
150
4
160
1
-180
1
-200
9
-220
1
-240
1
250
4
260
1
-280
1
-300
9
11---------------------242
10
------- -
12-24
1
36
1
48
3
-72
5
-96
3
108
2
120
1
-144
11
-168
1
180
2
192
3
-216
5
-240
3
252
2
264
1
-288
11
-312
1
324
2
336
3
-360
5
13------------169
12
------------388
12
----
14-28
1
-56
1
-84
1
98
6
112
1
-140
1
-168
1
-196
13
-224
1
-252
1
--294
6
308
1
-336
1
-364
1
-392
13
-420
1
15--45
1
-75
1
90
2
--135
2
150
1
-180
2
--225
14
--270
2
-300
4
315
2
--360
2
375
4
-405
2
--450
14
16-32
1
-64
3
-96
1
-128
7
-160
1
-192
3
-224
1
-256
15
-288
1
-320
3
-352
1
-384
7
-416
1
-448
3
-480
1
17----------------289
16
-------------
18-36
1
54
1
72
1
-108
5
-144
1
162
8
180
1
-216
5
-252
1
270
2
288
1
-324
17
-360
1
378
2
396
1
-432
5
-468
1
486
8
504
1
-540
5
19------------------361
18
---------- -
20-40
1
-80
3
100
4
120
1
-160
3
-200
9
-240
3
-280
1
300
4
320
3
-360
1
-400
19
-440
1
-480
3
500
4
520
1
-560
3
-600
9
21--63
1
--126
2
147
6
-189
2
--252
2
-294
6
315
2
--378
2
--441
20
--504
2
--567
2
588
6
-630
2
22-44
1
-88
1
-132
1
-176
1
-220
1
242
10
264
1
-308
1
-352
1
-396
1
-440
1
-484
21
-528
1
-572
1
-616
1
-660
1
23----------------------529
22
------ -
24-48
1
72
1
96
3
-144
5
-192
7
216
2
240
1
-288
11
-336
1
360
2
384
7
-432
5
-480
3
504
2
528
1
-576
23
-624
1
648
2
672
3
-720
5
25----125
4
----250
4
----375
4
----500
4
----625
24
----750
4
26-52
1
-104
1
-156
1
-208
1
-260
1
-312
1
338
12
364
1
-416
1
-468
1
-520
1
-572
1
-624
1
-676
25
-728
1
-780
1
27--81
1
--162
2
--243
8
--324
2
--405
2
--486
8
--567
2
--648
2
--729
26
--810
2
28-56
1
-112
3
-168
1
196
6
224
3
-280
1
-336
3
-392
13
-448
3
-504
1
-560
3
588
6
616
1
-672
3
-728
1
-784
27
-840
1
29----------------------------841
28
-
30-60
1
90
1
120
1
150
4
180
5
-240
1
270
2
300
9
-360
5
-420
1
450
14
480
1
-540
1
-600
9
630
2
660
1
-720
5
750
4
780
1
810
2
840
1
-900
29

Die 320 häufigsten Wörter der deutschen Sprache

Auszug aus Kaeding: "Häufigkeitswörterbuch der deutschen
Srache".
Die Häufigkeitszahlen dieser Nachweisung enthalten auch
diejenigen der trennbaren Vorsilben - d.h. der Vorsiben,
die auch als seblständige Wörter auftreten können (z.B.
in, an, auf, zu usw.) - sowie die Ergebnisse aus den
Zerlegungen zusammengesetzter Wörter (als erstes Wort,
Mittelwort, Schlußwort).
Ausgezählt werden 1 091 077 Wörter. Mit den Ableitungen
und Zerlegungen beläuft sich die Gesamtzahl auf 14 178 087
(siehe Kaeding, Siete 34). Als Bezugszahl für die Prozent-
werte gilt die Zahl 1 091 077.

Folgerung:
Die drei häufigsten Wörter - die, der und - ergeben 9,47 %
der gezählten Wörter, also bereits den Zehnten Teil der
deutschen Sprache.
Die fünfzehn häufigsten Wörter ergeben 25,22 %; stellen
somit den vierten Teil der Sprache dar.
Die 66 häufigsten Wörter ergeben mit 50,06 % die Hälfte
der Sprache.
Die 320 häufigsten Wörter machen mit 72,25 % den dreivier-
telsten Teil der deuschen Sprache aus.

Wort Häufigkeit  Wort Häufigkeit  Wort Häufigkeit  Wort Häufigkeit
        in %             in %             in %              in %  
die    32,81   wo        1,88   also      0,85   Jahr       0,56
der    32,49   bis       1,85   zusammen  0,84   deren      0,56
und    29,49   du        1,84   je        0,84   that       0,56
zu     23,69   hatte     1,82   Wesen     0,84   Stadt      0,56
in     19,64   wieder    1,81   soll      0,84   trag       0,56
ein    14,03   seine     1,80   Augen     0,82   denen      0,55
an     13,37   viel      1,78   nie       0,81   darauf     0,55
den    12,97   nun       1,74   ihren     0,81   lange      0,55
auf    11,67   am        1,69   aller     0,80   bin        0,55
das    11,65   denn      1,69   gehen     0,79   Richtung   0,55
von    10,82   wohl      1,61   etwas     0,77   Wort       0,55
nicht  10,57   sehr      1,59   Menschen  0,77   nächst     0,55
mit    10,07   dann      1,55   Stellung  0,76   nahmen     0,55
dem     9,50   schon     1,53   keine     0,76   wurden     0,54
des     9,45   meine     1,48   halb      0,76   wider      0,54
aus     9,43   habe      1,48   Jahre     0,75   gewesen    0,53
sie     9,36   ihre      1,47   weit      0,75   große      0,53
ist     8,88   alle      1,42   allen     0,75   dort       0,53
so      8,87   seiner    1,40   zwei      0,74   ander      0,53
sich    8,52   ihnen     1,39   seinem    0,74   andern     0,53
daß     8,06   kommen    1,39   stehen    0,74   kommt      0,52
er      7,97   selben    1,38   dessen    0,74   solche     0,52
es      7,95   Ordnung   1,32   bald      0,73   hatten     0,52
vor     7,68   lassen    1,31   dir       0,73   Frau       0,52
ich     7,53   geben     1,30   großen    0,72   läßt       0,52
über    7,06   halten    1,26   Welt      0,71   stände     0,52
da      6,94   vom       1,24   liebe     0,71   neben      0,51
nach    6,82   ganz      1,24   Gesetz    0,71   außer      0,51
eine    6,70   einzelnen 1,23   zwischen  0,70   meiner     0,51
auch    5,56   ohne      1,22   Land      0,70   beiden     0,51
durch   5,49   mein      1,21   steht     0,70   ganze      0,51
als     5,43   muß       1,19   müssen    0,70   wissen     0,51
un      5,22   et        1,18   welches   0,70   geht       0,51
bei     5,09   eines     1,17   erst      0,69   giebt      0,51
wie     5,03   Haupt     1,16   Steuer    0,68   anderem    0,50
für     4,98   können    1,16   Schluß    0,68   frage      0,50
ab      4,78   ja        1,15   selbe     0,68   Sicht      0,50
im      4,66   immer     1,15   Haus      0,67   drei       0,50
nehmen  4,13   sei       1,15   wäre      0,67   wer        0,50
aber    4,11   macht     1,14   Herren    0,67   wegen      0,49
man     4,06   wurde     1,14   Herrn     0,66   ihrem      0,49
unter   3,79   mal       1,14   während   0,66   Rechnung   0,49
her     3,79   ob        1,14   gut       0,66   fall       0,49
noch    3,78   worden    1,13   Natur     0,65   gemacht    0,49
wenn    3,78   rat       1,13   einmal    0,65   Schrift    0,49
nur     3,62   =nahme    1,11   stellt    0,64   fahren     0,49
war     3,61   weise     1,11   hätte     0,64   nieder     0,49
werden  3,59   sehen     1,09   dich      0,63   Gott       0,49
recht   3,55   grund     1,09   mittel    0,63   tragen     0,49
hat     3,49   jetzt     1,08   allein    0,63   zwar       0,49
wir     3,46   voll      1,08   =graph    0,63   deutschen  0,48
gegen   3,36   all       1,07   führt     0,63   heute      0,48
was     3,22   eben      1,07   Tag       0,63   maß        0,48
wird    3,17   seinen    1,06   gegen     0,62   Mark       0,47
sein    3,04   stand     1,06   Paragraph 0,62   frei       0,47
einen   2,98   zurück    1,05   treten    0,62   werde      0,47
welche  2,84   ihrer     1,03   finden    0,62   Blick      0,47
sind    2,79   fort      1,02   setzt     0,61   ins        0,47
oder    2,77   dieses    1,02   zahl      0,61   setz       0,47
dar     2,75   will      1,01   hervor    0,61   derselben  0,47
haben   2,68   würde     0,99   Lebens    0,60   =rade      0,47
einer   2,60   teil      0,99   andere    0,60   ganzen     0,47
hin     2,56   sondern   0,97   kein      0,60   rede       0,47
mir     2,45   nichts    0,97   fest      0,60   Nacht      0,47
doch    2,34   Herr      0,97   Vater     0,60   setzen     0,46
ihm     2,31   weil      0,96   Satz      0,60   hoch       0,46
diese   2,26   diesen    0,96   Sache     0,59   Gemeinde   0,46
einem   2,22   leben     0,96   sagt      0,59   sagte      0,46
ihr     2,18   welcher   0,95   weg       0,59   rechts     0,46
uns     2,17   Lage      0,95   damit     0,58   vielleicht 0,46
mehr    2,15   diesem    0,93   ersten    0,58   folge      0,46
zum     2,13   Mann      0,92   wollen    0,58   jeder      0,46
zur     2,08   alles     0,92   Seite     0,58   nehmer     0,46
hier    2,07   waren     0,91   weiß      0,58   oft        0,46
kann    2,02   gleich    0,90   euch      0,57   dazu       0,46
dieser  2,00   dies      0,90   nahm      0,57   falls      0,46
Zeit    1,97   Hand      0,88   Art       0,57   Reichs     0,46
mich    1,95   weiter    0,87   sollte    0,57   kam        0,45
ihm     1,90   machen    0,86   konnte    0,57   Muster     0,45
selbst  1,88   gar       0,86   =mals     0,57   wenig      0,45


Begriffe des SAS- und Chiffrierwesens der NVA, deutsch - russisch. 1973
Diese Übersicht diente zur Vorbereitung der Überarbeitung der Begrifflichkeiten in den Dienstvorschriften der NVA.

gegenwärtig NVA (1973)SowjetarmeeVorschlag
Gedeckte Truppenführung
im Nachrichtenwesen
Ckpыtoe упpaвдeнe вoйckяmи
(gedeckte Truppenführung)
Gedeckte Truppenführung
im Nachrichtenwesen (gTF)
SpezialnachrichtendienstШифpoвaльнaя cлубa
(Chiffrierdienst)
- Abt./U.-Abt./AGr./OOffz.
f. Sicherheit und Geheimhaltung
- U.Abt./AGr./OOfz. SAS-Nachrichtenverbindungen
SpezialnachrichteneinheitПoдpaздeлeниe зacekpeчeннoй cвязи
(Einheit für gedeckte Nachrichtenverbindungen)
- Chiffriereinheit
- SAS-Fernschreibeinheit
- SAS-Fernsprecheinheit
(Kp., Zug, Gruppe, Trupp)
SpezialnachrichtenzentraleЦeнtp TЛГ и TЛФ зacekpeчeниыx cвязeй
(Zentrale der gedeckten Fs- und Fe-Verbindungen)
SAS-Nachrichtenzentrale
(SNZ)
SFs-Zentrale/-StelleTeлeгpaфнaя ctaнция зacekpeчeннeй cвязи
(Fs-Station für gedeckte Nachrichtenverbindungen)
SAS-Fs-Zentrale/-Stelle
(SFsZ)
SFe-Zentrale/-StelleTeлeфoннaя ctaнция зacekpeчeннeй cвязи
(Fe-Station für gedeckte Nachrichtenverbindungen)
SAS-Fe-Zentrale/-Stelle
(SFeZ)
Schlüssel-/CodierstelleШифpopгaн
(Chiffrierstelle)
Chiffrier-/Codierstelle
AbfertigungЭkcпeдиция
(Abfertigung)
Abfertigung
Spezialnachrichtenwerk-
statt und -lager
Cпeциaльнaя pemoнtнaя бaзa
(Spezialinstandsetzungsbasis)
- SAS- und Chiffriergerätewerkstatt
- SAS- und Chiffriermittellager
- SAS- und Chiffrierwerkstatt und -lager
Abschnitt
Gedeckte Truppenführung in der
AO der Nachrichtenverbindungen
Pacпepяжeниe пo okpыtomу
упpaвлeнию вoйckamи
(AO der gTF des Chefs des Stabes)
Abschnitt Gedeckte Truppenführung in der AO der
Nachrichtenverbindungen
Plan der Gültigkeit der
Schlüsselmittel und maschi-
nellen Codiermittel
(AO der gTF des Chefs des Stabes)Plan der Gültigkeit der
Chiffriermittel und maschinellen Codiermittel
Plan der Gültigkeit der Co-
diermittel
Pacпopяжeниe пo ckpыtomу
упpaвлeнию вoйckamи
(AO der gTF des Chefs des Stabes)
Plan der Gültigkeit der manuelle Codiermittel
Schema der Schlüsselverbin-
dungen/der maschinellen Co-
dierverbindungen
Cxema шифpoвязи
(Schema der Chiffrierverbindungen)
Schema der Chiffrierverbindungen/der maschinellen Codierverbindungen
Schema der Spezialnachrich-
tenverbindungen
Cxema зacekpeчeннoй cвязи
(Schema der gedeckten Nachrichtenverbindungen)
Schema der SAS-Nachrichtenverbindungen (SNV)
SpezialnachrichtenverbindungЗacekpeчeннaя звязь
(gedeckte Nachrichtenverbindung)
SAS-Nachrichtenverbindung
(SNV)
SpezialfernschreibverbinungЗacekpeчeннaя teлeгpaфнaя
cвязь
(gedeckte Fernschreibverbindung)
SAS-Fernschreibverbindungen
(SFsV)
SpezialfernsprechverbindungЗacekpeчeннaя teлeфoннaя
cвязь
(deckte Fernsprechverbindung)
SAS-Fernsprechverbindung
(SFeV)
Spezialsprechfunkverbindung-SAS-Sprechfunkverbindung
(SSFuV)
SchlüsselverbindungШифpoвaннaя cвязь
(Chiffrierverbindung)
Chiffrierverbindung
CodierverbindungKoдиpoвoчнaя cвязь
(Kodierverbindung)
Codierverbindung
Individuelle Verbindung/
Verkehr
Индивидуaльнaя звязь
(individuelle Verbindung)
Individuelle Verbindung/
Verkehr
Zirkulare Verbindung/VerkehrЦиpkуляpнaя cвязь
(zirkulare Verbindung)
Zirkulare Verbindung/Verkehr
Allgemeine Verbindung/VerkehrOбщaя cвязь
(allgemeine Verbindung)
Allgemeine Verbindung/Verkehr
Operateur/SchlüsselverbindungenШифpoвaльщиk
(Chiffriersachbearbeiter/Chiffreur)
Chiffreur
Betriebstechniker SFsVMexaниk teлeгp. ctaнции
зacekpeчeннoй cвaзи
(Mechaniker der Fs-Station
für gedeckte Nachrichtenverbindungen)
Betriebstechniker für SAS-Fernschreibverbindungen
(SFsV)
Betriebstechniker SFeVMexaниk teлeф. ctaнции
зacekpeчeннoй cвaзи
(Mechaniker der Fe-Station
für gedeckte Nachrichtenverbindungen)
Betriebstechniker für SAS-Fernsprechverbindungen
(SFeV)
Operateur SFsV (Fernschreiber)Teлeгpaфиct
(Fernschreiber)
SAS-Fernschreiber
Operateur SFeV (Betriebs-
fernsprecher)
Teлeфoниct
(Fernsprecher)
SAS-Fernsprecher
SFe-TeilnehmerAбoнeнtы ЗAC
(SAS-Teilnehmer)
SAS-Teilnehmer
CodiererKoдиpoвщиk
(Codierer)
Codierer
AbfertigerЭkcпeдиtop
(Abfertiger)
Abfertiger
Sachbearbeiter für Spezial-
dokumente
Зaвeдующий kлючeвыmи
дokуmeнtaши
(Schlüsselmittelverwalter)
Sachbearbeiter für Dokumente
der gedeckten Truppenführung
Spezialnachrichtengerät/
-technik
Зacekpeчивaющaя aппapatуpa
(Geheimhaltungsgerät/-technik)
SAS-Nachrichtengerät/-technik
(SNG/SNT)
SFs-GerätTeлeгpaфнaя зacekpeчивaюaя
aппapatуpa
(Fernschreibschlüsselgerät)
SAS-Fernschreibgerät
SFe-GerätTeлeфoннaя зacekpeчивaющaя
aппapatуpa
(Fernsprechschlüsselgerät)
SAS-Fernsprechgerät
SpezialbildtelegrafiegerätФototeлeгpaфнaя зacekpeчи-
вaющaя aппapatуpa
(Bildtelegrafieschlüselgerät)
SAS-Bildtelegrafiegerät
--SAS-Datenfernübertagungs-
gerät
SFe-VermittlungKommуtatop
(Vermittlung)
SAS-Fernsprechvermittlung
Schlüsselgerät/-technikШифpoвaльнaя aппapatуpa
(Chiffriergerät)
Chiffriergerät/-technik
CodiergerätKoдиpoвoчнaя (шиpoвaлнaя)
maшинa
(Codiermaschine)
Codiergerät
SchlüsselverfahrenKлючeвaя cиctema
(Schlüsselsystem)
Chiffrierverfahren
Datenchiffrierverfahren-Datenchiffrierverfahren
Datenchiffrierprogramm-Datenchiffrierprogramm
GebrauchsanweisungПpaвиma paбotы
(Arbeitsregel)
Gebrauchsanweisung
Sicherheit (eines Schlüssel-
verfahrens)
Ctoйkectь
(Sicherheit eines Schlüsselsystems)
Sicherheit (eines Mittels
der gedeckten Truppenführung
absolute Sicherheit (eines
Schlüsselverfahrens)
Гapaнtиpoвaннaя ctoйkoctь
(garantierte Sicherheit eines
Schlüsselsystems)
absolute Sicherheit (eines
Mittels der gedeckten Truppenführung
Kompromittierung (eines Mit-
tels der gedeckten Truppen-
führung)
Komпpometaция
(Kompromittierung eines Mittels
der gedeckten Truppenführung)
Kompromittierung
(eines Mittels der gedeckten Truppenführung)
SpezialnachrichtensacheCoв. cekpetнe eceбoй вaжmoctи
(GKdoS)
Wie Chiffren zu behandeln
Fernschreiben/Funkspruch
(das/der zu schlüsseln ist)
Шифpeteлeгpamma
(Telegramm, das zu chiffrieren ist)
Fernschreiben/Funkspruch
Verschlüsseltes Fs/Fu-Spruch
(Geheimtext)
Kpипtoгpamma
(chiffriertes Fs/Fu-Spruch)
Kryptogramm
ChiffratorШифpatop
(Chiffriereinrichtung)
Chiffrator
SchlüsselelementeKлючeвыe элemeнtы
(Schlüsselelemente)
Schlüsselelemente
VerschlüsselungЗaшифpoвaниe
(Chiffrierung)
Chiffrierung
EntschlüsselungPacшифpoвaниe
(Dechiffrierung)
Dechiffrierung
SchlüsselunterlagenKлючeвыe дokуmeнtы
(Schlüsselunterlagen)
Schlüsselunterlagen
SchlüssellochstreifenШифpoвaльнaя лeнta
(Chiffrierlochstreifen)
Schlüssellochstreifen
Schlüsselheft/-blockШифpoвaльный блokнot
(Chiffrierheft/-block)
Schlüsselheft/-block
SchlüssellochkarteПepфokapta
(Lochkarte)
Schlüssellochkarte
TagesschlüsselCуtoчный kлюч
(Tagesschlüssel)
Tagesschlüssel
SpruchschlüsselPaзoвый kлуч
(Spruchschlüssel)
Spruchschlüssel
KenngruppeПokaзateьнaя гpуппa
(Kenngruppe)
Kenngruppe
UnterscheidungsgruppeOtличиteльнaя гpуппa
(Unterscheidungsgruppe)
Unterscheidungsgruppe
DienstgruppeCлужeбнaя гpуппa
(Dienstgruppe)
Dienstgruppe
SchlüsselscheibeШифpдиck
(Chiffrierscheibe)
Schlüsselscheibe
SchlüsselscheibensatzKomплekt шифpдиckoв
(Chiffrierscheibensatz)
Schlüsselscheibensatz
CodierungЗakoдиpoвaниe
(Codierung)
Codierung
DecodierenPackoдиpoвaниe
(Dekodierung)
Dekodieren
Codiertes Fs/FunkspruchKoдoгpamma
(codiertes Telegramm)
Codiertes Fs/Funkspruch
CodetextKoдotekct
(Codetext)
Codetext
CodiertabelleKoдoвaя taблицa
(Codiertabelle)
Codiertabelle
ÜberschlüsselungПepekoдиpoвaниe, -шифpoвaниe
(Überschlüsselung)
Überschlüsselung
Kryptografische AdditionKpипtoгpaфичeckoe cлoжeниe
(Kryptografische Addition)
Kryptografische Addition
Tarntafel-Tarntafel
SignaltabelleTaблицa cигнaлoв
(Signaltabelle)
Signaltabelle
SprechtafelПepeгoвopнaя taблицa
(Sprechtafel)
Sprechtafel
Codierung der topografischen
Karten
Koдиpoвaниe toпoгpaфичeckиx
kapt
(Codierung der topografischen
Karten)
Codierung der topografischen
Karten
TarnnameПoзывнoй вoинckoй чactи
(Tarnname)
Tarnname
TarnzahlПoзывныe дoжнoctныx лmц
(Tarnzahlen)
Tarnzahl
KennwortПapoль
(Kennwort)
Kennwort

BStU*312
Zentrales Chiffrierorgan der DDR
Geheime Verschlußsache
ZCO/294/77
Ausf. 000
44 Blatt
TERMINOLOGISCHES WÖRTERBUCH
Kryptologie
1977
Benutzerhinweise

Inhalt

Die vorliegende Zusammenstellung ist eine zwischen der
8. Hauptverwaltung des KfS und dem ZCO terminologisch ab-
gestimmte Auswahl kryptologischer Termini.

Den Termini sind russische Äquivalente sowie Definitionen
bzw. Erläuterungen zugeordnet.

Zweck

Das Dokument ist nur für das internationale Zusammenwirken
zwischen der 8. HV des KfS und dem ZCO bestimmt und in die-
sen Bereich verbindlich. Es ist nicht verbindlich für Aus-
arbeitung innerhalb der Abt. XI und im Zusammenwirken mit
Objekten im Bereich der DDR. Das Dokument erhebt keinen An-
spruch auf Vollständigkeit, systematische Abgeschlossenheit
und durchgängige, allgemeingültige Terminiordnung.

Zeichen

bei Termini:

( )        1. Hinweis zum Terminus
           2. Abkürzung bzw. Vollterminus

 ;         Abtrennung von Synonymen

 ,         Abtrennung von vorzustellenden Wort-
           gruppenkonstituenten

 K         "Verbindliches russisch-deutsches
           Wörterbuch kryptologischer Fachbegriff-
           fe", GVS ZCO/116/76 bzw.

           Eдиный pуccko-нemeцkий cлoвapь kpипto-
           гpaфичeckиx tepmинoв "Инв. 2674, эkз. K-I
           COB.CEKP.

Vor Definitionen bzw. Erläuterungen:

 D         Definition bzw. Erläuterung des ZCO

 R         Definition bzw. Erläuterung der
           8. HV des KfS

 1.        1. Bedeutung bei Mehrdeutigkeit

 2.        2. Bedeutung bei Mehrdeutigkeit

Ordnung

Das Wörterbuch ist nach den deutschen Termini in alphabe-
tischer, teilweise lexikographischer Reihenfolge geordnet.
Mehrworttermini sind unter dem Grundwort eingeordnet, dem
die Bestimmungswörter, getrennt durch Komma, folgen.

Aufbau

Das Wörterbuch ist in zwei Spalten angeordnet.

Spalte 1 enthält je Wörterbuchartikel:
     1. Quelle des Terminus
     2. Terminus - deutsch
     3. Äquivalent - russisch
     4. Synonyme des russischen Äquivalents (soweit vor-
        handen)

Spalte 2 enthält je Wörterbuchartikel:
     - Definition bzw. Erläuterung im Falle von Vorzugs-
       termini
     - Verweis auf den Gattungsterminus bei Arttermini
       (Vgl. "Eingangsheft")
     - Verweis auf den Vorzugsterminus im Falle von Syno-
       nymen

Vorzugstermini  Sind Termini, denen eine Definition bzw.
                Erläuterung zugeordnet ist. Russische
                V. enthalten nur Großbuchstaben.

Synonyme  sind Termini, denen ein Verweis auf einen Vor-
          zugsterminus zugeordnet ist. Russische S. ent-
          halten, außer der Initiale, nur Kleinbuchstaben

Die Quellenangabe eines jeden Terminus besteht aus

     1. dem Dokument (K)
     2. der laufenden Nummer des Terminus in K

K 218
Abheben der kryptologischen Folge
CHЯTИE ГAMMЫ
Vorgang der Entfernung der kryptographischer Folge aus dem Geheim-
text, wobei Klartext oder Zwischentext entsteht

K 32
Addition, kryptographische
ГAMMИPOBAHИE
Umformung von Klartext durch ein Substitutionsverfahren. Die Substi-
tution für jedes feste Element der kryptographischen Folge realisiert
eine eindeutige Abbildung der Menge der Klareinheiten auf die Menge der
Geheimeinheiten.

K 215
Addition von Binärfolgen
CЛOЖEHИE ДBOИЧHЫX ПOCЛEДOBATEЛЬHOCTEЙ
Arbeitsgang, der 2 gegebenen Folgen eine 3. Folge gegenüberstellt.
Wenn die Zeichen der Folgen mit 0 und 1 zu kennzeichnen sind,
so fällt der gegebene Arbeitsgang mit dem Vorgang der Elemente-
addition mod 2 der Folgen zusammen.

K 25
Additionsreihe
ГAMMA HAЛOЖEHИЯ
Kryptologische Folge, die zur Chiffrierung mittels kryptogra-
phischer Addition verwendet wird.

K 276
Additions-Scheibenchiffrator
ШИФPATOP ГAMMИPOBAHИЯ, ДИCKOBЫЙ
Additionschiffrator, bei dem als Elemente zur Bildung der krypto-
graphischer Folge Schlüsselscheiben benutzt werden.

K 268
Additionsverfahren
ШИФP ГAMMИPOBAHИЯ Шифpcиctema гammиpoвaния
Chiffrierverfahren, bei dem zur Chiffrierung eine Additions-
reihe benutzt wird.

K 130
Aktionslinie
ЛИHИЯ ДEЙCTBИЯ
Gesamtheit der unbeweglichen Punkte, die die Stiftkombinationen
fixieren, durch die die Bewegung der Scheiben gesteuert wird.

K 1
Alphabet
AЛФABИT
Menge von Buchstaben (Zeichen).

K 55
Alternation
ЗHAKOПEPEMEHA
Bigramm einer kryptographischen Binärfolge, das aus verschiede-
nen Symbolen besteht.

K 56
Alterniertheit einer Impulsfolge im Abstand l = 1, 2, 3, ...
ЗHAKOПEPEMEHHOCTЬ ИMпУЛЬCHOЙ ПOCЛEДOBATEЛЬHOCTИ HA PACCTOЯHИИ l = 1, 2, 3, ...
Relative Frequenz des Auftretens von Alternationen in einer
Binär folge an Stellen, die den Abstand l haben. Alterniertheit
im Abstand 1 heißt einfache Alterniertheit.

K 24
Anfangsfolge, kryptographische
ГAMMA, ИCXOДHAЯ
Kryptographische Folge, die nicht direkt zum Chiffrieren ver-
wendet wird. Sie ist Ausgangspunkt der Bildung einer anderen
komplizierteren kryptographischen Folge.

K 250
Anwendungsbedingungen
УCЛOBИЯ ПPИMEHEHИЯ
Gesamtheit der Gegebenheiten und Anforderung, die bei der Aus-
wahl eines Chiffrierverfahrens oder -mittels für einen bestimm-
ten Anwendungsbereich und seiner Anwendung in diesem zu beachten
sind.
Dazu gehören: Beschaffenheit der Nachrichten, Nachrichten-
dichte, Nachrichtenmittel, Übermittlungsbedingungen, Qualifi-
kation und Verläßlichkeit der Chiffreure, Aufbewahrungs- und
Transportbedingungen, Güteanforderungen an das Verfahren
oder Mittel u. a. Die Anforderungen, die an das Verfahren oder
Mittel gestellt werden, können in einer Pflichtfestlegung
zusammengefaßt werden.

K 153
Anwendungsbereich
OБЛACTЬ ПPИMEHEHИЯ
Territorial, organisatorisch oder nach sonstiger Gesichtspunkten
abgegrenztes Gebiet, in dem ein bestimmtes Chiffrierverfahren
oder -mittel angewandt wird. Anwendungsbereiche können sein:
ein Staat, ein staatliches oder gesellschaftliches Organ
(Ministerium, Behörde), Betrieb oder VVB, Volkswirtschaftszweig,
eine Waffengattung, nationale oder internationale Nachrichten-
verbindungen usw.

K 178
Anwendungsvorschriften zu Chiffrierverfahren/Chiffriermitteln
ПPEДПИCAHИЯ ПO ПPИMEHEHИЮ ШИФPCИCTEMЫ/ШИФPCPEДCTBA
Gesamtheit der Vorschriften, die die Anwendung von Chiffrierver-
fahren oder -mitteln regeln. Dazu gehören: allgemeine Vorschrif-
ten über den Umgang mit Chiffrierverfahren und -mitteln (Ein-
sichtnahmeberechtigung, Zulassung, Nachweisführung, Aufbewah-
rung, Transport), Gebrauchsanweisungen zu konkreten Verfahren
und Mitteln, Bedienungsanweisungen zur Chiffriertechnik,
Sicherheitsbestimmungen ((Absicherung gegen Kompromittierung).

K 222
Arbeitsart
CПOCOБ PAБOTЫ
Art der Texteingabe oder -ausgabe bei Chiffriergeräten, z. B.
manuelle oder automatische Eingabe bzw. Ausgabe auf Blatt
oder Lochstreifen.

K 236
Arbeitstakt
TAKT PAБOTЫ
Minimales Zeitintervall, in dem der Zustand des Chiffrators
während seines Arbeitsprozesses unverändert bleibt.

K 12
Ausgangsheft
БЛOKHOT, ИCXOДЯЩИЙ
Siehe Schlüsselheft.

K 105
Ausgangskommutator
KOMMУTATOP, BЫXOДHOЙ
Kommutator, der sich beim Chiffrieren des Klartextes am Ausgang
des Chiffrators befindet.

K 122
Ausgangskryptogramm
KPИПTOГPAMMA, ИCXOДЯЩAЯ
Kryptogramm,das zur Übermittlung an den Empfänger vorbereitet ist.

K 122
Ausgangsspruch
KPИПTOГPAMMA, ИCXOДЯЩAЯ
Siehe Ausgangskryptogramm.

K 247
Baugruppe zur Verknüpfung mit der Chiffrierabbildung
УЗEЛ HAЛOЖEHИЯ ШИФPA
Baugruppe des Chiffrators eines Kanalchiffriergerätes, in der
die Elemente der Chiffrierabbildung mit den Elementen der In-
formation (der Klartext- oder Geheimtextinformation) verknüpft
werden.

K 62
Bedienanweisung
ИHCTPУKЦИЯ ПO ЭKCПЛУATAЦИИ
Anweisung über die Reihenfolge der Arbeitsgänge bei der Bedie-
nung eines Gerätes oder einer Einrichtung für einen speziellen
Zweck, z. B. eines Chiffriergerätes, das ein bestimmtes Chif-
frierverfahren realisiert.

K 119
Belegung
KPATHOCTЬ ЗAMEHЫ
Zahl der Geheimeinheiten, die in einem Substitutionsverfahren
einer bestimmten Klareinheit zugeordnet sind.

K 176
Bestimmungen zum Schutz gegen Kompromittierung von Chiffrier-
unterlagen.
ПPABИЛA ПO OБECПEЧEHИЮ БEЗOПACHOCTX ШИФPДOKУMEHTOB; ot komпpoemtaции
Siehe Sicherheitsbestimmungen für Chiffrierunterlagen.

K 179
Betriebsart
POД PAБOTЫ
Art der Textverarbeitung durch ein Chiffriergerät, z. B. Chif-
frierung oder Dechiffrierung, Vorchiffrierung oder Kanalchif-
frierung.

K 172
Bevollmächtigtenstelle
ПУHKT, ПOЛHOMOЧHЫЙ
Nachgeordnete Stelle einer Leitstelle, die mit bestimmten Auf-
gaben wie z. B. Nachweisführung und Ausgabe von Chiffriermit-
teln für einen Teilbereich beauftragt ist.

K 38
Bewegung, gleichförmige
ДBИЖEHИE, PABHONEOHOE
Eine Scheibe bewegt sich gleichförmig, wenn sie sich bei jedem
Chiffriertakt um die gleiche Anzahl Winkelstellungen (Schritte)
dreht.

K 39
Bewegung mit mehrfacher Funktion der Stifte

Klasse der Bewegung von Schlüsselscheiben, bei der je-

K 48
Bewegungsgesetz des Scheibenchiffrators
ЗAKOH ДBИЖEHИЯ ДИCKOBOГO ШИФPATOPA
Ausdruck der Abhängigkeit der Veränderung der Zustände des
Scheibenchiffrators von den Stiftkombinationen der Schlüssel-
und Stiftscheiben.

K 64
Bewegungsperiode des Scheibenchiffrators
ПEPИOД ДИCKOBOГO ШИФPATOPA,KИHENATИЧECKИЙ
Periode der Folgen der gegenseitigen Winkelstellungen der
Scheiben bei ihrer Bewegung.

K 18
Bewegungsträger, äußerer
HOCИTEЛЬ ДBИЖEHИЯ, BHEЖHИЙ
Einrichtung, die die Schlüsselscheiben des Chiffrators in Be-
wegung bringt, unabhängig von diesen Scheiben.

K 8
Bigramm, horizontales
БИГPAMMA, ГOPИЗOHTAЛЬHAЯ
Von links nach rechts angeordnetes Kombination zweier Zeichen.

K 7
Bigramm, vertikales
БИГPAMMA, BEEPTИKAЛЬHAЯ
Zeichenpaar, das senkrecht in zwei untereinanderstehenden
Folgen angeordnet ist.

K 138
Bildungsprozeß für kryptographische Folgen
ПPOЦECC ГAMMOOБPAЗOBAHИЯ
Zufallsprozeß, der ein wahrscheinlichkeitstheoretisches Modell
der Vorgänge bei der Erzeugung der Zeichen einer kryptogra-
phischen Folge durch Spezialgeräte oder manuell darstellt.

K 151
Blankocode
KOД, HEЗAПOЛHEHHЫЙ
Code, in dem es Codegruppen gibt, aber noch keine Phrasen.

K 186
Blender
ПУCTЫШKA
Element ohne Informationsgehalt. Es wird zur Erhöhung der
Sicherheit eines Verfahrens oder zur Täuschung des Gegners
in den Text eingefügt.

K 134
Blendspruch
KPИПTOГPAMMA, ЛOЖHAЯ
Kryptogramm ohne Informationsgehalt. Es wird zur Erhöhung der
Sicherheit eines Chiffrierverfahrens oder zur Täuschung des
Gegners verwendet.

K 11
Block, beweglicher
БЛOK ПO ДBИЖEHИЮ
Kleinste Gesamtheit von Schlüssel- und Stiftscheiben des Schei-
benchiffrators, deren Bewegungsgesetzt mit der Bewegung der
übrigen Scheiben nicht zusammenhängt.

K 10
Block der garantierten Periode P
БЛOK ГAPAHTИPOBAHHOГO пEPИOДA P; Узeл гapaнtиpoвaннoгo пepиoдa P
Vorrichtung (Teil des Chiffrators), die garantiert, daß in
der Folge der Zustände des Chiffrators keine Periode kleiner
P auftritt. Bei einem Scheibenchiffrator z. B. besteht der
Block der garantierten Periode aus einer Gruppe von Schlüssel-
scheiben des  Chiffrators, die nicht eher als nach P Takten
gleichzeitig in ihre Anfangsstellung zurückkehren können.

K 78
Buchstabencode
KOД, БУKBEHHЫЙ
Code, der als Codegruppe Buchstabenverbindungen enthält.

K 13
Buchstabiertafel
TAБЛИЦA, БУKBEHHAЯ KOДOBAЯ
Codetafel, deren Phrasen im wesentlichen aus Buchstaben bestehen.

K 248
Cauchy-Gleichung
УPABHEHИE KOШИ, Уpaвнeниe пoдoбия
Permutationsgleichung X-¹ AX = B,  wo A und B bekannte Permu-
tationen n-ten Grades und X eine unbekannte Permutation n-ten
Grades sind.

K 157
Cauchy-Operator
OПEPATOP KOШИ;
Oпepatop пoдoбия
Vereinbarte Schreibweise ┌   ┐
                         │(A)│ der Menge aller Lösungen der
                         │(B)│
                         └   ┘
Gleichung X-¹ AX = B.

K 266
Cauchy-Zahl
ЧИCЛO KOШИ
Zahl der Lösungen einer Cauchy-Gleichung (Konjugiertengleichung).

K 274
Chiffrator
ШИФPATOP
R: Vorrichtung, die ein bestimmtes Chiffrierverfahren realisiert;
D: Block eines Chiffriergerätes, der chiffriert oder wahlweise
chiffriert oder dechiffriert.

K 280
Chiffrator für Spaltensubstitution
ШИФPATOP KOЛOHHOЙ ЗAMEHЫ
Chiffrator, der einen Folge von Substitution erzeugt, durch
die ein Klartext umgeformt wird(in einem bestimmten Takt wird
ein beliebiges Zeichen durch eine bestimmte Substitution um-
geformt). In der Praxis gehören die Additionschiffratoren nicht
zu den Chiffratoren für Spaltensubstitution.

K 281
Chiffrator, reversiver
ШИФPATOP, PEBEPCИBHЫЙ
Chiffrator, der im Chiffrierprozeß den aufeinander folgenden
Übergang aus einem Zustand in einen anderen so realisiert,
daß jeder nachfolgende Zustand den vorangegangenen eindeutig
bestimmt.

K 267
Chiffrierabbildung
ШИФP
Umformung einer zu chiffrierenden Klarinformation. Von mathe-
matischen Gesichtspunkt - eine willkürliche, im allgemeinen
mehrdeutige Abbildung der Menge aller Texte aus einem Alphabet
A (Klartexte) in die Menge aller Texte aus einem Alphabet B
(Geheimtexte), wobei jedem Bild ein einziges Urbild entspricht.

K 289
Chiffrierdienst
CЛУЖБA, ШИФPOBAЛЬHAЯ
Spezieller Dienst, der in Institution zwecks, Organisation und
Abwicklung des Chiffrierverkehrs geschaffen wird.

K 261
Chiffrierdienst, zentraler
CЛУЖБA, ЦEHTPAЛHAЯ ШИФПPOBAЛЬHAЯ
In einem größeren Bereich mit mehreren unabhängig voneinander
bestehenden Chiffrierdiensten, die in diesem Falle als selb-
ständige Chiffrierdienst, der mit der Abwicklung der Chif-
frierkorrespondenz der Leitung des jeweiligen Bereiches und
der nicht durch selbständige Chiffrierdienste erfaßten Bereich-
steile, gegebenenfalls auch mit bestimmten Aufgaben der Anlei-
tung, Koordinierung usw. des Chiffrierwesens im Gesamtbereich
beauftragt ist.

K 309
Chiffriereinrichtung
УCTPOЙCTBO, ШИФPУЮЩEE
Bestandteil technischer Nachrichtenmittel, in dem einzelne
Chiffrier- und/oder Dechiffrierschritte ablaufen (kein Vor-
oder Direktchiffriergerät).

K 310
Chiffrierelement
ЭЛEMENT, ШИФPУЩИЙ
Element des Chiffrators, das im Chiffriervorgang eine be-
stimmte Textumformung vornimmt.

K 288
Chiffriergerät
MAШИHA, ШИФPOBAЛЬHAЯ; Шифpmaшинa; Aппapatуpa, шифpoвaлнaя
Gerät mit einem Chiffrator zur Chiffrierung und Dechiffrierung
von Informationen nach vorgegebenem Programm.

K 286
Chiffriergerät mit externem Schlüssel
ШИФPMAШИHA C BHEШHИM HOCИTEЛEM ШИФPA; Шифpmaшинa
c лeнtoчныm нocиteлm шифпa
Gerät, das eine Einrichtung besitzt, die das Additionsverfah-
ren über einen Schlüssellochstreifen realisiert.

K 285
Chiffriergerät mit internen Schlüssel
ШИФPMAШИHA C BHУTPEHHИM HOCИTEЛEM ШИФPA
Gerät, das eine Einrichtung be-sitzt, die die Chiffrierabbil-
dung aus vorgegebenen Elementen (die zu dieser Einrichtung
gehören) nach einem vorgegebenen Programm realisiert.

K 249
Chiffriergleichungen eines Scheibenchiffrators
УPABHEHИЯ ШИФPOBAHИЯ ДИCKOBOГO ШИФPATOPA
Gleichungen, die unbekannte Substitutionen und ganze Zahlen,
die die Umschaltung bestimmter Kommutatoren, Schlüsselscheiben
und ihre Winkelstellungen bestimmen, mit den Chiffriersubsti-
tutionen des Scheibenchiffrators verknüpfen. Im einzelnen kön-
nen nur die Substitutionen oder die ganzen Zahlen unbekannt sein.

K 283
Chiffrierkanal
ШИФPKAHAЛ
Nachrichtenkanal zwischen 2 Kanalchiffriergeräten.

K 297
Chiffrierkorrespondenz
ПEPEПИCKA, ШИФPOBAHHAЯ; Шифpпepeпиcka
R: Austausch von Nachrichten zwischen Korrespondenten unter
   Einsatz von maschinellen und manuellen Verfahren;
D: Gesamtheit der für die Bearbeitung mit Chiffrierverfahren
   vorgesehen oder mit Chiffrierverfahren bearbeiteten Nach-
   richten, einschließlich aller Zwischenmaterialien und der
   dechiffrierten Texte.

K 14
Chiffrierleitstelle
ШИФPПУHKT, BEДУЩИЙ; Пунkt, вeдущий
Stelle, die für die Organisation und ordnungsgemäße Durchfüh-
rung des Chiffrierverkehrs eines oder mehrerer Schlüsselbereiche
verantwortlich ist.

K 224
Chiffriermittel
CPEДCTBA ШИФPOBAHИЯ
Zur Anwendung eines Chiffrierverfahren benötigte spezielle
Mittel, die der Geheimhaltung  unterliegen. Dazu gehören:
Schlüsselunterlagen,Chiffriertechnik, Geheimcodes, Anwendungs-
vorschriften u. a.

K 202
Chiffriernetz
CETЬ ШИФPOBAHHOЙ CBЯЗИ
Siehe Schlüsselbereich

K 293
Chiffrierorgan
OPГAH, ШИФPOBAЛЬHЫЙ
R: Abteilung (Unterabteilung, Gruppe), die in einer Institution
   oder einem Stab zwecks Organisation und Abwicklung von Chif-
   frierarbeit geschaffen wird;
D: Siehe "Einrichtung des Chiffrierwesens".

K 262
Chiffrierorgan, zentrales
OPГAH, ЦEHTPAЛЬHЫЙ ШИФPOBAЛЬHЫЙ
R: Organ des Ministeriums, dem die Aufgaben der Organisation
   und Abwicklung des Chiffrierverkehrs im Ministerium, die
   Anleitung und Kontrolle der untergeordneten Organe dieser
   Verkehre obliegen;
D: Einrichtung des Chiffrierwesens, dessen Aufgabe die zen-
   trale Planung, Sicherstellung, Anleitung und Kontrolle
   des Chiffrierwesens eines Staates ist.

K 292
Chiffrierraum
ПOMEЩEHИE, ШИФPOBAЛЬHOE
Raum des Chiffrierwesens, der für die Chiffrierarbeit herge-
richtet ist und genutzt wird.

K 148
Chiffrierstation, motorisierte
CTAHЦИЯ, MOTOPИЗOBAHHAЯ ШИФPOBAЛЬHAЯ
Kraftfahrzeug, das als mobile Chiffrierstelle eingerichtet ist.

K 294
Chiffrierstelle
ПУHKT, ШИФPOBAЛЬHЫЙ
Stelle, in der von Mitarbeitern eines Chiffrierorgans Chif-
frierverkehr in einem oder mehreren Schlüsselbereichen abge-
wickelt wird.

K 228
Chiffriersubstitution
ШИФP, CУMMAPHЫЙ
Siehe Summenchiffrierabbildung.

K 237
Chiffriertakt
TAKT ШИФPOBAHИЯ
Zeitintervall, in dem die Chiffriersubstitution erzeugt bzw.
die Klareinheit in eine Geheimeinheit umgeformt wird.

K 290
Chiffriertechnik
TEXHИKA, ШИФPOBAЛЬHAЯ
R: Alle Arten von Chiffriergeräten sowie dazugehörige Hilfs-
   geräte;
D: Technik, die für den Einsatz als Chiffriermittel ausge-
   legt ist.

K 53
Chiffrierung
ЗAШИФPOBAHИE
Umformung von Klartext in Geheimtext mit Hilfe einer Chiffrier-
abbildung.

K 132
Chiffrierverbindung
ЛИHИЯ ШИФPOBAHHOЙ CBЯЗИ
Zweiseitige Nachrichtenverbindung zur Übermittlung von Geheim-
texten zwischen Korrespondenten des gleichen Schlüsselbereiches.

K 210
Chiffrierverfahren
CИCTEMA ШИФPOB; Шифpcиctema
Gesamtheit der Chiffrierabbildungen sowie der mit Hilfe eines
Schlüsselsystem realisierten konstanten und variablen perio-
disch veränderten Vorschrift und Hilfsmittel (Chiffriermittel).

K 102
Chiffrierverfahren, kombiniertes
ШИФPCИCTEMA, KOMБИHИPOBAHHAЯ
Chiffrierverfahren, bei dem mindestens zwei ihrem Charakter
nach verschiedene Umformungen angewandt werden, z. B. Chif-
frierung mittels Substitution und Transposition, Codierung
und maschinelle Chiffrierung usw.

K 198
Chiffrierverfahren, manuelles
CИCTEMA ШИФPOB, PУЧHAЯ; ШиФp, pучнoй
Chiffrierverfahren, bei dem ohne Chiffriergerät chiffriert
und dechiffriert wird.

K 141
Chiffrierverfahren, maschinelles
ШИФPCИCTEMA, MAШИHHAЯ; Шифp, maшинный
Chiffrierverfahren, bei dem mit Chiffriergeräten (Chiffrier-
technik) chiffriert wird.

K 298
Chiffrierverkehr
CBЯЗИ, ШИФPOBAHHAЯ; Шифpcвaязь
Spezieller Nachrichtenverkehr, der mittels manueller und ma-
schineller Verfahren zwecks Geheimhaltung der über die Nach-
richtenmittel gesendeten Nachrichten organisiert wird.

K 291
Chiffrierwesen
ДEЛO, ШИФPOBAЛЬHOE
Tätigkeit auf folgenden Gebieten:
- Kryptologie
- Entwicklung und Anwendung von Chiffrierverfahren und -mitteln
- Wartung und Reparatur von Chiffriertechnik
- Planung, Organisation, Koordinierung, Sicherstellung, Durch-
  führung, Absicherung und Kontrolle von Chiffrierverkehren
- Dekryptierung usw.

K 295
Chiffrierzentrale
ЦEHTP, ШИФPOBAЛЬHЫЙ
Siehe Zentrale.

K 75
Code
KOД
Gesamtheit bestimmter Zuordnungen von Phrasen und Codegruppen.
Er ist seinem Wesen nach ein Substitutionsverfahren, bei dem
die Klareinheit hauptsächlich aus Wörtern, Wortfolgen und Text-
folgen bestehen.

K 86
Code, einsprachiger
KOД, OДHOЯЗЫЧHЫЙ
Code, bei dem die Phrasen nur in einer Sprache abgefaßt sind.

K 85
Code, einstufiger
KOД, OДHOCTУПEHЧATЫЙ
Code, in dem jeder Codegruppe genau eine Phrasenstelle zuge-
ordnet ist.

K 90
Code, gleichstelliger
KOД C PABHOЗHAЧHЫMИ KOДOБOЗHAЧEHИЯMИ
Code, dessen Codegruppen alle die gleicher Länge (Stellen-
zahl) haben.

K 82
Code, mehrsprachiger
KOД, MHOГOЯЗЫЧHЫЙ
Code, bei dem das Phrasenverzeichnis aus Phrasen in mehreren
Sprachen abgefaßt ist.

K 81
Code, mehrstufiger
KOД, MHOГOCTУПEHЧATЫЙ
Code, in dem einer Codegruppe mehr als eine Phrasenstelle
zugeordnet ist.

K 84
Code, nichtüberschlüsselter
KOД, HEПEPEШИФPУEMЫЙ
Code, der als Chiffriermittel dient, wobei der Codetext zu-
gleich Geheimtext ist und als solcher übermittelt wird.

K 88
Code, proportionaler
KOД, ПPOПOPЦИOHAЛЬHЫЙ
Code, in dem den häufig verwendeten Phrase mehrere Codegruppen
zugeordnet sind. Die Anzahl dieser Codegruppen in einem propor-
tionalen Code kann unterschiedlich sein und hängt von der Häu-
figkeit der Phrasen im Text ab.

K 91
Code, wechselstelliger
KOД C PAЗHOЗHAЧHЫMИ KOДOБOЗHAЧEHИЯMИ
Code, bei dem mindestens zwei Codegruppen unterschiedliche
Länge (Stellenzahl) haben.

K 96
Codebuch
KHИГA, KOДOBAЯ
Code in Buchform, bei dem die Codegruppen unmittelbar neben
den entsprechenden Phrasen stehen und umgekehrt.

K 89
Codegruppe
OБOЗHAЧEHИE, KOДOBOE; Koдoбoзнaчeниe
Vereinbarte Einheit für eine Phrase eines Codes. In der
Regel werden als Codegruppen Ziffern- oder Buchstabengruppen
verwendet.

K 144
Codegruppenbereich
MHOЖECTBO KOДOБOЗHAЧEHИЙ
Gesamtheit der voneinander verschiedenen Codegruppen.

K 145
Codegruppenbereich,
d-differenter
MHOЖECTBO KOДOБOЗHAЧEHИЙ C PACCTOЯHИEM d
Menge der Codegruppen eines gleichstelligen Codes, in der
sich zwei beliebige Codegruppen in mindestens d Stellen
unterscheiden.

K 152
Codegruppenbereich, gesicherter
MHOЖECTBO KOДOБOЗHAЧEHИЙ, OБECПEЧEHHOE
Codegruppenbereich, der so ausgewählt ist, daß die Erkennung
und Berichtigung einer Verstümmelungen möglich ist.

K 209
Codegruppenbereich, tauschfreier
CИCTEMA KOДOБOЗHAЧEHИЙ C OБHAPУЖEHИEM ПEPECTAHOBKИ COCEДHИX
CИMБOЛOB
Menge der Codegruppen, bei der 2 Codegruppen bei Vertauschung
von 2 benachbarten Elementen nicht ineinander übergehen

K 220
Codegruppenbeziehungen
COOTHOШEHИЯ ДЛЯ KOДOBЫX OБOЗHAЧEHИЙ
Mathematische Beschreibung des Codegruppenbereichs.

K 232
Codegruppentafel
TAБЛИЦA KOДOBЫX
OБOЗHAЧEHИЙ
Tabellarische Anordnung der Codeelemente eines gesicherten
Codegruppenbereiches als Hilfsmittel zur Bildung der zuge-
lassenen Codegruppen und zur Berichtigung verstümmelter
Codegruppen.

K 155
Codegruppenumfang
OБЬEM MHOЖECTBA KOДOБOЗHAЧEHИЙ
Gesamtzahl der Codegruppen in einem Code.

K 97
Codetafel
TAБЛИЦA, KOДOBAЯ
Codiermittel, das einen kleinen alphabetischen oder nicht
alphabetischen Code mit konstanten Codegruppen darstellen.
Der durch die Codierung mit einer Codetafel entstandene Code-
text wird unbedingt überschlüsselt.

K 100
Codetext
TEKCT, KOДOBЫЙ; Koдtekct
Folge von ziffern- oder Buchstabengruppen, die im Ergebnis
der Substitution der Klareinheit durch Codegruppen entsteht.

K 154
Codeumfang
OБЬEM KOДA
Anzahl der verschiedenen Codegruppen eines Codes, denen
Phrasen zugeordnet sind.

K 95
Codezuordnung
BEЛИЧИHA, KOДOBAЯ; Koдeвeличинa
Phrase des Codes mit der zugeordnet Codegruppe.

K 47
Codiermittel
ДOKУMEHTЫ KOДИPOBAHИЯ
Besondere Art von Substitutionsverfahren, zu welchen Codeta-
feln, Signal-Codetafeln, Sprechtafeln und Signaltafeln gehören.
Codiermittel sind zur Übermittlung von dringenden Nachrichten
mit VVS-Charakter und von Mitteilungen mit zeitweiser Geheim-
haltung und dienstlichen Charakter über technische Nachrichten-
mittel vorgesehen. Die Klareinheiten der Codiermittel sind
Wortfolgen, einzelne Wörter, Buchstaben, Ziffern, spezielle
Signale usw., die das Phrasenverzeichnis des Verfahrens bilden.
Das System der Geheimeinheiten kann aus einzelnen Ziffern,
Buchstaben, zwei-, drei- und vierstelligen Ziffern-, seltener
Buchstabengruppen, bestehen.

K 149
Codierteil
ЧACTЬ KOДA, HAБOPHAЯ; Шифpaнt
Der Teil des Codes, der zum Codieren dient, in dem die Code-
gruppen in der Regel neben den in der Reihenfolge des Normal-
alphabetes geordneten Phrasen stehen.

K 93
Codierung
KOДИPOBAHИE
Prozeß der Umformung einer Information unter Anwendung eines
bestimmten Codes.

K 94
Codierverkehr
CBЯЗЬ, KOДИPOBAHHAЯ
Spezieller Verkehr, der mit Codierunterlagen und Codiertech-
nik zum Zweck der Geheimhaltung von Nachrichten, die über
Nachrichtenmittel übertragen werden, eingerichtet wird.

K 6
Datenfernübertragungseinrichtung (DFE)
AППAPATУOA ПEPEДAЧИ ДAHHЫX(AПД)
Einrichtung zur Übertragung von Informationsimpulsen. Sie be-
steht in der Regel aus einer Vorrichtung zur Umformung einer
Information in die für die Übertragung über Nachrichtenkanäle
geeignete Form, aus einer Korrekturcode-Vorrichtung und der
Übertragungstechnik.

K 193
Dechiffrierung
PACШИФPOBAHИE; Cняtиe гammы
Rückverwandlung (legal) von Geheimtext in Klartext mit Hilfe
eines Schlüssels.

K 190
Dechiffrierung, automatische
PACCEKPEЧИBAHИE
Automatisierter Vorgang der Umwandlung von Geheimtext in
Klartext mit Anwendung von Schriftchiffrier-, Sprachchif-
frier-, Bildchiffrier- oder anderen Spezialchiffriergeräten,
der gleichzeitig mit dem Empfang einer Information über
einen Nachrichtenkanal durchgeführt wird.

K 187
Decodierteil
ЧACTЬ KOДA, PAЗБOPHAЯ; Дeшифpaнt
Der Teil des Codes, der zum Decodieren dient, in dem die
Phrasen neben den entsprechenden Codegruppen stehen, die in
der Regel in lexikographischer oder aufsteigender Reihen-
folge angeordnet sind.

K 66
Dekadenschlüssel
KЛЮЧ, ДEKAДHЫЙ
Schlüssel eines Chiffrierverfahrens, der zum Chiffrieren (De-
chiffriern)von Informationen innerhalb von 10 aufeinanderfol-
genden Tagen verwendet wird.

K 41
Dekryptierbarkeit
ДEШИФPУEMOCTЬ (tekcta)
Möglichkeit der Dekryptierung eines chiffrierten Text.

K 40
Dekryptierung
ДEШИФPOBAHИE
Prozeß des analytischen Einbruchs in chiffrierte Informationen
ohne Kenntnis der angewandten Chiffrierabbildung.

K6
DFE (Detenfernübertragungseinrichtung)
AПД (aпapatуpa пepeдaчи дaнныx)
Siehe Datenfernübertragungseinrichtung.

K 89
Dienstcode
KOД, CЛУЖEБHЫЙ
Code, der zum Chiffrieren nicht geheimer Dienstkorrespondenz
vorgesehen ist.

K 217
Dienstgruppe
ГPУППA, CЛУЖEБHAЯ
R: Vereinbarte Gruppe eines Kryptogramms, die Angaben über das
   Datum der Chiffrierung eines Spruches und die Anzahl der
   Gruppen im Kryptogramm beinhaltet. gewöhnlich ist sie eine
   fünfstellige Ziffern- oder Buchstabengruppe, deren erste
   2 Zeichen das Datum der Chiffrierung und deren letzte 3 die
   Anzahl der Gruppen im Kryptogramm kennzeichnen. Die Dienst-
   gruppe wird offen an das Ende des Kryptogramms gesetzt.
   Die Dienstgruppe bestimmt die Wahl des Tagesschlüssels, an
   dem die Nachricht chiffriert wurde.
D: Vereinbarte Gruppe, die Angaben zur Verkehrsabwicklung
   beinhaltet, z. : Dringlichkeit oder Gruppenanzahl.

K 51
Direktchiffrierung
ЗACEKPEЧИBAHИE
Automatische Umformung von Klarinformationen in chiffrierte
Informationen. Sie erfolgt unmittelbar vor dem Ausgang der
Information auf den Nachrichtenkanal unter Anwendung von
Schrift-, Sprach-, Bild-, Faksimile- oder anderen speziellen
Chiffriergeräten.

K 50
Direktchiffrierverbindung
CBЯЗЬ, ЗACEKPEЧEHHAЯ
Art einer speziellen Nachrichtenverbindung, die mit Schrift-,
Sprach-, Faksimile- oder (Binär-) Impulsdirektchiffriergeräten
organisiert wird und zur Wahrung der Geheimhaltung bei der
Übermittlung von Nachrichten und speziellen Informationen so-
wie bei Führung von Gesprächen über Nachrichtenmittel dient.

K 110
Durchgangskommutator
KOMMУTATOP, ПPOXOДHOЙ
1. Kommutator in einem Geradstromscheibenchiffrator, der sich
   an eine der Scheiben anschließt.
2. Kommutator in einem Scheibenchiffrator mit dreifachem Strom-
   durchlauf, der sich am Eingang oder Ausgang des Schlüssel-
   scheibensatzes befindet.

K 192
Eindeutigkeitsabstand
PACCTOЯHИE EДИHCTBEHHOCTИ
Minimale Anzahl der Zeichen eines Geheimtextes, die unter Be-
rücksichtigung der vorliegenden Information über die Struktur
der Korrespondenz eindeutig den verwendeten Schlüssel (die
Klasse der äquivalenten Schlüssel) bestimmt.

K 307
Einfachadditionsverfahren
ШИФPCИCTEMA C OДHOKPATHЫM ИCПOЛЬЗOBAHИEM ГAMMЫ
Additionsverfahren, bei dem die Additionsreihe oder Folgen
daraus einmal benutzten werden.

K 76
Einfachcode
KOД, AЛФABИTHЫЙ
Code, bei dem die Phrasen in normaler alphabetischer Reihen-
folge und die Ziffern in aufsteigender Reihenfolge oder bei
Buchstaben in normaler alphabetischer Reihenfolge angeordnet
sind. Ein Einfachcode besteht aus einem Buch, nach dem sowohl
codiert als auch decodiert wird.

K 12
Eingangsheft
БЛOKHOT, BXOДЯЩИЙ
Siehe Schlüsselheft.

K 104
Eingangskommutator
KOMMУTATOP, BXOДHOЙ
Kommutator, der sich beim Chiffrieren des Klartextes am Ein-
gang des Chiffrators befindet.

K 121
Eingangskryptogramm
KPИПTOГPAMMA, BXOДЯЩAЯ
Kryptogramm, das zu Dechiffrierung gelangt.

K 121
Eingangsspruch
KPИПTOГPAMMA, BXOДЯЩAЯ
Siehe Eingangskryptogramm.

K 131
Einkanalschieberegister
ЛИHИЯ ЗAДEPЖKИ, OДHOKAHAЛЬHAЯ
Vorrichtung zur Umformung einer kryptographischer Eingangs-
folge (Schieberegister), die den Binärvektor (a₁, a₂, ..., an)
in den Vektor (a₂, a₃, ..., an, b) überführt, wobei b ein
Zeichen der Eingangsfolge ist.

K 216
Einrichtung des Chiffrierwesens
CЛУЖБЫ ШИФPOBAЛЬHOГO ДEЛA
Dienste und Abteilungen, die mit bestimmten Aufgaben im Be-
reich des Chiffrierwesens beauftrag sind. Dazu gehören:
Zentrales Chiffrierorgan, kryptographische Forschungs- und
Entwicklungseinrichtungen, Chiffrierdienste, Leitstellen, Be-
vollmächtigtenstellen, Dekryptierdienste, Dekryptierstellen,
Stellen und Dienste für Reparatur und Wartung der Chiffrier-
technik usw.

K 17
Einstelleiste
ПЛAHKA, BИЗИPHAЯ; ПЛAHKA, УCTAHOBOЧHAЯ
Metalleiste, nach der die Schlüsselscheiben in ihre Winkelstel-
lungen gebracht werden.

K 136
Einstellring
KOЛЬЦO, MAPKAHTHOE
Ring am Umfang einer Chiffrierscheibe, der die Ziffern- und
Buchstabenbezeichnungen ihrer Winkelstellungen enthält.

K 135
Einstellsystem
CИCTEMA, MAPKAHTHAЯ
Siehe Kenngruppensystem.

K 156
Eintaktschaltung
CXEMA, OДHOTAKTHAЯ
Vorrichtung zum Umwandeln einer diskreten, binär dargestellten
Information, die eine bestimmte Anzahl Eingangskanäle und eine
bestimmte Anzahl Ausgangskanäle enthält, vom denen sich jeder
in einem von zwei Zustände befindet. Charakteristisch ist, daß
das Signal am Ausgang zu einem beliebigen Zeitpunkt eindeutig
bestimmt ist, wenn die Werte der Eingangssignale zu diesem
Zeitpunkt bekannt sind, wobei die Abhängigkeit der Ausgangs-
größen von den Eingangsgrößen mit dem Verlauf der Zeit nicht
verändert wird. Die Funktionsweise der Eintaktschaltung kann
mit entsprechenden Booleschen Funktionen beschrieben werden.

K 312
Element KL (Kontaktleisten)
ЭЛEMEHT KЛ; ЛинeЙkи, kommуtaциoнныe  C
Chiffrierelement, das für jede Kombination von Nullen und Einsen
(E₁,  E₂, ..., Ek) die Substitution
                 (1) (2)     (k)
CE₁ E₂ ... Ek = XE₁ XE₂ ... XEk

realisiert, wobei Xi(j), i = 0,1;
j = 1,k vorgegebene Substitutionen n-ten Grades sind.

K 313
Elementarzelle, gesteuerte (GEZ)
ЯЧEЙKA, ЭЛEMEHTAPHAЯ УПPABЛЯEMAЯ (ЭУЯ)
Vorrichtung mit zwei Ein- und Ausgängen, die den Vektor (a, b)
am Eingang in den Vektor (a,b) oder   (b,a) am Ausgang ent-
sprechend dem Wort (0 oder 1) des Zeichens der Steuerfolge
umwandelt.

K 231
Entstümmelungstafel
TAБЛИЦA ИCKAЖEHHЫX KOДOBЫX OБOЗHAЧEHИЙ
Siehe Codegruppentafel.

K 188
Entwicklung eines Chiffrierverfahrens oder Chiffriermittels
PAЗPAБOTKA CИCTEMЫ ШИФPOB ИЛИ CPEДCTBA ШИФPOBAHИЯ
Gesamtheit aller Arbeitsgänge, die zur Herstellung eines neuen
Chiffrierverfahrens oder -mittels führen, angegangen von der
Auftragserteilung (Festlegung taktisch-technischer Forderungen)
bis zur Freigabe für die Produktion (Empfehlung für die Frei-
gabe zur Serienproduktion).

K 22
Folge, kryptographische
ГAMMA
Folge von Symbolen einer endlichen Menge (Alphabet), di für
kryptographische Zwecke vorgesehen ist. Als Alphabet der
kryptographischen Folge können Buchstaben, Ziffern, Kombina-
tionen des Telegraphenalphabetes usw. betrachtet werden.

K 26
Folge, interne kryptographische
ГAMMA, ПPOMEЖУTOЧHAЯ
Kryptographische Folge, die von internen Baugruppen des Chif-
frators erzeugt wird.

K 27
Folge,rekurrente kryptographische
ГAMMA, CAMOPAЗBEPTЫBAЮЩAЯCЯ; Camopaзвeptka
Kryptographische Folge, die nach einer bestimmten Vorschrift
aus Anfangselementen entsteht.

K 29
Folge, zufällige gleichwahrscheinliche kryptographische
ГAMMA, CЛУЧAЙHAЯ PABHOBEPOЯTHAЯ
Zufällige kryptographische Folge, deren Zeichen im Ergebnis
einer Folge von unabhängigen Experimenten mit Ausgängen
gleicher Wahrscheinlichkeit realisiert werden.

K 28
Folge, zufällige kryptographische
ГAMMA, CЛУЧAЙHAЯ
Kryptographische Folge, die im Ergebnis der Realisierung
einer Folge von Experimente kann mit gewisser Wahrscheinlich-
keit eines der Symbole des Alphabetes der kryptographischen
Folge auftreten.

K 252
Form einer Schlüsselunterlage
ФOPMA KЛЮЧEBOГO ДOKУMEHTA
Konkretes Aussehen des Schlüsselträgers (Schlüsselheft, Schlüs-
seltabelle, Lochkarte usw.), der zur Bearbeitung der Nach-
richten benutzt wird. Die Form der Schlüsselunterlagen ent-
hält die Spezifik der Fixierung der Schlüsselelemente auf dem
Träger selbst sowie alle erforderlichen dienstlichen Angaben
über den Schlüssel zwecks seiner richtigen Benutzung.

K 99
Freigruppen
OБOЗHAЧEHAЯ, CBOБOДHЫE KOДOBЫE
Codegruppen, die zur Ergänzung des Codegruppenbereiches bei
Erweiterung des Phrasenbestandes während der Gültigkeit des
Codes vorgesehen sind.

K 199
Freistelle
MECTO ДЛЯ CЛOBAPHOЙ BEЛИЧИHЫ, CBOБOДHOE
Phrasenstelle im Code, die noch nicht mit einer Phrase besetzt ist.

K 137
Frequenzermittlung
MAPKИPOBKA
Prozeß und Ergebnis der Auszählung der Anzahl irgendwelcher
Zeichen (Zeichenfrequenzermittlung), Bigramme (Bigrammfrequenz-
ermittlung), m-Gramme oder Elemente in einer Zeichenfolge (in
Geheimtext, Klartext, kryptographischen Folgen usw.). Die Fre-
quenzermittlung erfolgt, um Häufigkeits- und Abhängigkeitsei-
genschaften in der Zeichenfolge aufzudecken.

K 265
Frequenztransposition
ПEPECTAHKOBKA, ЧACTOTHAЯ
Transposition von zwei oder mehr Teilbändern eines Sprachbandes.

K 211
Führung, gedeckte
УПPABЛEHИE, CKPЫTOE
System von Maßnahmen zur Geheimhaltung der Führung, insbeson-
dere der dabei zu übermittelnden Nachrichten. Entspricht im
Militärwesen der gedeckten Truppenführung.

K 185
Füllelement
ЭЛEMENT, ПУCTOЙ
Element ohne Informationsgehalt. Es wird in den Text eingefügt,
um eine zweckmäßige Beschaffenheit des Textes zu erreichen,
z. B. Zur Auffüllung einer unvollständigen Fünfergruppe.

K 175
Gebrauchsanweisung
ПPABИЛA ПOЛЬЗOBAHИЯ; Пpaвилa paбotы
Zusammenfassung der Vorschriften, die zusätzlich zu den all-
gemeinen Vorschriften die Anwendung eines Chiffrierverfahrens
oder -mittels Regeln, z. B. über die Herrichtung des Klar-
textes (zur Chiffrierung), Bildung von Zwischentext, Bildung
und Einsetzung von Schlüsselunterlagen bei Chiffrierung und
Dechiffrierung. Bei maschinellen Verfahren auch über Inbetrieb-
nahme (einschließlich Schlüsseleinstellung) und Bedienung der
Geräte. Die Gebrauchsanweisung enthält in der Regel auch die
Sicherheitsbestimmungen (Absicherung gegen Kompromittierung).

K 200
Geheimcode
KOД, CEKPETHЫЙ
Code, der zur Chiffrierung dient.

K 287
Geheimeinheit
ШИФPOБOЗHAЧEHИE
Einheit einer chiffrierten Information (Ziffer, Zeichen, Im-
puls usw.), die durch Anwendung einer bestimmten Umformung
(Chiffrierabbildung) auf eine Klareinheit entsteht.

K 227
Geheimhaltungsgrad
CTEПEHЫ CEKPETHOCTИ
Kennzeichnung von Staats- und Dienstgeheimnissen nach ihrer
Bedeutung. Der Geheimhaltungsgrad der Information, die chif-
friert wird, bestimmt die Auswahl des anzuwendenden Chif-
frierverfahrens.

K 242
Geheimtext
TEKCT, ШИФPOBAHHЫЙ; Шифptekct
Text, der durch Umformung (Chiffrierabbildung) eines Klartextes
entstanden ist.

K 120
Geheimtextspruch
KPИПTOГPAMMA
Siehe Kryptogramm.

K 278
Geradstromscheibenchiffrator
ШИФPATOP, ДИCKOBЫЙ ПPЯMOTOЧHЫЙ
Scheibenchiffrator, der Chiffriersubstitution nach dem Gesetz
X₁i X₂i ... Xki = Ai erzeugt, wobei: k - Anzahl der Scheiben
und Kommutatoren des Chiffrators, Ai - Chiffriersubstitution
im i-ten Chiffriertakt, X₁i, X₂i, ..., Xki - von den ent-
sprechenden Schlüsselscheiben und Kommutatoren im i-ten Chif-
friertakt realisierte Substitutionen.

K 164
Gesprächstabelle des Nachrichtenpersonals
TAБЛИЦA CBЯЗИCTA, ПEPEГOBOPHAЯ
Tafel, die zur Führung offener Dienstgespräche bei Benutzung
von Fernschreib- Direktchiffriergeräten angewandt wird.
Der Phrasenbestand besteht aus den gebräuchlichsten Wortfolgen
des Nachrichtendienstes, denen festzustehende Buchstaben- bzw.
Zifferngruppen zugeordnet sind.

K 15
Gewicht der Booleschen Funktion
BEC БУЛEBOЙ ФУHKЦИИ
Anzahl der Binärtupel (Werte der Variablen), in denen die
Boolesche Funktion f den Wert 1 annimmt. Das Gewicht der
Booleschen Funktion f wird durch das Symbol ‖f‖ dargestellt.

K 313
GEZ
ЭУЯ (ячeйka, элemeнtapнaя уПpaвляema)
Siehe Elementarzelle, gesteuerte.

K 240
Grundtext
TEKCT, OTKPЫTЫЙ
Text, der der Chiffrierung unterliegt bzw. der durch Dechif-
frierung (Dekryptierung) erhalten wurde.

K 35
Gruppe
ГPУППA
Folge von zwei oder mehreren Elementen (Zeichen). Nach der
Anzahl der Elemente (Zeichen) unterscheidet man: Buchstaben-
gruppen (nur aus Buchstaben bestehend), Zifferngruppen (nur
aus Ziffern bestehend), gemischte Gruppen (ausschließlich Buch-
staben und arabische Ziffern) und Zeichengruppen (enthalten
Zeichen, die sich von Buchstaben und Ziffern unterscheiden).

K 195
Gruppe für Zeichenanzahl
ГPУППA, PEПEOHAЯ
Vereinbarte Gruppe, die beim Chiffrieren offen im Kryptogramm
steht und zur Bestimmung der Anzahl der chiffrierten Zeichen
dient.

K 251
Gruppe, vereinbarte
ГPУППЫ, УCЛOBHЫE
Gruppen, die in Ausgangssprüchen zu dienstlichen Zwecken ge-
setzt werden, z. B.: Kenngruppen, Unterscheidungsgruppen,
Dienstgruppen, Kontrollgruppen, Gruppe für Zeichenanzahl,
Schlüsselgruppen.

K 33
Impulsaddition, kryptographische
ГAMMИPOBAHИE, ИMПУЛЬCHOE
Kryptographische Addition mod 2, beider der Klartext, der als
Binärfolge vorliegt, mit einer kryptographischen Folge ver-
knüpft wird.

K 279
Impulsadditionschiffrator
ШИФPATOP ИMПУЛЬCHOГO ГAMMИPOBAHИЯ
Chiffrator, der die Addition von Klartext und kryptographischer
Folge, die als Folge elektrischer Impulse vorliegt, durchführt.

K 23
Impulsfolge,kryptographische
ГAMMA, ИMПУЛЬCHAЯ
Impulsfolge, die aus zwei verschiedenen Elemente gebildet wird.

K 61
Indikator
ИHДИKATOP
Zeichen, das eine bestimmte Art der Bildung des folgenden oder
des vorhergehenden Textes angibt, z. B. Übergang zu einer an-
deren Textart (Klartext, Codetext, Zifferntext, Text in einer
Fremdsprache usw.)

K 296
Information, chiffrierte
ИHФOPMAЦИЯ, ШИФPOBAHHAЯ (ШИ)
Information, die mittels eines Direktchiffriergerätes chif-
friert wurde.

K 59
Invertierung des Sprachspektrums
ИHBEPTИPOBAHИE CПEKTPA PEЧИ; Инвepcиpoвaниe peчи
Umformung des Sprachspektrums, die zu einer Spiegelung des
Eingangsspektrums in bezug auf die Trägerfrequenz führt.

K 52
Kanalchiffriergerät
AППAPATУPA CBЯЗИ, ИACEKPE-
ЧИBЮAЯ (ЗAC)
Chiffriertechnik, die mit einem Chiffrator oder einer Spezial-
vorrichtung ausgerüstet ist und zur Chiffrierung und Dechif-
frierung von Schriftlichen Informationen, Telefongesprächen,
Bildübertragungen und Impulsinformationen (Binärinforma-
tionen) nach vorgegebenem Programm vorgesehen ist. Das Kanal-
chiffriergerät führt die Chiffrierung unmittelbar vor Sendung
der Information auf den Nachrichtenkanal und die Dechiffrie-
rung unmittelbar nach Empfang der Information vom Nachrichten-
kanal durch.

K 158
Kanalchiffrierorgan
OPГAH ЗACEKPEЧEHHOЙ CBЯЗИ
Einheit (Gruppe, Zug, Trupp usw.). die zur Organisierung und
Absicherung von Kanalchiffrierverbindungen eingerichtet wird.

K 129
Kanalchiffrierung
ШИФPOBAHИE, ЛИHEЙHOE
Art der Chiffrierung, bei der die Vorgänge der Chiffrierung
(Dechiffrierung) und Sendung (Empfang) des chiffrierten Textes
zeitlich zusammenfallen.

K 128
Kanalfehler
OШИБKA, ЛИHEЙHAЯ
Verzerrung des Signals auf dem Nachrichtenkanal zwischen den
Sende- und Empfangseinrichtungen, die zum Ersetzten des gesend-
deten Nachrichtenelementes durch ein anders führt.

K 3
Kehralphabet
AЛФABИT, OБPATHЫЙ
Alphabet, in dem die Buchstaben (Zeichen) im Vergleich zum
Normalalphabet in umgekehrter Reihenfolge angeordnet sind.

K 171
Kenngruppe
ГPУППA, ПOKAЗATEЛЬHAЯ
Vereinbarte Gruppe, die auf einen Spruchschlüssel, eine Schlüs-
seltabelle (manchmal auf die Zeilennummer der Tabelle) oder
einen Schlüssellochstreifen hinweist, die zur Bearbeitung von
Sprüchen verwendet wurden. Die Kenngruppe wird im Kryptogramm
offen an eine vereinbarte Stelle gesetzt.

K 135
Kenngruppensystem
CИCTEMA, MAPKAHTHAЯ
1. Gesamtheit genau aufgestellter Regeln, die die Reihenfolge
   der Bildung, der Benutzung und des Einsetzens der Kenngrup-
   pen in den Spruch für ein bestimmtes Verfahren festlegen;
2. Art des Erhaltens und der Vorgabe der Spruchschlüssel.

K 233
Kenngruppentafel
TAБЛИЦA ПOKAЗATEЛЬHЫX ГPУПП
Tafel, auf der Kenngruppen enthalten sind oder die zur Bildung
von Kenngruppen verwendet wird.

K 234
Kenn- und Schlüsselgruppentafel
TAБЛИЦA ПOKAЗATEЛЬHЫX И KЛЮЧEBЫX ГPУПП
Tafel, auf der in bestimmter Anordnung Kenn- und ihnen zuge-
ordnete Schlüsselgruppen enthalten sind

K 282
Klareinheit
ШИФPBEЛИЧИHA
Einheit einer Klarinformation (Wortfolge, Wort, Buchstabe,
Ziffer, Zeichen, Impuls usw.), die durch Anwendung einer
Chiffrierabbildung chiffriert werden soll oder die durch
Dechiffrierung (Dekryptierung) entstanden ist.

K 159
Klarinformation
ИHФOPMAЦИЯ, OTKPЫTAЯ (OИ)
Nichtchiffrierte Information, die für die Sendung über einen
Nachrichtenkanal bestimmt ist.

K 239
Klartext
TEKCT, OCMЫCЛEHHЫЙ
Siehe Text, sinnvoller.

K 308
Klartextspruch, hergerichteter
ШИФPTEЛEГPAMMA
Klartext einer Nachricht, der zur Chiffrierung für manuelle
oder maschinelle Verfahren hergerichtet wurde oder durch De-
chiffrierung eines chiffrierten Spruches entstanden ist.

K 147
Klarvorrat
MOДУЛЬ ШИФPOBAHИЯ
Anzahl der Zeichen des Klaralphabets.

K 5
Kombinationsanalysator
AHAЛИЗATOP KOMБИHAЦИЙ
Einrichtung, die automatisch auf das Erscheinen einer bestim-
mten m-stelligen Kombination in einer kryptographischen Folge
reagiert.

K 101
Kombinatorring
KOЛЬЦO, KOMБИHATOPHOE; Дopoжka, цeвoчнaя
Ring mit einer Stiftkombination. Jede von ihnen entspricht
einer Winkelstellung der Schlüsselscheibe. Der Kombinatorring
bestimmt die Bewegung der Schlüsselscheiben.

K 103
Kommutator
KOMMУTATOP
Element eines Chiffrators, welches die Umformung eines Textes
mittels einer Permutation durchführt, die sich im Chiffrier-
prozeß nicht verändert.

K 109
Kommutator, konstanter
KOMMУTATOP, ПOCTOЯHHЫЙ
Kommutator, der nicht zu den periodisch wechselnden Schlüssel
des Chiffrators gehört. Gewöhnlich gehört er zum Langzeit-
schlüssel.

K 108
Kommutator, umkehrbarer
KOMMУTATOP, OБPATИMЫЙ
Kommutator, dessen Permutation im Herstellungsprozeß der Sum-
menchiffrierabbildungen transformiert wird. Der umkehrbare
Kommutator wird auch als mittlerer Kommutator bezeichnet.

K 106
Kommutator, veränderbarer
KOMMУTATOP, ИЗMEHЯEMЫЙ
Kommutator, der zu den periodisch wechselnden Schlüssel des
Chiffrators gehört.

K 114
Kompromittierung von Chiffrierunterlagen
KOMПPOMETAЦИЯ ШИФPДOKУMEHTOB
Kompromittierung (Bloßstellung) von Chiffrierunterlagen liegt
vor, wenn unbefugte Personen infolge von Verlust, Diebstahl,
Einsichtnahme, Mithören, Kopieren, Verrat, Verstoß gegen die
Gebrauchsanweisung, unkontrollierter Beschädigung des Siegels
oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus
anderen Gründen vom Inhalt der Chiffrierunterlagen Kenntnis
erhalten haben oder erhalten haben könnten.

K 266
Konjunkiertengleichung
УPABHEHИE ПOДOБИЯ Уpaвнeниe Koши
Siehe Cauchy-Gleichung K 248.

K 157
Konjunkierten-Operator
OПEPATOP ПOДOБИЯ
Siehe Cauchy-Operator.

K

Элemeнt KЛ

K 116
Kontrollgruppe
ГPУППA, KOHTPOЛЬHAЯ
Vereinbarte Gruppe des Geheimtextes (Kryptogramm), die zur
Kontrolle der Kenngruppe, der Richtigkeit der übermittelten
Codetruppen, der Vollständigkeit des Spruches (Kryptogramms)
usw. dient.

K 117
Kontroll- und Sicherungsvorrichtung
УCTPOЙCTBO, KOHTPOЛЬHO-ПPEДУПPEДИTEЛЬHOE (KПУ)
Einrichtung im Vor- bzw. Direktchiffriergerät, die zur Ver-
hütung unabsichtlicher Fehler der Chiffreure und zur Besei-
tigung der Folgen von Fehlern in der Chiffriertechnik, die
zur Verringerung der Chiffriersicherheit führen, dient.

K 115
Kontrollzone
ЗOHA, KOHTPOЛИPУEMAЯ
Sperrzone um ein Chiffriergerät zum Schutz gegen das Eindrin-
gen unbefugter Personen.

K 125
Kryptanalysis
AHAЛИЗ, KPИПTOГPAФИЧECKИЙ
Bereich der Kryptologie, der sich mit der Analyse der ausge-
arbeiteten und gültigen Chiffrierverfahren beschäftigt, da-
runter mit der Ausarbeitung der Methoden ihrer Lösung bei
Vorhandensein dieser oder jener Angaben über das Chiffrier-
verfahren und die verwendeten Schlüssel.

K 120
Kryptogramm
KPИПTOГPAMMA
Geheimtext, der nach den gültigen Vorschrift zur Übermittlung
über einen Nachrichtenkanal hergerichtet ist.

K 127
Kryptologie
KPИПTOГPAФИЯ
Wissenschaft, die die Umformung von  Klarinformationen in vor-
bzw. direktchiffrierte Informationen zur Übermittlung der Nach-
richtenkanäle sowie analytische Methoden zur Dekryptierung
von Chiffrierkorrespondenz und Chiffrierverfahren untersucht.

K 79
Kurzcode
KOД MAЛOГO OБЬEMA
Code, der einige Dutzend bis einige tausend Phrasen enthält.

K 67
Langzeitschlüssel
KЛЮЧ, ДOЛГOBPEMEHHЫЙ
Schlüssel mit einer langen Geltungsdauer, die durch kryptogra-
phische Analyse des Chiffrierverfahrens unter Berücksichtigung
der operativen Besonderheiten, der Besonderheiten des Einsatzes
und der Anwendung des Chiffrierverfahrens festgelegt wird.

K 184
Leerwort
CЛOBO, ПУCTOE
Wort ohne Informationsgehalt.

K 14
Leitstelle
ПУHKT, BEДУЩИЙ; Шифpпунkt, вeдущий
Siehe Chiffrierleitstelle.

K 54
Leitung, gesicherte
ПPOBOД, ЗAЩИEHHЫЙ
Leitung, die gegen das Abhören durch Unbefugte gesichert ist.
Als gesichert bezeichnet man Leitungen, die vollständig über-
wacht werden oder mit technischen Mitteln so abgesichert sind,
daß der Versuch das Abhören durch unbefugte Personen nur bei
großem technischen Aufwand unbemerkt bleiben kann.

K 133
Linie zur Einstellung der Schlüsselscheiben
ЛИHИЯ УCTAHOBKИ ШИФPДИCKOB
Linie, nach der die Winkelseinstellungen der Scheiben und Kom-
mutatoren im Scheibenchiffrator eingestellt werden (vgl. Ein-
stelleiste).

K 189
Lösung eines Chiffrierverfahrens
PACKPЫTИE CИCTEMЫ ШИФPOB; Чteниe cиctemы шиУoв
Entwicklung von Dekryptiermethoden zu einem Chiffrierverfahren,
mit deren Hilfe ein beliebiger Geheimtext dieses Verfahrens in
Klartext ungewandelt werden kann. Die Entwicklung der Dekryp-
tiermethoden, mit deren Hilfe Geheimtexte eines Chiffrierver-
fahrens nur unter bestimmten zusätzlichen Bedingungen in Grund-
text (Klartext) umgewandelt werden können, wird als Teillösung
eines Chiffrierverfahrens bezeichnet.

K 167
Lötstelle der Scheibe
ПEPEПAЙKA ДИCKA
Paare (i, αi) einander zugeordneter  Elemente der Permutation
  ₁  ₂ ...  ni α₂ ... αn), das durch die Schaltung der Chiffrier-
scheibe (n-Scheibenmodul) gegeben ist. Sie wird in der Chif-
frierscheibe als Verbindung zweier Kontakte durch einen Lei-
ter realisiert.

K 161
Lötstelle der Scheibe, parallele
ПEPEПAЙKИ ДИCKA, ПAPAЛЛEЛЬHЫE
Zwei Lötstellen (i, αi) und(j, αj) mod n der Scheibe, die die
Bedingung αi - αj ≡ i - j (mod n) erfüllen.

K 306
Mehrfachadditionsverfahren
ШИФPCИCTEMA C MHOГOKPATHЫM ИCПOЛЬЗOBAHИEM ГAMMЫ
Additionsverfahren, bei dem die Additionsreihe oder Folgen
daraus mehrfach benutzt werden

K 80
Mehrfachcode
KOД, MHOГOKPATHЫЙ
Code, der aus mindestens einem Codierteil und einem Decodier-
teil besteht. Wenn der Code genau aus einem Codierteil und
einem Decodierteil besteht, wird er als Zweifachcode bezeichnet.

K 4
Mischalphabet
AЛФAБИT, CMEШAHHЫЙ
Geordnetes Alphabet, das kein Normal- oder Kehralphabet ist.

K 299
Mitarbeiter eines Chiffrierorgans
ШИФPPAБOTHИK

K 189
Mitlesen eines Chiffrierverfahrens
ЧTEHИE CИCTEMЫ ШИФPOB; Packpыtиe cиctemы шифpoв
Siehe Lösung eines Chiffrierverfahrens.

K 146
Modul der Schlüsselscheibe
MOДУЛЬ ШИФPOBAЛЬHOГO ДИCKA
Anzahl der Kontakte, die gleich der Anzahl aller möglichen
Stellungen  der Schlüsselscheibe ist.

K 34
Moduladdition, kryptographische
ГAMMИPOBAHИE, MOДУЛЬHOE
Addition (Subtraktion) von Zeichen des Klartextes und Zeichen
einer kryptographischen Folge nach einem vorgegebenen Modul.

K 219
Nachricht
COOБЩEHИE
Information, die im Kommunikationsprozeß übermittelt wird.

K 202
Nachrichtennetz
CETЬ CBЯЗИ
Siehe Schlüsselbereich.

K 2
Normalalphabet
AЛФBИT, HOPMAЛHЫИ
Alphabet, in dem die Buchstaben (Zeichen) in der gewöhnlichen
Reihenfolge angeordnet sind.

K 9
Nullbigramm
БИГPAMMA, HУЛEBAЯ
Vertikales oder horizontales Bigramm, das aus ein und densel-
ben Zeichen besteht.

K 162
Parameter einer kryptographischen Folge
ПAPAMETPЫ ГAMMЫ
Gesamtheit der Größen, die die statistischen Eigenschaften
einer kryptographischen Folge charakterisierten.

K 126
Periode, kryptographische
ПEPИOД, KPИПTOГPAФИЧECKИЙ
Periode einer Folge von Summenchiffrierabbildungen, die zur
Chiffrierung von Nachrichten verwendet werden.

K 168
Permutation Sj
ПOДCTAHOBKA Sj
Die Permutation n-ten Grades.
     1     2     ...   n
Sj=(2j-1 2j-2 ... 2j-n)

K 169
Permutation T
ПOДCTAHOBKA T
Die Permutation n-ten Grades.
      1 2 3  ...  n
T = (n 1 2 ... n-1)

K 166
Phasengleichheit von Chiffrierabbildungen
ПEPEKPЫTИE ШИФPA
Ergebnis der Benutzung der gleichen Chiffrierabbildung zur
Chiffrierung mehrere Klartexte (mehrere Teile eines Klar-
textes oder mehrerer Klartexte).

K 165
Phasengleichheit von kryptographischen Folgen
ПEPEKPЫTИE ГAMMЫ
Ergbnis mehrfacher vollständiger oder teilweiser Benutzung
einer  kryptographischen Folge zur Chiffrierung von Nachrich-
ten oder Teilen einer Nachricht.

K 213
Phrase
BEЛИЧMHA, CЛOBAPHAЯ
Klareinheit (Wortfolge, Wort, Silbe,  Buchstabe, Zahl, Ziffer,
Satzzeichen, Textfolge), die in den Phrasenbestand eines
Codes aufgenommen wurde.

K 214
Phrasenbestand des Codes
CЛOBAPЬ KOДA
Anzahl aller Phrasen, die in Übereinstimmung mit seinen Ent-
wicklungsbedingungen in den Code aufgenommen wurden.

K 49
Phrasencode
KOД, ЗAПOЛHEHHЫЙ
Code, in dem sowohl Codegruppen als auch Phrasen vorhanden
sind. Dieser Terminus wird anstelle des Terminus "Code" dann
verwendet, wenn der Unterschied zum Blankocode hervorgehoben
werden soll.

K 181
Phrasencode, einfacher
KOД, ПPOCTOЙ ЗAПOЛHEHHЫЙ
Code, der als Phrasen einzelne Zeichen, Wörter, Wortfolgen,
Sätze, Polygramme der Länge m und ähnliche Textteile enthält,
die zu einer beliebigen Mitteilung zusammengefügt werden können.

K 143
Phrasenstelle
MECTO ДЛЯ CЛOBAPHOЙ BEЛИЧИHЫ
Stelle in einem Code, an der eine  Phrase untergebracht
werden kann.

K 173
Polarität
ПOЛЮCHOCTЬ
Relative Häufigkeit des Auftretens des Zeichens "1" bei der
Erzeugung von Binärfolgen.

K 142
Polygramm der Länge m
m-ГPAMMA
Folge von M-Textzeichen.

K 180
Polynom (einer Booleschen Funktion), reduziertes
MHOГOЧЛEH, ПPИBEДEHHЫЙ (булeвoй фцнkциk)
Darstellung einer Booleschen funktionalen Summe (mod 2) der
elementaren Konjunktion von Booleschen Variablen ohne Nega-
tion, in der alle Summanden und in jeder Konjunktion alle
Faktoren paarweise verschieden sind. Jede Boolesche Funkt-
ion ist eindeutig als reduziertes Polynom über dem Körper
GF (2) darstellbar. Das reduzierte Polynom wird auch als
Shegalkinsches Polynom bezeichnet.

K 182
Probilitätswortmethode
ПPOTЯЖKA CTAHДAPTA
Methode, die bei der Dekryptierung verwendet wird. Die besteht
im aufeinanderfolgenden Probieren mit einem wahrscheinlichen
Text - einem oder mehreren Wörtern, deren Vorhandensein im
Klartext angenommen wird - in verschiedenen Abschnitten des
Geheimtextes. Als wahrscheinlicher Text werden gewöhnliche
Wörter benutzt, die in der zugrundeliegende Korrespondenz mit
hoher Wahrscheinlichkeit auftreten.

K 245
Probiermethode, totale
METOД OПPOБOBAHИЙ, TOTAЛЬHЫЙ; Metoд пoлнoгo oпpoбoвaния; Metoд totaльнoгo oпpoбoвaния
Methode, durch die der Reihe nach alle Varianten eines unbe-
kannten Schlüssels  einzeln ausprobiert werden.

K 245
Probiermethode, vollständige
Metoд ПOЛHOГO OПPOБOBAHИЯ; Metoд oпpoбoвaний, totaльный; Metoд totaльнoгo oпpoбoвaния
Siehe Probiermethode, totale.

K 226
Qualitätskontrolle einer kryptographischen Folge, statistische
KOHTPOЛЬ KAЧECTBA ГAMMЫ, STATИCTИЧECKИЙ
Untersuchung der Eigenschaften des Bildungsprozesses einer
kryptographische Folge und der Folge selbst mit Mitteln und
Methoden der mathematischen Statistik, insbesondere um die
Fälle aufzudecken, bei denen der Bildungsprozeß der kryptogra-
phischen Folge die Erzeugung einer zufälligen gleichwahrschein-
lichen kryptographischen Folge nicht gewährleistet.

K 31
Rauschfolge, kryptographische
ГAMMA, ШУMOBAЯ
Zufällige Kryptographische Folge, die durch einen Rauschgene-
rator erzeugt wird.

K 311
Rauschgenerator
ГEHEPATOP, ШУMOBOЙ; Гeнeпatop шуma
Physikalisches Gerät, das als Quelle eines Zufallsprozesses
das zufälliges Rauschen (Wärmerauschen eines Widerstandes,
Rauschen einer Diode usw.) ausnutzt.

K 77
Satzbuch
KOД БOЛЬШOГO OБEMA
Code, der einige tausend bis einige hunderttausend Phrasen enthält.

K 111
Schaltung der Schlüsselscheibe
KOMMУTAЦИЯ ШИФPOBAЛЬHOГO ДИCKA
Technische Realisierung einer Permutation einer Schlüssel-
scheibe.

K 124
Schaltung des Chiffrators, kryptologische
CXEMA ШИФPATOPA, KPИПTOГPAФИЧECKAЯ
Blockschaltbild des Chiffrators, in welchem die einzelnen Bau-
gruppen und Chiffrierelemente mit vereinbarten Bezeichnungen
eingetragen sind. Die kryptologische Schaltung des Chiffra-
tors gibt zusammen mit der Beschreibung eine genaue Vorstel-
lung über alle Umformungen im Chiffrator.

K 58
Schaltungen der Schlüsselscheibe, veränderbare
KOMMУTAЦИИ ДИCKA, ИЗMEHЯEMЫE
In einem Scheibenchiffrator mit dreifachem Stromdurchlauf auf
die Gesamtheit aller drei Permutationen, die durch die Verbin-
dung der Scheibenkontakte entstehen, deren Nummern untereinander
kongurent mod 3 sind. Der Tripel der Permutationen (X, Y, Z),
der einer gewissen Winkeleinstellung der Scheibe entspricht,
geht bei deren Bewegung um einen Schritt in den Tripel
(T-₁ ZT, X, Y) über.

K 42
Scheibe, gesteuerte
ДИCK, BEДOMЫЙ
Schlüsselscheibe, deren Bewegung durch Kombinatorringe oder
analoge Elemente der anderen Scheiben des Chiffrators
gesteuert wird.

K 44
Scheibe, kryptographisch äquivalente
ДИCK, KPИПTOГPAФИЧECKИ ЭKBИBAЛEHTHЫЙ
Schlüsselscheibe mod n, die die Permutation Tα ATβ realisiert,
wobei A die Permutation der Ausgangsschlüsselscheibe darstellt.
T = (n, n-1, ..., 1); α = 0,n-1; β = 0,n-1.

K 43
Scheibe, steuernde
ДИCK, BEДУЩИЙ
Schlüsselscheibe, die durch einen Kombinatorring oder ein
analoges Element die Bewegung der anderen Scheiben des
Chiffrators steuert.

K 191
Scheibenanordnung
PACCTAHOBKA ДИCKOB
Reihenfolge der Anordnung der Schlüsselscheiben im Chiffrator,
die vom Schlüssel bestimmt wird.

K 253
Scheibencharakteristik
XAPAKTEPИCTИKA ДИCKA
Systeme der kleinsten nichtnegativen Repräsentanten mod n, die
durch die Umschaltung der Schlüsselscheibe mod n bestimmt
werden und bezüglich der Scheibenbewegung invariant sind.
Als Scheibencharakteristik wird z. B. Die Charakteristik in
vertikalen Differenzen Δi ≡ αi-i (mod n) benutz, wo (i,αi) die
Lötverbindungen der Scheibe mit i = 1,n sind.

K 275
Scheibenchiffrator
ШИФPATOP, ДИCKOBЫЙ
Chiffrator für Spaltensubstitution, in dem als Chiffrierele-
mente Schlüsselscheiben benutzt werden.

K 277
Scheibenchiffrator, umkehrbarer
ШИФPATOP, ДИCKOBЫЙ OБPATИMЫЙ
Scheibenchiffrator, der Chiffriersubstitutionen nach dem Gesetz
                  -₁     -₁  -₁
X₁i X₂i ... XKi  LXKi ... X₂i X₁i = Ai erzeugt, wobei:
K - Anzahl der Scheiben und Kommutatoren (außer dem mittleren)
im Chiffrator, Ai - Chiffriersubstitution im i-ten Chiffrier-
takt, X₁i, X₂i ..., XKi - von den Schlüsselscheiben und Kom-
mutatoren im i-ten Chiffriertakt realisierte Substitutionen.
L - Substitution, die das Umschalten des mittleren Kommutators
bestimmt.

K 174
Scheibendifferenzen, aufeinanderfolgende
PAЗHOCTИ ДИCKA, ПOCЛEДOBATEЛЬHЫE; Paзнoctи диcka, гopизoнtaльнЫe
Kleinste nichtnegative Repräsentanten mod n, die durch die
Nachbarelemente der unteren Reihe der Permutation
(1  2 ... n)
(α₁ α₂ ... αn) die durch die Schaltung der Scheibe (n-Scheiben-
modul) gegeben ist, bestimmt wird: αi = αi+₁ - αi (mod n),
i = 1,n, αn+₁ = α₁. Die Gesamtheit der Zahlen α₁, α₂, ..., αn
ist bezüglich der Bewegung der Scheibe invariant.

K 174
Scheibendifferenzen, horizontale
PAЗHOCИ ДИCKA, ГOPИЗOHTAЛЬHЫE; Paзнoctи диcka, пocлeдoвateльнЫe
Siehe Scheibendifferenzen, aufeinanderfolgende.

K 16
Scheibendifferenzen, vertikale
PAЗЧOCTИ ДИCKA, BEPTИKAЛЬHЫE
Kleinste nichtnegative Repräsentanten mod n: Δi ≡ αi -1 (mod n),
wobei (i,αi) die Lötstellen der Scheibe, i = 1,n, und n der
Modul der Scheibe ist. Die Gesamtheit der Zahlen Δ1, Δ2, ... Δn
ist in bezug auf die Bewegung der Scheibe invariant.

K 139
Scheibenmatrix A
MATPИЦA A ДИCKA
Matrix der Übergangswahrscheinlichkeiten für den Übergang
der Klareinheiten in Geheimeinheiten bei gegebenen Wahrschein-
lichkeiten der Winkelstellungen der Schlüsselscheibe.

K 140
Scheibenmatrix B
MATPИЦA A ДИCKA
Matrix der Übergangswahrscheinlichkeit für den Übergang der
Differenzen mod n benachbarter Klareinheiten in Differenzen
mod n der Geheimeinheiten bei gegebenen Wahrscheinlichkeiten
der Winkelstellungen der Schlüsselscheibe.

K 201
Scheibentabelle
CETKA ДИCKA
Tabelle, die in aufsteigender Reihenfolge der Winkelstellungen
angeordnet, die unteren Zeilen aller Permutationen enthält, die
durch eine Schlüsselscheibe realisiert werden.

K 229
Schema der Chiffrierverbindungen
CXEMA ШИФPOBAHHOЙ CBЯЗИ
Dokument, in dem die Organisierung der Chiffrierverbindungen
festgelegt ist. Das Schema der Chiffrierverbindungen enthält
in graphischer oder textlicher Aufzeichnung Angaben über Be-
zeichnung und Standort der Chiffrierorgane, über die Arten der
Chiffrierverbindungen, die Typen der in den Schlüsselbereichen
eingesetzten Chiffrierverfahren und Nachrichtenmittel.

K 194
Schieberegister (der Länge n)
PEГИCTP CДBИГA (длины n)
Vorrichtung zur Umwandlung einer Eingansbinärfolge, die den
Binärvektor(a₁, a₂, ..., an) in den Vektor (b₁, a₁, a₂, ...,
an-1) umsetzt, wo b = c ⊕ f (a1, a2, ..., an), c das Zeichen
der Eingangsfolge, f(x₁, x₂, ..., xn) - eine gegebene Boolesche
Funktion und ⊕ - das Zeichen für die Addition mod 2 ist.

K 65
Schlüssel
KЛЮЧ
Gesamtheit der Daten, die die Auswahl einer konkreten Umformung
K aus der Zahl aller im gegebenen Chiffrierverfahren möglichen
Umformungen gewährleistet.

K 202
Schlüsselbereich
CETЬ ШИФPOBAHHOЙ CBЯЗИ; Cetь cвязи
Gesamtheit der Chiffrierstellen, die gleiche Schlüssel zum
gleichen Verfahren benutzen.

K 87
Schlüsselcode
KOД, ПEPEШИФPУEMЫЙ
Code, der als Chiffriermittel dient, wobei der Codetext nur
Zwischentext ist, der erst nach Überschlüsselung zum Geheim-
text wird.

K 70
Schlüsselgruppe
ГPУППA, KЛЮЧEBAЯ; Mapkaнt
Vereinbarte Gruppe, die im Kryptogramm eines allgemeinen
Chiffrierverkehrs eingesetzt wird, mit der nach festgelegten
Vorschriften der Spruchschlüssel für ein bestimmtes Schlüssel-
system des allgemeinen Verkehrs bestimmt wird, der zum Chif-
frieren des zugrundeliegenden Klartextspruches benutzt wurde.

K 12
Schlüsselheft
БЛOKHOT; Б. шифpoвaльный; Б. пepeшифpoвaльнЫй; Б. kлючeвoй; Шифpблokнot
Heft, das Schlüssellochstreifen, Schlüsseltabellen wie Tages-,
Spruch- u.a. Schlüsseltabellen enthält, die nach festgelegten
Vorschriften geheftet und verpackt sind nur zur Dechiffrierung
von Eingängen (Chiffrierung von Ausgängen) benutz werden.

K 60
Schlüsselheft,
individuelles
БЛOKHOT, ИHДИBИДУAЛЬHЫЙ
ПEPEШИФPOBAЛЬHЫЙ
Schlüsselheft, das nur für den individuellen Verkehr verwendet
wird. Es wird in zwei Exemplaren herausgegeben: Ausgangsheft
und Eingangsheft.

K 264
Schlüsselheft, zirkulares
БЛOKHOT, ЦИPKУЛЯPHЫЙ ПEPEШИФPOBAЛЬHЫЙ
Schlüsselheft, das nur für zirkularen Verkehr verwendet wird.
Die Anzahl seiner Exemplare entspricht der Anzahl der Korres-
pondenten im vorliegenden Schlüsselbereich. Exemplar Nr. 1
wird immer für die Bearbeitung von Ausgangssprüchen verwendet.

K 71
Schlüssellochkarte
ПEPФOKAPTA, KЛЮЧEBAЯ
Lochkarte, die die Schlüsselinformation (Schlüssel oder Teile
davon) enthält und zum Einstellen des Schlüssels (oder eines
Teils davon) im Chiffrator dient.

K 284
Schlüssellochstreifen
ШИФPЛEHTA
Papierstreifen, auf dem sich die Zeichen der kryptographischen
Folge befinden, die zur Chiffrierung (Dechiffrierung) der Mit-
teilung benutzt werden.

K 46
Schlüsselscheibe
ДИCK, ШИPOBAЛЬHЫЙ;
Шифpдиck
Sich drehendes Chiffrierelement eines elektromechanischen
Scheibenchiffrators, welches Permutationen der Art Tj XTj,
j = 0,n-1 realisiert, wobei X eine feste Permutation n-ten
Grades und T = (n, n-1, ... , 1) ist. Es wird in der Regel
realisiert durch ein sich drehendes System kreisförmig ange-
ordneter Ein- und Ausgangskontakte, die paarweise nach einer
Schaltung mit Stromleitern zusammengeschlossen sind, die als
Schaltung der Scheibe bezeichnet wird. Die Schlüsselscheiben
besitzen in der Regel Kombinatorringe.

K 113
Schlüsselscheibensatz
KOMПЛEKT ДИCKOB
Vollständiger Satz Schlüsselscheiben, die zum Scheibenchiffra-
tor eines Vor- oder Direktchiffriergerätes gehören. Die Anzahl
der Scheiben in einem Satz wird durch die kryptographische
Schaltung des Chiffrators und durch sein Schlüsselsystem be-
stimmt. Die Auswahl der Scheiben aus dem Satz zum einsetzen
in den Chiffrator erfolgt nach einem Schlüssel.

K 72
Schlüsselsystem
CИCTEMA, KЛЮЧEBAЯ
Gesamtheit genau festgelegter Vorschriften, die für ein ge-
gebenes Chiffrierverfahren die Schlüsselelemente, den Aufbau
und die Benutzung der Schlüssel und ihre Geltungsdauer festlegen.

K 73
Schlüsseltabelle
TAБЛИЦA, KЛЮЧEBAЯ
Tabelle mit vorgegebener Struktur, die vor der Bearbeitung
einer Information die Schlüssel (oder Teile davon) für das
vorliegende Chiffrierverfahren bestimmt.

K 74
Schlüsselunterlage
ДOKУMEHT, KЛЮЧEBOЙ
Tabelle, Lochstreifen, Lochkarte, Heft usw., die die Schlüs-
sel beinhalten, die zur nachfolgenden praktischen Verwendung
beim Chiffrieren und Dechiffrieren von Nachrichten in ent-
sprechender Weise fixiert sind.

K 123
Sicherheit, kryptologische
CTOЙKOCTЬ, KPИПTOГPAФИЧECKAЯ
Eigenschaften von Chiffrierabbildungen, die die Möglichkeit
der Dekryptierung und ihrer praktischen Durchführbarkeit
charakterisieren.

K 176
Sicherheitsbestimmungen für Chiffrierunterlagen
ПPABИЛA Пo OБECПEЧEHИЮ БEЗOПACHOCTИ ШИФPДOKУMEHTOB; Пpaвилa зaщиtы шифpдokуmeнtoв ot komпpomeнtaции
Vorschriften über den Schutz gegen Kompromittierung der Chif-
frierunterlagen und über Maßnahmen bei ihrer Kompromittierung.

K 223
Sicherungsmittel
CPEДCTBA ЗAЩИTЫ
Sammelbezeichnung für alle Mittel,die dazu dienen, Geheimnisse
gegen unbefugte Einsichtnahme, Kopierung, Veränderung, Zerstö-
rung oder Wegnahme zu sichern. Dazu gehören Chiffriermittel
und Sicherungstechnik.

K 244
Sicherungstechnik
TEXHИKA ЗAЩИTЫ; Texниka пpeдoxpaнeния
Technische Vorrichtung, Mittel und Anlagen, die dazu dienen,
Gegenstände gegen unbemerkte und unbefugte Einsichtnahme,
Kopierung, Veränderung, Zerstörung oder Wegnahme zu sichern.
Dazu gehören z. B. Fenstergitter, Sicherheitsschlösser, Panzer-
schränke, Raumschutzanlagen.

K 204
Signalcodetafel
TAБЛИЦA, CИГHAЛЬHO-KOДOBAЯ
Das gleiche wie Codetafel, aber mit geringerem Umfang an
Phrasen, vorgesehen zur Chiffrierung kurzer Nachrichten-
signale.

K 203
Signaltafel
TAБЛИЦA, CИГHAЛЬHAЯ
Das gleiche wie Sprechtafel, jedoch mit geringerem Phrasenum-
fang aus Wortfolgen mit vorwiegend selbständiger sprachlicher
Bedeutung. Die Signaltafel ist zur Chiffrierung kurzer Nach-
richten bestimmt.

K 150
Speicher der Länge n
HAKOПИTEЛЬ ДЛИHЫ n
Elektromechanische oder elektronische Vorrichtung zur Aufnahme,
Speicherung und Abgabe von n Zeichen einer Binärinformation in
der benötigten Reihenfolge.

K 163
Sprechtafel
TAБЛИЦA, ПEPEГOBOPHAЯ
Codiermittel, bestehend aus dem Phrasenverzeichnis und den
variablen Geheimeinheiten. Die Phrasen der Sprechtafel sind
Wortfolgen, Wörter, Buchstaben, Ziffern. Die Sprechtafel
ermöglicht bei kurzen Nachrichten eine unmittelbare verschlei-
erte Gesprächsführung ohne vorherige schriftliche Abfassung
der Nachricht.

K 243
Sprüche, schlüsselgleiche
TEЛEГPAMMЫ, OДHOMAPKHTHЫE
Sprüche, die mit gleichen Schlüsseln chiffriert wurden.

K 68
Spruchschlüssel
KЛЮЧ, PAЗOBЫЙ
Schlüssel, der zum Chiffrieren (De- chiffrieren) von nur einer
Nachricht benutzt wird.

K 57
Stelligkeit in einem Verfahren
ЗHAЧOCTЬ ШИФPA
Anzahl der Geheimelemente (Buchstaben oder Ziffern), die eine
Geheimeinheit bilden.

K 30
Steuerfolge, kryptographische
ГAMMA УПPABЛEHИЯ
Kryptographische Folge, die zur Steuerung einer Baugruppe des
Chiffrators vorgesehen ist.

K 254
Stift
ЦEBKA
Bewegliches bzw. abnehmbares Element des Kombinatorringes der
Schlüsselscheibe bzw. der Stiftscheibe, das sich in Arbeits-
oder Ruhestellung befinden kann und zur Steuerung der Arbeit
(Bewegung) der Scheibe oder anderer beweglichen Elemente des
Chiffrators dient.

K 255
Stift, aktiver
ЦEBKA, AKTИBHAЯ
Stift, der sich auf der Aktionslinie des Chiffrators befindet
und in der Lage ist, irgendeine Funktion auszuüben.

K 257
Stift mit Einfachfunktion
ЦEBKA, OДHOKPATHO ДEЙCTBУЮЩAЯ
Stift, der in der gesamten Zeit, in der er sich ununterbrochen
auf der Aktionslinie befindet, nur in einem Arbeitstakt des
Chiffrators eine Funktion ausübt.

K 256
Stift mit Mehrfachfunktion
ЦEBKA, NHOГOKPATHO ДEЙCTBУ-
ЮЩAЯ
Stuft, der in allen Arbeitstakten des Chiffrators, in denen er
sich auf der Aktionslinie befindet, eine Funktion ausübt.

K 258
Stift, passiver
ЦEBKA, ПACCИBHAЯ
Stift, der sich auf der Aktionslinie des Chiffrators befindet
und keine Funktion ausübt.

K 259
Stiftbahn
ДOPOЖKA, ЦEBOЧHAЯ; Koльцo, komбинatopнoe
Siehe Kombinatorring.

K 45
Stiftscheibe
ДИCK, ЦEBOЧHЫЙ
Scheibe mit Stiften, die nur zur Steuerung der Bewegung der
Schlüsselscheiben dient.

K 225
Struktur der Booleschen Funktion, statistische
CTPУKTУPA БУЛEBOЙ ФУHKЦИИ, CTATИCTИЧECKAЯ
Tupel ganzer Zahlen {Δfa}, wo f (x₁, x₂, ..., xn) die Boolesche
Funktion, Δfa = 2n-1 - ║ f ⊕ (α, x) ║, x = (x₁, x₂, ..., xn)
ist und α die Menge aller 2n Binärvektoren der Länge n durch-
läuft.
α = (α₁, α₂, ..., αn), (α, x) = α₁x₁ ⊕ α₂x₂ ⊕ ... ⊕ αnxn.
Der Tupel {Δfα} bestimmt die Boolesche Funktion f eindeutig.

K 170
Substitutionsverfahren
ШИФPCИCTEMЫ, ПOДCTAHOBOЧHЫE
Chiffrierverfahren, bei denen der Text durch Substitutionen umgeformt wird.

K 269
Substitutionsverfahren
ШИФP ЗAMEHЫ
Umformung einer Information, wobei jeder Klareinheit eine oder
mehrere Geheimeinheiten zugeordnet werden.

K 228
Summenchiffrierabbildung
ШИФP, CУMMAOHЫЙ
Substitution, die von einem Chiffrator für Spaltensubstitution
zur Umformung von Klartext erzeugt wird.

K 206
Synchronisationssignal
CИHXPOПOCЫЛKA; Пocылka, cинxpoнизиpующaя
Kombination von Binärzeichen, die über den Nachrichtenkanal
übermittelt wird und zur Verbindungsaufnahme der Chiffratoren
oder zur Synchronisation der Geräte vorgesehen ist.

K 205
Synchronlauf der Chiffratoren
CИHXPOHИЗAЦИЯ ШИФPATOPOB
Zusammenarbeit von Chiffratoren, wobei sich in gleichnamigen
Chiffriertakten beiden Chiffratoren in gleichen Zustände
befinden.

K 69
Tagesschlüssel
KЛЮЧ, CУTOЧHЫЙ
Schlüssel eines Chiffrierverfahrens, der zum Chiffrieren
(Dechiffrieren) innerhalb eines Tages benutzt wird.

K 271
Tauschverfahren, einfaches
ШИФP ПPOCTOЙ ЗAMEHЫ
Tauschverfahren, in dem jede Klareinheit mit einer Geheimein-
heit belegt ist.

K 272
Tauschverfahren, gleichstelliges
ШИФP, PABHOЗHAЧHЫЙ
Tauschverfahren, dessen Geheimeinheiten die gleiche Länge haben.

K 273
Tauschverfahren, wechselstelliges
ШИФP, PAЗHOЗHAЧHЫЙ
Tauschverfahren, dessen Geheimeinheiten verschiedene Länge haben.

K 238
Text
TEKCT
Folge von Alphabetzeichen (Buchstaben, Ziffern, Binärzeichen uaw.).

K 242
Text, chiffrierter
ШИФPTEKCT
Siehe Geheimtext.

K 241
Text, dechiffrierter
TEKCT, PACШИФPOBAHHЫЙ
Text, der durch eine er Chiffrierung  entgegengesetzte Umfor-
mung (Chiffrierabbildung) des Geheimtextes entstanden ist.

K 239
Text, sinnvoller
TEKCT, OCMЫCЛEHHЫЙ
Text, der aus Wörtern und Morphemen einer bestimmten Sprache
besteht, die logisch verbunden sind.

K 112
Textfolgen
KOMПЛEKCЫ
Phrasen eines Codes, die aus Wort-, Buchstaben-, Ziffern- und
Zahlenverbindungen mit Satzzeichen, Ziffern, Zahlen usw.
bestehen.

K 37
Trägheitsgruppe der Booleschen Funktion
ГPУППA ИHEOЦИИ БУЛEBOЙ ФУнKЦИИ (matematичeckий tepmин)
Menge Tf aller Permutationen δ(aus einer gewissen Gruppe von
Permutationen Gn der Menge Rn aller n-dimensionalen Binär-
vektoren), für die gilt: f(xδ) = f(x), x ∈ Rn. Hier ist fX)
eine Boolesche Funktion von n Variablen, xƴ - das Bild des
Vektors x bei Anwendung der Permutation δ. Tf ist eine Un-
tergruppe der Gruppe Gn.

K 19
Transposition, zeitliche
ПEPECTAHOBKA, BPEMEЧHAЯ
Störung der natürlichen Folge des Sprachsignals durch Vertau-
schung der Reihenfolge seiner Teile in der Zeit.

K 270
Transpositionsverfahren
ИФP ПEPECTAHOBKИ
Chiffrierverfahren, in dem die Textumformung durch Trans-
position erfolgt.

K 212
Truppenführung, gedeckte
УПPABЛEHИE BOЙCKAMИ, CKPЫTOE
Siehe Führung, gedeckte K 211.

K 230
Überschlüsselungstabelle
TAБЛИЦA ГPУПП ЗHAKOB CЛУЧAЙHOЙ ГAMMЫ
Zusammenfassung einer Anzahl von Zeichengruppen einer krypto-
graphischen Folge in Tabellenform.

K 79
Überwiegen der Polarität
ПPEOБЛAДHИE ПOЛЮCHOCTИ
Die Zahl 1/-p, wobei die relative Häufigkeit des Auftretens
des Zeichens "1" in einer Binärfolge ist.

K 160
Unterscheidungsgruppe
ГPУППA, OTЛИЧИTEЛЬHAЯ
Vereinbarte Gruppe in einem Spruch, die dessen Zugehörigkeit
zu einer bestimmten Art der Chiffrierverbindung (Codierver-
bindung) oder zu einer Spezialunterlage kennzeichnet.

K 21
Verbindungsaufnahme
BXOЖДEHИE B CBЯЗЬ
Übermittlung von Kommandos nach der Gesprächstabelle zur Ein-
stellung der Schlüsselelemente nach den vorgegebenen Schlüsseln
und Umschalten des Direktchiffriergerätes auf Chiffrierbetrieb.

K 208
Verfahren mit garantierter Sicherheit
CИCTEMA ГAPAHTИPOBAHHOЙ CTOЙKOCTИ
Chiffrierverfahren, das die Geheimhaltung der Klarinformation
gewährleistet.

K 207
Verfahren mit zeitlich begrenzter Sicherheit
CИCTEMA BPEMEHHOЙ CTOЙKOCTИ
Chiffrierverfahren, das eine Geheimhaltung der chiffrierten
Information für eine bestimmte kurze Zeit gewährleistet (je
nach Inhalt der Information).

K 303
Verkehr, allgemeiner
ШИФPCBЯЗЬ, OБЩAЯ; Cвязь, oбщaя
Chiffrierverkehr zwischen mehr als 2 Korrespondenten, die das
gleiche Verfahren verwenden, wobei jeder Korrespondent gegen-
über dem anderen sowohl Absender als auch Empfänger sein kann.

K 304
Verkehr, einseitiger
ШИФPCBЯЗЬ, OДHOCTOPOHHЯЯ; Cвязь, oднoctopoнняя
Chiffrierverkehr, bei dem jeder Korrespondiert nur Absender
oder nur Empfänger ist, z. B. einseitiger individueller
Verkehr, Zirkularverkehr, Zirkularverkehr.

K 302
Verkehr, individueller
ШИФPCBЯЗЬ, ИHДИBИДУAЛЬHAЯ
Chiffrierverkehr zwischen 2 Korrespondenten. Der Chiffrierver-
kehr kann einseitig oder zweiseitig sind. Bei zweiseitigen
Verkehr haben die Korrespondenten die gleichen Verfahren und
die entsprechenden Eingangs- und Ausgangsschlüsselhefte.

K 301
Verkehr, zweiseitiger
ШИФPCBЯЗЬ, ДBУCTOPOHHЯЯ; Cвязь, двуctopoнняя
Chiffrierverkehr, bei dem jeder Korrespondent sowohl Absender
als auch Empfänger ist, z. B. zweiseitiger individueller Verkehr,
allgemeiner Verkehr.

K 118
Verlängerungsfaktor eines Code
KOЭФФИЦEHT ЭKOHOMИЧHOCTИ KOДA
Verhältnis der Länge des Klartextes zur Länge des Geheimtex-
tes, der mit dem Code hergestellt wird. Die Länge des Klar-
textes wird durch die Anzahl der enthaltenen Wörter und die
Länge des Geheimtextes durch die Anzahl der fünfstelligen
Gruppen bestimmt.

K 138
Verschleierungsverfahren
CИCTEMA, MACKИPУЮЩAЯ
Chiffrierverfahren, das nur das unmittelbare Mitverstehen
des Klartextes durch unbefugte Personen verhindert. Es ist ein
Sonderfall eines Verfahrens von zeitlich begrenzter Sicherheit.

K 177
Vorchiffrierung
ШИФPOBAHИE, ПPEДBAPИTEЛЬHOE
Art der Chiffrierung, bei der Chiffrierung (Dechiffrierung)
und Übermittlung (Empfang) des Geheimtextes (Chiffriertextes)
zeitlich getrennt sind.

K 107
Wechselkommutator
KOMMУTATOP KC; Kommуtatop, cmeнный
Kommutator, dessen Permutation durch eine auswechselbare Loch-
karte vorgesehen wird.

K 196
Weiterleitung
PETPANCЛЯЦИЯ
Übermittlung eines Kryptogramms von einem Schlüsselbereich
in einen anderen, wobei es in einer als Verbindungsglied
dienenden Chiffrierstelle dechiffriert und neu chiffriert
wird.

K 235
Wertetabelle
TAБЛИЦA COOTBETCTBИЯ
Eine der Formen der Angabe einer Booleschen Funktion. Die
Wertetabelle enthält alle möglichen Werte der Binärvariablen
und ordnet jedem den entsprechenden Wert (o oder 1) der gege-
benen Booleschen Funktion zu.

K 246
Winkelstellung der Schlüsselscheibe
ПOЛOЖEHИE ШИФPOBAЛHOГO ДИCKA, УГЛOBOE
Einstellung der Schlüsselscheibe, durch die eine der durch
sie realisierbaren Substitutionen (Exponent α mod n der
Permutation Tα) festgelegt wird. Sie wird durch Drehen der Schei-
be um einen bestimmten Winkel realisiert.

K 36
Zeichengruppe einer zufälligen kryptographischen Folge
ГPУППA ЗHAKOB CЛУЧAЙHOЙ ГAMMЫ
Gruppe von Elementen einer zufälligen kryptographischen Folge.

K 20
Zeit der Verbindungsaufnahme
BPEMЯ BXOЖДEHИЯ B CBЯЗЬ
Zeit vom Anschließen der Direktchiffriergeräte der Sendestation
an den Kanal bis zur Schaffung der Möglichkeit des Empfangs
einer dechiffrierten Information durch die Empfangsstation.

K 260
Zentrale
ЦEHTP
Leitendes Organ eines Chiffrierdienstes.

K 92
Zifferncode
KOД, ЦИФPOBOЙ
Code, dessen Codegruppen aus Ziffern bestehen.

K 300
Zirkulargegenverkehr
ШИФPCBЯЗЬ, BCTPEЧHOЦИPKУЛЯPHAЯ; Cвaзь, bctpeчнoциpkуляpнaя
Chiffrierverkehr zwischen mehr als 2 Korrespondenten, wobei
ein Korrespondent nur Empfänger ist, und alle anderen Korres-
pondenten nur Absender sind.

K 305
Zirkularverkehr
ШИPCBЯЗЬ, ЦИPKУЛЯPHAЯ; Cвязь, пиpkуляpнaя
Chiffrierverkehr mit den gleichen Verfahren zwischen mehr als
2 Korrespondenten, wobei ein Korrespondent nur Absender ist,
und alle anderen Korrespondenten nur Empfänger sind. Zirkular-
verkehr ist einseitiger Verkehr.

K 221
Zustand des Scheibenchiffrators
COCTOЯHИE ДИCKOBOГO ШИФPATOPA
Gesamtheit der Winkeleinstellungen der Schlüssel- und Steuer-
scheiben des Chiffrators mit den darauf befindlichen Kombina-
tionen.

K 83
Zweifachcode
KOД, HEAЛФABИTHЫЙ
Code, der aus zwei Büchern oder Teilen besteht. Im Codier-
teil sind die Phrasen in alphabetischer Reihenfolge und die
zugeordneten Codegruppen in willkürlicher Reihenfolge angeord-
net. Im Decodierteil sind umgekehrt die Codegruppen bei Buch-
staben in alphabetischer Reihenfolge oder bei Ziffern in auf-
steigender Reihenfolge angeordnet.

K 263
Zyklusstruktur einer Permutation
CTPУKTУPA ПOДCTAHOBKИ, ЦИKЛOBAЯ
Tupel ganzer Zahlen, der die Länge aller Zyklen in der Dar-
stellung einer Permutation als Produkt unabhängiger Zyklen
bestimmt. Die für die Zyklusstruktur der Permutation übliche
Schreibweise [1K₁ 2K₂ ... nKn] zeigt, daß die Permutation
n-ten Grades K₁ Zyklen der Länge 1, K₂ Zyklen der
Länge 2, ..., Kn Zyklen der Länge n enthält.

Ministerium für Staatssicherheit        DIENSTSACHE
Abteilung XI                            - nachweispflichtig -
                                        XI/AKG/05/89

                                        001 * Ausfertigung

ENTWURF

          100
          Grundbegriffe
          des
          Chiffrierwesens



          1989

Nachweis über die Einarbeitung von Änderungen

ÄnderungEinarbeitung
Nr.   Inkraftsetzungstermin   Datum    Unterschrift     
 
 
 
 
 
 
 
 
 

Nachweis über die Blattanzahl
Lfd.
Nr.
Zugang
Blatt-Nr.
Bestand
Blattanzahl
DatumUnterschrift
   62Anfangsbestand
 
 
 
 
 

I N H A L T

Einleitung    .    .    .    .    .    .    .    .    .    4
Benutzerhinweise   .    .    .    .    .    .    .    .    5
Grafik zum Begriffssystem    .    .    .    .    .    .    6
Alphabetisches Verzeichnis der Begriffe.    .    .    .   11
Begriffe .    .    .    .    .    .    .    .    .    .   15


E I N L E I T U N G

Aufgrund der im Chiffrierwesen der DDR und auf dem Gebiet der
Kryptologie vor sich gegangenen Entwicklung, ist die Überarbei-
tung der "Fachbegriffe des Chiffrierwesens", VVS ZCO 407/71 not-
wendig geworden.

Der Entwurf des Dokuments "100 Begriffe des Chiffrierwesens"
beinhaltet eine Terminologie, die auf die wichtigsten Begriffe
reduziert ist und diese ausführlich darstellt.

Im Mittelpunkt steht die Klärung des Wesens der Begriffe und die
Herstellung einer widerspruchsfreien Systematik aller Begriffe.

Das vorliegende Dokument ist die Grundlage für die

- Durchsetzung einheitlicher Begriffe in der Abt./Linie XI,

- Erarbeitung kurzer, formaler Definitionen für unterschiedliche
  Zwecke.

Bis zum 01. 01. 91 ist die sachliche Richtigkeit und Handhabbar-
keit der Terminologie im Dienstbereich zu testen. Alle auftreten-
den Vorschläge zur Ergänzung und Veränderung sind an die Abt.
XI/AKG zu richten.

Bis zur Inkraftsetzung der neuen Terminologie 1991 sind bei
Termini, die auch in den "Fachbegriffen des Chiffrierwesens"
auftreten, die vorliegenden Begriffsbestimmungen anzuwenden. Es
wird geprüft, wie mit den Begriffen verfahren wird, die in den
"Fachbegriffen des Chiffrierwesens" enthalten sind und in der
vorliegenden Terminologie nicht. Zielstellung ist, ab 1991 nur
noch mit einem Dokument zu arbeiten.

Hauptnutzer sollen alle Genossen sein, die bei der Entwicklung,
Analyse, Einsatzvorbereitung und Betreuung von Chiffrierverfahren
tätig sind.

Das vorliegende Dokument ist Bestandteil der Schulungsmaterialien
der Abt./Linie XI für Mitarbeiter des MfS.

Die bei der Erarbeitung der Begriffe entstandene
"Materialsammlung Grundbegriffe des Chiffrierwesens" ist in
eigener Zuständigkeit zu vernichten.


B E N U T Z E R H I N W E I S E

Die Grafiken zur einzelnen Begriffsklassen sollen der
Überschaubarkeit der Terminologie dienen, ebenso das
alphabetische Verzeichnis der Begriffe.

Die Formblätter haben folgenden einheitlichen Aufbau:

Unter 1. wird der Terminus, der eindeutig dem Begriff zugeordnet
ist, genannt.

Unter 2. werden wesentliche Begriffsmerkmale aufgeführt. Alle
abgeleiteten Definitionen sollten dazu nicht im Widerspruch
stehen.
Durch Fettdruck, sind alle Begriffe beim erstmaligen Auftreten
gekennzeichnet, die Bestandteil der Materialsammlung sind.

Unter 3. werden  a) Quellen und  b) Synonyme und deren
Verwendungsbereich erfaßt.


G  R  A  F  I  K
Z  U  M   B  E  G  R  I  F  F  S  S  Y  S  T  E  M

GWW- Grundlagenwissenschaftlicher Wortschatz
FGW- Fachrichtungsgebundener Wortschatz
Grafische Darstellung- Zentraler Begriff
- Bedeutsamer Begriff
- Nachgeordneter Begriff
- Inhaltlicher Begriff
- Nachordnung
- Von einem Begriff abzugrenzender Begriff
Begriffsklasse Chiffrierung
Begriffsklasse Chiffrierung
Begriffsklasse Chiffrierwesen der DDR
Begriffsklasse Chiffrierwesen
Begriffsklasse Sicherheit des Chiffrierverfahrens
Begriffsklasse Sicherheit des Chiffrierverfahrens
Begriffsklasse Chiffrierverfahren mit internem Schlüssel
Begriffsklasse Chiffrierverfahren mit internem Schlüssel
A L P H A B E T I S C H E S
V E R Z E I C H N I S

Algorithmus   .    .    .    .    .    .    .    .    .    .   15
(Andere) geheimzuhaltende Information  .    .    .    .    .   16
Angriff   .    .   .    .    .    .    .    .    .    .    .   18
Ausstrahlungssicherheit (AS) .    .    .    .    .    .    .   19
Authentifikation   .    .    .    .    .    .    .    .    .   21
Befugte Person.    .    .    .    .    .    .    .    .    .   23
Chiffrieralgorithmus (CA)    .    .    .    .    .    .    .   24
Chiffrierdienst (CD)    .    .    .    .    .    .    .    .   25
Chiffrieren   .    .    .    .    .    .    .    .    .    .   26
Chiffriergerät (CG).    .    .    .    .    .    .    .    .   27
Chiffriermaterial (CMA) .    .    .    .    .    .    .    .   28
Chiffriermittel (CM)    .    .    .    .    .    .    .    .   29
Chiffrierorgan (CO).    .    .    .    .    .    .    .    .   30
Chiffrierprogramm (CP)  .    .    .    .    .    .    .    .   31
Chiffriersache.    .    .    .    .    .    .    .    .    .   32
Chiffrierstelle    .    .    .    .    .    .    .    .    .   33
Chiffriertechnik (CT)   .    .    .    .    .    .    .    .   34
Chiffrierung  .    .    .    .    .    .    .    .    .    .   36
Chiffrierverfahren (CV) .    .    .    .    .    .    .    .   38
Chiffrierverfahren mit externen Schlüssel   .    .    .    .   39
Chiffrierverfahren mit internen Schlüssel   .    .    .    .   40
Chiffrierwesen der DDR (CW)  .    .    .    .    .    .    .   41
Codierung.    .    .    .    .    .    .    .    .    .    .   42
Dechiffrieren .    .    .    .    .    .    .    .    .    .   43
Dekryptierung .    .    .    .    .    .    .    .    .    .   44
Demaskierende Ausstrahlung (DEMA) .    .    .    .    .    .   45
Dienstsache   .    .    .    .    .    .    .    .    .    .   46
Dienstsache-nachweispflichtig (DS-N)   .    .    .    .    .   47
Einrichtung des Chiffrierwesens   .    .    .    .    .    .   48
Fehlersicherheit der Chiffriertechnik  .    .    .    .    .   49
Funktionelle Sicherheit der Chiffriertechnik.    .    .    .   50
Geheimeinheit .    .    .    .    .    .    .    .    .    .   51
Geheimhaltungsgrade von Staatsgeheimnissen  .    .    .    .   52
Geheiminformation  .    .    .    .    .    .    .    .    .   53
Geheimnisschutz    .    .    .    .    .    .    .    .    .   54
Geheimnisträger    .    .    .    .    .    .    .    .    .   55
Geheimnisträger des Chiffrierwesens    .    .    .    .    .   56
Geheimtext.   .    .    .    .    .    .    .    .    .    .   57
Geheimzuhaltende technische Einrichtung (GTE)    .    .    .   58
Grundeinheit  .    .    .    .    .    .    .    .    .    .   59
Grundtext .   .    .    .    .    .    .    .    .    .    .   60
Hauptschlüssel.    .    .    .    .    .    .    .    .    .   61
Hergerichteter Klartext .    .    .    .    .    .    .    .   62
Identifikation.    .    .    .    .    .    .    .    .    .   63
Information   .    .    .    .    .    .    .    .    .    .   64
Informationstechnische Einrichtung (ITE)    .    .    .    .   65
Informationstechnisches System (ITS)   .    .    .    .    .   66
Klareinheit   .    .    .    .    .    .    .    .    .    .   67
Klarinformation    .    .    .    .    .    .    .    .    .   68
Klartext .    .    .    .    .    .    .    .    .    .    .   69
Kompromittierende Ausstrahlung (KOMA)  .    .    .    .    .   70
Kontrollierte Zone .    .    .    .    .    .    .    .    .   71
Kryptologie   .    .    .    .    .    .    .    .    .    .   72
Kryptologische Mittel und Methoden.    .    .    .    .    .   73
Langzeitschlüssel (LZS) .    .    .    .    .    .    .    .   74
Manipulation einer Information    .    .    .    .    .    .   75
Manipulationserkennungsverfahren (MEV) .    .    .    .    .   76
Nutzer   .    .    .    .    .    .    .    .    .    .    .   77
Nutzung  .    .    .    .    .    .    .    .    .    .    .   78
Nutzungsfehler.    .    .    .    .    .    .    .    .    .   79
Primäre Information.    .    .    .    .    .    .    .    .   80
Primärer Übertragungs- bzw. Dateischlüssel  .    .    .    .   81
Programmchiffrierverfahren   .    .    .    .    .    .    .   82
Schlüssel.    .    .    .    .    .    .    .    .    .    .   83
Schlüsselmittelorganisation  .    .    .    .    .    .    .   84
Schlüsselorganisation   .    .    .    .    .    .    .    .   85
Schlüsselproduktion.    .    .    .    .    .    .    .    .   86
Schlüsselproduktionstechnik  .    .    .    .    .    .    .   87
Schlüsselsystem    .    .    .    .    .    .    .    .    .   88
Schutz der Staatsgeheimnisse .    .    .    .    .    .    .   89
Schutzerfordernis  .    .    .    .    .    .    .    .    .   90
Sekundäre Information   .    .    .    .    .    .    .    .   91
Sekundärer Übertragungs- bzw. Dateischlüssel.    .    .    .   92
Sicherheit    .    .    .    .    .    .    .    .    .    .   93
Sicherheit der Chiffriertechnik (SCT)  .    .    .    .    .   95
Sicherheit der Schlüsselmittelorganisation  .    .    .    .   96
Sicherheit der Schlüsselorganisation    .   .    .    .    .   97
Sicherheit des Chiffrieralgorithmus (SCA)   .    .    .    .   98
Sicherheit des Chiffrierverfahrens (SCV)    .    .    .    .  100
Sicherheit des Schlüsselsystems   .    .    .    .    .    .  102
Sicherheitserfordernisse.    .    .    .    .    .    .    .  103
Sperrbereich  .    .    .    .    .    .    .    .    .    .  104
Spezialsoftware des Chiffrierwesens    .    .    .    .    .  105
Spezialtechnik des Chiffrierwesens.    .    .    .    .    .  106
Sprachchiffrierung .    .    .    .    .    .    .    .    .  107
Spruchschlüssel (SPS)   .    .    .    .    .    .    .    .  108
Staatsgeheimnisse  .    .    .    .    .    .    .    .    .  109
Staatsgeheimnisse des Chiffrierwesens  .    .    .    .    .  110
Statische Sicherheit der Chiffriertechnik   .    .    .    .  111
Steganografisches Verfahren  .    .    .    .    .    .    .  112
Technische Fehler  .    .    .    .    .    .    .    .    .  113
Text.    .    .    .    .    .    .    .    .    .    .    .  114
Unbefugter    .    .    .    .    .    .    .    .    .    .  115
Unerwünschte Ausstrahlung    .    .    .    .    .    .    .  117
Verfahrensbezogenes Vorkommnis (VVK)   .    .    .    .    .  118
Zeitschlüssel (ZS) .    .    .    .    .    .    .    .    .  119
Zentrales Chiffrierorgan der DDR (ZCO) .    .    .    .    .  120
Zwischeneinheit    .    .    .    .    .    .    .    .    .  121
Zwischenmaterial   .    .    .    .    .    .    .    .    .  122
Zwischentext  .    .    .    .    .    .    .    .    .    .  123

1. Algorithmus

2.  Der Begriff des Algorithmus ist einer der Grundbegriffe der
Informatik, der Kybernetik, der Mathematik und weiterer
Wissenschaften. Für den hier zu behandelnden Sachverhalt sind
folgende Merkmale von Bedeutung:

- Zu einem Algorithmus gehört ein endliches System von regeln
  (Umformungsregeln), durch das gegebene Eingabegrößen
  (Eingabeinformationen) im Ausgabegrößen (Ausgabeinformationen)
  umgeformt werden.

- das Umformen der Eingabegrößen erfolgt schrittweise in
  Arbeitstakten. Ein Arbeitstakt besteht in der Anwendung einer
  der vorgegebenen Regeln.

- Im Ergebnis jedes Arbeitstaktes ist eindeutig bestimmt, welche
  Regel im nächsten Arbeitstakt angewendet wird bzw. ob ein
  Abbruch erfolgt.

Im Chiffrierwesen der DR kommen u. a. Algorithmen zur Chiffrie-
rung, zur Dekryptierung und zur Erzeugung von Schlüsseln zur
Anwendung.

3. a) -
   b) -


1. (Andere) geheimzuhaltende Information

2.  Informationen, die nicht Staatsgeheimnisse sind und in /1/ im
§ 5, (3) folgendermaßen bestimmt werden (nachfolgend geheimzuhal-
tende Informationen genannt):

Geheimzuhaltende Informationen sind Informationen, die zur Wah-
rung von Interessen der Staatsorgane, Betriebe und Bürger vor
Mißbrauch, Verlust, Beschädigung und unbefugte Kenntnisnahme zu
schützen sind, und die durch Rechtsvorschriften oder Festlegun-
gen der Leiter der Staatsorgane und Betriebe dazu erklärt werden.

Zum Schutz von geheimzuhaltenden Informationen wird in /1/ im
$ 5, (1) folgendes festgelegt:
Die Leiter der Staatsorgane und Betriebe haben den Schutz der
geheimzuhaltenden Informationen entsprechend den konkreten Erfor-
dernissen und Bedingungen differenziert für ihren Verantwor-
tungsbereich zu gewährleisten. Dazu haben sie eigener Verant-
wortung die notwendigen Festlegungen zu treffen und deren
Durchsetzung zu kontrollieren.

Weiterhin gilt § 9, (1):

Für die Aufbewahrung, Registrierung,Mitnahme, Vervielfältigung,
Archivierung, Vernichtung sowie den Transport von geheimzuhalten-
den Informationen gilt die Anordnung vom 03. 02. 88 über
Dienstsachen. /2/

Im Schreiben des Ge. Ministers zur Durchsetzung der neuen
Bestimmungen zum Geheimnisschutz /3/ heißt es:

Die Leiter der Staatsorgane und Betriebe (haben) gemäß Beschluß
des Ministerrates (zu den Grundsätzen) die erforderlichen Fest-
legungen zum Schutz der Informationen aus ihrem Verantwortungs-
bereich, die nicht Staatsgeheimnisse sind, (zu) treffen bzw.
dazu bereits vorhandene Dokumente (Arbeitsordnungen, Postord-
nungen u. a.) (zu) präzisieren, (zu) ergänzen und durch(zu)-
setzen. Damit ist zu gewährleisten, daß derartige Informationen
unbefugten Personen nicht zur Kenntnis gelangen und ihr Miß-
brauch zur Interessenschädigung der Staatsorgane und Betriebe
bzw. Bürger verhindert wird.

Für den Schutz geheimzuhaltender Informationen im Bereich der
automatisierten Informationsverarbeitung hat weiterhin die
Anordnung zur Gewährleistung der Datensicherheit Bedeutung. /4/

3. a) /1/ Anordnung über den Geheimnisschutz vom 22. 12.87 in
          GBL Sonderdruck Nr. 1306

      /2/ Anordnung über Dienstsachen vom 03. 02. 83 in GBL
          Sonderdruck Nr. 1306

      /3/ Schreiben des Gen. Minister zur Durchsetzung der
          Grundsätze zum Schutz der Staatsgeheimnisse der DDR
          und der Rahmennomenklatur für Staatsgeheimnisse,
          VVS MfS-o008-10/87 vom 09. 02. 87

      /4/ Anordnung zur Gewährleistung der Datensicherheit vom
          23. 02. 89 in GBL Sonderdruck 1316

   b) -


1. Angriff

2.  Handlung eines Subjekts mit subversiver oder krimineller
    Zielstellung gegen Objekte.

Angriffe sind spezielle operativ-bedeutsame Handlungen (s. /1/),
gerichtet gegen bestimmte Objekte.
Für das Chiffrierwesen der DDR relevant sind Angriffe auf

      a) Informationen
      b) ITS/ITE
      c) Chiffrierverfahren
      d) Einrichtungen des Chiffrierwesens.

Handlungen des Gegners (Synonym: Feind (s. /1/) gegen Ge-
heimnisträger des Chiffrierwesens mit subversiver Zielstellung
werden nach der Terminologie der politisch-operativen Arbeit des
MfS bezeichnet (s. /1/), z. B. Abschöpfung, Abwerbung, Anwerbung,
Ausschleusung, Drohung, Entführung, Gewaltakte, Gewaltandrohung,
feindliche ideologische Infiltration, gegnerische Kontakttätig-
keiten, Korruption usw.
Auch für gegen Objekte gerichtete operativ-bedeutsame Handlungen
gibt es spezielle Begriffe der politisch-operativen Arbeit (s.
/1/) wie Sabotage, Diversion, Spionage, Anschlag, feindliche
Beobachtung, Feindliche Funkaufklärung u. a.

Wir benötigen für spezifische Untersuchungen, vor allen der
Sicherheit von Chiffrierverfahren insb. gegen die Objekte a) - d),
wie z. B.:

- Schlüssel manipulieren (s. Manipulation),
- Einbau von technischen Funktionseinheiten in die Chiffrier-
  technik zur Beeinträchtigung ihrer Funktion,
- durch Subjekte verursachte physikalische Wirkung auf
  Chiffriertechnik, z. B. Wärmewirkung, elektromagnetische Strah-
  lung, mechanische Schwingungen,
- vorsätzliche Begehung von Bedienfehlern (s. Nutzungsfehler).

Zielstellung der Angriffe gegen die Objekte a) - d) ist vor
allen die Kenntnisnahme geheimzuhaltender Informationen. An
Bedeutung gewinnt aber auch die Zielstellung der Desinformation
und Desorganisation. Bei breiter Anwendung von Chiffrierverfahren
auch für den Schutz von anderen geheimzuhaltenden Informationen
aus wirtschaftlichen Bereichen werden wahrscheinlich Angriffe aus
krimineller Zielstellung zunehmen, die politisch-operative Bedeu-
tung erlangen können, wenn sie sich gegen Verfahren richten, die
in vielen gesellschaftlichen Bereichen im Einsatz sind.

3.  a) /1/ Wörterbuch der politisch-operativen Arbeit
    b) -


1. Ausstrahlungssicherheit (AS)

2.  Wirksamkeit des Schutzes der Informationstechnischen bzw.
geheimzuhaltenden technischen Einrichtungen (ITE/GTE) vor der
unbefugten Kenntnisnahme er mittels der ITE verarbeiteten,
gespeicherten oder übertragenen geheimzuhaltenden Informationen
bzw. der geheimzuhaltenden Parameter der GTE durch Empfang und
Auswertung der unerwünschten Ausstrahlung der ITE/GTE außerhalb
der Grenzen einer kontrollierten Zone.

Ausstrahlungssicherheit - bezüglich KOMA:

Wirksamkeit des Schutzes der mittels einer ITE verarbeiteten,
gespeicherten oder übertragenen Staatsgeheimnisse oder anderer
geheimzuhaltender Informationen vor ihrer unbefugten Kenntnis-
nahme durch Empfang und Auswertung der KOMA der ITE außerhalb
der Grenzen einer kontrollierten Zone.

Ausstrahlungssicherheit - bezüglich DEMA.

Wirksamkeit des Schutzes einer GTE vor der unbefugten Kenntnis-
nahme geheimzuhaltender Informationen über die Existenz, Zweck-
bestimmung, den Standort oder eingenommene Betriebszustände der
GTE durch Empfang und Auswertung der DEMA der GTE außerhalb der
Grenzen einer kontrollierten Zone.

Die AS ist eine Eigenschaft der Gesamtheit von ITE/GTE und Um-
gebung der ITE/GTE. Bei gegebener ITE/GTE wird die AS gewähr-
leistet durch:

- die Einhaltung eines Mindestabstand zwischen der ITE/GTE und
  fremden Geräten, Anlagen, Systemen, Kabeln und anderen
  elektrischen Leitern (Zone 1),

- die Einrichtung einer kontrollierten Zone, deren Radius größer
  ist als der Beriech um die ITE/GTE, an dessen Grenze und darüber
  hinaus die unerwünschte Ausstrahlung der ITE/GTE nicht mehr
  auswertbar ist (Zone 2) sowie

- entsprechende Kontrollen.

Die Größe der Radien der Zone 1 und2 hängt ab von

- der Größe des Pegels und anderen Kenngrößen der unerwünschten
  Ausstrahlung der ITE/GTE und

- dem Geheimhaltungsgrad der Mittels der ITE verarbeiteten, ge-
  speicherten oder übertragenen Informationen bzw. der geheimzu-
  haltenden Parameter der GTE.

Der Radius der Zone 2 kann erheblich verringert werden, wenn die
ITE/GTE in einem geschirmten Raum/Kabine betrieben wird.

3.  a) Entwurf AS-Ordnung des MfS (8/89)
       TGL-V 40275, VVS b 148- 11, 12, 13, 14/89
       Unerwünschte Ausstrahlung Informationstechnischer Ein-
       richtungen
    b) Abstrahlsicherheit (BRD)

       Abstrahlungssicherheit (früher im MfS)


1. Authentifikation

2.  Im Bereich der Informationsprozesse verstehen wir darunter
    den Nachweis der Echtheit von Objekten oder Subjekten
    durch eine prüfende Instanz, der immer einen Vergleich
    bestimmter Informationen enthält.

Bemerkung: Mit dieser Formulierung wird die Authentifikation
unterschieden von anderen denkbaren Nachweisen der Echtheit, z.
B. der Gewährleistung der Übertragung von Informationen über
physisch vollständig gesicherte Übertragungswege.

Unter einem Nachweis ist hier kein Nachweis im mathematisch
strengen Sinne zu verstehen.
Die Authentifikation muß für die prüfende Instanz die hinrei-
chend große Gewißheit liefern, daß es sich bei dem authentifi-
zierten Objekt oder Subjekt tatsächlich um dasjenige handelt.
Herin liegt im Bereich der Informationsprozesse der qualitative
Unterschied zur Identifizierung anhand übertragener Indentifizie-
rungsinformationen( Identifikatoren).

In ITS kann die Authentifikation von Informationen und Nutzern
große Bedeutung für den Geheimnisschutz und den ordnungsgemäßen
Ablauf der Prozesse haben. Die Authentifikation kann allerdings
keine Abweichung unmittelbar verhindern oder beheben,
sondern nur erkennen.

Die Authentifikation von Informationen in ITS dann wirksam
durch Manipulationserkennungsverfahren realisiert werden.
Bei der Authentifikation von Nutzern eines ITS durch eine
prüfende Instanz gibt es zwei grundlegende Arten:

1) Der Nutzer weist ein mit ihm verbundenes physisches Merkmal
zur Überprüfung seiner Identität unmittelbar vor (z. B. Finger-
abdruck).

2) Der Nutzer überträgt eine Information, die seine Identität
als Nutzer kennzeichnet über technische Mittel. Dann muß die
prüfende Instanz nachweisen, daß die Information wirklich vom
Nutzer erzeugt wurde. Der Nachweis ist erbracht, wenn durch ein
Manipulationserkennungsverfahren keine Manipulation der Informa-
tion des Nutzers erkennbar wird.

Der Terminus wird national und international nicht einheitlich
verwendet.

3.  a) - Authentikation, s. z. B.:
         Karl Rihaczek
         Datenverschlüsselung in Kommunikationssystemen
         Vieweg, Braunschweig, 1984

       - Zum Unterschied Authentifikation - Identifizierung, s.:
         Rudsinski, B.
         Informationsschutz in EDV-Systemen, Sicherheit und
         Datenintegrität
         in Technika, Moskau, 6/82

    b) Authentikation


1. Befugte Person

2.  Person, die Dienstsachen-nachweispflichtig zur Kenntnis
    erhält nach Zustimmung durch den Leiter des entsprechenden
    Staatsorgan oder Betriebs in Abstimmung mit dem ZCO.

Befugte Personen sind nicht zur Kenntnisnahme von Staatsge-
heimnissen des Chiffrierwesens berechtigt.

3.  a) Anordnung über das Chiffrierwesen,...

    b) -


1. Chiffrieralgorithmus (CA)

2.  Abstrakt der bei einer bestimmten Art und Weise der
    Chiffrierung ablaufenden Prozesse der Umformung von Grund-
    text in Geheimtext (Chiffrieren) bzw. von Geheimtext in
    Grundtext (Dechiffrieren).

Ein CA ist gegeben, wenn gegeben sind:

- die Menge der zulässigen Grundtexte (Grundtextmenge)

- das System der Umformungsregeln (vgl. Algorithmus), die beim
  Chiffrieren auf die Grundtexte angewendet werden bzw. beim
  Dechiffrieren die Rückgewinnung der Grundtexte bewirken. im
  allgemeinen enthält das System der Umformungsregeln Parameter
  z. B. Schlüssel. In diesem Fall schließt die Angabe eines CA
  die Angabe der zulässigen Parameter (Parametermenge) und ihrer
  Wirkungsweise mit ein.

Zwei CA sind ungleich, wenn

- die Grundtextmenge ungleich sind
- oder die Parametermengen ungleich sind
- oder die Geheimtextmengen ungleich sind
- oder bei gleichen Grundtext-, Parameter- und Geheimtextmengen
  für mindestens einen Geheimtext und mindestens einen
  Parameter beim Dechiffrieren ungleiche Grundtexte entstehen.

Ein CA ist zur Realisierung in einem Chiffrierverfahren geeignet,
wenn

- der CA Eigenschaften besitzt, die es gestatten, den notwen-
  digen Beitrag zur Erfüllung der an das ITS, in dem das Chif-
  frierverfahren eingesetzt werden soll, gestellten Sicherheits-
  erfordernisse zu leisten

- entsprechend den gegebenen Anforderungen und Möglichkeiten eine
  technisch, organisatorisch und ökonomisch günstige Realisierung
  des CA möglich ist.

3.  a) -
    b) -


1. Chiffrierdienst (CD)

2.  Dienst in staatlichen Organen und Betrieben von nachge-
    ordneten Stellung für die Wahrnehmung von Aufgaben auf dem
    Gebiet des Chiffrierwesens der DDR.

Unter - Dienst - versteht man, bezogen auf die Gesellschaft, laut
/1/:

Organisation, Gruppe, die für eine bestimmte Aufgabe vorgesehen
ist.

Gesetzliche Grundlage für die Stellung und die Aufgaben der
Chiffrierdienste im Chiffrierwesen der DDR ist...

3.  a) /1/ Wörterbuch der deutschen Gegenwartssprache
           Akademie-Verlag, 1977

    b) -


1. Chiffrieren

2.  Umformen der Darstellung einer Information in eine andere,
    deren Auswertung durch Unbefugte nicht oder nur durch hohen
    Aufwand zur Kenntnisnahme des Informationsinhalts führt.

Das Chiffrieren ist ein wesentlicher Prozeß bei der Chif-
frierung, einer Form der Geheimhaltung einer Information.

3.  a) -

    b) Verschlüsseln (in westl. Literatur)


1. Chiffriergerät (CG)

2.  Gegenwärtig die häufigste Form der Chiffriertechnik.

3.  a) -

    b) Kryptogerät, Verschlüsselungsgerät (in westl. Literatur)


1. Chiffriermaterial (CMA)

2.  Oberbegriff für alle Mittel, die zur Realisierung spezifi-
    scher Prozesse des Chiffrierwesens der DDR benötigt werden
    und den Ablauf dieser Prozesse bestimmen oder deren Resultat
    sind.

CMA wird i. allg. für den spezifischen Einsatz im Chiffrierwesen
entwickelt oder erarbeitet.

Zum CMA zählen die Chiffriermittel, die Spezialtechnik oder
die Spezialsoftware des CW sowie u. a.:

- Mittel, die Beschreibungen von Chiffriermitteln oder Spezial-
  technik/Software des CW enthalten,
- Begleitdokumente für die Nachweisführung von Schlüsselmitteln
  und Chiffriertechnik,
- Dokumente, die Regelungen, Bestimmungen und Dienstanweisungen
  für das Chiffrierwesen beinhalten,
- Dokumente für die Planung im Chiffrierwesen,
- wissenschaftlich-technische Materialien,
- Zwischenmaterial
- Blendmaterial,
- Dokumente für Schulung und Ausbildung.

CMA wird laut Nomenklatur des Chiffrierwesens /1/ eingestuft.
Es gibt CMA, das nicht als Staatsgeheimnis oder Dienstsache
eingestuft wird.

Bei der Realisierung spezifischer Prozesse des Chiffrierwesens
werden weitere Mittel allgemeiner Zweckbestimmung benötigt (z. B.
EDVA), die nicht zum CMA zählen bzw. mittel, die für spezifische
Prozesse außerhalb des Chiffrierwesens entwickelt wurden, z. B.
spezielle Prüf- und Meßtechnik.

3.  a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988
    b) -


1. Chiffriermaterial (CMA)

2.  Oberbegriff für alle Mittel, die zur Realisierung spezifi-
    scher Prozesse des Chiffrierwesens der DDR benötigt werden
    und den Ablauf dieser Prozesse bestimmen oder deren Resultat
    sind.

CMA wir i. allg. für den spezifischen Einsatz im Chiffrierwesen
entwickelt oder erarbeitet.

Zum CMA zählen die Chiffriermittel, die Spezialtechnik des CW,
die Spezialsoftware des CW sowie u. a.:

- Mittel, die Beschreibungen von Chiffriermitteln oder
  Spezialtechnik/Software des CW enthalten,
- Begleitdokumente für die Nachweisführung von Schlüsselmitteln
  und Chiffriertechnik,
- Dokumente, die Regelungen, Bestimmungen und Dienstanweisungen
  für das Chiffrierwesen beinhalten,
- Dokumente für die Planung im Chiffrierwesen,
- wissenschaftlich-technische Materialien,
- Zwischenmaterial,
- Blendmaterial,
- Dokumente für Schulung und Ausbildung.

CMA wird laut Nomenklatur des Chiffrierwesens/1/ eingestuft. Es
gibt CMA, das nicht als Staatsgeheimnis oder Dienstsache ein-
gestuft wird.

Bei der Realisierung spezifischer Prozesse des Chiffrierwesens
werden weitere Mittel allgemeiner Zweckbestimmung benötigt (z. B.
EDVA), die nicht zum CMA zählen bzw. Mittel, die für spezifische
Prozesse außerhalb des Chiffrierwesens entwickelt wurden, z. B.
spezielle Prüf- und Meßtechnik.

3.  a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988
    b) -


1. Chiffriermittel (CM)

2.  Mittel, die zur Anwendung eines Chiffrierverfahrens be-
    nötigt werden und den Ablauf der Prozesse des Chiffrier-
    verfahrens bestimmen.

Dazu gehören die Chiffriertechnik bzw. ein Chiffrierprogramm
und die Schlüsselmittel sowie Mittel, die Vorschriften zur An-
wendung des Chiffrierverfahrens enthalten, wie die Gebrauchs-
anweisung und die Installationsvorschrift.

Wenn zum Chiffrierverfahren Kontrollprozesse gehören; zählen
die dazu benötigten Kontrollmittel ebenfalls zu den Chiffrier-
mitteln.

CM werden im allgemeinen für die spezifischen Einsatz bei der
Anwendung eines Chiffrierverfahrens erarbeitet oder entwickelt.
(Ausnahe sind einige Schlüsselmittel)

CM werden laut Nomenklatur des Chiffrierwesens /1/ (auf der
Grundlage der Rahmennomenklatur für Staatsgeheimnisse /2/, Ab-
schnitt VI, Punkt 10) als Staatsgeheimnisse oder Dienstsachen
(mit der Bezeichnung Dienstsache-nachweispflichtig) eingestuft
und können, wenn sie Staatsgeheimnisse sind, zusätzlich ent-
sprechend /1/ mit - Chiffriersache - gekennzeichnet werden
(bzw. Teile der CM).

Bei der Anwendung eines Chiffrierverfahrens werden möglicher-
weise weitere Mittel verwendet, die jedoch keine CM im obigen
Sinne sind. Dazu gehören z. B. Mittel allgemeiner Zweckbestim-
mung, wie z. B. Informationstechnische Einrichtungen und
Systeme und Betriebssysteme oder Mittel, die Beschreibungen von
CM enthalten.
S. auch Chiffriermaterial.

3.  a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988
       /2/ VVS B 430 - 1901/87
           Rahmennomenklatur für Staatsgeheimnisse vom
           30. 01.1987
    b) -


1. Chiffrierorgan (CO)

1.  Organ eines Ministeriums oder eines anderen zentralen
    Staatsorgans für die Wahrnehmung von Aufgaben auf dem
    Gebiet des Chiffrierwesens der DDR.

Die Stellung und die Aufgaben der Chiffrierorgane werden in
der Anordnung über das Chiffrierwesen der DDR /1/ bestimmt.

Unter - Organ - versteht, man bezogen auf die Gesellschaft, laut
/2/:

...durch Gesetz, Satzung oder Vertrag mit bestimmten Aufgaben
Rechten und Pflichten betraute (leitende) Person oder Person-
engruppe im Staat, in der Wirtschaft und in allen anderen Be-
reichen des gesellschaftlichen Lebens.

3.  a) /1/ Anordnung über das Chiffrierwesen der DDR,...
       /2/ Wörterbuch der deutschen Gegenwartssprache
           Akademie Verlag, 1977
    b) -


1. Chiffrierprogramm (CP)

2.  Software zur Anwendung eines Chiffrierverfahrens durch
    eine EDVA. (EDVA s. /1/)

Die implementierte Software in Spezialtechnik des Chiffrier-
wesens wird nicht als Chiffrierprogramm bezeichnet, von einem
CP sprechen wir nur bei der Software, die als Chiffriermittel
eines Programmchiffrierverfahrens dient.

3.  a) /1/ TGL 30513
    b) Kryptogramm, Verschlüsselungsprogramm (im westl.
       Literatur)


1. Chiffriersache

2. Kennzeichnung von

   - Verschlußsachen, die besonders bedeutsame Staatsgeheim-
     nisse des Chiffrierwesens enthalten, zur Einschränkung
     des Kreises der Geheimnisträger des Chiffrierwesens, die
     zur Kenntnisnahme berechtigt sind
   - inneren Verpackungen beim Versand von Verschlußsachen,
     die ein Staatsgeheimnis des Chiffrierwesens enthalten.

Die Bestimmung der Staatsgeheimnisse des Chiffrierwesens deren
Darstellungen mit Chiffriersache zu kennzeichnen sind, erfolgt
nach der Nomenklatur des Chiffrierwesens /1/.

Gekennzeichnet werden können z. B.:

-Schlüsselmittel,
- Verschlußsachen mit Informationen über Chiffrieralgorithmen,
- Verschlußsachen mit Informationen über Sicherungsmaßnahmen an
  Chiffriertechnik.

3.  a) /1/ Nomenklatur für Staatsgeheimnisse und Dienstsachen-
           nachweispflichtig des Chiffrierwesens der DDR vom
           22.}2. 1988
    b) -


1. Chiffrierstelle

2.  Einrichtung, in der ausschließlich Chiffrierverfahren zur
    Geheimhaltung von Informationen bei ihrer Übertragung oder
    Speicherung realisiert werden,

d. h. in der räumlichen Hülle der Chiffrierstelle laufen außer
der Chiffrierung nur solche Prozesse der Informationsübertragung
und -speicherung ab, die notwendigerweise mit der Chiffrierung
verbunden sind.

Eine Chiffrierstelle kann aus einem oder mehreren Räumen be-
stehen oder in einer mobilen Einrichtung untergebracht sein.

Chiffrierstellen unterliegen spezifischen Sicherheitsbestim-
mungen.

Einrichtungen, in denen die Chiffrierung ein zusätzlicher
Prozeß neben Prozessen der Informationsübertragung, -spei-
cherung oder -verarbeitung ist, z. B. Einrichtungen der Daten-
verarbeitung und Fernschreibstellen werden mit dem Zusatz -C
bezeichnet.

Die Sicherheitsbestimmungen für kombinierte C-Stellen vari-
ieren bereichsspezifisch.

3.  a) -
    b) -


1. Chiffriertechnik

2.  Spezialtechnik des Chiffrierwesens, die in einem Informa-
    tionstechnischen System zur Anwendung eines Chiffrierver-
    fahrens dient.

Zu den Funktionen der CT gehören:

- Chiffrieren, dechiffrieren, Eingabe der Schlüssel,
- Realisierung informationstechnischer Prozesse.

Zu den Funktionen der CT können u. a. gehören:

- Erzeugung und Speicherung von Schlüsseln,
- Realisierung von Manipulationserkennungsverfahren.

Die CT gewährleistet den ordnungsgemäßen Ablauf dieser Pro-
zesse und schützt die sich in der CT befindende primäre (Grund-
texte) und sekundäre Information (insbesondere Schlüssel).

In a Abhängigkeit von der Art der Funktionseinheit der CT
unterscheidet man:

- Chiffrierbauelement (C-Schaltkreis, C-Prozessor),
- Chiffrierbaugruppe (C-Teil, C-Modul, C-Einschub, C-Block,...),
- Chiffriergerät,
- Chiffriergerätesystem (C-Komplex).

In Abhängigkeit von der Einordnung in das ITS unterscheidet man:

- Kanalchiffriertechnik (KCT):

  Die CT ist physisch in den Übertragungskanal es ITS
  eingeordnet. Alle Bedienhandlungen erfolgen durch einen
  Bediener direkt an der CT oder über ein Fernbedienteil. Es
  gibt KCT, die eine unchiffrierte Übertragung über den glei-
  chen Kanal zuläßt, über den die Übertragung chiffrierter In-
  formationen erfolgt und es gibt KCT, die diese Funktion nicht
  realisiert. (Deren Funktionsweise wird in der Literatur stel-
  lenweise als Zwangschiffrierung bezeichnet.)
  KCT ist aufgrund der Stellung im Übertragungskanal an dessen
  technische Parameter und Schnittstellen gebunden.

- Peripheriechiffriertechnik (PCT):

  Die CT ist als periphere Funktionseinheit an andere Geräte/
  Gerätesysteme des ITS angeschlossen. Bestimmte Steuerungs-
  funktionen der CT können durch diese Geräte/Gerätesysteme
  ausgelöst werden. PCT ist aufgrund der Stellung außerhalb
  des Übertragungskanals relativ unabhängig.
  von dessen technische Parametern und Schnittstellen.

Der Terminus - kanalgebundene CT - sollte nicht mehr ver-
wendet werden.

In Abhängigkeit von der Darstellung der primären Information
im ITS unterscheidet man:

Fernsprech-, Sprach-, Fernschreib-, PCM-, Daten-, Bild-,
Faksimiliechiffriertechnik usw. Werden in einem ITS verschie-
dene Darstellungen der primären Information zu einem einheit-
lichen Grundtext oder der Art der Schnittstelle der CT zum
ITS, z. B.: 64 Kbit - CZ, V. 24 - CT.

Der Terminus - Bündelchiffriertechnik - sollte nicht mehr
verwendet werden.

- Vorchiffrierung - und - Direktchiffrierung- sind zwei Reali-
sierungsarten eine Chiffrierverfahrens. Sie unterscheiden sich
in der zeitlichen Aufeinanderfolge von Chiffrierung und Über-
tragung/Speicherung und davon abgeleitet in der potenziellen
Möglichkeit der Kontrolle des Chiffrierprozesses von der Über-
tragung/Speicherung des Geheimtextes.

Der Terminus Vorchiffriertechnik und Direktchiffriertechnik
(bzw. Gerät) sollten nicht mehr verwendet werden.

3.  a) -
    b) Kryptotechnik, Verschlüsselungstechnik (in westl.
       Literatur)


1. Chiffrierung

2.  Chiffrierung ist eine Form der Geheimhaltung einer Infor-
    mation (primäre Information) bei ihrer Übertragung oder
    Speicherung, die gekennzeichnet ist durch

    - die Erzeugung einer Darstellung der Information, deren
    Kenntnisnahme und Auswertung durch Unbefugte nicht oder
    nur durch hohen Aufwand zur Kenntnisnahme des Informations-
    inhalts führt
    - die Geheimhaltung einer anderen Information (sekundäre
    Information), die die Wiederherstellung der ursprünglichen
    Darstellung ermöglicht.

Die Chiffrierung ist charakterisiert durch folgende wesentliche
Prozesse:

- das Chiffrieren: Umformen der Darstellung einer Information in
  eine andere, bei deren Auswertung Unbefugte nicht oder nur
  durch hohen Aufwand Kenntnis vom Informationsinhalt erlangen
  können.

  Man bezeichnet die Darstellung der Information, die durch
  Chiffrieren umgeformt wird, als Grundtext und die Darstel-
  lung der Information, die durch Chiffrieren entsteht, als
  Geheimtext.

  - das Dechiffrieren: Wiederherstellung des Grundtextes aus
  dem Geheimtext unter Verwendung der von Unbefugten geheimzu-
  haltenden sekundären Information.

  - die Geheimhaltung der sekundären Information und ihre Ver-
  teilung unter den Befugten.

Der Grundtext entsteht aus dem Klartext durch Herrichtung und
Codierung.

Bei der Chiffrierung auf der Ebene des analogen Signals (s.
Sprachchiffrierung) sprechen wir von Klarinformation und Ge-
heiminformation.
Eine Codierung der Klarinformation findet nicht statt.

Bem.: Die Verwendung der Termini Chiffrierung und Chiffrieren
      sowohl im allgemeinen als auch im speziellen Sinne ist
      historisch gewachsen. Sind Mißverständnisse durch den
      Kontext nicht auszuschließen, muß angegeben werden, in
      welchem Sinne der Terminus gebraucht wird.

Die Geheimhaltung der primären Information bei Kenntnisnahme
und Auswertung des Geheimtextes durch Unbefugte beruht auf

1) der Geheimhaltung der sekundären Information und damit der
   Geheimhaltung wesentlicher Vorgänge des Dechiffrierens.
2) einer solchen Gestaltung des Chiffrierens, daß die Rekon-
   struktion der primären Information aus dem Geheimtext bei
   Unkenntnis der sekundären Information nicht oder nur mit
   unverhältnismäßig hohen Aufwand (im Vergleich zum Wert der
   primären Information für Unbefugte) möglich ist.

Zur geheimzuhaltenden sekundären Information gehört als
wichtigster Bestandteil der Schlüssel. In Abhängigkeit von
der Art und Weise der Chiffrierung kann der Chiffrier-
algorithmus u. a. dazugehören.

3.  a) -
    b) Verschlüsselung. Schlüsselung, Kryptierung in westl.
       Literatur; diese Begriffe stellen jedoch keine Synonyme
       im eigentlichen Sinne dar, da sie einen von der Chif-
       frierung abweichenden Begriffsinhalt haben. Insbesondere
       umfassen sie nicht die Verteilung und Geheimhaltung der
       sekundären Information, sondern beschränken sich auf die
       Informationsumformenden Prozesse, die bei einigen Auto-
       ren darüber hinaus auch noch zweifelsfrei definiert werden.


1. Chiffrierverfahren (CV)

2.  Konkrete Art und Wiese der Chiffrierung, die vollständig
    festgelegt ist durch ein System von Mitteln und Vor-
    schriften.

Diese Mittel und die Dokumente, die die Vorschriften enthalten,
bezeichnet man als Chiffriermittel.

Hauptaufgabe eines CV ist die Geheimhaltung der primären Infor-
mation in einem Teil des ITS, in dem während der Informations-
übertragung bzw. -speicherung die Gefahr besteht, daß Unbefugten
die Informationsdarstellung zur Kenntnis und Auswertung gelangt.
Darüber hinaus muß die Geheimhaltung während der Bearbeitung der
primären Information durch das CV gewährleistet werden, z. B. die
Auswertung kompromittierender Ausstrahlung der Chiffriertechnik
verhindert werden.

Ein CV kann weitere Sicherheitserfordernisse eines ITS erfüllen
bzw. einen Beitrag dazu leisten, wie

- Authentifikation der Information, der Quelle und der Senke,
- Schutz des ITS vor Verkehrsaufklärung,
- Störungsschutz.

Ein CV kann informationstechnische Aufgaben erfüllen, wie

- Herrichtung des Klartextes,
- Codierung des Geheimtextes,
- spezielle Schnittstellenprotokolle.

Die Schnittstellen eines CV zu Verfahren, die nicht mehr für das
konkrete CV spezifisch sind, z. B. Verfahren der Informations-
übertragung oder der Schlüsselproduktion, sind fließend und so
zu bestimmen, daß die Sicherheit des CV für den vorgesehenen
Einsatzbereich analysiert und eingeschätzt werden kann.
Ein CV oder Teile davon können als logische Abstraktion in für
den Betrachtungszweck angepaßter Detailliertheit widerspiegelt
werden.

Eine Abstraktion der Prozesse Chiffrieren und Dechiffrieren
stellt der Chiffrieralgorithmus dar.

3.  a) -
    b) Verschlüsselungsverfahren, kryptologisches Verfahren
       (in westl. Literatur)


1. Chiffrierverfahren mit externen Schlüssel

2.  Chiffrierverfahren, dessen Schlüsselsystem folgende Beson-
    derheit aufweist:

    - jeder Schlüssel wird genau einmal zum Chiffrieren bzw.
      Dechiffrieren des daraus entstandenen Geheimtextes ange-
      wendet.

Im allgemeinen wird von diesen Verfahren gefordert, daß der
Chiffrieralgorithmus und das Schlüsselsystem weiterhin fol-
gender Eigenschaft genügen:

    - wird ein beliebiger Geheimtext mit allen theoretisch da-
      für zugelassenen Schlüsseln dechiffriert, so entsteht je-
      der denkbare Grundtext einer durch Geheimtextlänge, Chif-
      frieralgorithmus und Schlüsselsystem bestimmten Länge
      und zwar gleich oft.

Die Bezeichnung extern leitet sich daraus ab, daß die Wirksam-
keit der Chiffrierung auf einer Kompliziertheit beruht, die
von außen in den informationsverarbeitenden Prozeß des Chif-
frierverfahrens eingebracht wird.

Untergruppe der Chiffrierverfahren mit externen Schlüssel und
vom Aufwand her am leichtesten zu realisieren sind Chiffrier-
verfahren, bei denen der externe Schlüssel eine irreguläre
Additionsreihe ist.
Die Länge des Grundtextes, des zum Chiffrieren des Grundtextes
genutzten Teils der irregulären Additionsreihe, und des Geheim-
textes stimmen dabei überein.

Der Chiffrieralgorithmus, der einem Chiffrierverfahren mit ex-
ternem Schlüssel zugrunde liegt, ist absolut sicher (s. Sicher-
heit des Chiffrieralgorithmus), wenn er die oben aufgeführte
Zusatzeigenschaft hat.

Chiffrierverfahren mit externem Schlüssel können manuell oder
maschinell realisiert werden. Der entscheidende Nachteil der
Verfahren mit externem Schlüssel ist der Bedarf an Schlüsseln,
der mindestens so groß ist wie die Menge der chiffrierten Infor-
mationen.

(s. auch Chiffrierverfahren mit internem Schlüssel)

Bemerkung: Die Chiffrierverfahren mit internem und externem
           Schlüssel stellen keine vollständige Unterteilung
           der Chiffrierverfahren dar. Insbesondere werden
           historisch alte Verfahren nicht erfaßt. Für die
           Klassifikation aktueller Chiffrierverfahren ist
           diese Unterscheidung jedoch einem geeignetes Hilfs-
           mittel.

3.  a) -
    b) -


1. Chiffrierverfahren mit internen Schlüssel

2.  Chiffrierverfahren, dessen Schlüsselsystem folgende Beson-
derheit aufweist:

    - es existieren Schlüssel (s. a. Zeitschlüssel), die zum
    Chiffrieren von mehreren Grundtexten (bzw. Dechiffrieren
    der entsprechenden Geheimtexte) verwendet werden und zwar
    in folgender, durch den Chiffrieralgorithmus bestimmten
    Art und Weise:

    - durch Wechsel anderer Parameter des Chiffrieralgorithmus
    (z. B. Spruchschlüssel oder Synchronfolge) wird gewähr-
    leistet, daß der Schlüssel bei jeder Anwendung auf einen
    Grundtext verschiedenartig zum Chiffrieren des Grundtextes
    verwendet wird.

Die Schlüsselgeltungsdauer des internen Schlüssels beträgt in
der Regel einen Tag bis eine Woche. Theoretisch ist sie abhän-
gig von den Möglichkeiten zur Dekryptierung von Geheimtexten,
die in der Tendenz mit der Erhöhung der Schlüsselgeltungsdauer
vielfältiger werden.

Der Chiffrieralgorithmus, der einem Chiffrierverfahren mit in-
ternem Schlüssel zugrunde liegt, kann quasiabsolut sicher sein.
(s. Sicherheit des Chiffrieralgorithmus)

Die Bezeichnung intern leitet sich daraus ab, daß die Wirksam-
keit der Chiffrierung (neben der hinreichend großen Schlüssel-
menge des internen Schlüssels) auf einer Kompliziertheit beruht,
die innerhalb des Chiffrierverfahrens erzeugt wird. Das verlangt
in der Regel auch eine maschinelle Realisierung der Chiffrierung.

Interne Schlüssel sind nicht gleichzusetzen mit innerhalb der
Chiffriertechnik oder einer EDVA erzeugten Schlüsseln bei neu-
artigen Schlüsselsystemen (s. Hauptschlüssel).

Bei allen Chiffrierverfahren mit internem Schlüssel, die z. Z.
im Einsatz sin, wird der interne Schlüssel von außen in die
Chiffriertechnik eingegeben, ist für die Nutzer physisch in Form
von Schlüsselmitteln vorhanden und bedarf eines hohen Schutzes.

(s. auch Chiffrierverfahren mit externen Schlüssel)

Bemerkung:  Die historisch gewachsenen Termini externer und
            interner Schlüssel werden möglicherweise in Zu-
            kunft an Bedeutung verlieren, da sie in Zusammen-
            hang mit neurartigen Schlüsselsystemen zu Fehlin-
            terpretationen führen.

3.  a) -
    b) -


1. Chiffrierwesen der DDR (CW)

2.  Gesamtheit der in der DDR staatlich geleiteten, kontrol-
    lierten und speziell geschützten Einrichtungen und Pro-
    zesse im Zusammenhang mit der Forschung, Entwicklung,
    Produktion und Anwendung kryptologischer Mittel und
    Methoden im Rahmen des Geheimnisschutzes und der Dekryp-
    tierung.

Das CW organisiert die Anwendung kryptologischer Mittel und
Methoden zum Schutz von Staatsgeheimnissen und anderen geheim-
zuhaltenden Informationen im staatlichen Interesse der DDR.

Nicht alle Prozesse und Einrichtungen, die damit in Zusammen-
hang stehen, haben aber selber ein hohes Schutzerfordernis.
Das betrifft insbesondere alle Prozesse, bei denen die betei-
ligten Personen keine Staatsgeheimnisse des Chiffrierwesens
zur Kenntnis erhalten. Zur wirksamen Organisation des CW wer-
den nur Einrichtungen und Prozesse mit hohem Schutzerfordernis
erfaßt. Sie und die Geheimnisträger des Chiffrierwesens unter-
liegen einen speziellen Sicherheitsbestimmungen, die in den
Rechtsvorschriften des Chiffrierwesens verankert sind.

Das CW der DDR wird zentral bzw. bereichsbezogen geleitet,
organisiert und kontrolliert vom ZCO der DDR, von den Abt. XI
der BVfS und von den Chiffrierorganen und Chiffrierdiensten.

Wortzusammensetzungen mit - wesen bezeichnen laut /1/:

Gesamtheit der Einrichtungen oder Vorgänge, die zu etwas/je-
manden gehören. In Verbindung mit Tätigkeiten, mit Substan-
tiven auf -ung, die eine Tätigkeit bezeichnen.

3.  a) /1/ Wörterbuch der deutschen Gegenwartssprache
           Akademie-Verlag 1977
    b) -


1. Codierung

2.  Die Termini Codierung und Code werden in der Informations-
theorie, Nachrichtentechnik und Kryptologie vielfältig verwen-
det und bestimmt.

Allgemein versteht man in diesen Bereichen unter Codierung die
Umformung der Darstellung einer Information (Text) durch Er-
setzen von Zeichen oder Zeichengruppen durch andere nach einer
definierten Vorschrift.

Die Vorschrift kann aus einer endlichen Menge von Zeichen oder
Zeichengruppen (Code) bestehen oder eine Regel sein, mit deren
Hilfe die Zeichen des neuen Textes bestimmt (berechnet) werden.

Die Codierung kann u. a. folgende Ziele haben:

a) die Geheimhaltung des Informationsinhalts (Chiffrierung)

b) die Fehlererkennung oder Fehlerkorrektur zufälliger Fehler
   durch Redudanzerhöhung,

c) die Anpassung an vorhandene Übertragungskanäle (z. B. Inter-
   nationales Telegraphenalphabet Nr. 2),

d) die Verkürzung der Darstellung der Information durch Redun-
   danzverminderung,

e) die Transformierung in eine andere natürliche Sprache
   (Translatorcode),

f) die Herrichtung eines Klartextes zum Grundtext eines Chif-
   frierverfahrens (z. B. Substitutionstafel).

In den letzten Jahren hat sich in der Abt./Linie XI eingebür-
gert, von Codierung und Code nur noch in den Fällen b), c),
d), e) zu sprechen und im Fall a) den Begriff Chiffrierung,
im Fall f) den Begriff Herrichtung zu verwenden.

3.  a) zu Code und Codierung s.:
       TGL 34545 Datenübertragungstechnik und Fernschreib-
       technik, Allgemeine Begriffe, (DDR-Standard)
    b) -


1. Dechiffrieren

2.  Wiederherstellen des Grundtextes aus dem Geheimtext unter
    Verwendung der geheimzuhaltenden sekundären Information.

Das Dechiffrieren ist ein wesentlicher Teilprozeß bei der Chif-
frierung, einer Form der Geheimhaltung einer Information.

3.  a) -
    b) Entschlüsseln, dekryptieren (in westl. Literatur)


1. Dekryptierung

2.  Dekryptierung ist die Rekonstruktion der geheimzuhalten-
    den primären Information aus dem Geheimtext ohne offiziell
    im Besitz der sekundären Information zu sein.

Die Dekryptierung ist nur sinnvoll, wenn ihr Aufwand im
angemessenen Verhältnis zum Wert der dadurch rekonstruierten
Information steht.

Die Methoden der Dekryptierung sind sehr vielfältig. Prinzipiell
kann man unterscheiden:

a) Rekonstruktion der primären Information ohne oder ohne voll-
   ständige Kenntnis der zum Dechiffrieren zu verwendenden sekun-
   dären Information, insbesondere des Schlüssels.
   (analytische Dekryptierung)

b) Kenntnisnahme der geheimzuhaltenden sekundären Information
   einschließlich des Schlüssels (z. B. durch Offenbarung,
   Ausforschung, fehlerhaften Ablauf des Chiffrierverfahrens,
   Einbringen eines bekannten Schlüssels) und Dechiffrieren
   des Geheimtextes.
   (operative Dekryptierung)

Es gibt Methoden im Fall a), die die Rekonstruktion der geheim-
zuhaltenden sekundären Information einschließen.

Es sind Kombinationen von a) und b) möglich.

Dekryptiermethoden im Fall a) beruhen auf mathematischen und
linguistischen Gesetzmäßigkeiten und nutzen Schwächen des
Chiffrierverfahrens oder Fehler in seiner Anwendung aus (s. Si-
cherheit des Chiffrierverfahrens), wenn derartige Ansatzpunkt
existieren und bekannt sind.

Dekryptierung wird im ZCO der DDR auch als Bezeichnung für
die Diensteinheit verwendet, die mit der Dekryptierung beauf-
tragt ist.

3.  a) -
    b) In westlicher Literatur wird der Terminus Dekryptierung
       meist im Sinne der Dechiffrierung verwendet. Zur Charak-
       terisierung des hier beschriebenen Sachverhaltes wird
       im allgemeinen Code brechen, abgeleitet aus dem Eng-
       lischen, verwendet.


1. Demaskierende Ausstrahlung (DEMA)

2.  Alle Signale, die beim Betrieb von geheimzuhaltenden
    technischen Einrichtungen (GTE) unbeabsichtigt entstehen
    und, wenn sie empfangen und analysiert werden, Rückschlüs-
    se auf Existenz, Zweckbestimmung, Standort oder eingenom-
    menen Betriebszustände der GTE ermöglichen.

Die DEMA ist ein teil der unerwünschten Ausstrahlung von GTE.
Siehe auch Ausstrahlungssicherheit (AS).

3.  a) - Entwurf AS-Ordnung des MfS (8/89)
       - TGL-V 40275, VVS b 148-11, 12, 13, 14/89
         Unerwünschte Ausstrahlung informationstechnischer
         Einrichtungen
    b) demaskierende Strahlung (TGL-V 40100)


1. Dienstsache

2. In /1/, § 2 wird folgende Begriffsbestimmung gegeben:

Dienstsachen im Sinne dieser Anordnung sind Informationen,
die mit en Aufgaben und der Tätigkeit der Staatsorgane und
Betriebe im Zusammenhang stehen, soweit sie nicht Staatsge-
heimnisse sind.

Im § 3, (1) und (2) wird die Verantwortung der Leiter
geregelt:

Die Leiter der Staatsorgane und Betriebe sind für die Gewähr-
leistung von Ordnung und Sicherheit bei der Arbeit mit Dienst-
sachen verantwortlich. Sie haben die unbefugte Kenntnisnahme
und die mißbräuchliche Verwendung von Dienstsachen zu verhindern.

Die Leiter der Staatsorgane und Betriebe haben, wenn es der
Schutz ausgewählter Dienstsache, insbesondere geheimzuhaltender
Informationen gemäß /2/ erfordert, über die Bestimmungen dieser
Anordnung hinausgehende Festlegungen zu treffen. Solche Festle-
gungen können u. a. die Bestimmung des Personenkreises als
Dienstsache, die Anwendung von Registriernummern, die Weiter-
gabe gegen Quittungsleistung, die Bestimmung des Verteilers
oder die besonders geschützte Aufbewahrung sein.

Im weiteren werden in der Anordnung über Dienstsachen Verfah-
rensweisen der Aufbewahrung, Registrierung, Mitnahme und Ver-
vielfältigung sowie des Transports geregelt.

3.  a) /1/ Anordnung über Dienstsachen vom
           03. 02. 1988 in GBL Sonderdruck Nr. 1306
       /2/ Anordnung über den Geheimnisschutz vom
           22. 12. 1987 in GBL Sonderdruck Nr. 1306
    b) -


1. Dienstsache-nachweispflichtig (DS-N)

2.  Andere geheimzuhaltende Information, die bei der Ausarbei-
    tung und Anwendung kryptologischer Mittel und Methoden im
    Chiffrierwesen der DDR von Bedeutung ist.

Die Bestimmung einer Information als DS-N erfolgt auf der
Grundlage der Nomenklatur des Chiffrierwesens. /1/

Sie ist nachweispflichtig und mit einer Registraturnummer zu
versehen.

Weitere Verfahrensweisen werden in /1/ geregelt.

3.  a) Nomenklatur für Staatsgeheimnisse und DS-N des CW der
       DDR vom 22. 02. 1988
    b) -


1. Einrichtungen des Chiffrierwesens

2.  Gesamtheit der Einrichtungen, in denen Prozesse des Chif-
    frierwesens der DDR realisiert werden,die mit Staatsge-
    heimnissen des Chiffrierwesens verbunden sind und die
    durch das ZCO in Abstimmung mit den Leitern der Staats-
    organe und Betriebe dazu erklärt werden.

Dazu gehören u. a.:

    - Chiffrierstellen,
    - Instandsetzungseinrichtungen,
    - Forschungs- und Entwicklungseinrichtungen,
    - Produktionseinrichtungen,
    - VS-Stellen,
    - Lager,
    - Ausbildungseinrichtungen.

Es gibt Einrichtungen, die ausschließlich Aufgaben des CW
der DDR bearbeiten (z. B. Dekryptierungseinrichtungen) und
Einrichtungen, die Prozesse des Chiffrierwesens neben anderen
realisieren, z. B. Forschungseinrichtungen von Hochschulen,
Produktionseinrichtungen von Kombinaten.

Unter Einrichtung versteht man allgemein laut Wörterbuch der
deutschen Gegenwartssprache /1/:

Gesamtheit dessen, was von einer Behörde, einem Betrieb zum
allgemeinen Wohl geschaffen worden ist, z. B. Einrichtungen
des Gesundheitswesens, staatliche, öffentliche, Bildungs-,
Kultureinrichtungen.

Wir verstehen daran angelehnt die Einrichtungen des CW sowohl
als Räumlichkeiten (die vielgestaltig sein können) als auch
Strukturelemente des CW. Im letzten Fall wir die Funktion der
Einrichtung betont (z. B. Durchführung der Chiffrierung, Auf-
bewahrung der Schlüssel, Ausbildung) und die konkrete räumli-
che Form tritt in den Hintergrund.

Die Chiffrierorgane, Chiffrierdienste, das ZCO der DDR sowie
die Abteilung XI der BVfS rechnen nicht zu den Einrichtungen
des CW, sie nutzen aber für ihre Arbeit solche, z. B. Verwal-
tungseinrichtungen, Lager, Ausbildungseinrichtungen.

Für alle Einrichtungen des CW gelten differenzierte, gesetzlich
vorgeschriebene Sicherheitsbestimmungen für das Betreiben, die
räumliche Gestaltung, die Installation von Chiffriertechnik und
das Betreten der Einrichtung. Sie dürfen erst nach Abnahme durch
das ZCO genutzt werden.

3.  a) /1/ Wörterbuch der deutschen Gegenwartssprache
           Akademie-Verlag, 1977
    b) -


1. Fehlersicherheit der Chiffriertechnik

2.  Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor
    solchen Auswirkungen technischer Fehler der CT, die zu
    Beeinträchtigung der Geheimhaltung der primären Infor-
    mation und weiteren Aufgaben des Chiffrierverfahrens in
    einem ITS führen.

Die Fehlersicherheit der CT ist Bestandteil der Sicherheit
der Chiffriertechnik.

Die möglichen technischen Fehler der CT müssen dahingehend un-
tersucht werden, welche von ihnen Fehlerzustände von Betrach-
tungseinheiten erzeugen, in denen die Möglichkeit einer Offen-
barung geheimzuhalten der Informationen gegeben ist. Diese
Fehlzustände der CT werden als kryptologisch unzulässige Fehl-
zustände bezeichnet. Dem Schutz der CT vor en oben genannten
Auswirkungen technische Fehler dient das Prüf- und Blockier-
system (PBS).

Das PBS ist ein System von technischen, technologischen und
organisatorischen Maßnahmen. Es besteht hardwaremäßig aus
Funktionsgruppen für die Überwachung und die Blockierung, die
Bestandteile der Chiffriertechnik sind und kann Softwarelösungen
enthalten.

Die Funktionsgruppe des PBS müssen durch die sogenannte pro-
phylaktische Prüfung, die als vorgeschriebene Maßnahme Be-
standteil des PBS ist, regelmäßig auf ihre Funktiontüchtig-
keit überprüft werden.

Das PBS besitz nicht die Eigenschaft, technische Fehler aus-
zuschließen, sondern erkennt bestimmte Fehlzustände und führt
zu solchen Aktivitäten (wie z. B. Blockierung), die eine Of-
fenbarung geheimzuhaltender Informationen verhindern. Damit
ist die Notwendigkeit begründet, eine hohe Zuverlässigkeit
(s. Technische Fehler) der CT zu gewährleisten, einschließ-
lich der Zuverlässigkeit der Überwachungs- und Blockierungs-
gruppen, um häufiges Blockiere der CT zu vermeiden bzw.
kryptologisch unzulässige Fehlzustände der CT auszuschließen.

3.  a) /1/ Begriffe der Zuverlässigkeit kryptologisch relavan-
           ter Funktionseinheiten, ZCO 20/64/87
    b) Früher in Abt. XI: Teil der kryptologisch-technischen
       Sicherheit der CT


1. Funktionelle Sicherheit der Chiffriertechnik

2.  Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor
    solchen Auswirkungen von

    - Nutzungsfehlern der CT,
    - Angriffen, die funktionelle Eigenschaften der CT aus-
      nutzen,

    die zu Beeinträchtigungen der Geheimhaltung der primären
    Information und weiterer Aufgaben des Chiffrierverfahrens
    in einem ITS führen.

Die funktionelle Sicherheit ist Bestandteil der Sicherheit der
Chiffriertechnik.

Wesentlicher Bestandteil des Schutzes vor Nutzungsfehlern ist
der Schutz vor Bedienfehlern. Bei der Entwicklung der CT wird
das Begehen vieler Bedienfehler konstruktiv unmöglich gemacht.
Verbleibende Möglichkeiten für das Auftreten von Bedienfehlern
werden analysiert. Es muß verhindert werden, daß Bedienfehler
zu kryptologisch unzuverlässigen Fehlzuständen der CT führen
(s. /1/).

Der Schutz vor Bedienfehlern kann darin bestehen, daß derartige
Handlungen durch die Gebrauchsanweisung des Chiffrierverfahrens
verboten sind. Die funktionelle Sicherheit der CT ist dann auch
von der bewußten Einhaltung der Gebrauchsanweisung durch die
Bedienkräfte abhängig.
Nutzungsfehler beeinflussen u. U. nicht nur die funktionelle
Sicherheit, sondern auch andere Aspekte der Sicherheit der CT.
Das Unterlassen der prophylaktischen Prüfung beeinflußt z. B.
die Fehlersicherheit der CT, Abweichungen von der Installa-
tionsvorschrift beeinflussen die Ausstrahlungssicherheit der
CT.

Gegnerische Angriffe, die funktionelle Eigenschaften der CT
ausnutzen (und unter Nutzungsfehler nicht erfaßbar sind, z. B.
über den Kanal auf die CT wirken), müssen vorbeugend analysiert
und negative Auswirkungen durch wirksame technische und organi-
satorische Maßnahmen verhindert werden.

3.  a) /1/ Begriffe der Zuverlässigkeiten kryptologisch
           relevanter Funktionseinheiten, ZCO 20/64/87
    b) früher in Abt. XI: Teil der kryptologisch-technischen
       Sicherheit der CT


1. Geheimeinheit

2.  Eine Geheimeinheit ist die kleinste Einheit eines Geheim-
    textes, die durch Chiffrieren eine Grundeinheit des Grund-
    textes entsteht.

Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor-
rats des Geheimtextes sein.

Es wird angestrebt, den Terminus Chiffriereinheit nicht mehr
zu benutzen.

Die Zeichen des Geheimtextes können auch mit Geheimelement
bezeichnet werden. Es wird angestrebt, den Terminus Chiffre-
element nicht mehr zu verwenden.

Der Geheimvorrat ist die Menge der Geheimeinheit, die durch
Chiffrieren der Grundeinheiten des Grundvorrates entstehen.

Der Zeichenvorrat des Geheimtextes soll in Zukunft nicht
extra bezeichnet werden, d. h. es wird angestrebt, die Termini
Geheimelementebereich und -vorrat, Chiffrieralphabet, Chiffre-
bereich, Chiffreelementebereich und -vorrat nicht mehr zu
verwenden.

3.  a) -
    b) -


1. Geheimhaltungsgrade von Staatsgeheimnissen

2.  In /1/ wird im § 2 bestimmt:

(2) Für Staatsgeheimnisse sind die Geheimhaltungsgrade Ge-
heime Kommandosache (GKdos), Geheime Verschlußsache (GVS)
und Vertrauliche Verschlußsache (VVS) anzuwenden. Die ver-
wendung anderer Bezeichnungen als Geheimhaltungsgrad ist
nicht gestattet.

(3) GKdos sind Informationen von höchster politischer, öko-
nomischer, militärischer, wissenschaftlicher, technischer
oder technologischer Bedeutung, deren Geheimhaltung für die
Sicherung der Grundlage der DDR bzw. der sozialistischen
Staatengemeinschaft entscheidend ist bzw. deren Offenbarung
diese Grundlagen gefährden kann.

(4) GVS sind politische, ökonomische, militärische, wissen-
schaftliche, technische, technologische u. a. Informationen
von gesamtstaatlicher Bedeutung, deren Geheimhaltung der DDR
oder der sozialistischen Staatengemeinschaft in sehr hohen
Maße nutzt oder einen bedeutenden Vorteil ermöglicht bzw.
deren Offenbarung schwere Gefahren, Schäden, Störungen oder
andere Nachteile für die Innen- und Außenpolitik des sozialis-
tischen Staates, die Volkswirtschaft, die Verteidigungskraft
bzw. die innere Sicherheit herbeiführen kann.

(5) VVS sind politische, ökonomische, militärische, wissen-
schaftliche, technische, technologische u. a. Informationen
mit Bedeutung für gesellschaftliche Bereiche und Prozesse bzw.
den sozialistischen Staat, deren Geheimhaltung einen Vorteil
ermöglichen bzw. deren Offenbarung Gefahren, Schäden, Störungen
oder andere Nachteil für diese herbeiführen kann.

3.  a) /1/ Anordnung zum Schutz der Staatsgeheimnisse
           - Staatsgeheimnisanordnung (SGAO) - vom
           15. 01. 1988, VVS B 430-1918/87
    b) -


1. Geheiminformation

2.  Darstellung einer Information in Form eines analogen Sig-
    nals, die durch Chiffrieren aus der Klarinformation ent-
    steht.

Begriff findet als Synonym für Geheimtext Anwendung bei der
analogen Sprachchiffrierung, da die primäre Information in
diesem Fall nicht in einer Darstellung aus Zeichen (Text)
vorliegt.

3.  a) -
    b) -


1. Geheimnisschutz

2.  In /1/ wird der Geheimnisschutz folgendermaßen bestimmt:

Der Geheimnisschutz ist ein gesamtgesellschaftliches Erfor-
dernis. Er umfaßt die Gesamtheit der Maßnahmen zur Gewährlei-
stung des Schutzes der im Interesse des sozialistischen
Staates, der Parteien, gesellschaftlichen Organisationen und
Bürgern geheimzuhaltender Informationen in mündlicher,
schriftlicher oder anderer Form. Der Schutz der Staatsgeheim-
nisse als wesentlicher Bestandteil des Geheimnisschutzes wird
durch den sozialistischen Staat im Rahmen seiner Sicherheits-
politik organisiert und gewährleistet.

in /2/, § 2 wird der Geheimnisschutz folgendermaßen bestimmt:

(1) Der sozialistische Staat schützt seine Geheimnisse all-
seitig gegenüber jedermann.

(2) Der Geheimnisschutz umfaßt die Gesamtheit der Maßnahmen
zur Gewährleistung des Schutzes von Staatsgeheimnissen sowie
der anderen im Interesse der Staatsorgane, betriebe und Bürger
geheimzuhaltenden Informationen.

(3) Das Ziel des Geheimnisschutzes besteht darin, zur störungs-
freien Erfüllung der politischen, ökonomischen, wissenschaft-
lichen, technischen, technologischen, militärischen und anderen
Aufgaben beizutragen sowie Schäden und andere Nachteile zu
verhinder.

3.  a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR
           vom 15. 01. 1987 in Anlage zur VVS MfS-o008-10/87
       /2/ Anordnung über den Geheimnisschutz vom 22. 12. 1987
    b) -


1. Geheimnisträger

2.  In /1/ werden Geheimnisträger folgendermaßen bestimmt:

Personen, die im Ergebnis einer Überprüfung ihrer Zuverläs-
sigkeit und Eignung zur Geheimhaltung verpflichtet, damit zum
Umgang mit Staatsgeheimnissen berechtigt wurden und Staats-
geheimnisse zur Kenntnis erhalten. Als Geheimnisträger sind
nur solche Personen zu verpflichten, die Kenntnis von Staats-
geheimnissen zur Erfüllung ihrer Aufgaben entsprechen und
charakterlich-moralisch geeignet sind. vor der Verpflichtung
als Geheimnisträger ist die Zustimmung der zuständigen Dienst-
stelle des MfS einzuholen. Für die Arbeit mit Geheimnisträgern
gelten spezielle Rechtsvorschriften. zur Zeit gilt die Direk-
tive über Geheimnisträger vom 06. 06. 1985.

In /2/ werden im § 9, (1) Geheimnisträger folgendermaßen be-
stimmt:

Geheimnisträger im Sinne dieser Anordnung sind Personen, die
im Ergebnis einer Überprüfung ihre Zuverlässigkeit und Eignung
aktenkundig zur Geheimhaltung verpflichtet, damit zum Umgang
mit Staatsgeheimnissen berechtigt wurden und Staatsgeheimnisse
zur Kenntnis erhalten.

Im § 11 wird die Art und Weise der Zusammenarbeit mit dem MfS
bei der Verpflichtung der Geheimnisträger geregelt.

In /3( werden im § 4, (2) Geheimnisträger folgendermaßen be-
stimmt:

Bürger sind Geheimnisträger, wenn sie zur Geheimhaltung von
Staatsgeheimnissen verpflichtet, damit zum Umgang mit ihnen
berechtigt wurden und von Staatsgeheimnissen Kenntnis haben.

3.  a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR
           vom 25. 01. 1987 in Anlage zur VVS MfS-o008-10/87
       /2/ Anordnung zum Schutz der Staatsgeheimnisse
           - Staatsgeheimnisanordnung (SGAO) - vom 15. 01.1988
           VVS-B 430-1918/87
       /3/ Anordnung über den Geheimnisschutz vom 22. 12. 1987
           GBL Sonderdruck Nr. 1306
    b) -


1. Geheimnisträger des Chiffrierwesens

2.  Geheimnisträger, die nach Zustimmung durch das ZCO zur Er-
    füllung von Aufgaben des Chiffrierwesens der DDR Staats-
    geheimnisse des Chiffrierwesens zur Kenntnis erhalten.

Aufgrund der Stellung des CW im Rahmen des Geheimnisschutzes
der DDR erteilt das ZCO vor Arbeitsaufnahme zur Lösung von
Aufgaben des Chiffrierwesens eine schriftliche Zustimmung des
Leiters des ZCO. Diese Zustimmung wird auch bei Personen er-
teilt, die schon als Geheimnisträger verpflichtet sind und bei
denen somit schon eine Zustimmung der zuständigen Dienststelle
des MfS vorliegt.

Aufgaben und Funktionen, für die die Zustimmung des ZCO erfor-
derlich ist, werden durch das ZCO vorgegeben und schlagen sich
in den Geheimnisträgernomenklaturen der Chiffrierorgane und
Chiffrierdienste nieder.

Die Leiter der Staatsorgane und Betriebe sind für die Auswahl,
Überprüfung und Verpflichtung der Personen verantwortlich, die
als Geheimnisträger im CW arbeiten sollen. Sie tragen die Ver-
antwortung für die politisch-ideologische Erziehung der Geheim-
nisträger des CW und deren fachliche Befähigung. Bei der Lösung
dieser Aufgabe arbeiten sie eng mit den für ihren Bereich zu-
ständigen CO/CD zusammen.

Die Arbeit mit den Geheimnisträgern des CW erfolgt in den Staats-
organen und Betrieben entsprechend der SGAO § 10- 15. /1/

Die Sicherung der Geheimnisträger des CW durch das MfS wird in
der DA 3/84 (/2/) des Ministers für Staatssicherheit geregelt.

3.  a) /1/ Anordnung zum Schutz der Staatsgeheimnisse SGAO
           VVS B 430-1918/87
       /2/ Dienstanweisung zur politisch-operativen Sicherung
           des Chiffrierwesens, GVS MfS o008-8/84
    b) -


1. Geheimtext

2.  Diejenige Darstellung (Text der primären Information, die
    durch Chiffrieren aus dem Grundtext entsteht sowie deren
    weitere Codierung zum Zwecke der Übertragung oder Spei-
    cherung.

Es wird angestrebt, die Termini Schlüsseltext und Chiffretext
nicht mehr zu verwenden.

Die Menge der Geheimtexte, die im Ergebnis des Chiffrierens
aller Grundtexte der Grundtextmenge entsteht, bezeichnet man
als Geheimtextmenge.

Die Zeichen des Geheimtextes können auch mit Geheimelementen
bezeichnet werden. Es wird angestrebt, den Terminus Chiffre-
element nicht mehr zu verwenden.

S. auch Geheimeinheit

3.  a) -
    b) Schlüsseltext, Chiffretext (in westl. Literatur und
       früher im Chiffrierwesen der DDR)


1. Geheimzuhaltende technische Einrichtungen (GTE)

2.  Gerät, Gerätesystem, Anlage oder Ausrüstung, deren Exis-
    tenz, Zweckbestimmung, Standort oder eingenommene Betriebs-
    zustände ein Staatsgeheimnis oder eine andere geheimzu-
    haltende Information darstellen, einschließlich aller an-
    geschlossenen (Hilfs-) Geräte, Kabel und Leitungen.

GTE können sein: Militärische Ausrüstungen/Objekte, Enbargo-
technik, spezielle informationstechnische Einrichtungen u.a.

Im Bereich des Chiffrierwesens der DDR werden als GTE vor
allem eingestuft:

- Dekryptiertechnik,
- operativ beschaffte Chiffriertechnik es Gegners,
- Embargogeräte (EDVA, Meßtechnik).

3.  a) - Entwurf AS-Ordnung des MfS (8/89)
       - TGL-V 40275: Unerwünschte Ausstrahlung informations-
         technischer Einrichtungen, VVS b 148-11, 12, 13, 14/89
    b) -


1. Grundeinheit

2.  Eine Grundeinheit ist die kleinste Einheit eines Grund-
    textes, die durch Chiffrieren umgeformt wird.

Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor-
rates des Grundtextes sein.

Die Zeichen des Grundtextes können auch mit Grundelement be-
zeichnet werden.

Der Zeichenvorrat des Grundtextes soll in Zukunft nicht extra
bezeichnet werde, d. h. es wird angestrebt, die Termini Grund-
alphabet, Grundelementebereich und Grundelementevorrat nicht
mehr zu verwenden.

Der Grundvorrat des Grundtextes soll in Zukunft nicht extra
bezeichnet werden, d. h. es wird angestrebt, die Termini
Grundalphabet, Grundelementebereich und Grundelementevorrat
nicht mehr zu verwenden.

Der Grundvorrat ist die Menge aller Grundeinheiten, aus denen
die Grundtexte bei einer Chiffrierung bestehen.

3.  a) -
    b) -


1. Grundtext

2.  Diejenige Darstellung (Text) der primären Information,
    die durch Chiffrieren umgeformt wird.

Der Grundtext entsteht aus dem Klartext durch Umformung über
die möglichen Zwischenstufen hergerichteter Klartext und
Zwischentext.

Die Menge der Grundtexte, die chiffriert werden können, wird
als Grundtextmenge bezeichnet.

Es gibt Fälle, bei denen ein Geheimtext, der durch Chiffrieren
entstanden ist, Grundtext für eine weiter Chiffrierung ist.

3.  a) -
    b) -


1. Hauptschlüssel

2.  Schlüssel, der zur Chiffrierung einer großen Anzahl
    anderer Schlüssel verwendet wird.

Er ist wirksam im Rahmen eines sog. Hauptschlüsselsystems (s.
Schlüsselsystem), das neben den Hauptschlüssel primäre und
sekundäre Übertragungs- bzw. Dateischlüssel enthält.

Das Hauptschlüsselsystem realisiert Schutzerfordernisse in
Netzen mit vielen Teilnehmern und in Massenspeichern.

Der Hauptschlüssel dient zur chiffrierten Speicherung der
sekundären Übertragungs- bzw. Dateischlüssel in einer zentra-
en ITE.

Der Hauptschlüssel sollte sich in der Chiffriertechnik be-
finden, da er hohe Schutzerfordernisse hat.

Er kann in Abhängigkeit vom Schlüsselsystem für weitere
Zwecke verwendet werde, z. B. zur Erzeugung von primären
Übertragungs- bzw. Dateischlüsseln. Es sind Schlüsselsysteme
mit mehreren Hauptschlüsseln denkbar.

3.  a) -
    b) Russischer Begriff: глaвный kлюч
       Englischer Begriff: master key


1. Hergerichteter Klartext

2.  Diejenige Darstellung (Text) der primären Information,
    die für eine beabsichtigte Umformung in Grundtext aus
    Klartext entsteht durch:

    - Weglassen von Zeichen des Klartextes,
    - Hinzufügen von Zeichen,
    - Zusammenfassen von Zeichen zu Klareinheiten.

Die Umformung von hergerichteten Klartext in Grundtext kann
die Erzeugung von Zwischentext einschließen. Die Kenntnis-
nahme von hergerichteten Klartext ist gleichbedeutend mit der
Kenntnisnahme von primären Information.

3.  a) -
    b) -


1. Identifikation

2.  Im allgemeinen Sprachgebrauch und in einzelnen Bereichen
    von Wissenschaft und Technik verwendeter Terminus.

Im Bereich der automatisierten Informationsverarbeitung ver-
stehen wir unter Identifikation eines Objektes oder Subjektes
den Vergleich bestimmter vorgewiesener Informationen mit Infor-
mationen, die der prüfenden Instanz durch vorherige Überein-
kunft bekannt sind und die dem zu identifizierenden Objekt
oder Subjekt eindeutig zugeordnet werden (Identifikatoren).

Die Identifikatoren können bzgl. ihrer Darstellung vielfältig
sein, z. B. mit einer Person verbundene physikalische Merkmale
wie Stimme oder Fingerabdruck, ein bestimmtes akustisches
Signal, eine Kennung, ein Passwort, ein Kennwort.

Identifikatoren sind relativ konstant. Werden sie über tech-
nische Mittel übertragen, sind sie prinzipiell abhörbar,
manipulierbar und bewirken nur eine relative Gewißheit für
die prüfenden Instanz, daß es sich tatsächlich um das iden-
tifizierte Objekt oder Subjekt handelt. (s. auch Authentikation)

Die Identifikation ist in einem ITS eine Maßnahme, um mit den
oben beschriebenen Einschränkungen Unbefugte non Nutzern zu
unterscheiden. Der Terminus wird national und international
nicht einheitlich verwendet.

3.  a) -
    b) Identifizierung (z. B. in Beiheft 4/80 Rechentechnik/
       Datenverarbeitung)

       Identifikation ( in einigen westl. Quellen)


1. Information

2.  Der Begriff der Information ist ein sehr allgemeiner,
    grundlegender Begriff der Wissenschaft und der gesamten
    menschlichen Tätigkeit. Für den hier zu beschreibenden
    Sachverhalt sind folgende Merkmale des Informationsbe-
    griffs relevant:

    (I) Informationen haben Inhalt und Form (als Kategorie
    der Dialektik zu verstehen)

    (II) Die Form bezeichnen wir als Darstellung der Informa-
    tion. Die Darstellung der Information ist immer an einen
    materiellen Träger gebunden. Die Träger bestehen aus Me-
    dium und Signal. Das Medium ist in der Regel ein physika-
    lisches Objekt, z. B. Papier, magnetisierte Schichten,
    Bildschirm, Draht. jede erfaßbare Erscheinungsform der
    Materie ist ein Signal.
    Das Signal wird dem Medium aufgeprägt. Es gibt für be-
    stimmte Medien typische Signale. Zur Darstellung einer In-
    formation unabhängig vom konkreten Träger kann man Zeichen
    verwenden.
    (s. Text)

    (III) Informationen werden

    - erzeugt (von einer Quelle),
    - übertragen (von einer Quelle über einen Kanal zu einer
      Senke,
    - empfangen,
    - gespeichert,
    - verarbeitet.

Der Informationsgehalt ist das Resultat der Anwendung einer
bestimmten Interpretationsvorschrift auf die Darstellung
der Information.

Die Darstellung einer Information kann umgeformt werden.

Unter bestimmten Umständen und Bedingungen wird die Geheim-
haltung des Informationsinhalts bezüglich einer bestimmten
Interpretationsvorschrift gegenüber Unbefugten beabsichtigt.
Eine Form dieser Geheimhaltung ist die Chiffrierung.

3.  a) -
    b) -


1. Informationstechnische Einrichtung (ITE)

2.  Gerät oder (lokal begrenztes) Gerätesystem zur Verarbei-
    tung, Speicherung oder Übertragung von Informationen in
    Form von Signalen einschließlich aller angeschlossenen
    (hilfs-) Geräte, Kabel und Leitungen.

Die äußeren Schnittstellen einer ITE sind i. allg. die Schnitt-
stellen zur Ein- und Ausgabe der Informationen durch bzw. für
den Menschen sowie die Schnittstellen zum (Fern-) Übertragungs-
kanal der Information und zur Energiezufuhr zur ITE (Stromver-
sorgung).

Eine ITE kann über die (Fern-) Übertragungskanäle mit anderen
ITE zusammenwirken; sie bilden zusammen mit den Übertragungs-
kanälen eine Informationstechnisches System (ITS).

Eine ITE ist ein ITS, wenn sie nicht mit anderen ITE zusammen-
wirkt.

3.  a) Terminus wird in der o. g. Bedeutung durch die Hochschule
       für Verkehrswesen Dresden verwendet (Vortrag der HfV auf
       dem Lehrgang Datensicherheit des Kombinats Robotron
       1/87)
    b) -


1. Informationstechnisches System (ITS)

2.  System aller zum Zweck der Verarbeitung, Speicherung oder
    Übertragung von Informationen zusammenwirkenden Geräte,
    Gerätesystemen, Informationsträger, Übertragungskanäle
    und sonstigen technische Einrichtungen.

Die äußere Schnittstellen eines ITS sind i. allg. die Schnitt-
stellen zur Ein- und Ausgabe der Informationen durch bzw. für
den Menschen sowie die Schnittstellen zur Energiezufuhr zum
ITS (Stromversorgung).

Oberbegriff für alle Einzelgeräte, Systeme, Anlagen oder Netze,
die Informationen in Form von Signalen verarbeiten, speichern
oder Übertragen.

Der Begriff wurde hier eingeführt zur Vereinheitlichung anderer
Termini. In der Praxis existieren vielfältige Termini für spe-
zielle ITS, z. B. Nachrichtensystem, Datenverarbeitungsanlage,
technisches Kommunikationssystem, mobiles Funksystem, Rechner-
netz u.a.

Die Terminologie ist in der DDR für dieses Sachgebiet noch nicht
einheitlich ausgearbeitet. Der Terminus ITS orientiert sich an
den Termini komplexes und integriertes Informationssystem und
System der Informationstechnik, die im Rahmen von Arbeiten für
die Gesellschaft für Informatik der DDR geprägt wurden. /1/

3.  a) /1/ GIDDR, Mitteilung Heft 1/86
    b) -


1. Klareinheit

2.  Eine Klareinheit ist die kleinste Einheit eines hergerich-
    teten Klartextes.

Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor-
rates des hergerichteten Klartextes sein.

Die Klareinheiten werden so gebildet, daß sie durch Codierung
in Zwischeneinheiten des Zwischentextes oder in Grundeinheiten
des Grundtextes umgeformt werden können.

Der Klarvorrat ist die Menge aller Klareinheiten aus denen
hergerichtete Klartexte bestehen.

3.  a) -
    b) -


1. Klarinformation

2.  Darstellung der primären Information in Form eines analo-
    gen Signals, die keine Elemente beabsichtigter Geheimhal-
    tung enthält.

Begriff findet als Synonym für Klartext nur Anwendung bei der
analogen Sprachchiffrierung.

3.  a) -
    b) -


1. Klartext

2.  Diejenige Darstellung (Text) der primären Information,
    die keine Elemente beabsichtigter Geheimhaltung enthält.

Die Kenntnisnahme von Klartext ist gleichbedeutend mit der
Kenntnisnahme der primären Information, d. h. mit einer all-
gemein zugänglichen Interpretationsregel ist der Informations-
inhalt bestimmbar.

Der Terminus Klarfolge wird nicht mehr benutzt.

Die Zeichen des Klartextes können mit Klarelement bezeichnet
werden.

Der Zeichenvorrat des Klartextes soll in Zukunft nicht extra
bezeichnet werden, d. h. es wird angestrebt, die Termini Klar-
alphabet, Klarbereich, Klarelementebereich, Klarelementevorrat
nicht mehr zu benutzen.

3.  a) -
    b) -


1. Kompromittierende Ausstrahlung (KOMA)

2.  Alle Signale, die während der Verarbeitung, Speicherung
    oder Übertragung von Staatsgeheimnissen oder anderen ge-
    heimzuhaltenden Informationen mittels informationstech-
    nischer Einrichtungen (ITE) unbeabsichtigt entstehen und,
    wenn sie empfangen und analysiert werden, eine teilweise
    oder vollständige Rekonstruktion der geheimzuhaltenden
    Information ermöglichen.

Die KOMA ist ein Teil der unerwünschten Ausstrahlung von ITE.
Siehe auch Ausstrahlungssicherheit (AS).

3.  a) - Entwurf AS-Ordnung des MfS (8/89)
       - TGL-V 40275, VVS b 148- 1, 12, 13, 14/89
         Unerwünschte Ausstrahlung informationstechnischer
         Einrichtungen
    b) - kompromittierende Abstrahlung (BRD)
       - compromising emanation (USA)
       - parasitäre informationstragende Abstrahlung/Signale
         (MfNV/NVA, UdSSR)


1. Kontrollierte Zone

2.  Ständig bewachte oder beobachtete Objekte, Räume oder Ge-
    ländeabschnitte, in denen der unkontrollierte Aufenthalt
    unbefugter Personen und Verkehrsmittel ausgeschlossen ist.

Die Größe der kontrollierten Zone wird durch spezielle Vor-
schriften festgelegt.

Im Zusammenhang mit dem Schutz der Staatsgeheimnisse meist ein
Bereich um eine zu schützende informationstechnische Einrichtung
(ITE).

Je nach Art der Sicherheitserfordernisse und Art der abzuwehren-
den gegnerischen Angriffe kann die Grenze der kontrollierten
Zone objektbezogen unterschiedlich festgelegt werden.

Im Zusammenhang mit der Gewährleistung der Ausstrahlungssicher-
heit von ITE (einschl. Chiffriertechnik) ist die kontrollierte
Zone der Bereich, in dem der Einsatz technischer Aufklärungs-
mittel durch den Gegner ausgeschlossen ist. Bei militärischen
o. ä. bewachten Objekten ist das im allgemeinen die Objekt-
grenze.

Vergleiche: Sperrbereich

3.  a) - Regelung und Bestimmungen, GVS B 434-401/76
       - Anordnung Datensicherheit, § 1, Abs. 3
    b) Sicherheitszone (MfNV/NVA)


1. Kryptologie

2.  Die K. ist eine Wissenschaft. Gegenstand der Kryptologie
    ist die Geheimhaltung von Informationen durch Chiffrierung,
    sich daraus ableitende Problemstellungen sowie Anwendungs-
    möglichkeiten der Erkenntnisse und Methoden der Kryptologie
    zur Erfüllung anderer, nicht die Geheimhaltung betreffender
    Sicherheitserfordernisse für Informationen.

Die Kryptologie abstrahiert von konkreten Inhalt der Information-
en sowie von der konkreten Realisierung der Chiffrierung in
der Praxis.

Bedeutsame Problemstellung der theoretischen und angewandten
Kryptologie sind u. a.:

- Eigenschaften von Chiffrieralgorithmen,
- Eigenschaften von Algorithmen für die Schlüsselproduktion,
- Methoden der Dekryptierung,
- Methoden zum Schutz von Informationen vor Manipulation.

Die grundlegende Erkenntnis der Kryptologie besteht darin,
daß ein Verfahren zur wirksamen Geheimhaltung von Information-
en durch Chiffrierung aus einem System von festen und variab-
len Komponenten bestehen muß, wobei die Geheimhaltung der
Informationen durch die Geheimhaltung bestimmter, geeignet
gewählter variabler Komponenten effektiv gewährleistet wird.

Die Kryptologie entwickelt sich in enger Wechselwirkung mit
anderen wissenschaftlichen und technischen Disziplinen, wie
z. B. Mathematik, Informatik, Elektronik, Nachrichtenwesen,
sowie mit der Praxis des Chiffrierwesens. Die in den letzten
Jahrzenten besonders intensive Entwicklung der Kryptologie
führte zu grundlegenden neuen Erkenntnissen und Methoden, wie
z. B. Verfahren mit offenem Schlüssel und Hauptschlüssel-
systeme.

3.  a) -
    b) -


1. Kryptologische Mittel und Methoden

2.  Eine Methode ist allgemein laut /1/:

System regulativer Prinzipien in allen bewußten zielgerichteten
Handlungen der Menschen; der Weg auf dem ein formuliertes Ziel
erreicht wird.

Weiterhin wird dort ausgeführt:

Theorien sind innerhalb ihres Gültigkeitsbereiches Grundlagen
aller wissenschaftlichen Methoden, die zur Erklärung und Voraus-
sage von Sachverhalten im jeweiligen Objektbereich führen.

Methoden der Kryptologie können im Rahmen des Geheimnisschutzes
angewendet werden u. a. mit den Zielen:

- Geheimhaltung von Informationen,
- Erkennen von Manipulationen von Informationen.

Den Chiffrierverfahren und den Manipulationserkennungsverfahren
liegen kryptologische Methoden zugrunde.

Der Begriff kryptologisches Mittel ist nicht exakt bestimmbar.
Er wird in der Anordnung über das Chiffrierwesen als Oberbegriff
für Mittel verwendet, die bei Chiffrier- und anderen Schutzver-
fahren die kryptologische Methoden nutzen, auftreten.

3.  a) /1/ Wörterbuch Philosophie und Naturwissenschaften
           Dietz-Verlag, 1983
    b) -


1. Langzeitschlüssel

2.  Vom Zeitschlüssel verschiedener Schlüssel eines Chiffrier-
    verfahrens mit internem Schlüssel, der mehrere Funktionen
    unterschiedlicher Bedeutung für Konkrete Chiffrierverfahren
    erfüllt:

    a) Gewährleistung bestimmter günstiger Eigenschaften des
       Chiffrieralgorithmus, soweit sie vom Langzeitschlüssel
       abhängen
    b) Abgrenzung mehrerer Nutzer des sonst gleichen Chiffrier-
       verfahrens durch verschiedene LZS (Langzeitschlüsselbe-
       reiche)
    c) Geheimhaltung des Chiffrieralgorithmus bzw. Teile davon
       durch Geheimhaltung des LZS bzw. teile davon. Hat insbe-
       sondere Bedeutung, wenn Chiffriertechnik außerhalb des
       MfS entwickelt oder produziert wird.

Weniger bedeutsam im Zusammenhang mit dem LZS ist die grund-
legende Eigenschaft eines Schlüssels, variabel zu sein, also
gewechselt zu werden. Es ist denkbar, daß ein LZS während der
gesamten Einsatzdauer eines Chiffrierverfahrens für einen be-
stimmten Nutzerkreis unverändert bleibt. In diesem Fall ist
er eigentlich kein Schlüssel mehr, sondern ein fester Bestand-
teil des Chiffrieralgorithmus.

Es gibt jedoch auch eine Reihe von Chiffrierverfahren, bei
denen nach einer bestimmten, verfahrensabhängigen Frist (z.
B. ein halbes Jahr) der LZS gewechselt wird.

3.  a) -
    b) -


1. Manipulation einer Information

2.  Veränderung einer Information bzgl. Darstellung, Inhalt
    oder Reihenfolge sowie das Hinzufügen von Informationen
    mit dem Ziel, daß diese Vorgänge nicht als unbefugte er-
    kannt werden.

Synonyme für Manipulation sind Fälschung und Verfälschung.

Die sowjetischen Tschekisten verwenden den Begriff иmиtaция.

Ausgehend von seiner großen Bedeutung im Bereich der automa-
tisierten Informationsverarbeitung setzt sich jedoch der Ter-
minus Manipulation in der DDR auch in anderen Bereichen durch.

In /1/ wird der Schutz der Staatsgeheimnisse vor Verfälschung
als Bestandteil des Geheimnisschutzes gesetzlich vorgeschrieben.
Es heißt dort:

Für den Schutz der Staatsgeheimnisse sind in Abhängigkeit
von den verschiedenen Formen der Informationsträger und
Methoden der Informationsübermittlung und -verarbeitung sowie
den unterschiedlichen Geheimhaltungsgraden zweckmäßige und
einheitliche Verfahren zur Verhinderung ihrer Offenbahrung,
unbefugte Kenntnisnahme, Wegnahme, Verfälschung oder Zerstö-
rung sowie zu ihrer Nachweisführung und Kontrolle anzuwenden.
Dabei sind neuste wissenschaftlich-technische Erkenntnisse zu
nutzen.

In /2/ wird als ein Grundsatz der Gewährleistung der Daten-
sicherheit im § 2 formuliert:

Die Verhinderung von Störungen, vor allem im Ergebnis von
unberechtigten Manipulationen (...) der Daten, Software (...),
ist zu gewährleisten.

Objekte gegnerischer Manipulationsangriffe können z. B. sein:

- rechnergestützte Führungsmittel im Bereich der Landesvertei-
  digung,
- CIM-Fabrik.

3.  a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR
           vom 25. 01. 1987 in Anlage zur VVS MfS-o008-10/87
       /2/ Anordnung Datensicherheit vom 23. 02.1989
    b) -


1. Manipulationserkennungsverfahren (MEV)

2.  Verfahren, das unter Einbeziehung von Methoden der Krypto-
    logie das Erkennen von Manipulationen von Informationen
    mit hoher Wahrscheinlichkeit ermöglicht.

Die Anwendung eines MEV verhindert weder unmittelbar Manipu-
lationen noch werden sie dadurch behoben. es schützt die In-
formation mittelbar, indem es eine Manipulation mit hoher
Wahrscheinlichkeit aufdeckt und ihre Durchführung somit sinn-
los macht.

Wir unterscheiden folgende grundlegende Arten vom MEV:

1. Anwendung eines geeigneten Chiffrierverfahrens auf die
zu schützende Information, verbunden mit der Kontrolle des
dechiffrierten Geheimtextes auf Plausibilität, die automa-
tisch oder durch den Menschen erfolgen kann.

2. Aus der zu schützenden Information wird mit Hilfe einer ge-
heimzuhaltenden Information eine weitere Information erzeugt
(Manipulationserkennungsgruppe, MAG).

Das MAG wird zur Information hinzugefügt und beide Teile über-
tragen oder gespeichert.

Die Instanz, die eine Manipulation erkennen soll, vollzieht
die Bildung der MAG aus der zu schützenden und der geheimzu-
haltenden Information nach und vergleicht die empfangene und
die von ihr gebildete MAG. Bei Übereinstimmung beider Gruppen
ist mit hoher Wahrscheinlichkeit die Information nicht verän-
dert werden. Die MAG ist in der Regel kürzer als der zu schüt-
zende Text.

Beide Verfahren habe folgende Merkmale, die den Bezug zur
Kryptologie beinhalten:

- Geheimhaltung einer weiteren Information
- die Unmöglichkeit, mit vertretbarem Aufwand die Zuordungs-
  vorschrift zwischen der zu schützenden und einer anderen
  Informationen zu rekonstruieren.

Die Verfahren 1 und 2 müssen durch Einfügen eines Zeit- oder
Reihenfolgebezugs ergänzt werden, wenn auch unbefugte Wieder-
holungen von Informationen erkannt werden sollen.

MEV können auch verwendet werden, um die Echtheit von Objekten
oder Subjekten zu überprüfen, die in automatisierte Informa-
tionsprozesse eingreifen wollen (s. Authentifikation).

3.  a) -
    b) -


1. Nutzer

2.  Subjekt, das eine Betrachtungseinheit nutzt (s. Nutzung).

Man unterscheidet befugte und unbefugte Nutzer.

Befugter Nutzer nutzen die Betrachtungseinheit in einer Art
und Weise, die ihnen vorgeschrieben (erlaubt, genormt) ist.
Bei der Nutzung kann es Einschränkungen geben, die nur für
einzelne Nutzer gelten (Nutzerprofil). Das Nutzerprofil kann
z. B. die Art der erlaubten Prozesse enthalten oder Festle-
gungen über den Zeitpunkt der Nutzung oder über die zu verwen-
denten Mittel.

Unbefugte Nutzer sind Nutzer, die von ihrem Nutzerprofil ab-
weichen. Der Verstoß gegen die Vorschriften kann bestehen in
der Auslösung eines ihm nichterlaubten Zeitpunkt oder die
Nutzung für ihn nicht erlaubten mittel (z. B. privilegierter
Funktion eines Betriebssystems).

Gibt sich ein Subjekt als befugter Nutzer aus, obwohl der es
nicht ist, und nutzt die Betrachtungseinheit im Rahmen der
für den befugten Nutzer vorgesehenen Möglichkeiten, so handelt
es sich ebenfalls um einen unbefugten Nutzer (Auslösen von für
ihn nichterlaubten Prozessen).

Ein Subjekt, das einen Nutzungsfehler begeht, ist formal lo-
gisch bei dieser Handlung ebenfalls ein unbefugter Nutzer.

Statt befugt, unbefugt kann auch berechtigt, unberechtigt
verwendet werden.

Die entsprechende Tätigkeit eines befugten bzw. unbefugten
Nutzers bezeichnet man als befugte bzw. unbefugte Nutzung.

Unbefugte Nutzer können vorsätzlich oder fahrlässig handeln.
Vorsätzliche unbefugte Nutzung ist ein Angriff.

3.  a) -
    b) -


1. Nutzung

2.  Auslösung von Prozessen in oder mit einer Betrachtungs-
    einheit, die funktionell vorgesehen sind unter vorge-
    schriebenen Bedingungen.

Die Nutzungsbedingungen sind i. allg. in speziellen Dokumenten
fixiert und können z. B. umfassen:

- Art der technischen Mittel zur Zusammenarbeit mit der
  Betrachtungseinheit,
- Art und Weise der Bedienung,
- Art und Weise der Installation,
- Nutzungsdauer und -häufigkeit,
- Umgebungstemperatur,
- Häufigkeit der Wartung und Prüfung.

Vorausgesetzt wird eine funktionsfähige Betrachtungseinheit,
d. h. Instandsetzung zählt nicht zur Nutzung der Betrachtungs-
einheit.

Die Bedienung ist ein wichtiger Teilprozeß der Nutzung.

Bei komplexen ITS, insb. in der elektronischen Datenverarbei-
tung setzt sich der Terminus Nutzung immer mehr durch gegen-
über dem Terminus Gebrauch. Man spricht dort auch vom Nutzer.

Relativ beständig ist dagegen der Terminus Gebrauchsanweisung
für einen Komplex von Vorschriften zur Nutzung von Betrach-
tungseinheiten (bei uns insb. bei Chiffrierverfahren).

Der Transport und die Lagerung von Betrachtungseinheiten
rechnen nicht zur Nutzung.

3.  a) -
    b) Gebrauch


1. Nutzungsfehler

2.  Abweichung von den vorgeschriebenen Bedingungen oder vor-
    gesehenen Prozessen bei der Nutzung einer Betrachtungs-
    einheit aufgrund vorsätzlicher oder fahrlässiger Hand-
    lungen eines Subjekts.

Eine wesentliche Untergruppe bilden die Bedienfehler als Ab-
weichung von den Normen bei der Bedienung einer Betrachtungs-
einheit, die z. B. bei einem Chiffrierverfahren in
der Gebrauchsanweisung festgelegt sind.

Zu den Nutzungsfehlern bei Chiffriertechnik können z. B.
weiterhin zählen:

- Abweichung von der Installationsvorschrift,
- Betrieb der CT unter zu hohen Temperaturen,
- Unterlassung der vorgeschriebenen Wartung und Prüfung,
- Benutzung nichtzugelassener peripherer Geräte.

Das vorsätzliche Hervorrufen von Nutzungsfehlern ist ein
Angriff.

Fahrlässige Handlungen, die zu Nutzungsfehlern führen, können
durch Unachtsamkeit, Unwissenheit, Stress, Fehlinformation usw.
entstehen.

Bei der CT sind die Nutzungsfehler gefährlich, die zu einem
Zustand der CT führen, bei dem die Geheimhaltung der primären
Information nicht mehr gewährleistet ist (s. Funktionelle
Sicherheit der CT).

3.  a) -
    b) Gebrauchsfehler


1. Primäre Information

2.  Information, die durch Chiffrierung bei ihrer Übertragung
    oder Speicherung geheimgehalten werden soll.

Um die primäre Information geheimzuhalten, wird sie in einer
Darstellung (Geheimtext) übertragen oder gespeichert, die die
Kenntnisnahme des Informationsgehaltes durch Unbefugte er-
schwert bzw. verhindert.

Mit Hilfe der sekundären Information, zu der insbesondere der
Schlüssel gehört und die geheimzuhalten ist, kann die primäre
Information in Form von Grundtext aus dem Geheimtext wiederher-
gestellt werden.

3.  a) Der Begriff wurde in der Abt. XI geprägt
    b) -


1. Primärer Übertragungs- bzw. Dateischlüssel

2.  Schlüssel (in der Regel Zeitschlüssel eines Chiffrierver-
    fahrens mit internem Schlüssel), der in einem Hautp-
    schlüsselsystem (s. Hauptschlüssel) zur unmittelbaren
    Chiffrierung der zu schützenden übertragenen oder gespei-
    cherten Information verwendet wird und der

    - chiffriert (mit dem sekundären Übertragungsschlüssel)
      von einer Zentrale aus bei Bedarf an die Nutzer über-
      tragen wird bzw.

    - chiffriert (mit dem sekundären Dateischlüssel) im
      Massenspeicher gespeichert wird.

Die primären Schlüssel sind unbedingt vor Manipulation zu
schützen.

3.  a) Russischer Begriffe: пepвичный фaйлoвый kлюч
                           ceaнcoвый kлюч
       Englische Begriffe: primary file key
                           primary session key
    b) -


1. Programmchiffrierverfahren

2.  Chiffrierverfahren, das mit Hilfe einer EDVA und eines
    Chiffrierprogramm realisiert wird.

3.  a) -
    b) Softwarerealisierung der Chiffrierung oder Software-
       lösung (in Abt. XI)


1. Schlüssel

2.  Information, die bei der Anwendung eines Chiffrierver-
    fahrens geheimzuhalten und im Rahmen eines Chiffrierver-
    fahrens veränderbar ist.

Der Schlüssel ist bei der Chiffrierung der wichtigste Be-
standteil der sekundären Information. Durch die Geheimhaltung
des Schlüssels werden wesentliche Vorgänge des Dechiffrierens
geheimgehalten.

Schlüssel dienen in einem Chiffrierverfahren zur

- Abgrenzung mehrerer Nutzer des Chiffrierverfahrens unterein-
  ander durch verschiedene Schlüssel bei gleichen konstanten
  Teilen des Chiffrierverfahrens (Schlüsselbereiche),
- Verringerung der Menge der gleichen Vorschriften chiffrierter
  Grundtexte als Schutz vor Dekryptierung.

Durch geringe Schlüsselgeltungsdauer und kleine Schlüsselbereiche
können die Gefahren für die Kompromittierung des Schlüssel und
deren Auswirkungen begrenzt werden. Personelle Trennung der
Kenntnisnahme verschiedener Teile des Schlüssels zwingt den
Gegner zu vielfältigen Angriffen.

Die Menge, aus der die Schlüssel eines Chiffrierverfahrens ge-
wählt werden können, wird mit Schlüsselmenge bezeichnet.

Schlüsselmittel sind Mittel, die einen oder mehrere Schlüssel
tragen, z. B. Tabellen, Lochkarten, Lochbänder, Disketten
oder spezielle Baugruppen. Die Schlüsselmittel gehören zu den
Chiffriermitteln eines Chiffrierverfahrens.

Schlüssel können über technische Mittel übertragen oder in
ihnen gespeichert werden, wenn ihre Geheimhaltung gewährlei-
stet werden kann.

3.  a) -
    b) -


1. Schlüsselmittelorganisation

2.  Konkrete Art und Weise des Umgangs (Geheimhaltung, Aufbe-
    wahrung, Vernichtung, Nachweisführung usw.) mit den
    Schlüsselmitteln eines Chiffrierverfahrens durch die Nut-
    zer, die vollständig festgelegt ist durch ein System von
    Vorschriften und Mitteln.

Die Schlüsselmittelorganisation umfaßt alle Prozesse des Um-
gangs mit den Schlüsselmitteln während ihrer physischen
Existenz bei den Nutzern außerhalb der Chiffriertechnik.

Die Schlüsselerzeugung und -verteilung rechnet man nur dann
zur Schlüsselmittelorganisation, wenn sie vom Nutzer selber
gewährleistet werden und die Schlüsselerzeugung mit Hilfe von
Schlüsselproduktionstechnik erfolgt (s. auch Schlüsselsystem).

Die Gewährleistung der Geheimhaltung des Schlüssels ist zwar
ein notwendiger Teilprozeß der Chiffrierung, jedoch müssen
Festlegungen zur Gewährleistung der Geheimhaltung beim Umgang
mit den Schlüsselmitteln nicht unbedingt Bestandteil eines
Chiffrierverfahrens sein. Sie können nutzerspezifisch variieren
oder für mehrere Chiffrierverfahren eines Nutzers gleichartig
festgeschrieben werden, z. B. durch Regelungen eines Chiffrier-
organs.

Die Schlüsselmittelorganisation hat vor allem die zuverlässige
Geheimhaltung der Schlüssel gegenüber Unbefugten zu gewährlei-
sten sowie die Verfügbarkeit des Schlüssels im Chiffrierverfah-
ren zu garantieren.

Durch spezifische Verpackungen der Schlüsselmittel wird die
Geheimhaltung des Schlüssels unterstützt.

Bei der Beurteilung der Sicherheit der Schlüsselmittel wird
die Geheimhaltung des Schlüssels unterstützt.

Bei der Beurteilung der Sicherheit eines Chiffrierverfahrens
muß die Sicherheit der Schlüsselmittelorganisation unbedingt
berücksichtigt werden, unabhängig davon, ob die Schlüsselmit-
telorganisation als Teil des Chiffrierverfahrens bestimmt ist
oder nicht.

Die Schlüsselmittelproduktion kann teilweise oder in ihrer
Gesamtheit vor Unbefugten geheimgehalten werden.

3.  a) -
    b) -


1. Schlüsselorganisation

2.  Realisierung eines Schlüsselsystems bei einem Chiffrier-
    verfahren.

Umfaßt die konkrete Art und Weise der Erzeugung der Schlüssel
(bzw. wenn vorhanden die Schlüsselproduktion) und die Anwen-
dung der Schlüssel im Chiffrierverfahren entsprechend dem
Schlüsselsystem.

Die Schlüsselmittelorganisation sei ausgeklammert.

3.  a) -
    b) -


1. Schlüsselproduktion

2.  Erzeugung von Schlüsseln und deren Darstellung auf Schlüs-
    selmitteln durch Schlüsselproduktionstechnik sowie die
    Verpackung der Schlüsselmittel.

Ist zu unterscheiden von der Erzeugung von Schlüsseln und
deren Speicherung bzw. Übertragung ausschließlich durch Chif-
friertechnik bzw. Nachrichtentechnik. Diese neuartigen
Prozesse im Rahmen der Schlüsselorganisation werden für die
Anwendung von Chiffrierverfahren in großen Netzen und bei
gespeicherten Daten Bedeutung erhalten.

Die Erzeugung der Schlüssel im Rahmen der Schlüsselproduktion
verläuft nach hochspezialisierten Technologien und unterliegt
strengen Prüfungen und Qualitätsanforderungen.

Die Gestaltung der Schlüsselmittel ist von vielen Faktoren
abhängig. Oberste Zielstellung ist die Unterstützung der Ge-
heimhaltung der Schlüssel, z. B. auch durch geeignete Ver-
packung der Schlüsselmittel.

3.  a) -
    b) Schlüsselmittelproduktion - sollte wegen Länge des
       Terminus nicht verwendet werden.


1. Schlüsselproduktionstechnik

2.  Spezialtechnik des Chiffrierwesens zur Erzeugung von
    Schlüsseln eines Chiffrierverfahrens und deren Dar-
    stellung auf Schlüsselmitteln.

3.  a) -
    b) -


1. Schlüsselsystem

2.  Modell der Gesamtheit der Schlüssel und ihrer Wirkungs-
    weise bei einem Chiffrierverfahren.

Ein Schlüsselsystem ist charakterisiert u. a. durch:

- Schlüsselmenge (s. Schlüssel),
- Schlüsselbereiche (s. Schlüssel,
- Schlüsselgeltungsdauer oder Anzahl der mit dem gleichen
  Schlüssel dechiffrierbaren Geheimtexte,
- Relationen der Schlüssel untereinander (z. B. Unabhängig-
  keit - Abhängigkeit),
- Art der Verteilung der Schlüssel (z. B. über technische
  Mittel),
- Art der Erzeugung (z. B. durch Chiffriertechnik),
- Art der mit den Schlüsseln dechiffrierbaren Geheimtexte
  (z. B. sekundäre Übertragungsschlüssel zur Dechiffrie-
  rung übertragener chiffrierter Schlüssel).

Bei der Anwendung eines Chiffrierverfahrens wird eine be-
stimmte Anzahl von Schlüsseln erzeugt und entsprechend dem
Schlüsselsystem eingesetzt.

Diesen Gesamtprozeß des Umgangs mit den Schlüsseln (ausgenom-
men ist die Schlüsselmittelorganisation) bezeichnen wir als
Schlüsselorganisation.

Das Schlüsselsystem kann teilweise oder in seiner Gesamtheit
vor Unbefugten geheimgehalten werden.

3.  a) -
    b) -


1. Schutz der Staatsgeheimnisse

2.  In /1/ wird folgendes festgelegt:

Der Schutz der Staatsgeheimnisse als wesentlicher Bestand-
teil des Geheimnisschutzes wird durch den sozialistischen
Staat im Rahmen seiner Sicherheitspolitik organisiert und ge-
währleistet. Dazu gehören die Auswahl, Überprüfung und Bestä-
tigung der Geheimnisträger, ihr pflichtbewußtes Verhalten und
die ständige politisch-erzieherische Arbeit mit ihnen, die Be-
stimmung und Einstufung geheimzuhaltender Informationen, die
Gewährleistung einer hohen Wachsamkeit und Geheimhaltung, die
Organisation der Maßnahmen zum Schutz der Staatsgeheimnisse,
einschließlich der dafür erforderlichen Kräfte, mittel und Me-
thoden, sowie die Kontrolle und Anleitung. Der Schutz der
Staatsgeheimnisse wird im Zusammenhang mit weiteren Maßnahmen
zur Gewährleistung der staatlichen und öffentlichen Ordnung
und Sicherheit verwirklicht. Das Ziel es Schutzes der Staats-
geheimnisse bei der weiteren Gestaltung der entwickelten soz-
ialistischen Gesellschaft besteht darin, zur störungsfreien Er-
füllung der politischen, ökonomischen, militärischen, wissen-
schaftlichen, technischen, technologischen u. a. Aufgaben bei-
zutragen sowie Schäden zu verhindern und einen spezifischen
Anteil bei der Abwehr von Angriffen des Gegners auf die sozia-
listische Gesellschaft zu leiste.

Für den Schutz der Staatsgeheimnisse sind in Abhängigkeit von
den verschiedenen Formen der Informationsträger und Methoden
der Informationsübermittlung und -verarbeitung sowie den unter-
schiedlichen Geheimhaltungsgraden zweckmäßige und einheitliche
Verfahren zur Verhinderung ihrer Offenbarung, unbefugte Kenntnis-
nahme, Wegnahme, Verfälschung oder Zerstörung sowie zu ihrer
Nachweisführung und Kontrolle anzuwenden. Dabei sind neuste
wissenschaftlich-technische Erkenntnisse zu nutzen. Staatsge-
heimnisse sind mit Hilfe technischer Mittel nur zu übertragen,
wenn sie personellen, technischen und organisatorischen Voraus-
setzungen geschaffen wurden, die eine Kenntnisnahme durch un-
befugte Personen ausschließen. Es sind nur die vom Ministerium
für Staatssicherheit zugelassenen Chiffrier- und anderen
Schutzverfahren zu verwenden, einschließlich der dafür einge-
setzten technischen Mitteln.

Der Minister für Staatssicherheit ist verantwortlich für die
gesamtstaatliche Koordinierung der Maßnahmen zum Schutz der
Staatsgeheimnisse.

3.  a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR,
           s. Anlage zur VVS MfS-o008-10/87
    b) -


1. Schutzerfordernis

2.  Maß für den realisierenden Schutz eines Objektes oder
    Prozesses.

Das Schutzerfordernis für Informationen wir bestimmt durch:

- Nutzen der Informationen für den Gegner,
- Wahrscheinlichkeit und Formen gegnerischer Angriffe,
- Schaden gegnerischer Angriffe.

Die Bestimmung und Einstufung von Staatsgeheimnissen ist un-
mittelbar verbunden mit dem Erkennen des Schutzerfordernisses,
insb. des Geheimhaltungserfordernisses, aber auch es Erfor-
dernisses nach Schutz vor Manipulationen und Zerstörung.

Für Informationen, die keine Staatsgeheimnisse sind, müssen
die Schutzerfordernisse differenziert bestimmt werden. Die
Bewertung ist nicht formalisiert und verlangt hohes Verant-
wortungsbewußtsein der Leiter der Staatsorgane und Betriebe
(s. auch andere geheimzuhaltende Informationen).

Das Schutzerfordernis bestimmt die Sicherheitserfordernisse.
Das Schutzerfordernis spiegelt die Vielfalt möglicher gegner-
ischer Angriffe wieder, die Sicherheitserfordernisse die Viel-
falt der Maßnahmen zur Gewährleistung des Schutzes.

Beide Begriffe sind im Rahmen des Geheimnisschutzes in der DDR
gebräuchlich und können außer für Informationen für weitere
Objekte betrachtet werden, z. B. für ITS, Chiffrierverfahren,
Chiffriertechnik.

3.  a) Sinngemäß aus Referat Prof. Erhardt, IfG, auf einem
       Lehrgang für Beauftragte für Datensicherheit
    b) -


1. Sekundäre Information

2.  Information, die zum Dechiffrieren eines Geheimtextes be-
    nötigt wird und bei der Chiffrierung (als Form der Geheim-
    haltung) geheimzuhalten ist.

Mit Hilfe der geheimzuhaltenden sekundären Informationen, zu
der insbesondere der Schlüssel gehört, kann die primäre In-
formation in Form von Grundtext aus dem Geheimtext wiederher-
gestellt werden.

Die sekundäre Information wird so gewählt, daß ihre Geheim-
haltung über einen bestimmten Zeitraum effektiv gewährleistet
werden kann.

Die Geheimhaltung der primären Information wird durch die
Geheimhaltung der sekundären Information ermöglicht.

Durch die Geheimhaltung der sekundären Information werden
wesentliche Vorgänge des Dechiffrierens geheimgehalten.

Neben dem Schlüssel kann in Abhängigkeit von der Art und Weise
der Chiffrierung der Chiffrieralgorithmus u. a. zur sekundären
Information gehören.

3.  a) Der Begriff wurde in der Abt. XI geprägt
    b) -


1. Sekundärer Übertragungs- bzw. Dateischlüssel

2.  Schlüssel, der in einem Hauptschlüsselverfahren (s. Haupt-
    schlüssel) zur Chiffrierung des primären Übertragungs-
    bzw. Dateischlüssels dient

Außerdem wird durch ihn eine Unterteilung der Nutzer in
Schlüsselbereiche realisiert, was insb. bei der Speicherung
chiffrierter Informationen den Zugriff Unbefugter verhindert
oder erschwert.

Er wird beim Nutzer auf Schlüsselmitteln oder in der Chiffrier-
technik in der Regel offen gespeichert und in der eventuell
vorhandenen Zentrale mit dem Hauptschlüssel chiffriert in der
Chiffriertechnik oder eine EDVA abgelegt.

Die Verteilung der sekundären Übertragungsschlüssel an die
Nutzer erfolgt durch Kurier.

Die sekundären Schlüssel sind vor Manipulation zu schützen.

3.  a) -
    b) Russische Begriffe: kлюч взaиmoдeйctвия
                           вtopичный фaйлoвый kлюч
       Englische Begriffe: secondary session key
                           secondary file key


1. Sicherheit

2. Der Begriff Sicherheit wird in vielen Bereichen der Wissen-
schaft und Technik und im allgemeinen Sprachgebrauch verwendet.
Bedeutungsvoll sind hier der Begriff der staatlichen Sicher-
heit sowie Begriffe im Zusammenhang mit der Sicherheit von
Objekten und Prozessen, die zum Verantwortungsbereich des
Chiffrierwesens der DDR gehören und Sicherheitsbegriffe aus
angrenzenden Bereichen, wie z. B. Datensicherheit.

Staatliche Sicherheit wird in /1/ bestimmt:

Staatliche Sicherheit besteht in der Gewährleistung der Un-
antastbarkeit der verfassungsgemäßen Grundlagen der sozialis-
tischen Gesellschaft- und Staatsordnung vor den subversiven
Angriffen innerer und äußerer Feinde.

Unter der Sicherheit von Objekten und Prozessen, die zum
Verantwortungsbereich des Chiffrierwesens der DDR gehören,
verstehen wir allgemein:

   Die Wirksamkeit des Schutzes des Objektes (Prozeß) vor
   Beeinträchtigung seiner Aufgabe oder Funktion durch äußere
   Einflüsse oder Eigenschaften des Objekts (Prozeß) selber,
   die die Aufgabe oder Funktion beeinflussen.

Die Sicherheit ist eine qualitative, komplexe Eigenschaft und
nur teilweisezahlenmäßig ausdrückbar.

Die Sicherheit ist abhängig von den konkreten Anwendungs- und
Einsatzbedingungen des Objektes (Prozeß). Diese beeinflussen
sowohl den Grad der Beeinträchtigungen als auch die Wirksam-
keit der Schutzmaßnahmen.

Beeinträchtigungen der Aufgabe oder Funktionen von Objekten
(Prozessen) des Chiffrierwesens der DDR werden vom Gegner
hervorgerufen oder könnten von ihm ausgenutzt werden. Die
Existenz und die Möglichkeit des Gegners sind ständig zu
berücksichtigen.

Von der Gewährleistung der Sicherheit eines Objekts (Prozeß)
kann nur dann gesprochen werden, wenn

- die möglichen Beeinträchtigungen bekannt sind und sie ent-
  weder vorbeugend reduziert werden oder die Gefährlichkeit
  ihrer Auswirkung für das Objekt (Prozeß) und seine Aufgabe
  oder Funktion gemindert werden kann;
- die Einhaltung und Wirksamkeit aller Schutzmaßnahmen
  kontrolliert wird;
- die verbleibende Restrisiko für die Arbeit oder Funktion
  des Objekts (Prozeß) einschätzbar ist.

Die Sicherheit eines Objekts (Prozeß) kann gewährleistet
werden durch andere Objekte oder Prozesse, z. B. durch eine
kontrollierte Zone und7oder durch das Objekt (Prozeß) selber,
z. B. Chiffriertechnik mit PBS (s. Fehlersicherheit der CT).

Die hier vorliegende Begriffsbestimmung geht über die engere
allgemeinsprachliche Einordnung, wie z. B.

- Nichtvorhandensein von Gefahr /2/ bzw.
- Zustand des Unbedrohtseins /2/

hinaus.

Zusammensetzungen mit dem Wort Sicherheit deuten z. B. auf
das zu schützende Objekt hin (Datensicherheit) oder auf eine
Eigenschaft, die seine Funktion beeinträchtigen kann. (Aus-
strahlungssicherheit der CT, Fehlersicherheit der CT)

3.  a) /1/ GVS JHS 001-400/81, Wörterbuch der pol.op. Arbeit
       /2/ Brockhaus-Enzyklopädie, 1973
       /3/ Meyers Neues Lexikon, 1975
    b) -


1. Sicherheit der Chiffriertechnik (SCT)

2.  Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor
    solchen Beeinträchtigungen ihrer Funktion in einem ITS,
    die Auswirkungen auf die Geheimhaltung der primären In-
    formation und weiterer Aufgaben des Chiffrierverfahrens
    haben, wobei die Beeinträchtigungen durch äußere Ein-
    flüsse auf die CT oder durch Eigenschaften der CT hervor-
    gerufen werden.

Die Sicherheit der CT bestimmt wesentlich die Sicherheit des
Chiffrierverfahrens. Methodisch können bestimmte Bestandteile
(Aspekte, Seiten) der Sicherheit der CT unterschieden werden:

- Fehlersicherheit,
- Funktionelle Sicherheit,
- Ausstrahlungssicherheit der CT.

Der Schutz der CT ist gewährleistet, wenn Beeinträchtigungen
im Rahmen vorgegebener Grenzen ausgeschlossen werden können,
die dazu durchzuführenden Maßnahmen oder vorgesehenen Mittel
regelmäßig kontrolliert und das Restrisiko einschätzbar ist.

Fragen der sogenannten technischen Sicherheit, d. h. des
Schutzes von Leben, Gesundheit, Sach- und ideellen Werten
bei der Anwendung von CT, werden hier nicht berücksichtigt.

3.  a) -
    b) Früher in Abt. XI: kryptologisch-technische Sicherheit
       der CT


1. Sicherheit der Schlüsselmittelorganisation

2.  Widerstand der Schlüsselmittelorganisation gegen Kenntnis-
    nahme und Veränderung der Schlüssel durch Unbefugte und
    gegen Störungen der Verfügbarkeit der Schlüssel bei der
    Anwendung eines Chiffrierverfahrens.

Diese Begriffsbestimmung fügt sich in den allgemeinen Ansatz
des Begriffs Sicherheit ein, wenn man davon ausgeht, daß der
Schutz des betrachteten Objektes Schlüsselmittelorganisation
vor Beeinträchtigungen nur durch das Objekt selber, d. h.
seinen Eigenschaften erfolgt. Die Schlüsselmittelorganisation
muß also entsprechend den Bedingungen des Nutzers so ausge-
stattet werden, daß sie keine Ansatzpunkte für Beeinträchti-
gungen bietet.

Besondere Probleme ergeben sich z. B. bei zukünftiger Daten-
chiffriertechnik für die Organisatin der Schlüsseleingabe,
- aufbewahrung und -vernichtung unter den Bedingungen der
Nichtexistenz einer separaten Chiffrierstelle.

Problematisch ist auch die Organisation des Umgangs mit den
Schlüsselmitteln in Chiffrierzentralen.

Sie Sicherheit der Schlüsselmittelorganisation beeinflußt
(bzw. ist Bestandteil) die Sicherheit des Chiffrierverfahrens,
da der Schutz des Schlüssels ausschlaggebend für die Geheim-
haltung der primären Information und weiterer Aufgaben des
Chiffrierverfahrens ist.

Die Sicherheit der Schlüsselmittelorganisation kann nur ge-
währleistet werde, wenn die entsprechenden Vorschriften von
den Nutzern auch eingehalten werden. Besonders bei der frist-
gemäßen Vernichtung der Schlüsselmittel gibt es immer wieder
Verstöße gegen die von den Chiffrierorganen dazu erlassenen
Bestimmungen.

3.  a) -
    b) -


1. Sicherheit der Schlüsselorganisation

2.  Widerstand der Schlüsselorganisation gegen die teilweise
    oder vollständige Rekonstruktion von Grundtexten aus Ge-
    heimtexten durch Unbefugte.

Die Qualität der Schlüsselorganisation hat vielfältigen Ein-
fluß auf die Gewährleistung der Geheimhaltung der primären
Information.

Beispiele:

- Notwendigkeit der zufälligen und unabhängigen Wahl der
  Schlüssel aus der Schlüsselmenge.
- Verhinderung der Doppelbenutzung eines Schlüsselmittels
  bei Chiffrierverfahren mit externen Schlüssel durch Lochung
  des Schlüsselmittels.

Die Sicherheit der Schlüsselorganisation ist Bestandteil der
Sicherheit eines Chiffrierverfahrens, da der Schutz der
Schlüssel ausschlaggebend für die Geheimhaltung der primären
Information und weiterer Aufgaben des Chiffrierverfahrens ist.

3.  a) -
    b) -


1. Sicherheit des Chiffrieralgorithmus (SCA)

2.  Widerstand des Chiffrieralgorithmus (CA) gegen die teil-
    weise oder vollständige Rekonstruktion von Grundtexten aus
    Geheimtexten ohne vollständige Kenntnis der Parameter
    und/oder der Umformungsregeln des CA.

Diese Begriffsbestimmung fügt sich in den allgemeinen Ansatz
des Begriffs Sicherheit ein, wenn man davon ausgeht, daß der
Schutz des betrachteten Objekts CA vor Beeinträchtigungen
(Rekonstruktion Grundtext) durch Unbefugte nur durch das Objekt
CA selber, d. h. seinen Eigenschaften erfolgt.

Die SCA bestimmt wesentlich, aber nicht ausschließlich die
Sicherheit des Chiffrierverfahrens bei dem der CA realisiert
wird.

Kommt ein CA in mehreren Chiffrierverfahren zum Einsatz, so
leistet er i. allg. in Abhängigkeit von Unterschieden zwischen
den Verfahren (z. B. physikalische Realisierung der Parameter-
wahl) und den unterschiedlichen Anwendungsbedingungen der Ver-
fahren (z. B. Häufigkeitsverteilung der Grundtexte) unterschied-
licher Beiträge zum Schutz der primären Information, die im
Rahmen der Sicherheit des Chiffrierverfahrens spezifisch
analysiert werden müssen.

Bei der Analyse der SCA geht man in der Regel von verschiedenen
Annahmen aus, die den CA und konkrete Texte und Parameter
entsprechen.

Es gibt zwei grundlegende Qualitätsprädikate für die SCA, die
unter bestimmten Annahmen vom Entwickler des VA vergeben werden
- absolut sicher und quasiabsolut sicher.

(Bemerkung: Darüber hinaus sind weitere Klassifikationen
denkbar, z. B. CA zugelassen für Chiffrierverfahren zum
Schutz von Staatsgeheimnissen oder nur für Informationen
unterhalb Staatsgeheimnis.)

Angenommen wird, daß dem Gegner bekannt ist:

1. der CA,
2. eine beliebige Menge von Geheimtexten und zugehörigen
   Grundtexten.

Ein CA ist absolut Sicher, wenn unter diesen Annahmen die
vollständige oder teilweise Rekonstruktion eines Grund-
textes aus einem weiteren Geheimtext mit beliebig hohem
theoretischen und technischen Aufwand nicht möglich ist.

Er ist quasiabsolut sicher, wenn diese Rekonstruktion zwar
theoretisch möglich, aber nicht praktisch realisierbar ist.
Vorausgesetzt wird dabei, daß dem Gegner die fortschritt-
lichste Technik, die neuesten wissenschaftlichen Kenntnisse
und eine große Zahl von Fachkräften zur Verfügung stehen
sowie daß er für die Dekryptierung die Zeitspanne, in der
die primäre Information für ihn Wert hat.

Es gibt absolut sichere CA (z. B. Schlüssel (Parameter) =
irreguläre Additionsreihe), während kein Beispiel bekannt
ist, bei dem es gelungen ist, für einen CA nachzuweisen, daß
er quasiabsolut sicher ist.

Die Ursache dafür liegt in der Kompliziertheit der Umformungs-
regeln der untersuchten CA, die eine vollständige Analyse aller
möglichen Schwachstellen erschwer bzw. unmöglich macht.
Andererseits wird durch diese hohe Kompliziertheit die Hypo-
these gerechtfertigt, daß die untersuchten CA quasiabsolut
sicher sind (dialektisches Verhältnis), wenn keine Schwach-
stelle gefunden wurden.

Im Gebrauch ist auch der Terminus garantiert sicher, mit der
gleichen Bedeutung wie quasiabsolut sicher. Er drückt jedoch
zuwenig die Tatsache aus, daß die Einschätzung der Sicherheit
eines CA darauf beruht, daß keine Schwachstellen gefunden
wurden. Die Entwickler eines VA können keine Garantie dafür
übernehmen, daß nicht doch Schwachstellen existieren. In diesem
Sinne ist die Einschätzung der SCA von den Kenntnissen und
Fähigkeiten der Entwickler abhängig.

Die nachgewiesene absolute oder nichtwiderlegte quasiabsolute
Sicherheit eines VA ist eine gute Voraussetzung, aber keine
Garantie für eine hohe Sicherheit eines Chiffrierverfahrens,
bei dem er realisiert wird. Deshalb sollten auch die Begriffe
mathematisch-kryptologische bzw. kryptologische Sicherheit
eines Chiffrierverfahrens nicht mehr verwendet werden, da sie
diesen Zusammenhang verdecken.

3.  a) -
    b) -


1. Sicherheit des Chiffrierverfahrens (SCV)

2.  Wirksamkeit des Schutzes des Chiffrierverfahrens bei seiner
    Anwendung in einem ITS vor Beeinträchtigungen der Geheim-
    haltung der primären Information und weiterer Aufgaben des
    CV durch äußere Einflüsse auf das CV oder Eigenschaften des
    CV selbst.

Die Sicherheit ist die wichtigste, grundlegende, den Wert
eines CV vorrangig bestimmende Eigenschaft.
Wir sprechen von Chiffrierverfahren mit hoher, mittlerer und
geringer Sicherheit. (Bemerkung: Die Prädikate absolut sicher
und quasiabsolut sicher beziehen sich nur auf die Sicherheit
des Chiffrieralgorithmus.)
Die Wirksamkeit des Schutzes der sekundären Information vor
Kenntnisnahme und Veränderung durch Unbefugte beeinflußt
wesentlich die Sicherheit des CV.

Zu den äußeren Einflüssen auf das CV zählen wir u. a.:

- Angriffe, inbes. die stets vorausgesetzte (angenommene)
  Auswertung des Geheimtextes durch den Gegner mit krypt-
  analytischen Methoden,
- Einflüsse des ITS auf das CV, z. B. Technische Fehler einer
  EDVA bei peripher angeschlossener Chiffriertechnik und
  andere Umgebungseinflüsse (z. B. Temperatur).

Zu den Eigenschaften des CV, die Auswirkungen auf die
Aufgabenerfüllung des CV haben, zählen u. a.:

- die Zuverlässigkeit der Chiffriertechnik,
- die Höhe der unerwünschten Ausstrahlung der Chiffriertechnik,
- die Möglichkeit für Nutzungsfehler,
- die Qualität des Chiffrieralgorithmus und der
  Schlüsselorganisation.

Die Gewährleistung der Sicherheit eines CV trägt komplexen
Charakter. Methodisch können bestimmte Seiten (Aspekte,
Bestandteile) der Sicherheit unterschieden werden, z. B. nach:

- dem Beitrag einzelner Objekte zur Sicherheit des CV:

  Sicherheit der Chiffriertechnik, Sicherheit des Chiffrier-
  algorithmus, Sicherheit der Schlüsselmittelorganisation,

- den Ursachen für Beeinträchtigungen der Aufgaben des CV:

  Fehlersicherheit, Ausstrahlungssicherheit.

Der Schutz eines CV wird durch ein System von Mitteln und
Maßnahmen realisiert. Zu den Mitteln zählen z. B.:

- Baugruppen zur Prüfung der Funktionsabläufe in der
  Chiffriertechnik,
- Schlösser, Siegel usw. zum erkennen unbefugten Eindringens
  in die Chiffriertechnik,
- geeignete Verpackung der Schlüsselmittel.

Zu den Maßnahmen gehören z. B.:

- Durchführung der prophylaktischen Prüfung der CT,
- Vernichtung der Schlüsselmittel durch zwei Geheimnisträger,
- Aufbewahrung der Schlüsselmittel getrennt von anderen
  Verschlußsachen.

Die Wirksamkeit des Systems der Schutzmaßnahmen und -mittel ist
durch den Nutzer eines CV in den meisten Fällen beeinflußbar.
Deshalb existieren Normen (Sicherheitsbestimmungen), die der
Nutzer bei Anwendung eines CV einhalten muß, z. B. Gebrauchs-
anweisung, Installationsvorschrift, Vorschriften zum Umgang
mit den Schlüsseln.

Bei der Einschätzung der Sicherheit eines CV ist es notwendig,
eine Abgrenzung vorzunehmen zu allgemeinen Problemen der Ge-
währleistung der Sicherheit im Chiffrierwesen der DDR, wie
z. B. die wirksame Sicherung der Einrichtungen des Chiffrier-
wesens und die politisch-operative Sicherung der Geheimnis-
träger des Chiffrierwesens.

3.  a) -
    b) -


1. Sicherheit des Schlüsselsystems

2.  Widerstand des Schlüsselsystems gegen die teilweise oder
    vollständige Rekonstruktion von Grundtexten aus Geheim-
    texten durch Unbefugte.

Verschiedene Schlüsselsysteme setzen der Dekryptierung von
Geheimtexten unterschiedlichen Widerstand entgegen, z. B. in
Abhängigkeit von der Größe der Schlüsselbereiche und der
Schlüsselgeltungsdauer.

Weiterhin sind z. B. Schlüsselsysteme, bei denen Haupt-
schlüssel andere Schlüssel durch Chiffrierung schützen, be-
sonders gefährdet durch Angriffe auf den Hauptschlüssel.

Die Sicherheit des Schlüsselsystems ist Bestandteil der Sicher-
heit des Chiffrierverfahrens, da der Schutz des Schlüssels aus-
schlaggebend für die Geheimhaltung der primären Information
und weiterer Aufgaben des Chiffrierverfahrens ist.

Da das Schlüsselsystem ein theoretisches Modell ist, muß auch
seine Realisierung (Schlüsselorganisation) in Hinblick auf den
Beitrag zur Sicherheit des Chiffrierverfahrens untersucht
werden (Sicherheit der Schlüsselorganisation).

3.  a) -
    b) -


1. Sicherheitserfordernisse

2.  Handlungsnotwendigkeiten, gerichtet auf die Gewähr-
    leistung des Schutzes eines Objektes oder Prozess.

Während das Schutzerfordernis ausdrückt, welchen Grad des
Schutzes ein Objekt oder Prozeß benötigen, spiegelt sich in
den Sicherheitserfordernissen die Gewährleistung des Schutzes
durch bestimmte Handlungen, Maßnahmen, Mittel, Methoden usw.
wieder.

Sicherheitserfordernisse existieren für viele Bereiche der
sozialistischen Gesellschaft mit differenzierten Inhalten.
(s. auch Sicherheitserfordernisse der soz. Gesellschaft in /1/)

Wichtige Sicherheitserfordernisse von Informationen können
u. a. sein:

- Chiffrierung
- Anwendung von Manipulationserkennungsverfahren,
- Störungsschutz
- Doublierung von Daten,
- Nachweisführung von Staatsgeheimnissen,
- Pflichtbewußtes Verhalten der Geheimnisträger,

Wichtige Sicherheitserfordernisse von ITE können u. a. sein:

- Gewährleistung der Ausstrahlungssicherheit,
- Schutz vor Zerstörung und Veränderung.

Es können Sicherheitserfordernisse weiterer Objekte betrachtet
werden, z. B. ITS, Chiffrierverfahren, Chiffriertechnik.

Kryptologische Mittel und Methoden können einen bedeutsamen
Beitrag zur Erfüllung von Sicherheitserfordernissen von
Informationen und ITS leisten.

3.  a) /1/ Wörterbuch der politisch-operativen Arbeit,
    b) -


1. Sperrbereich

2.  Räume, Bereiche, Anlagen, Objekte und Territorien, die
    von ihrer Umgebung durch zweckentsprechende Maßnahmen
    und Mittel zur Regulierung des Zutritts abgetrennt sind
    und zu denen nur ausdrücklich Befugte Zutritt haben.

Begriffsbestimmung aus /1/, § 5, (2).

(s. auch kontrollierte Zone)

3.  a) /1/ Anordnung zum Schutz der Staatsgeheimnisse
           - Staatsgeheimnisanordnung SGAO - vom 15. 01. 1988


1. Spezialsoftware des Chiffrierwesens

2.  Software, die für die Erfüllung spezieller Aufgaben des
    Chiffrierwesens der DDR entwickelt und eingesetzt wird
    bzw. werden kann.

Umfaßt Chiffrierprogramme und weitere für spezifische Anwen-
dungen entwickelte Software, wie z. B. Software

- zur Einpassung der Chiffrierung in ein ITS,
- zur Dekryptierung,
- für kryptologische Analysen.

Die Anwendung von Spezialsoftware des Chiffrierwesens wird
in allgemeiner nur unter Einhaltung bestimmter vorgeschrie-
bener Sicherheitsanforderungen gestattet.

In Spezialtechnik des Chiffrierwesens implementierte Software
wir hierunter nicht erfaßt.

3.  a) -
    b) -


1. Spezialtechnik des Chiffrierwesens

2. Technische Funktionseinheit (Bauelemente, Baugruppen,
   Geräte, Gerätesysteme), die für die Erfüllung spezifischer
   Aufgaben des Chiffrierwesens der DDR entwickelt, herge-
   stellt und eingesetzt werden bzw. eingesetzt werden
   können, einschließlich implementierter Software.

Funktionseinheiten allgemeiner Zweckbestimmung, die zur Er-
füllung spezifischer Aufgaben des Chiffrierwesens eingesetzt
werden, sind keine Spezialtechnik im obigen Sinne (z. B.
PC 1715 mit Chiffrierprogramm). Es ist andererseits möglich,
daß sich Spezialtechnik des Chiffrierwesens vollständig aus
Funktionseinheiten allgemeiner Zweckbestimmung zusammensetzt,
d. h. die Spezifik der Technik durch die Zusammensetzung ent-
steht.

Die Anwendung von Spezialtechnik des Chiffrierwesens wird i.
allg. nur unter Einhaltung bestimmter vorgeschriebener
Sicherheitsanforderungen gestattet.

Werden Funktionseinheiten allgemeiner Zweckbestimmung zur
Realisierung spezifischer Prozesse des Chiffrierwesens einge-
setzt, so können analoge Sicherheitsanforderungen gestellt
werden (in Abhängigkeit vom konkreten Einsatz).

Zur Spezialtechnik des Chiffrierwesens gehören u. a.:
- Chiffriertechnik,
- Schlüsselproduktionstechnik,
- spezielle Technik zur Dekryptierung,
- spezielle Analyse-, Meß- und Prüftechnik.

Anmerkung:

Begriffe Funktionseinheit, Bauelement, Baugruppe, Gerät,
Gerätesystem nach TGL 32586/01

3.  a) -
    b) -


1. Sprachchiffrierung

2.  Chiffrierung der Sprache, die als analoges Signal darge-
    stellt ist.

Es sind prinzipiell zwei Wege der Sprachchiffrierung möglich:

1. mit Analog-Digital-Wandlung des Sprachsignals.
2. ohne Analog-Digital-Wandlung (wird als analoge Sprachchif-
   frierung bezeichnet.)

zu 1): Die Analog-Digital-Wandlung kann in der Chiffriertechnik
oder durch die Nachrichtentechnik vor Chiffrierung erfolgen.
Die Chiffrierung der digitalen Darstellung in Form von Text
kann technisch günstig realisiert werden.

zu 2): Das analoge Sprachsignal wird in Abhängigkeit vom
Schlüssel umgeformt (z. B. zerlegt und die Komponenten ver-
tauscht, eng. scramble).
Einige Signalparameter beleiben erhalten und bilden bei Ver-
fahren mit geringer Sicherheit Ansatzpunkt für die Dekryp-
tierung.

3.  a) -
    b) -


1. Spruchschlüssel (SPS)

2.  Vom Zeitschlüssel verschiedener Schlüssel eines Chiffrier-
    verfahrens mit internem Schlüssel, der für das Chiffrier-
    ren eines Grundtextes (bzw. Dechiffrieren des daraus ent-
    standenen Geheimtextes) verwendet wird.

Er muß nicht im Schlüsselsystem des Chiffrierverfahrens ent-
halten sein und kann Funktionen unterschiedlicher Bedeutung
für konkrete CV erfüllen:

a) Verkomplizierung der aus dem Zeitschlüssel erzeugten
   Pseudozufallsfolge
b) Gewährleistung, daß verschiedene Grundtexte während der
   Geltungsdauer eines Zeitschlüssels auf verschiedene Weise
   chiffriert werden
c) Synchronisation von Sender und Empfänger, insb. wenn mehrere
   Nutzer in einem Zeitschlüsselbereich abwechselnd als Sender
   und Empfänger auftreten.

Ist Zielstellung a) gegeben, muß der SPS auch geheim gehalten
werden.

Wird vorrangig b) und c) angestrebt und ist die Bildung der
Pseudozufallsfolge hinreichend kompliziert, so kann diese
Funktion des Spruchschlüssels von einem offenen Parameter
übernommen werden. Ihn bezeichnet man dann als Synchron-
oder Phasierungsfolge.

3.  a) -
    b) -


1. Staatsgeheimnisse

2.  In /1/ werden Staatsgeheimnisse im § 2 folgendermaßen
    bestimmt:

Informationen, die für die Entwicklung und Festigung der DDR
und der sozialistischen Staatengemeinschaft bedeutsam sind
und deren Geheimhaltung einen gesellschaftlichen Vorteil er-
möglicht bzw. zur Verhinderung von Gefahren, Schäden, Stö-
rungen u. a. Nachteilen beiträgt. Es sind Informationen,
deren Geheimhaltung auf der Grundlage der durch den sozialis-
tischen Staat festgelegten Anforderungen und Verfahren be-
stimmt wird. Die Geheimhaltung ist in der Regel befristet.
Zur Gewährleistung der Geheimhaltung sind die dazu erforder-
lichen Maßnahmen einzuleiten und konsequent durchzusetzen.
Kenntnis von bzw. Umgang mit sieden Geheimnissen dürfen
nur die dazu berechtigten Geheimnisträger erhalten.

Der erste Satz des Zitats wird in /2/ als Begriffsbestimmung
für Staatsgeheimnisse aufgenommen.

3.  a) /1/ Anordnung zum Schutz der Staatsgeheimnisse
           - Staatsgeheimnisanordnung - (SGAO) vom 15. 01. 1988
       /2/ Anordnung über den Geheimnisschutz vom 22. 02.1988
           GBL Sonderdruck Nr. 1306
    b) -


1. Staatsgeheimnisse des Chiffrierwesens

2.  Staatsgeheimnisse, die bei der Ausarbeitung und Anwendung
    kryptologischer Mittel und Methoden im Chiffrierwesen der
    DDR von Bedeutung sind.

Ihre Spezifik besteht darin, daß sie zum Schutz einer großen
Menge anderer Staatsgeheimnisse bzw. anderer geheimzuhaltender
Informationen beitragen. Ihre Offenbarung gefährdet diese zu
schützende Informationen unmittelbar. Sie unterliegen daher
einigen über den in der SGAO festgelegten Rahmen des Schutzes
der Staatsgeheimnisse hinausgehenden Schutzmaßnahmen.

Ihre Bestimmung und Einstufung erfolgt aufgrund der Nomen-
klatur des Chiffrierwesens /1/ in die Geheimhaltungsgrade
GVS und VVS.

Verschlußsachen, die ein Staatsgeheimnis des Chiffrierwesens
enthalten (Definition Verschlußsache s. /2/ § 34), müssen ge-
trennt von anderen Verschlußsachen registriert und aufbewahrt
werden.

Besonders bedeutsame Staatsgeheimnisse des Chiffrierwesens
sind nur einem festgelegten Personenkreis zugänglich. Diese
Verschlußsachen sind mit Chiffriersache gekennzeichnet.

3.  a) /1/ Nomenklatur für Staatsgeheimnisse und Dienstsachen-
           nachweispflichtig des Chiffrierwesens der DDR vom
           22. 02. 1988
       /2/ Anordnung zum Schutz der Staatsgeheimnisse (SGAO)
           vom 15.01. 1988, VVS B 430-1918/87
    b) -


1. Statische Sicherheit der Chiffriertechnik

2.  Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor
    Beeinträchtigungen der Geheimhaltung der primären Infor-
    mation und weiterer Aufgaben des Chiffrierverfahrens in
    einem ITS durch unbefugtes Eindringen in die Chiffrier-
    technik.

Unbefugtes Eindringen kann mit zwei Zielstellungen erfolgen:

1. Kenntnisnahme geheimzuhaltender Informationen (z. B.
   Schlüssel, Chiffrieralgorithmus),
2. Manipulation an der CT vor Beeinträchtigung ihrer Funk-
   tionsfähigkeit oder ihrer Aufgaben (z. B. Einlesen eines
   Schlüssels des Gegners).

Die statische Sicherheit der CT ist Bestandteil der Sicherheit
der CT.

Die statische Sicherheit der CT wird maßgeblich durch die
konstruktive Gestaltung (stabiles Gehäuse) und durch das
Gefäßabsicherungssystem (GAS) bestimmt.

Die Kenntnisnahme geheimzuhaltender Informationen und
Manipulationen zur Beeinträchtigung der CT sind ohne die
Zerstörung bestimmter Komponenten des GAS nicht möglich.

Das GAS kann weiterhin das Löschen des Schlüssels bei An-
sprechen bestimmter Komponenten des GAS bewirken.

3.  a) -
    b) Früher in der Abt. XI: Teil der kryptologisch-tech-
       nischen Sicherheit der CT


1. Steganografisches Verfahren

2.  Verfahren zur Geheimhaltung von Informationen, das auf
    der Geheimhaltung der Darstellung der Information beruht.

Die geheimhaltungsfähige Darstellung wird auch als Geheim-
schrift bezeichnet (Stega im Griechischen: versteckt).

Gelingt es, die Geheimschrift sichtbar zu machen, ist auch
der Informationsgehalt kompromittiert, es sei denn, es handelt
sich um einen chiffrierten Text.

Steganografische Methoden und Mittel sind sehr mannigfaltig
z. B. unsichtbare Tinte oder Miniaturisierung. Eine lange
Geschichte haben Briefeinbauverfahren.
Dabei wird die Schrift zur Geheimschrift, indem sie an be-
stimmte vereinbarte Stellen in einen anderen, unverfänglichen
Text eingefügt, eingebaut wird. Kennt man diese Vereinbarung
(bestimmter Abstand der Wörter oder Buchstaben; Markierungen,
z. B. Nadelstiche) nicht, so nimmt man diese Schrift im Brief
nicht wahr.

Steganografische Verfahren gehören zum Verantwortungsbereich
des OTS und sind von ihrem Wesen her von Chiffrierverfahren
zu unterscheiden.

Früher wurde dieser Terminus in der Abt. XI für Chiffrierver-
fahren verwendet, bei denen die Geheimtexte von Buchstaben und
Ziffern verschiedene Zeichen enthalten. In der internationalen
Kryptologieliteratur wird der Begriff jedoch im obigen Sinne
verwendet.

3.  a) s. z. B. Franke, H. W.
       Die geheime Nachricht, Methoden und Tendenzen der
       Kryptologie; Frankfurt/Main, 1982
    b) -


1. Technische Fehler

2.  Ereignis, das im Verlust der Funktionsfähigkeit einer
    Betrachtungseinheit infolge Überschreitung der zuläs-
    sigen Toleranzgrenzen des Nennwertes durch den Istwert
    aufgrund physikalischer Vorgänge in der Betrachtungs-
    einheit besteht. (s. /1/ - /4/)

Funktionsfähigkeit ist der Zustand einer Betrachtungseinheit,
in den sie allen Forderungen entspricht, die in den technischen
Dokumentationen festgelegt sind (Haupt- und Nebenparameter).

Beim Auftreten eines Fehlers ist es gleichgültig, mit welcher
Geschwindigkeit und wie weit die Toleranzgrenze überschritten
werden. Der Zustand, in dem sich eine Betrachtungseinheit beim
Auftreten technische Fehler befindet, wird als Fehlzustand be-
zeichnet. Technische Fehler in einer Betrachtungseinheit können
durch zufällige physikalische Ereignisse in der Betrachtungs-
einheit ausgelöst werden oder durch äußere Einflüsse, z. B.
Nutzungsfehler oder Angriffe, entstehen.

Zuverlässigkeit ist die Eigenschaft einer Betrachtungsein-
heit, vorgegebene Funktionen unter Einhaltung der Werte fest-
gelegter Parameter ... über ein bestimmtes Zeitintervall zu
erfüllen. /1/

Die Zuverlässigkeit ist direkt abhängig von der Wahrschein-
lichkeit des Auftretens technischer Fehler.

Technische Fehler sind von solchen Fehlern zu unterscheiden,
die, infolge falscher Umsetzung des Entwurfs, in einer Abwei-
chung der Funktionsweise der Betrachtungseinheit vom theore-
tischen Entwurf bestehen.

Neben der Funktionsfähigkeit betrachtet man die Arbeitsfähig-
keit einer Betrachtungseinheit. Darunter wird der Zustand
verstanden, in dem die Betrachtungseinheit in der Lage ist,
die vorgegebenen Funktionen unter Berücksichtigung der Haupt-
parameter in den Grenzen zu erfüllen, die in der technischen
Dokumentation festgelegt sind. Ein Verlust der Arbeitsfähig-
keit wird als Ausfall bezeichnet.

3. a) /1/ TGL 26096/1 Zuverlässigkeit in der Technik
      /2/ Preuß, H.
          Zuverlässigkeit elektronischer Einrichtungen
      /3/ Begriffe der Zuverlässigkeit kryptologisch
          relevanter Funktionseinheiten
          ZCO/20/64/87
      /4/ Zuverlässigkeit von Chiffriertechnik
          GVS B 434-317/86
   b) -


1. Text

2.  Darstellung einer Information durch eine endliche Folge von
    Zeichen aus einem Zeichenvorrat.

Mit dem Terminus Zeichen bezeichnet man laut /1/:

Jedes Schriftzeichen, wie z. B. Buchstaben, Ziffern, Inter-
punktionszeichen, Abbildungen gleicher oder ähnlicher Bedeu-
tung und jedes Steuerzeichen.

Anmerkung:

Zeichen werden üblicherweise durch gedruckte Symbole durch
Lochkombinationen, Codekombinationen u. ä. dargestellt.

Und mit Zeichenvorrat /1/:

Endliche Menge von Zeichen

Die Darstellung einer Information mit Hilfe von Zeichen hat
Doppelcharakter. Erstens ist sie eine konkrete Darstellung
auf einem konkreten Träger und zweitens ein Modell, das von
den möglichen, verschiedenartigen Trägern abstrahiert.

Die Umformung einer Information auf der Zeichenebene bezeich-
net am als Codierung.

3.  a) /1/ TGL 34545, Datenübertragungs- und Fernschreibtech-
           nik, Allgemeine Begriffe
    b) -


1. Unbefugter

2.  Subjekt, das bezüglich bestimmter Objekte kein Recht zu
    bestimmten Handlungen hat.

Zu beachten ist, daß die Wahrnehmung eines Rechts auf einen
bestimmten Zeitraum begrenzt sein kann und das ein Subjekt
eine rechtswidrige Handlung auch zufällig (fahrlässig) bege-
hen kann. In dieser Situation (z. B. Chiffreur begeht zufäl-
lig Bedienfehler an der Chiffriertechnik oder Chiffreur öff-
netvorzeitig Verpackung eines Schlüsselmittels) ist das Sub-
jekt formal logisch ein Unbefugter. Bei allen vorsätzlichen
Handlungen, die Subjekte im Bewußtsein begehen, ein bestehen-
des Recht zu brechen, handeln sie als Unbefugte.

Wichtige Untergruppe der Unbefugten sind die Feinde (Synonym:
Gegner). In /1/ werden Feinde bestimmt:

Personen, die in Gruppen oder individuell den Sozialismus
wesensfremde politisch-ideologische Haltungen und Anschauungen
absichtsvoll entwicklen und in ihrem praktischen Verhalten
durch gezieltes Hervorrufen von Ereignissen und Bedingungen,
die die sozialistische Staats- und Gesellschaftsordnung gene-
rell oder in einzelnen Seiten gefährden oder schädigen, eine
Verwirklichung dieser Haltung und Anschauungen anstreben.

Für das Chiffrierwesen der DDR relevant sind Unbefugte in
bezug auf:

a) Informationen,
b) ITS/ITE,
c) Chiffrierverfahren,
d) Einrichtungen des Chiffrierverfahrens.

zu a): Subjekt hat kein Recht zur Kenntnisnahme der Informa-
tion. Betrifft vor allen Staatsgeheimnisse des Chiffrierwesens
(s. Geheimnisträger des Chiffrierwesens)

zu b): Subjekt ist unbefugter Nutzer oder darf das ITS/ITE
nicht beobachten (Kenntnis von der physischen Existenz haben;
Bemerkung: Entspricht eigentlich a), wenn man das ITS/ITE als
vergegenständlichte Information betrachtet) oder darf das
ITS/ITE nicht instandsetzen oder löst Prozesse im ITS/ITE aus,
die funktionell nicht vorgesehen sind, insb. Nutzungsfehler.

zu c): Subjekt ist Unbefugter in bezug auf die Chiffrier-
technik als ITS/ITE (s. b)) oder Unbefugter in bezug auf In-
formationen, die das Chiffrierverfahren charakterisierten
(sekundäre Information, Chiffrieralgorithmus, Sicherheitsbe-
stimmungen es Chiffrierverfahrens usw., s. a)). So darf ein
Vorgesetzter eines Chiffreurs in der NVA z. : Kenntnis von
der Existenz der Chiffriertechnik haben, aber keine Kenntnis
vom verwendeten Schlüssel.

zu d): Subjekt hat kein Recht zum Betreten der Einrichtung
des Chiffrierwesens.

3.  a) /1/ Wörterbuch der pol.-op. Arbeit, GVS JHS 001-400/81


1. Unerwünschte Ausstrahlung

2.  Unerwünschter Energiefluß einer beliebigen Quelle nach
    außen in Form von elektrischen, magnetischen und elektro-
    magnetischen Feldern, elektrischen Spannungen sowie akus-
    tischer und optischer Signale.

Im Zusammenhang mit dem Schutz der Staatsgeheimnisse oder an-
derer geheimzuhaltender Informationen - Oberbegriff für kompro-
mittierende Ausstrahlung (KOMA) von informationstechnischen Ein-
richtungen (ITE) und demaskierende Ausstrahlung (DEMA) von ge-
heimzuhaltenden technischen Einrichtungen(GTE).
(s. auch Ausstrahlungssicherheit (AS).)

3.  a) - Entwurf AS-Ordnung des MfS (8/89)
       - TGL-V 40275, VVS b-148-11, 12, 13, 14/89
         Unerwünschte Ausstrahlung informationstechnischer Ein-
         richtungen
    b) parasitäre Abstrahlung (bisher in einzelnen DE des MfS,
       z. T. in anderen bewaffneten Organen der DDR)


1. Verfahrensbezogenes Vorkommnis (VVK)

2.  Operativ bedeutsames Vorkommnis S. /1/) bei der Anwendung
    eines Chiffrierverfahrens, das zur Offenbarung der geheim-
    zuhaltenden primären Information führen kann.

Ein VVK gefährdet die Geheimhaltung der primären Information
unmittelbar.

Die beiden bedeutsamsten Gruppen von VVK sind:

a) Offenbarung des Schlüssels,
b) direkte Offenbarung von Grundtexten durch Abweichungen
   von Vorschriften des Chiffrierverfahrens (z. B. schlüssel-
   gleiche Geheimtexte, Abweichung von der Installationsvor-
   schrift) oder durch Mängel der Chiffriermittel (z. B. Aus-
   strahlung der Chiffriertechnik, technischer Fehler).

Bedeutsame aber mit geringerer unmittelbarer Gefährdung für
die geheimzuhaltende Information sind:

c) begünstigende Bedingungen für a) und b)
   (z. B. Vernichtung Schlüsselmittel durch nur einen Geheim-
   nisträger, ungeschützte Aufbewahrung vorzeitig geöffneter
   Schlüsselmittel),
d) Offenbarung des Verfahrens, insb. des Chiffrieralgorithmus
   oder von Mitteln und Methoden der Gewährleistung der Sicher-
   heit des Chiffrierverfahrens.

3.  a) -
    b) -


1. Zeitschlüssel (ZS)

2.  Interner Schlüssel eines entsprechenden Chiffrierverfahrens
    (mit internen Schlüssel), der für das Chiffrieren mehrerer
    Grundtexte verwendet und nach einem festgelegten Zeitraum
    gewechselt wird.

Darüber hinaus ist er der Parameter des Chiffrieralgorithmus,
der die Geheimhaltung der Grundtexte hauptsächlich gewährleistet.

Bei der Analyse unserer CA gehen wir davon aus, daß die Ge-
heimhaltung der Grundtexte auch dann gewährleistet sein muß,
wenn dem Gegner alles (Chiffrieralgorithmus und alle Parameter,
d. h. auch andere Schlüssel) außer dem Zeitschlüssel bekannt ist.

Der Zeitschlüssel kann zur Abgrenzung mehrerer Nutzer des
sonst gleichen Chiffrierverfahrens dienen, wenn entsprechende
Erfordernisse der Geheimhaltung der Informationen der Nutzer
bestehen (Zeitschlüsselbereiche).

Die Zeitschlüsslgeltungsdauer wird beeinflußt durch:

- Möglichkeiten zur Kompromittierung des Schlüssels
- Möglichkeiten der Dekryptierung zeitschlüsselgleicher
  Geheimtexte
- Aufwand bei der Schlüsselproduktion und beim Schlüsselwechsel

3.  a) -
    b) -


1. Zentrales Chiffrierorgan der DDR (ZCO)

2.  Diensteinheit des MfS (Abt. XI), die auf der Grundlage der
    Anordnung über das Chiffrierwesen /1/ verantwortlich ist
    für die zentrale Leitung, Organisation, Kontrolle und
    Schutz des Chiffrierwesens der DDR.

Das ZCO erfüllt alle Anforderungen an ein Staatsorgan, die in
/2/ formuliert sind:

Staatsorgan: Auf der Grundlage von Rechtsvorschriften gebil-
dete Glieder des einheitlichen sozialistischen Staates, die zur
Erfüllung staatlicher Funktionen und Aufgaben in einem bestimmten
sachlichen oder örtlichen Bereich auf der Grundlage ihrer durch
Rechtsvorschriften übertragenen Vollmacht selbständig rechtlich
verbindlich für den sozialistischen Staat handeln.

Die Zugehörigkeit des ZCO zum MfS wird in der Öffentlichkeit
nicht dargestellt.

Das ZCO hat gegenüber den Chiffrierorganen anleitende und
kontrollierende Funktionen (s. /1/).

3.  a) /1/ Anordnung über das Chiffrierwesen, ...
       /2/ Wörterbuch zum sozialistischen Staat
           Dietz- Verlag, 1974
    b) -


1. Zwischeneinheit

2.  Eine Zwischeneinheit ist die kleinste Einheit eines
    Zwischentextes und ersetzt eine Klareinheit bei der
    Codierung des hergerichteten Klartextes.

3.  a) -
    b) -


1. Zwischenmaterial

2. Mittel, die Zwischenergebnisse der Chiffrierung beinhalten
   oder ablaufende Prozesse (z. B. in einer EDVA) bei der
   Abarbeitung eines Chiffrierverfahrens dokumentieren.

3.  a) -
    b) -


1. Zwischentext

2.  Diejenige Darstellung (Text) der primären Information,
    die für eine beabsichtigte Umformung in Grundtext aus dem
    hergerichteten Klartext durch Codierung entstehen kann.

Es werden die Klareinheiten durch Zwischeneinheiten ersetzt.

Aus dem Zwischentext entsteht der Grundtext durch Weglassen,
Hinzufügen oder Zusammenfassen von Zwischeneinheiten.

3.  a) -
    b) -

Grafische Darstellung der verschiedenen Chiffrierbetriebsarten BStU*389
Chiffrierbetriebsarten