Zurück

Manuelle Chiffrierverfahren:

  1. Historisches Verfahren
    Richard Sorge
    Rote Kapelle
    Rüstungsindustrie
  2. KOBRA Verfahren
  3. Substitutionstabellen
    1. TAPIR
    2. ASTER-ASTRA Verfahren der Grenztruppen der DDR und der VR Polen
    3. ZEBRA-1
    4. 535 und Code 50010 Verfahren der Grenztruppen der DDR
    5. JUNO T-305, für das Chiffriergerät T-304
    6. JUPITER für das Chiffriergerät T-307/3
    7. TITAN-Z Codebuch, auch im Chiffriergerät T-307/3 implementiert.
    8. TAIFUN Tarntafel der Funkaufklärung
    9. TAБЛИЦA I, II
    10. HV A Verfahren
    11. BND Verfahren
      1. in der DDR
      2. in der VR Polen
      3. Anmerkung zur Substitutionstabelle DEIN STAR
      4. Selbstschlüsselnde Quellen
    12. U.S. Verfahren
      1. in der VR Polen
      2. in der UdSSR
      3. in der DDR
    13. KGB/FSB Verfahren
    14. Kuba
      1. Che Guevara, 1967
      2. Belen Montes, 2001
    15. Tschechische Agenten der Exilregierung
  4. OTP Unterlagen
  5. Bigramme:
    1. 3. Reich
    2. CИГHAЛЬHAЯ TAБЛИЦA „1050 A“ Signaltabelle des Warschauer Vertrages
    3. MRP Rufzeichentabelle der NVA, Anleitung und MRP-Tagesschlüssel
    4. Parolen- und Gesprächstabelle des DH Funkers
    5. TDR-78 NVA Tabelle des DH Funkers
    6. TDR-84 und M NVA Tabelle des DH Funkers, Anleitung
    7. TDR HA I MfS Tabelle des DH Funkers
    8. Anleitung MRP und TDR-84 Anleitung zur MRP und TDR-84
    9. PTRTS-73 Parolen und Gesprächstabelle des DH Richtfunkers
    10. Parolenaustausch, Anleitung zur Methode SVSK-84
    11. Meldung über die operative Sendetechnik
    12. Stärkemeldung des Wachregimentes
  6. Rufzeichentabelle eines CIA Schweigefunker
  7. Substitutionsverfahren
    1. Fernschreibverfahren des MfS von 1950
    2. Fernschreibschlüsselverfahren Dora
      unter Nutzung der Enigma im MdI und KVP von 1954
    3. ATLAS der Außenhandelsvertretungen
    4. MOSSAD Verfahren
  8. Traditionspflege Kryptologie im Klassenkampf:
    1. Teil 1, Kurzdarstellung
    2. Teil 2, Kurzdarstellung
    3. OKTOBER, Zeitschrift RFB
    4. Kryptologie im Klassenkampf (1800 bis 1945)
  9. Manuelles Chiffrieren für CIA Agenten
    1. in der DDR
    2. in der VR Polen
    3. in der UdSSR, TRIGON - TRIANON
  10. Doppelwürfel
    1. der tschechischen Exilregierung
    2. Doppelwürfel der HV A Agenten, 1959
    3. VIC sowjetischer/russischer Agenten
  11. Manuelle Chiffrierverfahren
    1. JUPITER, TITAN-Z und SIRENE, der IM (Agenten)
    2. MUNGO, der LSK/LV
    3. Code A … D, Chiffre 9; trigonometrische Chiffrierverfahren
    4. PYTHON (manuell)
    5. DIAMANT
    6. IDEAL Gitterverfahren für ASTER/ASTRA
    7. FORMAT Gitterverfahren
    8. Codierverfahren FL-1
  12. Ziffernadditionsverfahren
    1. Verfahren 001
    2. Vorschrift Ziffernadditionsverfahren 1965
    3. Vorschrift Ziffernadditionsverfahren 1975
  13. HVA Spruch an folgenden Agenten:
    1. unbekannter Agenten
    2. Ausdruck Übungsmaterial
    3. Polizist Kurras
  14. BND OTP und Funkunterlagen
    1. in der DDR
    2. IMB Prescher
    3. BND Kurzspruch Unterlagen für Agenten
    4. BND Kurzspruch Unterlagen für Residenten
    5. BND Einbauschrift Unterlagen
    6. BND Buch-Schlüssel
    7. BND Kartenkodierung
    8. in der CSSR
  15. Sprechtafeln des MfS
  16. Formularcode
  17. Codestil
  18. Automatisierte Übertragung und Empfang des Agenturfunk
    1. Die Geheimdienste BND CIA MI(INSCOM) SWR
    2. CIA CDS-501 BARRAKUDA, in Kuba
    3. CIA RT-519 BARHAN
    4. CIA CDR-701 TSCHASSY
    5. DDR
    6. MOSSAD
  19. Erkenntnisse über manuelle Verfahren, ab 1990
    1. Doppeltransposition
Hinweis: Das Lösen von Sprech-Tarn-Zahlen- und sonstigen Tafeln ist in Arne Beurling und
Hitlers Geheimschreiber (Schwedische Entzifferungserfolge im 2. Weltkrieg);
Bengt Beckman ISBN 3-540-23720-8 dargelegt,
Tscheka- Unterlagen können auch in diesem eingesehen werden.
1. Historisches Verfahren

1.1. Manuelles Verfahren verwendet von Richard Sorge, Max Christiansen-Clausen
Literatur:
  1. Die Beschreibung stellt nur prinzipiell dar wie manuell
    chiffriert wurde. Es ist in englischer Sprache und mit
    Codebüchern gearbeitet worden.
  2. Das Verfahren beruht auf folgenden System:
    - Wandlung des Klartextes durch Substitution in Zahlenkolonnen
    - chiffrieren dieser mit Chiffriertabellen die aus dem Handbuch
    Statistisches Jahrbuch des Deutschen Reiches gebildet wurden

1a. Die Substitutionstabelle:

KennwortSUBWAY
Substitut0828791597
KlartextCDEFGH
Substitut80833929598
KlartextIJKLMN
Substitut1848893967
KlartextOPQRTV
Substitut285894699
KlartextXZ/
Substitut81869094

0123456789
sioeratn
8cxudjpzbkq
9wfl/gmyhv

ABCDEFGHIJKLMNOPQRSTUVWXYZ/
587808339295981848893967285894068299918197869094

1b. Die Klartextbearbeitung

    DAL       (Dalny Wostok = Ferner Osten  Absender-Ort)


    DER SOWJETISCHE FERNE OSTEN KANN ALS SICHER VOR EINEM ANGRIFF JAPANS ERACHTET WERDEN
(die Information)
    RAMSAY (der Tarnname von Dr. Richard Sorge)

1c. ausgeführte Substitution:

DAL.DER/SOWJETISCHE/FERNE/OSTEN/KANN/ALS/SICHER/VOR/EINEM/ANGRIFF/JAPANS/ERACHTET/WERDEN.RAMSAY
8359390833494029184361080983949234739420637948857794593094018098349499249431739694579541929294845855709434580986369491348337904596059790

zu beachten: bei Überstand der 5er Gruppen wurden diese weggelassen oder aufgefüllt!
    Hier wurde die 0 weggelassen!
 

1d. aussuchen der Schlüsselgruppen aus dem Handbuch:

    Seite 193 Zeile 7 Spalte 5 ist der Beginn   (19375)

1.e Addition OHNE Übertrag des Substitut mit dem Schlüssel:

835939083349402918436108098394923473942063794885779459309401809834949924943173969457954192929484585570943458098636949134833790459605979
356355130324932100107819112106211694186176147105896698485249503970147103330919295662201806151128411213865863180915065213437244383992727
181284113663334018533917100490134067028139831980565347784640302704086027273082154019155998070502996783708211178541904347260932609397696
========
4. Gruppe3 letzte Gruppe
1f. Übermittlung der Angaben zum Schlüssel (1d.)
 4.Gruppe:   01853
3.letzte Gruppe:+ 26093 
Seite/Zeile/Spalte:+ 19375
Schlüsselgruppe =   36111

Die Schlüsselgruppe wird immer am Anfang des Spruches gesetzt!
1.2. Manuelles Verfahren der Roten Kapelle, Beschreibung aus Sonjas Rapport
In der ungekürzten Fassung Sonjas Rapport beschreibt Ruth Werner,
daß die Chiffrierung und Dechiffrierung der Zifferntexte nicht der
entspricht wie von Max Christiansen-Clausen beschrieben ist.
Siehe vorherige Beschreibung.
Die Klartexte, die nach der Substitution in Zifferntexte umgewandelt
wurden, sind mit einem Buchschlüssel chiffriert worden.
Aus einem vereinbarten Buch werden diese Texte mit einer Substitu-
tionstabelle, die in Zifferntexte gewandelt, mit dem Klar-Ziffern-
text modular 10 addiert.

Ob für die Buchschlüssel eine gesonderte Substitutionstabelle oder
die gleiche Substitutionstabelle verwendet wurde ist nicht derzeit
nicht bekannt.

Sandor Rado beschreibt in seinem Buch DORA meldet: Die Zentrale
legte fest das die Sprüche in deutscher Sprache abzuhalten sind.
Die Chiffrierung erfolgte mittels einer Substitutionstabelle und
einem Buchschlüssel.
In der Literatur zum Rote Frontkämpfer Bund wird ein Buchverfahren
erwähnt das der Beschreibung von Sandor Rado sehr nahe kommt.

Achtung Spione!, MHM Dresden Sammler*133
Für die Chiffrierung von Produktionszahlen der Rüstungs-
industrie vorgeschlagenes Verfahren.
JFMBemerkung,FTH-Pl. 44 332
FTH-zum ZahlenschlüsselName: Mg Datum:
GesamtplanungUg/Mö. 25. 6.44

              Geheim!
1. Dies ist ein Staatsgeheimnis im Sinne des § 88 RStGB.
2. Weitergabe nur verschlossen, bei Postbeförderung
   als Einschreiben.
3. Aufbewahrung unter Verantwortung des Empfängers
   unter gesichertem Verschluß.

In der Anlage überreichen wir Ihnen Pause … des
Schlüssels 19.32 und 19.33.

Wir machen darauf aufmerksam, dass der Schlüssel nur
mit den im Sonderausschuss F 1 angeschlossenen Firmen
verwendet werden darf.

Die Verschlüsselung ist folgendermaßen gedacht:

Einstellige Zahlen werden z. B. bei Verwendung des
Schlüssels 19.32 mit dem Kennwort Holzbunker,
Zweistellige Zahlen werden z. B. bei Verwendung des
Schlüssels 19.32 mit den Kennwort Muldefisch/Holzbunker.
Dreistellige Zahlen werden z. B. bei Verwendung des
Schlüssels 19.32 mit den Kennwort Blumentopf/Muldefisch/Holzbunker.
konstruiert, so dass die Ziffer " 1 " mit Richard, die
Ziffer 35 mit Ludwig/Ullrich und die Ziffer 859 mit Ullrich/Emil/Otto
angegeben werden müssten.

(Z-Schlüssel 19.32)

Für Monatsangaben gilt der besondere Schlüssel.

Bei Jahreszahlen wird nur die letzte Zahl mit dem jeweils
gültigen Z-Schlüssel verschlüsselt. Bei Monatsreihen ge-
nügt eine einzige Jahresangabe.

z. B.:
19441945
Monat89101112123
Soll615253035404550
NKEBMFGRU (Jahrestrennstrich
 fortlassen)
B  MU  UU  LH  LU  DH  DU MH
Bei sämtlichen Verschlüsselungen ist die jeweils gültige
bezw. benutzte Schlüssel-Nummer
       (z. Zt. Z-Schlüssel 19.32 oder Z-Schlüssel 19.33)
anzugeben.
19.32ab 26. 6.44
Stellenzahl654321
1B1T1S1F1M1R
2R2O2A2P2U2E
3A3L3L3O3L3K
4U4I4Z4T4D4N
5T5P5H5N5E5U
6K6S6E6E6F6B
7L7K7R7M7I7Z
8E8R8I8U8S8L
9I9E9N9L9C9O
0D0W0G0B0H0H

M o n a t e
gültig für123456789101112
beide Schlüssel GRUATNSKEBMF

19.33ab 15. 7.44
Stellenzahl654321
1G1E1W1H1N1T
2U2V2E2C2E2S
3R3I3R3L3C3R
4K4T4K4I4K4U
5E5K5S5M5A5W
6N6U6C6R6R6K
7S7D7H7E7S7C
8A8O8U8U8U8O
9F9R9T9A9L9L
0T0P0Z0S0M0P

2. Die manuelle Chiffrierverfahren z. B. der KCB-Aufklärung, Politabteilung, (KOBRA, PYTHON)
Die Verwendung von KOBRA ist in der DV A 040/1/312 geregelt.
Allgemeine Grundsätze der Ziffernadditionsverfahren sind in der vom ZCO
festgelegten Normen und weiteren Varianten wie KOBRA, PYTHON oder
Code 50010 festgelegt.
Grundsätze der Codier- und Verschleierungsverfahren in der DV 040/0/010
und in der DV 040/0/014.
Vorlagen (Formblatt 44444) sind zur Vereinfachung und extremen Verkürzung
von Meldungen der Kern-, chemischen und bakteriologischen Aufklärung
(KCB-Aufklärung).
Bereits 1980 wurde es als einheitliches Verfahren für alle Einrichtungen
die KCB-Aufklärung verwendet, wie NVA, MfS, Zivilverteidigung, MdI und
Kampftruppen.
Details sind zu finden in den Kurz- und Dienstvorschrift KOBRA,
den Additionsverfahren und PYTHON.
Die Dienstvorschrift des MfS entspricht der Dienstvorschrift der NVA
sowie der DV A 040/1/312.
Die Abbildungen entstammen den der Handbüchern KOBRA der NVA. Sammler*16

In den zahlreichen manuellen Chiffrierverfahren gibt es Unterschiede in der Bildung der Kenngruppen.

3. Die Substitutionstabellen

3.1. TAPIR
Die Substitutionstabelle TAPIR wird genutzt bei der manuellen Chiffrierung im Ziffernadditionsverfahren.
Z. B. bei den Chiffrierverfahren KOBRA und PYTHON.
TAPIR wurde in fast allen Chiffrierstellen genutzt, außer bei den Grenztruppen.

Programm: TAPIR Umsetzung für Windows per Download

Original TAPIR Dokument Sammler*15 Rückseite TAPIR

A
0
E
1
I
2
N
3
R
4
TAPIR VVS-Ex. 03086
B
50
BE
51
C
52
CH
53
D
54
DE
55
F
56
G
57
GE
58
H
59
J
60
K
61
L
62
M
63
O
64

65

66
P
67
Q
68
S
69
T
70
TE
71
U
72
UN
73
V
74

75
W
76
X
77
Y
78
Z
79
WR
80
Bu
81
Zi
82
ZwR
83
Code
84
RPT
85

86

87

88

89
:
90
,
91
-
92
/
93
(
94
)
95
+
96
=
97
"
98

99
0
00
1
11
2
22
3
33
4
44
5
55
6
66
7
77
8
88
9
99
Abb.: TAPIR, Verwendung z.B in der NVA

A
0
E
1
I
2
N
3
R
4
TAPIR VVS-Ex. xxxxx
B
50
BE
51
C
52
CH
53
D
54
DE
55
F
56
G
57
GE
58
H
59
J
60
K
61
L
62
M
63
O
64
ß
65
Ä
66
P
67
Q
68
S
69
T
70
TE
71
U
72
UN
73
V
74
unv.
75
W
76
X
77
Y
78
Z
79
wiedh.
80
Bu
81
Zi
82
ZwR
83
Code
84
DDR
85
BRD
86
WB
87
Ö
88

89
:
90
,
91
-
92
/
93
(
94
)
95
+
96
=
97
"
98
Ü
99
0
00
1
11
2
22
3
33
4
44
5
55
6
66
7
77
8
88
9
99
Abb.: TAPIR, Verwendung in der HA VII/3, BArch*286

Als erstes erfolgt die Umwandlung des Klartextes in den Zifferntext:
Dazu wurde folgendes A5 Vordruck verwendet.
  NVA 40 652 Ag 117/I/2 3411-6

Vereinfachung langer Texte erfolgt mittels eines Codebuches Sammler*16

UEB SNV

WOSTOK 944

UEBUNGSSPRUCH 12

DAS WETTER UM.

SOROKA 944

UEB SNV WO- STO Kzi- 944 buUE BUN GSS PRU- CHzi- 12- buDA- SWE- TTER UM- SOR- OKA- zi94 4__
72150 69374 76646 97064 61829 94444 81721 50735 76969 67472 53821 11228 15406 97617 07014 72636 96446 46108 29944 44838

Die letzte 5er Gruppe muß aufgefüllt werden. Das Verwendete Auffüllzeichen ist gesondert festgelegt. In diesem Beispiel 83.

Jetzt werden die 5er Gruppen mit dem Schlüssel aus dem Schlüsselheft der jeweiligen Verbindung verschlüsselt.

Schlüsseltabelle
Die Zifferngruppen werden ohne Übertrag addiert.
UEB SNV WO- STO Kzi- 944 buUE BUN GSS PRU- CHzi- 12- buDA- SWE- TTER UM- SOR- OKA- zi94 4_
72150 69374 76646 97064 61829 94444 81721 50735 76969 67472 53821 11228 15406 97617 07014 72636 96446 46108 29944 44838
50482 84817 13460 72551 31005 37283 93086 67829 74134 88460 26821 75102 15599 43236 85304 04150 91357 21028 99218 88375
22532 43181 89006 69215 92824 21627 74707 17454 40093 45832 79642 86320 20995 30843 82318 76786 87793 67126 18152 22103

 Jetzt wird dem Spruch nur noch die Verbindungsnummer/Schlüsselheftnummer und die gültige Schlüsselgruppe angehängt.

Bsp.:   Verbindungsnummer 50001-39082


            Schlüsselheftnummer         18732

der Verwendete Schlüssel aus dem Schlüsselheft mit dem Code:   16385

Da die Schlüssel immer Verbindungsorientiert sind, muß trotzdem das Heft und die
Seite aus dem Heft angeben da sonst nicht erkennbar ist ob der Teilnehmer nicht schon
2 Seiten weiter ist, oder ein neues Schlüsselheft benutzt (Kompromittierung etc.).
Dafür kann die Verbindungsnummer entfallen (Bsp-2).

Der Spruch der gesendet wird könnte so aussehen:

Bsp1.: 39082 18732 16385 22532 43181 … 16385 00022

Bsp2.: 18732 16385 22532 43181 … 16385 00021

Die letzten zwei Gruppen ergeben sich aus Schlüsselheft Nr. und der Gruppenanzahl des Spruches

Bsp1.: 00022

Bsp2.: 00021

Oder auch aus dem Datum und der Gruppenanzahl des Spruches

Bsp1.: 29025

Bsp2.: 29024

Ein vereinfachtes Verfahren wurde in der HA VII benutzt: BArch*286
Wurmtabellenheft Typ 350:
Typ 350 Wurmtabelle
Abb.: Type 350, Wurmtabellenheft BArch*286

Die erste und letzte Gruppe der Wurmtabellenzeile ist die Kenngruppe:

34534 33037 12219 50627 59205 28518 10613 52265 36751 34534

gefolgt vom chiffrierten Text. Ohne weitere Angaben wie Datum,
Länge, Empfänger, Absender oder Verbindung bzw. Teilnehmer.
Es handelt sich um eine reine individuelle Chiffrierverbindung.

3.2. Aufbau der Tarntafel ASTRA/ASTER. BArch215
ASTRA                                               Tajne  480/57
ASTER                 Instrukcja                    Egz. pojedynczy 1

  posługiwania się tablicą sygnalową DP - 1

I. Preznaczenie tablicy sygnalowej i jej budowa

Niniejsza tablica sygnałowa przeznaczona jest dla sieci współdziałania
i słuźy do kodowania danych pzekazywanych między morską Policją
Graniczną Niemieckiej Republiki Demokratycznej a jednostkami mors-
kimi Wojsk Chrony Pogranicza Polskiej Rzeczy pospolitej Ludowej.
Terminologia tablicy, po wyraźeniu obustronnej zgody, wydrukowana
została w językach polskim i niemiechkim. Poszczególne wielkości są
jednakowej treści w obydwu językach.
Całość dokumentu składa się z dwóch tablic. Pierwsza tablica, posia-
jąca częśc specjana i alfabetyczny układ terminologii słuźy do kodo-
wania, natomaist druga tablica z wpisanym w kolejności oznaczeniem
preznaczona jest do rozkadowania.
Część specialna zawiera cyfry, znaki pisarskie, sygnały, alfabet polsko-
niemiechki i alfabet roszyjski.
W części alfabetycznej znajdują się pojedyncze wyrazy i zdania naj-
częściej uźywane w wspomnianej wyźej sieci.
Terminologia ułoźona jest w porządku alfabetycznym umoźliwiającym
szybkie wyszukanie potrzebnej wielkości.
Zarowno w części specjalnej jak i w części alfabetycznej znadjdujie się
odpowiendnia ilość wolnych miejsc przeznaczonych dla wpisania braku-
jącej terminologii. Wpsianie do tablicy brakujących wielskóści moźe
nastąpić po otrzymaniu w tej sprawie zgody drugiej strony. Przy
wystrępowaniu z tego rodzaju propozycjami nalezy kazdorazowo dok-
ładnie akreślić miejsce, w którym ma być wpisana proponowana wiel-
kość z jednoczesnym podaniem daty i godz ny wprowadzenia w źycie
dodatkowo ustalonej terminologii.
Kaźda wielkość kodowa znajdujaca się zarowno w części specjalnej
jak i alfabetycznej posiada trzycyfrowe oznachienie. Równieź miejsca
wolne posiadaja odpowiednie oznaczenie, nie powtarzajace się
w całości tablicy.


II. Kodowanie

Tekst preznaczony do kodowania winien zawierać wyrazy i zdania
zawarte w tablicy, majac jednak na uwadze, by kodowany tekst nie
ulegl zniekształceniu.

Kaźda wielkość kodowana jest przy uźyciu calego trzycyfrowego oz-
naczenia znajdującego się po lewej stronie danej wielkości. Wpisując
oznaczenia na blankiet radigramu naleźy tworzyć grupy trzcyfrowe
umoźliwiające - w razie potrzeby - szybkie spradzenie zakodo-
wanego tekstu.

Podczas kodowania obowiazuja następujace zasady:

1.   kodowanie wyrazow i zdań nieznajdujących się w tablicy dozwo-
     lone jest jedynie w wyjątkowych wypadkach. Wowczas naleźy
     uźyć zarowno prezd jak i po podaniu brakuiacego tekstu sygnału
     sylaboziwany tekst niemiecki początek/koniec lub sylabizowany
     tekst polski/początek/koniec. Jeden lub drugi sygnał przekącu-
     jemy w zaleźnosci od jęcyka, w jakim przekazujemy brakujące
     wyrazy lub zdania.
     Przekanie tekstu nieznajdujacego się w tablicy moźe mieć
     miejsce pod warunkiem, źe osoba nadająca tego rodzaju tekst
     zna w dostatecznym stopniu jezk adresta, lub jeśli osoba ta
     jest w stanie wspomniany tekst przetłumanczyć przy uźyciu słownika.

2.   Tekst winien być zakodowany całkowicie. Stosowanie tekstu mie-
     szanego, to cnaczy cześciowo zakodowanego a częciowo odkryte-
     go jest niediwzolone.
     Wielkości, ktorych nie ma w tablicy, nie wolno do tekstu dodawać.

3.   Znajdujące się w tablicy wielkosci dot. rzeczowników uźytych
     w liczbie pojedyńczej odnoszą się równieź do odpowiednich zre-
     czowników liczby mnogiej. W przypadku, gdy z tekstu nie wynika
     czy dana wielkość oznacza liczbę mnogą, wówczas naleźy podać
     sygnał poprzednia prupa liczba mnoga.


     Przyklad:

     T e k s t  o d k r y t y : Idziemy w kierunku

     T e k s t  z a k r y t y : Ide w kierunku, sygnał: proprzedina prupa
                                liczba mnoga
                                (142 700)

4.   Przy kodowaniu wielkości wymagających uzupełnienia odpowiednimi
     dynami, naleźy przestrzegać taką kolejnosć uzupełnienia, jaka
     wynika z odnośnej wielkości tablicy.

     Przyklad:

     T e k s t  o d k r y t y : Pozycja i kurs naszej jednostki: szer.geogr.
                                54 stopni, 17 minut, dlug.georg.15 stopni,
                                6 minut kurs 180 stopni.

     T e k s t  z a k r y t y : Pozycja i kurs naszej jednostki: szer.georg.
                                . . . . . . . .  dlug.georg.  . . . . . . .
                                kurs . . . . . . . . 54  17  15  6  180
                                (733  524  703  263  582  095  656)

     Przy podawaniu współrzednych z mapy naleźy posługiwać się
     właściwymi oznaczeniami określającymi szerokość i długość geo-
     graficzną (w stopniach i minutach).


5.   Wsystkie dane cyfrowe koduje się przy uźyciu tablicy, wielkośći
     cyfrowe o róźnym znaczeniu naleźy kodować oddzielnie np: go-
     dziny podjae się w jednej prupie, minuty w drugiej grupie idt.


     Przyklad: 1

     T e k s t  o d k r y t y : Dnia 27.03.1957 r.

     T e k s t  z a k r y t y:  Dnia 27 03 57 (605 629 656 416 989)


     Przyklad: 2

     T e k s t  o d k r y t y : Godzina 3.30

     T e k s t  z a k r y t y:  Godzina 03 30 (511 656 416 839)
     Kaźdy kodowany tekst musi być powtórnie zaopatrzony kluczem.
     Kodowany teks nie zaopatrzony kluczen posyłać jest niedozwolone.


     Uwagi:

     - Wszelkie uwagi i propozycje odnosace się do tablicy syg-
     nałowej winny być zgłaszane do vetralnego organu szyfrowego
     włącznie,
     - jeden egzemplarz nieniejszeji instrukcj, winien znadować się
     w kaźdym punkcie kodowym i prechowywany w opieczętowanej
     kopercie pod zamknięciem,
     - czasokres uźywalności danej tablicy sygnalowej, wszelkie wnioski
     i uwagi dotyczacej zarowno samej tablicy jak i spraw odnoszących
     się do sieci współdziałania w ogole, winny być uzgadniane
     w trybie roboczym miedzy obu stronami za pośrednictwem centralnych
     organów szyfrowych NRD i PRL.


CZĘŚĆ DLA KODOWANIA

    CODIERTEIL

CZĘŚĆ SPECJALNA

SONDERTEIL

Cyfry
Ziffern

Alfabet polsko-niemiecki
Deutsch-polnische Buchstabiertafel

Alfabet rosyjski
Rusisches Alphabet

Znaki pisarske
Satzzeichen

Sygnaly
Indikatoren
Cyfry:                    Zahlen

080   1                    1
397   2                    2
416   3                    3
790   4                    4
852   5                    5
582   6                    6
917   7                    7
161   8                    8
657   9                    9
952  10                   10
212  11                   11

…

656   0                    0
989  00                   00
466 000                  000

Alfabet polsko-niemiecki  Deutsch-polnische Buchstabiertafel

199   A                    A
453   ä                    ä
613   ą                    ą
823   B                    B

…

Alfabet rosyjski - Russisches Alphabet

310 A              882 K          658 X
830 Б              469 Л          577 Ц
707 B              641 M          757 Ч

…

Znaki pisarskie          Satzzeichen

349  .  (Kropka)            ·  (Punkt)
919  ;  (Przecinek)         ,  (Komma)
673  :  (Dwukropek)         :  (Doppelpunkt)
164  ?  (Znak zapytania)    ?  (Fragezeichen)
076  () (Nawias)            () (Klammern)

Sygnaly                             Indikatoren

342  Cyfry początek / koniec        Zahl Anfang / Ende
452  Sylabizowany tekst niemiecki   Deutscher Text buchstabiert
     początek / koniec              Anfang / Ende

…

CZĘŚĆ ALFABETYCZNA

ALPHABETISCHER TEIL

280  Ahlbeck                       Ahlbeck
545  Alarm                         Alarm
492  Alarm zakonczony              Alarm beendet
935  Altwarp                       Altwarp
990  Amunicja                      Munition

…

                              STRENG GEHEIM         GVS Nr,     1244
                                                    Exempl. Nr.  202

                              Benutzungsanweisung

1. In die Codeunterlagen dürfen nur Personen Einblick        Wörter, Endungen und Satzzeichen, deren Weglassung
   erhalten, die ausdrücklich dazu bestimmt sind.            den Sinn des Textes nicht verändern oder unver-
   Verlust oder Dekonspiration der Codeunterlagen ist        ständlich machen, werden nicht mit codiert.
   sofort der vorgesetzten Dienststelle zu melden.
   Als dekonspiriert gelten die Codeunterlagen, wenn      5. Das Codiersignal Mehrzahl ist nur dann zu setzen,
   irgendein Unbefugter Einblick in sie erhält oder be-      wenn aus dem Satzzusammenhang nicht erkennbar
   gründeter Verdacht dafür besteht.                         ist, daß die Mehrzahl gesetzt werden muß.
   Die Codeunterlagen werden außerhalb des Einsatzes
   unter Verschluß aufbewahrt.                            6. Die Anschriften befinden sich auf einer Sondertafel.
                                                             Beim Codieren muß vor die Anschrift immer ein
2. Beim Codieren werden die einzelnen Phrasen durch          Codiersignal Anschrift, welches sich in jeder Tafel im
   die dreistelligen Zahlen ersetzt, die aus der zwei-       rechten unteren Eckfeld befindet, gesetzt werden.
   steht, durch Anfügen der über dem Feld stehen-            auf, muß die folgende Gruppe in der Anschriftentafel
   den Ziffer gebildet werden.                               aufgesucht werden.

3. Nicht vorhandene Wörter werden aus vorhandenen         7. Die Anschrift muß an einer willkürlich gewählten
   Wortteilen und Buchstaben zusammengesetzt oder,           Stelle im Telegramm versteckt werden.
   wenn dadurch der Sinn nicht entstellt wird, durch         Die Anschrift ständig an die gleiche Stelle zu setzen,
   andere, vorhandene Wörter ersetzt.                        ist verboten!

4. Der Nachrichtentext ist so zu formulieren, daß er      8. Die Phrasentafeln werden zu bestimmten Zeitpunk-
   den vorhandenen Phrasen so weit wie möglich an-           ten, die von der vorgesetzten Dienststelle angegeben
   gepaßt ist.                                               werden ausgewechselt.
6501794328
85Adlershof
BP
Ditrichshütte
GP
Fürstenberg
BP
Halle TPLöcknitz
GP
Perleberg
GP
Schwerin
BP
Wolgast
BP
67Alt-Reese
BP
Dresden
BP
Gardelegen
GP
32AZKWDresden
TP
Gera BPJohannesthal
TP
Aster                                    GVS-Nr.      479/57
Astra                                    Exemplar-Nr.   1

Streng geheim!

1. In die Codeunterlagen dürfen nur die Personen Einblick erhalten, die
   ausdrücklich dazu bestimmt sind. Verlust oder Dekonspiration
   der Codeunterlagen ist sofort der zuständigen Dienststelle
   zu melden. Als dekonspiriert gelten die Codeunterlagen, wenn
   irgendein Unbefugter Einblick in sie erhält oder begründeter Ver-
   dacht dafür besteht. Vor und nach dem unmittelbaren Gebrauch
   müssen die Codeunterlagen im Stahlschrank oder in der Stahl-
   kassette unter Verschluß gehalten werden.
2. Beim Codieren werden die einzelnen Phrasen durch die drei-
   stelligen Zifferngruppen (Codegruppen) ersetzt, die links von den
   Phrasen stehen.
3. Der Klartext ist so herzurichten, daß er den im Code enthaltenen
   Phrasen angepaßt ist.
4. Wörter, die im Code nicht enthalten sind, können nur in beson-
   deren Fällen gesendet werden. Solche Wörter müssen in der
   Sprache des Empfängers buchstabiert werden, d. h. von deutscher
   Seite müßte der polnische Ausdruck für das entsprechende deutsche
   Wort buchstabiert und jeder Buchstabe durch die entsprechende
   Codegruppe ersetzt werden, von polnische Seite müßte das ent-
   sprechende deutsche Wort buchstabiert werden. Wer die Sprache
   des Empfängers nicht beherrscht, kann ein Wörterbuch benutzen.
   Vor und nach dem buchstabierten Wort ist das Codiersignal
   „Polnischer Text buchstabiert Anfang/Ende“ bzw. „Deutscher Text
   buchstabiert Anfang/Ende“ zu setzen.
5. Das Codiersignal „Mehrzahl vorige Gruppe“ ist nur dann zu ver-
   wenden, wenn aus dem Textzusammenhang nicht ersichtlich ist, daß
   die Mehrzahl gemeint ist.
6. Positionsangaben müssen immer in 4 Codegruppen gegeben werden:
   1.Grad/Breite 2.Minuten/Breite 3.Grad/Länge 4.Minuten/Länge.
7. Jeder Klartext muß vollständig codiert werden. Einen Mischtext,
   d. h. teilweise codierten und teilweise nicht codierten Text, zu
   senden ist unzulässig.
8. Jeder Codetext muß überschlüsselt werden. einen nicht über-
   schlüsselten Codetext zu senden ist unzulässig.

CODIERTEIL

CZĘŚĆ DLA KODOWANIA

…

SONDERTEIL

CZĘŚĆ SPECJALNA

Ziffern
Cyfry

Deutsch-polnische Buchstabiertafel
Alfabet polka-niemiecki

Russisches Alphabet
Alfabet rosyjksi

Satzzeichen
Znaki pisarskie

Indikatoren
Sygnaly

…

ALPHABETISCHER TEIL

CZĘŚĆ ALFABETYCZNA

738   Abbrechen                Przerwać
833   Abgeschlossen            Zestrzelony
981   Ablösung/Veränderung     Zmiana

…

3.3. Substitutionstabelle ZEBRA-1 BArch*173
Die Substitutionstabelle ZEBRA-1 wurde bis ca. 1964 verwendet.
Sie dient der Umwandlung von Mischtexten in Zifferntexte.
Die Zifferntexte werden mit dem Verfahren 001 chiffriert.
A
0
E
1
I
2
N
3
ZEBRA-1 VVS-Ex. 00001CODE
9
Ä
40
AU
41
B
42
BE
43
C
44
CH
45
D
46
DE
47
DER
48
ER
49
F
50
G
51
GE
52
H
53
J
54
K
55
L
56
M
57
O
58
Ö
59
P
60
Q
61
R
62
RE
63
S
64
SCH
65
SE
66
ST
67
SU
68
T
69
TE
70
U
71
Ü
72
UNG
73
V
74
W
75
X
76
Y
77
Z
78
ZE
79

80
:
81
,
82
-
83
/
84
(
85
 
86
)
87
"
88
Zi/Bu
89
0
000
1
111
2
222
3
333
4
444
5
555
6
666
7
777
8
888
9
999

Abb.: Substitutionstafel ZEBRA-1

3.4. Substitutionstabelle 535 und
manuelles Chiffrierverfahren 50010 der Grenztruppen der DDR BArch*118
Das manuelle Chiffrierverfahren wurde 1980 in den Grenztruppen der DDR eingeführt.
Es besteht aus einem Codebuch sowie einer Substitutionstafel Typ 535.
A
0
E
1
I
2
N
3
R
4
S
5
Code 535
VVS-Ex. 00944
CODE
9
B
60
C
61
D
62
F
63
G
64
H
65
J
66
K
67
L
68
M
69
O
70
P
71
Q
72
T
73
U
74
V
75
W
76
X
77
Y
78
Z
79
Ä
80
Ö
81
Ü
82
ß
83
()
84
:
85
/
86

87
,
88
-
89
Abb.: Substitutionstafel 535

Die Klartexte sind mittels des Codebuches in Zifferntexte umzuwandeln.
Nicht im Codebuch enthaltene Wörter sind mit der Substitutions-
tafel 535 umzuwandeln.

Die so erhaltenen Zifferngruppen sind mit dem Verfahren 001 zu chiffrieren.
Es dürfen nur chiffrierte Texte gesendet werden.

3.5. Substitutionstabelle JUNO der T-305 BArch*1 *76
Realisiert wurde der Komplex T-305 durch das VEB Kombinat Zentronik,
Büromaschinenwerk Sömmerda.

Das Pflichtenheft für die T-305 wurde am 11. Mai 1972 festgeschrieben.
Die T-305 ist eine maschinelle Buchstabensubstitution - JUNO - und der
anschließenden Chiffrierung mit der T-304.
Die Substitution JUNO T-305, im zusammenwirken mit dem Chiffriergerät
T-304, wurde für die automatisierte Chiffrierung des agenturischen
Chiffrierverkehr genutzt. Das Nachfolgegerät T-307/3 wird nachfolgend
beschrieben und verwendet das gleiche Chiffrierverfahren.
Substitutionstabelle JUNO
0123456789
aeinrs+ cs
7äbcdfghjkl
8moöpqßtuüzs
9.,-:/vwxyz
Besonderheiten:
6 = + = CS (Codesignal)
89 = ZS (Ziffernsignal)

Die Zahlen von 0 bis 9 werden als Trigramme abgebildet.
0 = 000, 1 = 111, … 9 = 999

3.6. Substitutionstabelle JUPITER der HV A ab 1960.
Zur automatischen Chiffrierung im Chiffriergerät T-307/3 implementierte
Substitution JUPITER erleichterte die Bearbeitung der agenturischen
Funksprüche der HV A/C. BArch*210 Für den dänischen Sprachraum gab es eine angepaßte JUPITER Substitutionstabelle. BArch*284 Software JUPITER für Windows auf der Freeware Seite.
A
0
E
1
I
2
N
3
R
4
S
5
Code
6
Ä
70
B
71
C
72
D
73
F
74
G
75
H
76
J
77
K
78
L
79
M
80
O
81
Ö
82
P
83
Q
84
ß
85
T
86
U
87
Ü
88
Zahl
89

90

91

92
:
93
()
94
V
95
W
96
X
97
Y
98
Z
99

3.7. Das dazugehörige Codebuch TITAN-Z
000 abgesandt 253 Deckadresse 505 laufend 758 Stimmung
019 Adresse262 Dokument514 Legende 767 TBK
028 Änderung271 dringend523 lesbar776 Termin
037 Anleg-en/ung280 Einsatz, einsetzen532 Maßnahme785 Treff
046 Antwort-en299 Einschätz-en/ung541 Material 794 Treff wie vereinbart
055 Anweis-en/ung307 einverstanden (mit)550 Mikrat802 Treffart
064 Arbeit-en316 Empfang-en569 Militär-isch811 Trefftermin
073 Arbeitsstelle325 Entleer-en/ung578 mitbringen820 über
082 Aufenthalt334 entleert587 Mitteil-en/ung839 Übergabe, übergeben
091 Aufgabe, aufgeben343 Ergebnis596 Nachricht848 Überprüf-en/ung
109 Aufklär-en/ung352 Erhalt-en/ung604 nächst857 unbedingt
118 Aufnahme, aufgeben  361 Ermittel-n/ung613 negativ866 Unterstütz-en/ung
127 Auftrag370 Erwart-n/ung 622 normal 875 Verbind-en/ung
136 ausführlich389 Feststell-en/ung631 notwendig884 Vereinbar-en/ung
145 Bahnhof398 Frequenz640 Objekt893 Vernicht-en/ung
154 Beginn-en406 Funk659 operativ901 voraussichtlich
163 Beleg-en/ung415 Geheimschreibmittel668 Päckchen910 Vorbereit-en/ung
172 belegt424 Grenzübergang677 Politik, politisch929 vorläufig
181 benötigen433 Information, informieren 686 Post938 Vorschlag-en
190 Beobacht-en/ung442 Instrukteur695 Post noch nicht erhalten 947 Westberlin
208 Bericht-en451 Interesse, interessieren703 Reaktion (auf)956 Westdeutschland
217 Berlin460 Karte712 Send-en/ung965 Wiederholung-en/ung
226 Bestätig-en/ung479 Kontakt721 Sicherheit974 Wirtschaft-lich
235 Brief488 Kontroll-en/ieren730 sofort983 Zeichen
244 Chiffre497 Kurier749 Spruch992 Zentrale

Chiffrieranweisung:
Der Text wird mit der Substitutionstabelle und dem Codebuch umgesetzt.
Vor Zahlen und Codes sind die Signale, 6 bzw. 89, zu setzen.
Die Zahlen werden durch Verdreifachung codiert. Bsp.: 5 wir zu 555.
Die letzte Fünfergruppe wird mit Punkt . aufgefüllt.
Siehe auch Spruch an Kurras und Chiffrierunterlagen für IM,
sowie der Spruch eines entdecken Agenten der HV A.

3.8. TAIFUN, Tarntafel der Funkaufklärung BArch*206
Gebrauchsanweisung

1.   Die Tarntafel „TAIFUN“ dient der schnellen Übermittlung
     getarnter Kommandos zur Peilung schnell-automatisch ar-
     beitender Agentenfunkstationen.

2.   Die Kommandos werden nach dem deutschen Buchstabier-
     alphabet gesprochen und einmal wiederholt.

3.   Tarnung

3.1  Jedes Kommando besteht aus einer Tarngruppe mit 4 Buch-
     staben, die folgende Bedeutung haben:
     1. Buchstabe: Netzangabe und Tausender der Frequenz
                                             (Nach Zeile 1)
     2. Buchstabe: Hunderter der Frequenz    (Nach Zeile 2)
     3. Buchstabe: Zehner der Frequenz       (Nach Zeile 3)
     4. Buchstabe: Einer der Frequenz        (Nach Zeile 4)

3.2  Jedes Blindkommando besteht aus 4 Buchstaben. Der Tarn-
     buchstabe für die Phrase „Blind“ wir an die Stelle des
     Kommandos gesetzt, deren Nummer mit der Zeile, aus der
     die Phrase „Blind“ genommen wurde, identisch ist. An
     die übrigen 3 Stellen werden beliebige 3 Buchstaben gesetzt.
     Während der Geltungsdauer eines Schlüssels darf die
     Phrase Blind einer Zeile bis zu dreimal, aber nicht nach-
     einander, benutzt werden.

3.3  Nach der unter 3.1 und 3.2 und angegebenen Folge wird jede
     Phrase durch einen der zugeordneten Buchstaben aus dem
     unmittelbar darunterstehenden Tarnstreifen ersetzt.
     Die den einzelnen Phrasen zugeordneten Buchstaben sind
     in unregelmäßigen Wechsel zu benutzen.

4.   Enttarnung
     Die Enttarnung erfolgt im Enttarnteil.

4.1  Die beiden ersten Buchstaben der Tarngruppe werden im
     oberen Alphabet aufgesucht, und zwar
     - nach dem 1. Buchstaben die Netzangabe und den
       Tausender der Frequenz im oberen Teil der Schlüssel-
       steine:
     - nach dem 2. Buchstaben den Hunderter der Frequenz
       im unteren Teil der Schlüsselsteine.
     Die beiden letzten Buchstaben der Tarngruppe werden im
     unteren Alphabet aufgesucht, und zwar
     - nach dem 3. Buchstaben den Zehner der Frequenz im
       oberen Teil der Schlüsselsteine;
     - nach dem 4. Buchstaben den einer der Frequenz im
       unteren Teil der Schlüsselsteine.

4.2  Steht an einer Stelle die Phrase „Blind“, so sind die an-
     deren 3 Phrasen ungültig.
TAIFUN
Abb.: TAIFUN Schlüsselschieber
1. oben N
I
P
W
V
E
Y
M
F
K
B
C
H
R
S
Q
T
G
X
Z
D
L
O
A
U
J
TAIFUN 000
1. Tag / 1. oben
1. untenN
H
Z
Y
A
D
S
R
F
M
V
W
C
L
P
K
O
T
G
J
X
Q
E
I
U
B
TAIFUN 000
1. Tag / 1. unten
2. oben U
V
O
F
X
L
G
B
S
Y
T
N
J
K
P
Q
A
H
W
R
M
I
C
Z
D
E
TAIFUN 000
1: Tag / 2. oben
2. untenW
K
Y
E
J
P
M
L
A
V
H
Z
X
Q
C
B
U
T
G
R
F
N
I
O
D
S
TAIFUN 000
1. Tag / 2. unten
Abb.: Tarnstreifen

3.9. TAБЛИЦA I, TAБЛИЦA II BArch*195
TA
TA II
3.10. Substitutionstabellen der HV A Agenten, eingesetzt ab den 50ern bis 1990 Sammler*12
Erste Substitutionstabellen ab den 50ern bis Ende der 60er.
1026584973
RINSTE
9AÄBerichtBCDFInformationG No
4HJ KLbestätigenMStimmungOÖP
7benötigenAblageQßUÜVTelegrammW Post erhalten
3XYZTreffzs,-:( )

 7982541630
SEAITN
6ÄBCerhaltenbe-
nötigen
Dmitteilen,
-ung
FTele-
gramm
G
0HJKLIn-
formation
MOÖPQ
1RStim-
mung
ßUÜBerichtV Wbe-
stätigen
X
3YZzs,-:( )TBK/
Eines der beiden Tabellen wurde auch von G. Guillaume
für den Doppelwürfel später mit Wurmtabellen verwendet.

3.11. Substitutionstabellen der BND Agenten Sammler*12
Weitere Fundstellen der Umsetzungstabelle DEIN STAR ist in den Archiven
der polnischen und tschechisch-slowakischen Sicherheitsdienste zu finden.
Weitere Beschreibung des Chiffrierens und der Funkunterlagen sind in
Punkt 14 beschrieben.
3.11.1. Substitutionstabellen der BND Agenten in der DDR Eine Substitutionstabelle die von BND Agenten in der DDR ab 1950 verwendet wurde. BArch*366, 415, 656
0123456789
A0E1I2N3R4S5T6
7BCDFGHJK7L8M
8OPQUVWXYZ9
9*rpt**?()"/-***Zi
Erläuterungen:
*   = Fortsetzung
**  = Wiederholung der Verschlüsselung
*** = Absatz

Ab dem Jahr 1958 wurde die Substitutionstabelle DEIN STAR verwendet.
IMB Prescher hat diese Tabelle 1987 vom BND erhalten.
0123456789
DEINSTAR
4BCFGHJKLMO
5PQUVWXYZ,
Abb.: Umsetztabelle eines BND Schweigefunkers in der DDR.

Zahlen werden in Y eingefasst und dreifach geschrieben: Y111Y entspricht 1.
ß = SS, Umlaute werden aufgelöst in AE, OE, UE
: = .., ? = FRAGE
/ = BRUCH, z.B.: 3/4 = Y3BRUCH4Y vollständig: Y333BRUCH444Y
- = QQ, Eigennamen = Y Name Name Y

In einem Gerichtsgutachten aus dem Jahr 1976 ist folgende Substitu-
tionstabelle zu finden:
1234567890
DEINSTAR
523678101112
61315161721222324
72526
Abb.: Umsetztabelle lt. Gerichtsgutachten. BArch*375

Im Gutachten wurde diese Tabelle als falsch und die weiter o. g.
DEIN STAR-Tabelle als richtig ausgewiesen. Bei genauer Betrachtung
kann man aber die andere Vorgehensweise, des Einprägens der Tabelle,
erkennen:
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
 A B C D E F G H I J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z

Chiffrierunterlagen aus dem Jahr 1989, 25.9., BArch*375

Liebe Eltern und Brüder.

Ab sofort werden manche meiner Mitteilungen professionell verar-
beitet. Alles andere gilt weiterhin. Von mir erhaltet Ihr zwei
Zahlenfolgen die der Reihe nach abzuarbeiten sind. Eine Zahlen-
folge dient dem Empfang und eine dem Senden.

Jedes Zeichen wird verbal ausgedrückt. z. B. "PKT" statt "."
                                             "UE"  statt "Ü" usw.

Zahlen werden direkt geschrieben, eingehüllt in Klammern.

Dann wird jeder Buchstabe in eine Zahl nach festem Schema
umgestellt:

A = 6   E = 7   I = 8   O = 9   U = 0

B = 11  H = 21  N = 31  T = 41  Z = 51
C = 12  J = 22  P = 32  V = 42  ? = 52 (Fragezeichen)
D = 13  K = 23  Q = 33  W = 43  - = 53 (Trennung)
F = 14  L = 24  R = 34  X = 44  ( = 54 (Start Zahl)
G = 16  M = 25  S = 35  Y = 45  ) = 55 (Ende Zahl)

Das entspricht in die Substitutionstabelle eingetragen: (Autor)
1234567890
AEIOU
1BCDFG
2HJKLM
3NPQRS
4TVWXY
5Z?-()

z. B.:
"Ich kaufe 34 Eier."

I C H K A U F T E ( 3 4 ) E I E R  P K T
8 1221236 0 14417 543 4 557 8 7 34 322341

Es sind Fünfer-Gruppen zu bilden, die notfalls mit Nullen
aufgefüllt werden. Eine Gruppe 00000 ist voranzustellen. Das
erleichtert das Finden der ersten Zufallsgruppe beim Decodieren.

00000 81221 23601 44175 43455 78734 32234 10000

Dann wird eine Folge Zufallszahlen hinzuaddiert, wobei über-
trag unberücksichtigt belieben.

00000 81221 23601 44175 43455 78734 32234 10000 ( Text )
                                                    +
48599 82344 88100 38484 12394 09234 89930 85758 ( Zufall )
                                                    =
48599 63565 01701 72559 55749 77968 11164 95758 ( Ergebnis )

Das Entschlüsseln dürfte kein Problem darstellen. Gegenüber allen
fremden Personen gilt: Mißtrauen kommt nie zu früh aber oft zu
spät.

Erhalt des Briefes: "Sollen wir Dir zu Weihnachten einen Pullover schicken?"
Danke hier 89/9/20 Österreich: -43-

79 = Quittung
"Wir haben wieder eine Katze"

Anmerkung: Bemerkenswert ist das jetzt beim chiffrieren und
dechiffrieren addiert wird.

Auf der Postkarte zur Signalisation des Erhaltes von Nachrichten bzw. Sendungen,
wie die Chiffrierunterlagen, sind diese mit der o. g. Phrase zu bestätigen.

Ob die Katze als Signal 79 - Empfangsquittung als Klartextinformation
auf der zu versendenden Postkarte zu verwendet ist, ist nicht überliefert.

3.11.2. Substitutionstabellen der BND Agenten in der VR Polen
Die BND Agenten in der VR Polen ohne Deutschkenntnisse hatten ein anderes
Merkwort für die Bildung der Substitutionstabelle. Nachzulesen bei Jan Bury
in der Cryptologia 31/2007 S. 343 - 357 Sammler*87.
Das Merkwort wurde ab 1960 verwendet.
Das Merkwort lautete: ZA OWIES. Übersetzt ins deutsche FÜR HAFER.
0123456789
ZAOWIES
2RBCCDEFGHJ
3KLŁMNŃOPRS
4TWYZŹ,?-/-//

3.11.3. Anmerkung zur Substitutionstabelle DEIN STAR

In der Cryptologia 31 Artikel von Jan Bury The U.S. and West
German Agent Radio Ciphers wird dargestellt das durch die pol-
nischen Sicherheitskräfte von 1959 an bis 1970 zwölf Agenten er-
griffen wurden, die für den U.S. Geheimdienst bzw. den BND ge-
arbeitet haben.
Seit 1959 verwendeten die BND Agenten die Substitutionstabelle
DEIN STAR. Diese Substitutionstabelle wurde bis 1989
nie geändert. Der U.S. Geheimdienst verwendete eine andere
Substitution und Chiffrierung, diese ist unter Punkt 9.2 dargestellt.

Erwähnenswert ist das im Spektrum der Wissenschaft Kryptologie Sammler*86
in dem Artikel: Handverfahren von Otto Leiberich auf Seite 22f
die Substitutionstabelle STEIN RAD und EI STRAND dargestellt wird.
Hierzu auch der Vergleich zu DEIN STAR.

STEIN RAD               EI STRAND               DEIN STAR

\ 0 1 2 3 4 5 6 7 8 9   \ 0 1 2 3 4 5 6 7 8 9   \ 0 1 2 3 4 5 6 7 8 9
- S T E I N     R A D   - E I     S T R A N D   - D E I N     S T A R
5 B C F G H J L M N O   2 B C F G H J L M N O   4 B C F G H J L M N O
6 P Q U V W X Y Z       3 P Q U V W X Y Z       5 P Q U V W X Y Z . ,

In den Akten des BND, Bundesarchiv*17 ist die dritte Tabelle identisch
abgebildet!
Des weiteren steht in der Funkbetriebsanweisung unter Abschnitt A) Punkt 4

A) KOMMANDOFUNK und SPRUCHDURCHGABE
   …
4.) Schlüsselanleitung.
   Zur Verschlüsselung der Kommandos und Aufträge dient
   die Geheimschrift "IW". Als Schlüsselunterlage wird der         (Individueller Wurm)
   Kommando-Blockschlüssel-Block verwendet. Jeder Schlüssel-Block
   enthält normalerweise 100 numerierte Seiten mit 42 4Z-Gruppen.  (4 Zahlen - Gruppen)
   Auf der Innenseite des Deckels ist die Umsetztafel "DEIN
   STAR" eingedruckt. Mit Hilfe der Kommandotafel bzw. Umsetz=
   tafel wird das Kommando oder der Auftrag in die Ziffern
   des Zwischentextes, beim Entschlüsseln die Ziffern des
   Zwischentextes in den Klartext gewandelt.

   Beim Verschlüsseln wird der Zwischentext unter den
   Zahlen-Wurm, beim Entschlüsseln der Geheimtext unter den
   Zahlenwurm geschrieben.

   Bei Ver- und Entschlüssel werden die jeweils unterein=
   ander stehenden Ziffern symbolisch subtrahiert.

   Jede Wurmgruppe des Kommando-Schlüssel-Blocks darf nur
   einmal benutzt werden. Vollständig benutzte Seiten werden
   abgerissen und vernichtet.

B) RÜCKMELDEFUNK UND SPRUCHDURCHGABE
   …
b) Verkehrsunterlagen.
   Zu den Verkehrsunterlagen für den Rückmelde-Funkbetrieb
   gehören die monatlichen Funkpläne mit Verkehrszeiten, Frequenzen
   und Rufzeichen und die Schlüsselblocks für Rückmeldungen (5Z/IW)  (5 Zahlen - Individueller Wurm Gruppen)
   mit der eingedruckten Umsetztafel "DEIN STAR". Jeder Peiltrupp
   benutzt je einen Schlüsselblock für abgehende und ankommende
   Sprüche.
BND OTP mit DEIN STAR
Abb.: BND 5Z/IW Chiffrierunterlagen; BArch*374
Der dort notierte Geheimtext ergab folgenden Klartext:
Nächster am 30.1 um 22:15 Uhr Gruß. und
Ein Frohes Jahr 1956 wünscht Ihnen allen ZELOT.
Nächster Termin 8.1. 15 Uhr Gruß.
BND Schlüsselrolle
Abb.: BND Schlüsselrolle im Original, DEIN STAR und OTP; BArch*374

3.11.4. Selbstschlüsselnde BND Agenten*17
In dem folgenden Unterlagen, ist die Haltung des BND zu Wurm-,
Buch- und Doppeltranspositions- Chiffrierverfahren sowie deren
Sicherheit dieser Verfahren dokumentiert.

Streng vertraulich!

      36       
Tgb. Nr. 757/52
                sv                             3. Juli 1952

Betr.:  Anschaltung selbstschlüsselnder
        V-Leute an Afu's                                         (Agenten-Funk)
Bzeug:  1. B/N Nr. 816/52 sv v. 31.5.52
        :
        :
        5. B/N Nr. 842/52 sv. v. 23.6.52

                    An GV. B    nachr. 5 0

Im Zusammenhang mit der Forderung der GV. B, eine "feldverwendungs-
fähige" Form der Schlüsselunterlagen von selbstschlüsselnden Quellen
zu erstellen, nimmt 36 zu diesem Problem noch einmal grundsätzlich
Stellung.

1.) Das einzig beweisbar sichere Schlüsselverfahren ist der soge-
    nannte individuelle Wurm (Zahlen oder Buchstaben). Alle ande-
    ren Schlüsselverfahren sind bei einem entsprechenden Aufwand
    an Zeit, Personal und technischen Mitteln lösbar. Dies betrifft
    insbesondere auch diejenigen Verfahren, die an Hand eines im
    Gedächtnis zu behaltenden Merksatzes, etwa nach dem Prinzip des
    Doppelwürfels abgeleitet werden.

    Für die Anwendung des individuellen Wurms muss dem V-Mann
    Material mitgegeben werden, entweder in Form von Schlüssel-
    blocks oder eines normalen, handelsüblichen Buches.

    Die Schlüsselblocks haben den Vorteil einer sehr einfachen Hand-
    habung und dementsprechend schneller Abwicklung des Schlüssels-
    vorgangs. Der Nachteil liegt in der Belastung, die sie für den
    V-Mann darstellen. Um diesen Nachteil soweit als möglich aus-
    zugleichen, hat 36 die verschiedensten Arten von Unterlagen -
    Blocks in allen möglichen Größen, Kleinfotos, Kleinfilme be-
    lichtet und unbelichtet pp - sowie von Tarnmaterial (äusse-
    re Form der Blocks, Unterbringungsmittel wie Leukoplastdosen,
    etc.) entwickelt und bei den Funksachbearbeiterbesprechungen
    vorgeführt. Den Funksendebearbeitern wurde immer wieder gesagt,
    dass wir besonders dankbar für Vorschläge über Gestaltung der
    Schlüsselunterlagen, Tarnmaterial seien. Leider war die
    Reaktion auf diese Bitte bisher ziemlich negativ. Kleinere
    Zahlen können wir mit der Maschine, die das Schlüsselmaterial
    herstellt, aus bestimmten Gründen nicht schreiben. Werden
    kleine Zahlen gewünscht, dann können ebenso gut Kleinfotos ge-
    nommen werden. Die Forderung, ein Verfahren für unsichtbare Zah-
    len- bzw. Buchstabendruck zu entwickeln, so dass die Schlüsselun-
    terlagen in Form von normalen Notizblocks ausgegeben werden können,
    wurde von 36 bereit vor über einem Jahr an 331 gestellt. Trotz
    intensiver Verfolgung dieser Fragen konnten bisher keine wirklich
    brauchbaren Ergebnisse erzielt werden. Es wird in dieser Richtung
    weitergearbeitet werden. Ob und wann mit Ergebnissen zu rechnen
    sein wird, kann jetzt noch nicht gesagt werden.

    Mit Mitgabe eines handelsüblichen Buches zur Ableitung eines in-
    dividuellen Wurms - eine Möglichkeit, auf die 36 im Schreiben
    696/52 sv v. 20.6.1952 bereits hingewiesen hat - ist weniger be-
    lastend als die Schlüsselblocks. Die Benutzung von Schlüsselbüchern
    im geheimen Meldedienst ist aber allgemein bekannt. Bei Durchsu-
    chungen werden daher meist alle Bücher kontrolliert. Erfahrungsge-
    mäss machen die V-Leute immer wieder Markierungen in ihren Schlüs-
    selbüchern, durch die sie dann verraten werden (siehe auch Fall
    "WENSIEN" - Spiegel !). Außerdem ist die Bildung eines Schlüssels
    nach einem Buch wesentlich schwieriger und daher zeitraubender als
    die Anwendung der Schlüsselblocks. Dazu kommen für die Funküber-
    mittlung noch einige Schwierigkeiten, auf die hier nicht näher ein-
    gegangen werden kann.

       Das alles sind Fakten, an denen nach dem derzeitigen Stand der
       Technik keine Macht der Welt etwas ändern kann - auch ein Be-
       fehl oder ein "Eingreifen" der taktischen Führung nicht. Diese
       muss ihre Führungsmaßnahmen den jeweils gegebenen technischen
       Möglichkeiten anpassen. Der Techniker hat selbstverständlich
       die Pflicht, die technischen Hilfsmittel der Führung laufend
       zu verbessern und auf den neusten Stand zu bringen. Wir sind
       auch bemüht, bei den Funksachbearbeiterbesprechungen, die GV'en
       mit dem neuesten Stand und den Entwicklungsmöglichkeiten be-
       kannt zu machen, müssen dabei leider auch auf die Grenzen
       hinweisen, die der Technik nun einmal gesetzt sind.

2.) Die Forderung, dem V-Mann für die Verschlüsselung seiner Nachrich-
    ten einen Wurm zu geben, lässt sich durch ein besonderes Verfah-
    ren umgehen:

    Man gibt dem V-Mann einen einfachen Schlüssel, für den er die Un-
    terlagen im Kopf behalten kann. Die damit verschlüsselten Nachrich-
    ten gibt er über seinen toten Briefkasten an den Afu, der sie mit
    seinem Wurm überschlüsselt und dann durchgibt. Durch die Über-
    schlüsselung mit dem Wurm des Afu wird die Nachricht gegen unbefug-
    te Entschlüsselung durch den feindlichen Horchdienst gesichert.

    Der V-Mann ist auf diese Weise nicht gezwungen kompromittierendes
    Material aufzubewahren, seine es Schlüsselblocks oder Schlüssel-
    bücher. Da er keine verlierbaren Unterlagen hat, braucht er auch
    keinen Notschlüssel.

3.12. Substitutionstabellen der U.S. Agenten Sammler*87
3.12.1. In der VR Polen
In der Cryptologia 32/2008 S. 343 - 357, vom Autor Jan Bury unter dem Titel:
The U.S. and West German Agent Radio Ciphers beschreibt er die Verschlüsselung
der Nachrichten des BND und des U.S. Geheimdienstes.
Die des BND ist bei Punkt 3.6 und 19 zu finden.
Diese entsprechen auch denen der in dem BArch gefundenen Dokumenten.

Jan Bury beschreibt das U.S. Verfahren wie folgt:

Ähnlich wie bei der BND Substitutionstabelle DEIN STAR gab es bei dem U.S.-
Verfahren zwei Merkwörter und eine Ziffernfolge zur Bildung der Substitution.
Die Merkwörter und die Ziffernfolge wurde individuell für den Agenten erzeugt,
das erhöhte die Sicherheit anderer Agenten in der VR Polen.
Das erste Merkwort lautete: KARTEN und das zweite: KOSAK.
Die Ziffernfolge wurde gebildet aus Geburtsdatum der Ehefrau des Agenten.
Das Geburtsdatum lautete 14.8.1930. Da dieses zweimal die 1 beinhaltete
wurde die zweite 1 gestrichen. Somit lautete die Ziffernfolge 148930.
Die Ziffernfolge und Merkwörter wurden nun in die Substitutionstabelle eingetragen:
1489302567
KARTEN
7OPQRSTUVWX
6STUVWXYZAB
5ABCDEFGHIJ
2KLMNOPQRST
Der Chiffriervorgang ist in Punkt 9.2. beschrieben.
Bei den Agenten im Jahr 1962 gefundenen Substitutionstabelle:
3.12.2. Substitutionstabellen der U.S. Agenten in der UdSSR Link*104
0123456789
AEИHOCT
7БBГДЖЗЙKЛM
8ПPУФXЦЧШЩЪ
9ЫЬЭЮЯLatRPT,Zi.
Zahlen: 1 * 1 2 * 2, etc.

Englisch ersetzt: A - 01 B - 02 C - 03, etc.
Bei den Agenten im Jahr 1972 gefundenen kyrillisch-lateinische Substitutionstabelle:
0123456789
A/AE/EИ/NH/RO/OC/IT/T
7Б/BB/CГ/GД/DЖ/FЗ/HЙ/JK/KЛ/LM/M
8П/PP/QУ/SФ/UX/VЦ/WЧ/XШ/YЩ/ZЫ
9ЬЭЮЯSTART,?-ENDE
94 - Beginn und 99 - Ende
des Signals Kyr.- Lat.- Ziffernregister.

Ziffern:
11 - 1, 66 - 6
22 - 2, 77 - 7
33 - 3, 88 - 8
44 - 4, 99 - 9
55 - 5, 00 - 0
Ogorodnik

Abb.: Subsitutionstabelle TRIGON*10 TV

3.12.3. Substitutionstabellen der U.S. Agenten in der DDR BArch*25
1234567890
ANREIS
7ÄBCDFGHJKL
8MOÖPQTUÜVW
9XYZ,?!( ),-
Ziffern:
01 - 1, 02 - 2
03 - 3, 04 - 4
05 - 5, 06 - 6
07 - 7, 08 - 8
09 - 9, 00 - 0

Substitutionstabelle eines weiteren U.S. Agenten des AIS in der DDR 1963; BArch*378
0123456789
AEINRST
7BCDFGHJKLM
8OPQUVWXYZ
9Rp.?( )",-Zi.
Substitutionstabellen eines weiteren U.S. Agenten in der DDR; BArch*375
3642587910
BAISKR
2Z4-GQ?5:E
56,P3T;HD1!
802XW()U9CY8
7F=7VJ""MNLO

3.13. Substitutionstabellen der KGB/FSB Agenten; CRYPTOM VIC Chiffrierverfahren das bei
festgenommenen Agenten der russischen Förderation entdeckt wurde.
Bei Michael Wasenkow, Deckname Juan Lazaro, wurde im Jahr 2010
das über 60 Jahre alte VIC Chiffrierverfahren entdeckt.
Es besteht aus folgender Substitutionstabelle:
7256138940
EOTLINM
9BDFGHJK,-
4PQRUVWXResRptZi
0C/AYZSNr"Ň
Die folgende Substitutionstabelle wurde im Fall Abel bzw. R. Häyhänen,
1957, aufgefunden:
5073894612
CHEГOПA
6БЖKPФЧЫЮ
1BЗ,ЛH/ЦTXШЬЯ
2ДИП/ЛMH/TУЦЩЭПBT
In dem ZDF Dreiteiler: Der Illegale wird folgende
Substitutionstabelle dargestellt. Der Film entstand unter Mitwirkung
des BfV und dem BKA. Sowie Original Agententechnik.
2891564071
PARTEIV
0ÄDHLOSWZ-C/C
7BFJMÖUX.P/PRPT
1CGKNQÜV ,[]No.

3.14.1. Substitutionstabelle Ché Guevara;
Substitutionstabelle Ché Guevara, 1967. Lit. *Codebreaker, David Kahn
Codewort: ESTADOYgeordnet:
82064913750123456789
ESTADOYTYSDAEO
3BCFGHIJ.;,3FJC.H,G;BI
7KLMNÑPQZi.Bu.5VUXWRZ
5RUVWXZ7MQLZi.ÑNBu.KP

3.14.2. Substitutionstabellen der Kubanischen Agenten; Cipher Machines & Cryptology
Substitutionstabelle Kubanischer Agenten in den USA, 2001.
Aufgefunden bei Ana Belen Montes.
Laut DIA *11 TV, für die Kodierung von Pager-Nachrichten.
4367018
ATILNES
2BCDFGHJ
5KMÑOPQR
9UVWXYZ

3.15. Substitutionstabellen der tschechischen Agenten der Exilregierung in London. Lit. Arne Beurling
Aus der statistischen Analyse der Geheimtexte konnte folgende Sub-
stitutionstabelle gebildet werden.
Die Substitutionstabelle wird gebildet durch den aktuellen Tag der
Meldung. Die gleichlautende Beschreibung ist im Abschnitt 10.1. zu finden.
Tagesdatum +
0123456789
0ABCČDEĚFGH
1IJKLMNOPQR
2ŘSŠTUVWXYZ
3Ž.,-/123
Tagesdatum -
0123456789
04567890
Für den dreizehnten des Monats ist die Substitutionstabelle wie folgt
dargestellt:
13141516171819202122
ABCČDEĚFGH
23242526272829303132
IJKLMNOPQR
33343536373839404142
ŘSŠTUVWXYZ
4344454647484950
Ž.,-/123
06070809101112
0987654
Bzw.:
0123456789
00987
1654ABCČDEĚ
2FGHIJKLMNO
3PQRŘSŠTUVW
4XYZŽ.,-/12
53
Eine Besonderheit, die die Dekryptierung erleichtert hatte, ist die
Darstellung der Zahlen des Zwischentextes in Bigrammen.
Bsp.: AM 05. 04. 1940
      A  M  0  5  .  0  4  .  1  9  4  0
Zwt.: 13 27 06 11 44 06 12 44 48 07 12 06

Im Abschnitt 10.1. wird der Doppelwürfel beschrieben.

4. OTP Unterlagen für Agenten; Sammler*12
OTP Unterlagen
Abb.: OTP Unterlagen der HVA. Sammler*12
Dargestellt sind die Schlüsselunterlagen zum Chiffrieren, im Bild
rechts (siehe auch die Abbildung eines OTP der HVA), und zum De-
chiffrieren, im Bild obenliegend, sowie die Substitutionstabelle
und Codetabellen im braunen Umschlag.
CIA OTP Unterlagen
Abb.: OTP Unterlagen eines CIA Agenten BArch*25
CIA OTP Unterlagen
Abb.: OTP- und Rufzeichen- Unterlagen eines CIA Agenten BArch*383
KOBRA OTP Unterlagen
Abb.: OTP Unterlagen, DDR NVA; Verbindung 4. MSD mit ER-4, Sammler*16
HVA OTP
Abb.: OTP Unterlagen der HV A. Sammler*12
BND OTP
Abb.: OTP Unterlagen des BND. Sammler
BND OTP Rolle
Abb.: OTP Unterlagen des BND. BArch*375
BND OTP Rolle
Abb.: OTP Unterlagen des BND. BArch*375
BND OTP Heft
Abb.: OTP Unterlagen des BND, 1953. Sammler*133
Die Anwendung ist gleich dem Verfahren DIAMANT - TAXUS, siehe auch OTP CSSR
DBL-M OTP DBL-M Tabelle
Abb.: Schlüsselhaft DBL-M, OTP Unterlagen, Kryptografie Museum Moskau*148

5. Bigramme

5.1. Biparte-, Bigramm Chiffrierung

     die im 3.Reich durch die Funker benutzt wurden.
Ausschnitt:
abcdef g hijklmnopqrstuvwxyz
acafnblouihooilbvbwerrmqmmnab........................a
bskwmdgiacwpfifvddaxz........b
chpnoijxp......c
dcvggtk......d
ediwz......e
fcu..f
gg
hh
ii
jj
kk
ll
mm
nn
oo
pp
qq
rr
ss
tt
uu
vv
ww
x x
yy
zz
abcdefghijklmnopqrstuvwxyz

RSHA Funknetz
Abbildung eines Bigramm des RSHA-Funknetzes

5.2. Signaltabelle 1050 A CИГHAЛЬHAЯ TAБЛИЦA „1050 A“ BArch*222
des Diensthabenden Funker im Warschauer Vertrag.
Die Signaltabelle ist als Schieber ausgeführt, der tägliche Schlüssel
wird als Streifen in den Schieber eingezogen.
Die Abbildungen stellen die beiden Schieber sowie 2 Tagesschlüssel dar.
C TA

C TA

C TA 1
C TA 2
Abb.: Signaltabelle 1050 A. BArch*222

5.3. Bipartite Bigramm Chiffrierung Sammler*13
der NVA, die durch den Funker benutzt wurden.
Ausschnitt:

MRP Rufzeichentabelle

         MRP RT

                 Dienstsache
Nr.  5004    _              . Ausfertigung K-447


         01     02     03     04     05     06     07     08     09     10
      !------!------!------!------!------!------!------!------!------!------!
      !      !      !      !      !      !      !      !      !      !      !
  !---!------!------!------!------!------!------!------!------!------!------!
01!   !+6 572!JY754 !+8 771!U9 712!I3 728!RE 814!MR 889!EW 298!I2 358!
  !   !BARK  !ZAGREB!STIEGE!SALETT!TEMPO 1KINZIK!DELITA!PESETA!FEMINA!
  !---!------!------!------!------!------!------!------!------!------!
02!   !4H 337!KA 916!JN 985!3I 150!9H 217!RM 169!V+ 593!HJ 585!
  !   !PELLE !ENDAU !JUNGE !SENIOR!RALLEY!ISLAND!ESPAND!DEFROL!
  !---!------!------!------!------!------!------!------!------!
03!   !8D 688!MS 872!LW 422!+W 123!PK 880!CH 961!L+ 665!
  !   !LEIHE !KULTUS!ADULA !HOPLIT!LADOGA!DAJAK !DUBLIN!
  !---!------!------!------!------!------!------!------!
04!   !X1 148!AY 366!XE 596!4G 795!VT 187!JJ 622!
  !   !KALIKO!FLOEZ !PAMIR !FUGE  !ALASKA!GRAVIS!
  !---!------!------!------!------!------!------!
05!   !8S 847!PX 261!8E 544!DE 864!RN 454!
  !   !AZETON!IGLAU !MUNDA !OELBAD!HUBERT!
  !---!------!------!------!------!------!
06!   !4Y 384!3W 927!H1 696!7W 939!
  !   !DUENE !GLUCKE!PLANUM!MIRAT !
  !---!------!------!------!------!
07!   !D5 438!GU 654!HM 142!
  !   !RAMBUR!DANTE !EIMAL !
  !---!------!------!------!
08!   !6S 591!GW 576!
  !   !BLICK !FESSEL!
  !---!------!------!
09!   !KG 657
  !   !GUTTA

Hier ist die vollständige Abbildung einer MRP Rufzeichentabelle
5.4. Auszug aus der Parolen und Gesprächstabelle des diensthabenden Funkers Ausgabejahr 1969
Parolen und Gesprächstabelle des diensthabenden Funkers Funker mit Parolen und Gesprächstabelle
Abb.: Parolen und Gesprächstabelle Sammler*14Foto: Funker mit Parolen- und Gesprächstabelle Sammler*78

                                   № 0314  Ausfertigung

       Parolen- und Gesprächstabelle

       des diensthabenden Funkers

            SERIE F


Ag 117/II-1/69 - 1203
__________________________________________________________________________________________________
\|                       |                       |                       |                       |
--------------------------------------------------------------------------------------------------
 | Arbeiten              | Senden Sie            | Gehen Sie über        | Arbeiten Sie ohne  |
 | Sie mit               | Spruch(Sprüche)       |  auf Zahlen           |  Rufzeichen        |
 | Gerät T …(Nr)      | über …(Rfz.)        |                       |                |
 |                       |                       |                       |                       |
 | 1                     | 2    LUFT             | 3     A               | 4    FLUGZEUG         |
--------------------------------------------------------------------------------------------------
 | Gehen Sie auf         | Arbeiten              | Sie arbeiten mit      | Arbeiten Sie          |
 | Arbeitsfrequenz       | Sie mit               | falschen Ruf-         | (ich arbeite)         |
 | … kHz              | Gerät R … (Nr)     | zeichen, über-        | mit STA-2M (ST-2M)
 | (vereinb. Nr. …)   |                       | prüfen Sie            | Drehzahl 102U/min  |
 | 11                    | 12       W            | 13    FLUGZEUG        | 14     DRINGEND       |
--------------------------------------------------------------------------------------------------
 | Wechsel der           | Gehen Sie auf         |                       |
 | Tag- (Nacht-)         | Ersatzfrequenz        |                       |
 | frequenz um           | … kHz              |    LUFT (L)           |
 | … Uhr              | (vereinb. Nr.)        |                       |
 | 21     D              | 22                    | 23                    |
--------------------------------------------------------------------------
 | Entschlüsseln Sie     | Arbeiten Sie mit      |
 | mit den Begriffen     | Amplituden-           |
 | der Gesprächs-        | modulation            |
 | tabelle               |                       |
 | 31     LUFT           | 32                    |
--------------------------
 | Gehen Sie auf         |
 | Parallelsender auf    |
 | d. Frequenz … kHz  |
 | (vereinb. Nr. …)   |
 | 41                    |
--------------------------
Serie E
--------------------------------------------------------------------------------------------------
 |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |
--------------------------------------------------------------------------------------------------
 |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |
--------------------------------------------------------------------------------------------------
 | 1 | 9 | 5 | 7 | 2 |
 | 0 | 6 | 2 | 6 |
 | 3 | 2 | 9 |
 | 9 | 7 |
 | 5 |

 Serie F


Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers.
Die detailierte Abbildung der Serie C, E und F.

5.5. Auszug aus der TDR-78 Sammler*14

TDR-78 Deckblatt

AБBГДEЖ3ИЙKЛMHOПPCTУФXЦЩЫЬ
 

AA


A(A)


БA


DRINGEND


BA


24


ГA








00


ББ


Б(B)





25


ГБ


AB


LUFT


БB


12


BB


B(W)


ГB


37





БГ


13





ГГ


Г(G)





01


БД








AUSNAHME


ГД


38


AE


02


БE


BE


26


ГE





БЖ


14





ГЖ


DRINGEND


A3





Б3


15


B3





Г3


39





03


БИ





27


ГИ








FLUGZEUG


БЙ


FLUGZEUG





28


ГЙ


AK


04


БK


BK


29


ГK



Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers.
5.6. Auszug aus der TDR-84 Sammler*14
						013728 *
	Tabelle
des diensthabenden Funkers
	TDR-84
---------------------------
	Ausgabe 1987

_________________________________________________________________________________
| \  Г |        0        |         1       |        2        |        3        |
|  \   |-----------------|-----------------|-----------------|-----------------|-
|B  \__|_________________|_________________|_________________|_________________|_
|   |  | Reservefrequenz | FLUGZEUG  -F-   | (Habe) Antenne  | MONUMENT -M-    |
|   |  | Nr.             |                 | f. Arbeit mit   |                 |
| 0 |  |                 |                 | Flugzeug - Azi- |                 |
|   |  |                 |                 | mutwinkel …   | PLATIN   -P-    |
|   |  |                 |                 | (Grad) ausrich- |                 |
|   |  |                 |                 | ten (ausgericht-|                 |
|   |  |               00| A(A)          01| tet)          02|               03|
---------------------------------------------------------------------------------
|   |  | Gehen Sie auf   | Eröffnen Sie    |
|   |  | Reservefrequenz | Arbeit in FuR   |
|   |  | (Nr. …)       | Nr. …         |
| 1 |  |                 |                 |
|   |  |                 |                 |
|   |  |                 |                 |
|   |  | Г(G)          10|               11|
--------------------------------------------
|   |  | Senden Sie (ich |
|   |  | sende) Parole   |
|   |  |                 |
| 2 |  |                 |
|   |  |                 |
|   |  |                 |
|   |  |               20|
--------------------------

Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers
5.7. Auszug aus der TDR HA I Sammler*14
1. Periode
01.03. - 05.05.
08.00/18.00
Vertrauliche Verschlußsache
2. Periode
06.05. - 31.08.
06.00/21.00
VVS-o130
3. Periode
01.09. - 31.10.
08.00/18.00
MfS-Nr. E 17/89
4. Periode
01.11. - 28./29.02.
09.00/17.00
1.Ausf. Bl. 1 bis -
Funknetz-38-111/1Frequenzen FunknetzProgrammzeiten:
Variante 03Tag  Res. NachtRes. 08.30 - 11.30 Uhr
1. Periode5372575033523198 
2. Periode4574590635243543 
3. Periode3369337426852040 
4. Periode3640519117662063 
     Frequenz nach Kernwaffeneinsatz 1903 KHz
lfd.
Nr.

Teilnehmer
Rufzeichen Funknetz Havarie RZ ständ. Frequ.Reservefrequenz FRReservefrequ. HFst.
1234  FrequenzNr.FrequenzNr.
1234567
1RundspruchWFMD9S5N8C1HKUEWPKC4 2392502664*56
2Kdo. GTPKT98AFTMW+QSLY2TUDM4640329351326957
3Abt. GKNF4N9H27N9NIQBP41BENP50134544524741#58
4UA GAR 54JPQ1UPYH19NU5JQAHCU5483#4933535086#59
5UA GR 6ZI9G9VIKHZ5RNTMNU1QP38925171545664#60

Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers
                                   GVS MfS o008 - 17 / 88 BArch*43

5.8. Auszüge aus der Anweisung 2/88
Die Anweisung regelt den Kurzwellenfunkbetriebsdienst des MfS,
und es basiert auf der DV 040/0/004 Funkbetriebsdienst des MfNV.

Organisatorische Voraussetzung:

- Funkauftrag mit Nummer des Funknetzes, Nummer der Variante, Funkteilnehmer,
  Indexzuweisung für Rufzeichen, Havarierufzeichen, Frequenzen.
- Tabelle des diensthabenden Funkers TDR
- Rufzeichentabelle RT
- Unterlagen für den Parolenaustausch

- Schlüsselwechsel in den Funknetzen ist 22.01 Uhr MEZ/MESZ

- Zuweisung der Frequenzen des Funknetzes erfolgt in
  4 Gültigkeitsperioden:
  - 1. Periode 01.03. - 05.05.      08.00 Uhr     18.00 Uhr
  - 2. Periode 06.05. - 31.08.      06.00 Uhr     21.00 Uhr
  - 3. Periode 01.09. - 31.10.      08.00 Uhr     18.00 Uhr
  - 4. Periode 01.11. - 28./29.02.  09.00 Uhr     17.00 Uhr

Ab dem 25. April 1988 ist die TDR 78-M sowie deren Schlüsselmittel
ungültig und zu vernichten.

Anlage 1: Regeln für die Anwendung der Rufzeichentabelle
Anlage 2: Regeln für die Durchführung des Parolenaus-
          tausches - Methode SVSk 84
Anlage 3: Regeln für die Anwendung der Tabelle des dienst-
          habenden Funkers (TDR-84)

Anlage 1

Regeln für die Anwendung der Rufzeichentabelle (RT)

1. Die Rufzeichentabelle enthält Felder mit zweistelligen Kombi-
   nationen zur Bildung von Tastfunk-/Funkfernschreibrufzeichen und
   Substantive mit dreistelligen Zahlen zur Bildung von Sprech-
   funkrufzeichen.
2. Am linken vertikalen Rand (von oben nach unten) und am oberen
   horizontalen Rand (von links nach rechts) ist der jeweilige
   Tagesschlüssel einzutragen.
3. Auf der Grundlage der Indexzuweisung werden die täglich
   wechselnden Rufzeichen erarbeitet.
   Für die im Funkauftrag ausgedruckten Rufzeichenindexe gilt, daß
   die Null und das Zeichen + dem Buchstaben O (Otto) ent-
   sprechen.
4. Erarbeitung der Tastfunkrufzeichen/Rufzeichen Funkfernschreiben
   - 1. Zeichen des Indexes in der vertikalen Schlüsselleiste
        aufsuchen
   - 2. Zeichen des Indexes in der horizontalen Schlüsselleiste
        aufsuchen
   - Feld im Schnittpunkt beider gedachter Linien aufsuchen und
     daraus zweistellige Kombination als 1. Teil des Rufzeichens
     entnehmen

   - 3. Zeichen des Indexes in der vertikalen Schlüsselleiste
        aufsuchen
   - 4. Zeichen des Indexes in der horizontalen Schlüsselleiste
        aufsuchen
   - Feld im Schnittpunkt beider gedachter Linien aufsuchen und
     daraus zweistellige Kombination als 2. Teil des Rufzeichens
     entnehmen.

Das vollständige Rufzeichen wird durch das Zusammenfügen des
1. und 2. Teiles gebildet.

5. Erarbeitung des Sprechfunkzeichens
   - 1. und 2. Zeichen des Indexes dient zur Festlegung der
     Substantivs
   - 3. und 4. Zeichen des Indexes dient zur Bildung der
     2-stelligen Zahl
     (die 2-stellige Zahl besteht aus dem ersten zwei Ziffern
     der aufgefundenen 3-stelligen Ziffernkombination).

MRP Tagesschlüssel für den 01. Januar 1990 Sammler*54
MPR Tagesschlüsselblatt
Abb.: Schlüsselblatt aus dem MRP-Schlüsselheft.
Funkunterlagen Auszug aus der MRP
Abb.: Auszug für den Dh. Funker.
Anlage 2
5.10. Regeln für die Durchführung des Parolenaustausches
Methode SVSK-84

1. Für den Parolenaustausch werden benötigt:
   - die Tabelle des diensthabenden Funkers TDR-84 mit einge-
     tragenem Tagesschlüssel
   - gültige Parolengruppen.

2. Für jeden Tag sind 10 Parolengruppen (Zahlen zwischen 01 und 49)
   festgelegt.
   Der tägliche Wechsel der Parolengruppen erfolgt
   22.01 Uhr MEZ/MESZ.
   Alle Phrasen des Parolenaustausches sind mit der TDR-84 zu
   verschleiern.

3. Ordnung des Parolenaustausches
   Bei der Parolenanforderung ruft die Funkstelle A die Funkstelle B
   und übermittelt die Phrasen:
   - Senden Sie (ich sende) Parole
   - eine frei gewählte Zahl zwischen 01 und 99.

Die Funkstelle B addiert zu dieser frei gewählten Zahl, wenn
diese gleich oder kleiner 50 ist, bzw. subtrahiert von der frei
gewählten Zahl, wenn diese größer als 50 ist, eine beliebige
Parolengruppe. Die erhaltene Summe bzw. Differenz wird als
Parolenantwort zusammen mit einer gleichfalls frei gewählten
Zahl und der Phrase Senden Sie (ich sende) Parole an die Funk-
stelle A übermittelt.

Die Funkstelle A überprüft die Richtigkeit der Parolenantwort,
indem sie von der als Parolenantwort erhaltenen zahl die frei
gewählte Ausgangszahl subtrahiert, wenn letztere gleich 50 bzw.
kleiner als 50 ist, bzw. subtrahiert die Parolenantwort von der
frei gewählten Ausgangszahl, wenn letztere größer als 50 ist.

Die Identität der Funkstelle B ist dann gegeben, wenn als Er-
gebnis eine für dem laufenden Tag festgelegte Parolengruppe
ermittelt wird.

Danach ermittelt die Funkstelle A die Gegenparole und
sendet diese mittels Phrase Senden Sie (ich sende) Parole
an die Funkstelle B.

Die Funkstelle B beendet nach Überprüfung der Identität der
Funkstelle A den Parolenaustausch mit der Verkehrsabkürzung
OK.

4. Beispiel für den Parolenaustausch

   8hnl de c6lk zaw zlt k

   8hnl zlp zfm zbw k

   c6lk zlt zno k

   8hnl ok k

   Parolengruppen: 04 08 09 14 19 25 31 38 44 47

   c6lk    -    Rufzeichen der Funkstelle A
   8hnl    -    Rufzeichen der Funkstelle B
   zaw     -    Phrase Senden Sie (ich sende) Parole
   zlt     -    frei gewählte Zahl (37)
   zlp     -    Phrase Senden Sie (ich sende) Parole
   zfm     -    Parolenantwort (51)
   zbw     -    frei gewählte Zahl (67)
   zlk     -    Phrase Senden Sie (ich sende) Parole
   zno     -    Parolenantwort (36)

Anlage 3

Regeln für die Anwendung der Tabelle des diensthabenden
Funkers (TDR-84)

1. Die Tabelle des diensthabenden Funkers ist für die Abwicklung
   des Dienstfunkverkehrs bestimmt.

2. Die in der Tabelle enthaltenen Felder enthalten Phrasen, Buch-
   staben und Zahlen, die mit Hilfe des Tagesschlüssels vor dem
   Senden zu verschleiern und nach dem Empfang zu entschleiern sind.

3. Der TDR-Tagesschlüssel besteht aus einem senkrechten und einem
   waagerechten Teil mit jeweils zehn 2- bzw. 3-stelligen Buch-
   stabengruppen.

   Der jeweilige Tagesschlüssel ist wie folgt einzutragen:

   - die erste Schlüsselreihe in die vertikale Schlüsselleiste der
     TDR-84 von oben nach unten

   - die zweite Schlüsselreihe in die vertikale Schlüsselleiste
     von links nach rechts.

   Der Tagesschlüssel ist täglich 22.01 Uhr MEZ/MESZ zu wechseln.

4. Vorgehensweise bei der Verschleierung einer Phrase, eines Buch-
   stabens bzw. Zahl:

   - in der betreffenden Zeile aus der vertikalen Schlüsselleiste
     einen zugeordneten Buchstaben auswählen (1. Zeichen).

   - in der betreffenden Spalte aus der horizontalen Schlüssel-
     leiste einen Buchstaben auswählen (2.Zeichen).

   Die Entschleierung ist in umgekehrter Reihenfolge durchzuführen.

5. Den ermittelten Zeichen ist beim Senden in den Betriebsarten
   Tastfunk und Funkfernschreiben der Buchstabe Z voranzustellen.
   Bei Sprechfunk entfällt das Voranstellen des Buchstaben Z.

6. Die Anwendung der Phrasen Lesen Sie Zahlen und lesen Sie Buch-
   staben ist nur gestattet, wenn aus der vorher gesendeten Phrase
   nicht eindeutig hervorgeht, daß ein Buchstabe bzw. eine Zahl
   folget.

7. Vor dem Verschleiern von Zahlen mit ungerader Ziffernanzahl
   ist eine Null voranzustellen und anschließend eine paarweise
   Verschleierung vorzunehmen.

8. Es ist verboten:

   - ganze Wörter bzw. Teste mit Hilfe der TDR-84 zu verschleiern

   - eine Phrase stets mit der gleichen Buchstabenkombination zu
     verschleiern.

9. Werden Q-Gruppen zusammen mit Uhrzeiten, Spruchnummern, Ruf-
   zeichen u.a. gesendet, sind diese Zeichen nicht zu verschleiern.

   Werden Q-Gruppen zusammen mit einem Index gesendet, ist im Falle
   der Verneinung die Zahl 5 anzufügen.

   Die in der TDR-84 aufgeführten Verkehrsabkürzungen und Q- Gruppen
   sind gleichfalls für den Dienstfunkverkehr anzuwenden.

5.9. PTRTS-73 Parolen und Gesprächstabelle des diensthabenden Richtfunkers BArch*185
Richtfunkbetriebsunterlagen

1. Schlüssel für die Parolen und Gesprächstabelle des
   diensthabenden Richtfunkers (PTRTS-73)

   Datum               senkrecht     waagerecht  
   01., 11., 21., 31.  24895 06713   68931 52470
   02., 12., 22.       39572 81064   78654 32190
   03., 13., 23.       03657 94182   41835 02976
   ..
   ..

2. Tarnzahlen für den Dienstkanalverkehr

   Dienststellung           1.Monats-  2.Monats- 3.Monats-
                            dekade     dekade    dekade   
   Chef/Leiter Nachrichten    13         42        85
   Vertreter CN/LN            72         03        11
   Kommandeur                 55         71        67
   Stabschef                  47         39        41
   Stv.Kom.für PA             56         81        01
   Stv.Kom.für TA             31         46        96
   Stv.Kom.für NT             63         29        98
   Ltr.RFuZ/RFuSt             04         59        43
   Chef Richtfunkverb.        17         99        20
   Ltr.RFuA/RFuR              44         10        17
   Truppführer                76         49        31

3. Bezeichnung der Trupps und Richtfunkstrecken

   Bereich   Truppnummer        Nr. der RFuA/RFuR
   MfS       .1-2. bis .1-4.    80. bis 84.
   MdI       .1-5. bis .1-59.   85.
   MfNV      .5-0. bis .5-7.

4. Zuweisung der Nummern der Richtfunkrichtungen und der
   Sende-/Empfangskanäle für FM 24/400         

   1. Bezirksverwaltung (Stationäre Führungsstelle - AFüSt)            // Ausweichsführungsstelle

   BV        Nr.-RR  Sende-/Empfangskanal
   Rostock   831     880/960
   Schwerin  832     716/796
   ..
   ..

   2. Wachregiment F. Dzierzynski
   ..
   ..

   3. Zentrale Diensteinheiten des MfS
   ..
   ..

5. Regeln für die Anwendung der Tabelle PTRTS-73

(1) Die Tabelle PTRTS-73 ist für den Parolenaustausch bei Aufnahme
    der Verbindung und das Führen von Dienstgesprächen zwischen
    Diensthabenden der Richtfunkstellen/-zentralen beim Herstellen,
    Halten und Betreiben von Richtfunkverbindungen bestimmt. Sie
    ist gleichermaßen auf Richtfunkverbindungen zu Funkfernbe-
    dienung anzuwenden.

(2) Die Tabelle hat insgesamt 388 Felder, die durch 100 Großfelder
    und deren Unterteilung in 4 Kleinfelder gebildet werden.
    Die Großfelder sind stark, die Kleinfelder schwach umrandet.
    Felder, deren Ecken schwarz markiert sind, dürfen nur inner-
    halb der bewaffneten Organe und anderen Organe der DDR genutzt werden.

(3) In den Feldern der Tabelle sind Phrasen, Buchstaben und
    Zahlen enthalten, die mit Hilfe der täglich wechselnden
    Schlüssel vor dem Senden zu verschleiern sind.
 A  B 
 D  C 
    Zuordnung: A - obere Phrase
               B - kyrillische und lateinische Buchstaben
               C - ein- und zweistellige Zahlen
               D - untere Phrase

(4) In die Tabelle sind zwei Schlüssel einzutragen.

    Senkrechter Schlüssel:  in die vertikalen Schlüsselleisten
                            von oben nach unten

    Waagerechter Schlüssel: in die horizontalen Schlüsselleisten
                            von links nach rechts

    Diese beiden Schlüsselzahlen geben die Koordinaten des Groß-
    feldes an.

    Das Kleinfeld wird durch die Schlüsselzahl der betreffenden
    Phrase

    - lesen Sie die obere Phrase
    - lesen Sie die untere Phrase
    - lesen Sie Ziffern
    - lesen Sie Buchstaben

    bestimmt.

(5) Reihenfolge der Tätigkeit zur Verschleierung der in den
    Feldern aufgeführten Phrasen, Buchstaben und Zahlen.

    Jede beliebig in den Feldern enthaltene Phrase/Buchstabe/Zahl
    wird mit vier Zahlen des jeweils gültigen Schlüssels ver-
    schleiert. Die ersten beiden Zahlen ergeben in der Reihenfolge
    senkrecht waagerecht die Koordinaten des Großfeldes. Die dritte
    und vierte Zeile bestimmen das Kleinfeld.

(6) Das Entschleiern wird in umgekehrter Reihenfolge durchgeführt.

    Die erste Zahl der empfangenen vierstelligen Zahlengruppe wird
    in der senkrechten, die zweite Zahl in der waagerechten Schlüssel-
    leiste aufgesucht. Die dritte Zahl ist wiederum in der senkrechten, die
    vierte Zahl in der waagerechten Schlüsselleiste aufzusuchen.
    Im Schnittpunkt befinden sich das Großfeld, welches festgelegt,
    welchem der 4 Kleinfelder der Begriff zu entnehmen ist.

(7) Parolenaustausch ist in folgender Ordnung durchzuführen:

    a) Zur Parolenanforderung ist die Phrase Geben Sie Parole
       und eine zweistellige Zahl aus dem Kleinfeld (C) zu ver-
       schleiern. Die Parolenanforderung besteht also aus
       2 vierstelligen Zahlengruppen.

    b) Zur Ermittlung der Parole sind durch den Empfänger die
       beiden Zahlengruppen zu entschleiern. Die aus der zweiten
       Zahlengruppe ermittelte Zahl ist in der Reihenfolge
       erste Ziffer senkrecht, zweite Ziffer waagerecht im
       Schlüsselfeld aufzusuchen. Im Schnittpunkt wird im
       Kleinfeld C die Parolenzahl gefunden.

    c) Als Parolenantwort ist die Phrase Ich gebe Parole zu
       verschleiern. Als zweite Zahlengruppe ist die unter b)
       ermittelte Parolenzahl und die Verschleierung der Phrase
       Lesen Sie Ziffern zu übermitteln.

    d) Zur Überprüfung der Parolenantwort ist die erste Zahlen-
       gruppe zu entschleiern. Sie muß die Phrase Ich gebe
       Parole enthalten. Die erste zweistellige Zahl der zweiten
       Zahlengruppe ist im Kleinfeld C aufzusuchen. Ihre Ver-
       schleierung muß die unter a) ausgewählte Zahl ergeben.

(8) Beispiel für den Parolenaustausch

    1.) Schlüssel für die PTRTS-73

        Senkrecht:  75 09 32 14 86
        waagerecht: 38 64 92 01 45

    2.) Parolenanforderung

        Geben Sie Parole = 0275
        Zahl 52            = 2605
        übermitteln werden die Zahlengruppen: 0275 2605

    3.) Ermitteln der Parolenzahl

        0275 = Geben Sie Parole
        2605 = Zahl 52
        Ziffer 5 im senkrechten, Ziffer 2 im waagerechten
        Schlüsselstreifen, es ergibt sich die Parolenzahl 14.

    4.) Parolenantwort

        Ich gebe Parole = 9575
        Zahl 14 und Phrase Lesen Sie Ziffern = 1405
        übermittelt werden die Zahlengruppen: 9575 1405

    5.) Überprüfen der Parolenantwort

        9575 = Ich gebe Parole
        Zahl 14 im Kleinfeld C aufsuchen, im senkrechten Schlüssel-
        streifen ergibt sich 5, im waagerechten 2, also die der
        Parolenaufforderung zu Grunde gelegte Zahl 52.

5.11. Meldung über die Verwendung operativer Sendetechnik
Um Kollisionen mit der Funküberwachung zu vermeiden mußten die Nutzer der operativen
Sendetechnik, UFT-Funkgeräte, diese dem Funkdispatcher melden.
Dies erfolgte per Telefon kodiert in derart:
Als Basis für die Ortsbestimmung in dem Raum in der die Funktechnik genutzt wurde,
legte man fest für Berlin das der Stadtplan von Berlin mit folgenden Daten
zu nutzen ist:
Stadtplan - Berlin 1 : 25 000 Buchplan VEB Tourist Verlag 2. Auflage / 151.- 200 Tausend 1980
Die kodierte Meldung: 9B3 Anmeldung 0105 1130 960 Konrad Krause XVIII/8 44353
setzte sich zusammen aus:
9Seite des Buchplanes
B3Planquadrat, es wurden keine Unterquadrate gebildet.
Anmeldung 0105 1130 An-, Abmeldung Tag Uhrzeit
960Frequenz
KonradKonrad = Kurzbetrieb, Dora = Dauerbetrieb.
Wobei die Sendetechnik max. 30 min betrieben wird.
Oder es handelt sich um ferngesteuerte operative Sendetechnik.
KrauseName des Meldenden
XVIII/8HA oder Abteilung No.
44353Telefonnummer
Stadtplan Berlin Stadtplan Potsdam Stadplan Dresden Stadplan Leipzig
Abb.: Bücher Stadtplan; *125 Sammler


5.12. Stärkemeldung des Wachregimentes mittels Bigramme Codes
 
Wachregiment BerlinVertrauliche Verschlußsache
Feliks DzierzynskiKennwort für KBM:A m s e lo007 MfS WR-Nr.  240/81
ChiffrierdienstKennwort für KTE:N e l k eKBM
.52 Ausfertigung        1 Blatt
Gültig ab: 01.Dez. 1981Z A H L E N T A F E L 9 PSH K-0
10 PSH K-1
11 PSH K-2KTE:
C O D I E R T E I L12 SPW 40 P2/Ch
012345678913 Ural mit TrVR1 = Aist
XN YMWN TYWC SXRM SNOR RHOI RCVJ OLTK ZINS PHWK OB2 = Ae
YV XKVI OHUR POTA XGWP XIUS OCYU NZYR UDSO RBVM OM
RG PSVB PDYS SVYQ VHZR VAYT WFXD XEXH SMWQ SZNE UY3 = KTE
UQ WMXA TBSQ SWUP RAVD OPYN YLPU NFZB OFWR PJNK YW
PT THNH WAZS TQNQ NAUC RLNL UNZC ZDZH ZKPK XBTZ XRKfz.
PQ WLOQ TCSR REZP UKSP TRVE ZMPR RNND RDVL UBVO TOEinsatztechnik = rot
20 FS-Chiff.-Trupp
21 LBWTransporttechnik = blau
22 Stabsbautrupp
D E C O D I E R T E I L23 TZ - 74Panzer
NOPRSTUVWXYZ24 LadetruppKampftechnik = schwarz
25 R - 140
A 3B 9D 1A 3M 7A 3B 8A 4A 1A 1L 5B 726 R - 405 xN-1Artilleriebewaffnung
D 7C 5H 8B 8N 3B 1C 4B 1C 2B 8M 0C 627 NF Schaltstelle
E 9F 7J 8C 5O 8C 1D 7D 4F 5D 6N 5D 628 ARS - 14/12 UHaubitze D-30 = grün
F 6H 1K 8D 7P 4H 0K 3E 5K 9E 6Q 3H 729 PSH K-O PiATSPG - 9 = braun
H 1I 5O 2E 2Q 2K 7N 5H 3L 0G 3R 7I 730 Kran
K 9L 6Q 0G 0R 2O 9P 3I 1M 0H 7S 2K 731 DA - 66Fla-Raketenbewaffnung
L 5M 9R 6H 4V 2Q 2Q 0J 6N 1I 4T 5M 532 TS - 8Strela-2 Kampftechn. = gelb
Q 3P 4S 0L 4W 2R 4R 2L 8P 4K 0U 6P 333 LO - Ch
S 8Q 1T 0M 3X 2Y 1S 5M 9Q 8N 0V 0R 434 RCH / Lab
Z 6R 4U 6N 6Z 8Z 9Y 9O 9R 8R 9W 9S 235 Ponton
36 Pugsierboot
37 PiKW
Anwendung:38 DOK Beispiel der Anwendung
1. Mit dem CODIERTEIL werden Zahlen codiert. 12-fach Belegung.39 WFS - 3
    Buchstabenpolygramme unsystematisch benutzen.40 WFS - 2 rot 1 VB WC = 12
2. Mit dem DECODIERTEIL werden die codiert übermittelten Zahlen in41 Sägegatter       2 TB UK = 13
    Klareinheiten ungesetzt, z. B.: TB UC VO = 14942 EKS       3 YW UN = 95
3. Einheitsbezeichnungen sind grundsätzlich mit Tarnnamen durchzu-43 Raupe
    geben.44 Bagger blau 1 WA RA = 13
4. Einheiten mit Kp.-Stärkebuch (NVA 37301) melden nach Hoch- und45 UAS - 469        2 OQ ZM = 15
    Rechtswert.46 BLS 0,5 WR        3 XR WL = 90
5. Einheiten mit Batl.Stärkebuch (NVA 37302) melden nach den in47 AGW
    der Kopfleiste angegebenen Ziffern.48 StW / Ch usw.
49
 

6. Bildung von Rufzeichen, durch Schweigefunker des CIA in der DDR. Literatur*Zwischen den Fronten*
Im Buch Zwischen den Fronten von Heinz Günther, wird auf Seite 67f an dem konkreten Beispiel eines
CIA Schweigefunker beschrieben wie der Funker seine Rufzeichentabelle bildet.
Zitat:
Es wird ein Merkspruch vereinbart, in diesem Beispiel:
(Theodor Fontane, Der Stechlin, Spruch des alten Dubslav)
DAS IST EINE DAME UND EIN FRAUENZIMMER ZUGLEICH

Dieser wir in eine Tabelle geschrieben, im Kopf stehen die Tage des Monats
beginnen mit dem Ersten und endet mit dem Einunddreißigsten.
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.
DASISTEINEDAMEUNDEINFRAUENZIMMERZUGLEICH
51331834358192796224103628711202915313371230392125261332403816231422417
45417358747548596749464264507668475160695571437752707961656653728078566354624457
Die Buchstaben werden durchgezählt. D. h. A = 1, 2, 3; C = 4; D = 5, 6, usw. usf.
Als nächstes wird geschüttelt, in dem beginnend mit dem ersten Buchstaben folgend die Spalten
nebeneinander geschrieben werden. Sowie neu beginnen um die untere Zeile ab dem 21. aufzufüllen.
D545A141S3373I1858S3474T3575E848I1959N2767E949D646A242M2464E1050U3676N28
68D747E1151I2060N2060F1555R3171A343U3777E1252N3070Z3979I2161M2565M2666E1353R
3272Z7080U3878G1656L2363E1454I2262C444H1757D545A141S3373I1858S3474T3575E848

OTP und Rufzeichentabelle
Abb.: OTP- und Rufzeichentabelle eines CIA Agenten. BArch*383
Im rechten unteren Teil ist ein Streifen mit 10 Fünfergruppen ersichtlich.
Diese sind die festgelegten Rufzeichen für den Agenten.

7. Substitutionsverfahren
7.1. Manuelles Fernschreiben verschlüsseln nach Dienstanweisung GVS 16/50 MfS. BArch*19
Das nachfolgend beschriebene Verfahren wurde auch im MdI/Volkspolizei und Kasernierte Volkspolizei verwendet. Belegt ist dies durch die Erinnerungen des Fregattenkapitäns d. R. Riebe. In der filmischen Bearbeitung: Chiffriert an Chef: Ausfall Nr. 5 *9 TV. Diese stellt o.g. Chiffrierunterlagen flüchtig dar. Im dazugehörige Buch, GO oder Doppelspiel im Untergrund, spricht von einem automatischen Geber und kann zeitlich gesehen eine T-203 oder T-204 gewesen sein. Zitat: Der Klartext wird wie folgt verschlüsselt: 5,2/3,7/4,5/2,9/ u.s.w. Zeile, Spalte Schlüsseltabelle = Klartextzeichen Schlüssel Nr.374 5,3=E oder 7,9=A Satzzeichen werden wie folgt geschrieben: .=X :=R -=U ?=A ==B Zwischenräume werden ausgelassen. Fernschreibkopf sieht wie folgt aus: -MFS -BERLIN SCHL.NR 374 FS:NR:12 18.10.50 0900 UHR MEIER= Beispiel: Klartext: An das Ministerium fuer Staatssicherheit Berlin Abteilung Nachrichtenwesen Fernschreibmaschine ist in Berlin gestohlen. Verwaltung fuer Staatssicherheit Brandenburg gez. S c h r e i b e r, vp-kdr. Fernschreibformular und Geheimtext: -MFS-POTSDAM SCHL.NR.374 FS.NR.12 18.10.50 0950 UHR KRELLMANN= AN DAS MINISTERIUM FUER STAATSSICHERHEIT BERLIN ABTEILUNG NACHRICHTENWESEN 12,1/2,2/10,4/3,3/7,1/7,2/10,3/9,1/2,2/5,1/2,5/15,3/6,1/10,1/7,2/ 1,2/5,1/8,1/1,4/9,4/7,1/13,12/14,4/8,2/10,7/1,7/9,1/6,2/11,2/2,1/ 9,3/3,2/6,3/2,9/1,1/7,3/6,2/9,2/9,3XX VERWALTUNG FUER STAATSICHERHEIT BRANDENBURG GEZ. S C H E I B E R VP-KDR.
/123456789101112131415
1ONYEIASNRSYFZXJ
2HEEYVLCNEPIRBCY
3AENQASHOGHLALOM
4EYARHXAYIRHQCIX
5ILXFJHURCDMYFYL
6ABSAYCLKAXTLAVT
7ECHLUBGOYBNHVDR
8NNUJWYCMNSVFXUP
9RTGIZNVNYXAKILG
10SCHRKBXMSNLRHBA
11UIOHDLCRNQXXWYV
12FAJXXAFCNLMGTSG
13DXUWPTLXMULTBAI
14ZTKIKUCVDANKUHA
15YHMLFLALBGLHPHR

7.2. Fernschreibschlüssel DORA BArch*201
Einsatz eines Hand- und Maschinenschlüssels, unter Nutzung der Enigma
      Ministerium des Innern
                                                  Rostock, den 4.8.54
        der Regierung der
Deutschen Demokratischen Republik
   Kasernierte Volkspolizei
  Verwaltung Volkspolizei - See
      Stab/ 8. Abteilung
------------------------------------


                      E N T W U R F



         A r b e i t s a n w e i s u n g
         -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-

           über die Handhabung des
         Fernschreibschlüssel Dora (FSD)



F.d.r.
(W e d e r)
Leutnant.

Der Fernschreibschlüssel Dora ist ein Maschinenschlüssel
zum Verschlüsseln vertraulicher und geheimer Nachrichten welche
per Draht übermittelt werden.
Die Handhabung des Maschinenschlüssel ist nur den dafür zuge-
lassenen Personal zu unterweisen.
Der Maschinenschlüssel hat einen mechanischen und einen elektrischen
Teil. Beide Teile sind gegen Stoss - und Schlagwirkungen sehr empfind-
lich. Aus diesen Grund muss beim Transport der Maschine mit
grosser Vorsicht umgegangen werden.
Näheres über die elektrisch mechanische Betriebsvorschrift siehe
in die dafür bestimmte Arbeitsanweisung.


Der Verschlüsseln eines Spruches:

Zum Ver- und Entschlüsseln eines Spruches wird eine Parole
benötigt.
Die Parole enthält:
a.) Die Steckverbindung des Tages.
b.) Die Zahlentauschtafel für die Kenngruppen.
c.) Die Umsetztabelle für den Spruchschlüssel.

Diese Parole ändert sich jeweils um 24,00 Uhr. Die Einstellung
der Steckverbindung wird vom Personal selber vorgenommen.

Ein verschlüsseltes Fernschreiben besteht aus:

1. Uhrzeitgruppe
2. Gruppenzahl
3. Kennzahl
4. Schlüsselgruppe
5. Text
6. Unverschlüsselte An- und Unterschrift nach Tarntabelle.

Die Uhrzeitgruppe wird vom Absender angegeben. Die Gruppenzahl er-
gibt sich aus der Länge des Spruches.

Der Spruchschlüssel dient zur Lösung des Spruches.
Zur Herstellung des Spruchschlüssels wird benötigt:
a. Die Uhrzeitgruppe und das Tagesdatum (z. B. 17,35 am 06.)
b. Eine willkürlich gewählte 3-stellige Zahl als Kenngruppe.
c. Die Umsetztabelle der Parole

Beispiel:   Uhrzeitgruppe + Datum  1 7 3 5 0 6
            willkürl.gew.Kennzahl    4   3   8
                                   2 1 3 8 1 4

Es ist dabei zu beachten das die Kennzahl unter die 2.- 4. und
6. der Uhrzeitgruppe mit Datum gesetzt wird.
Diese Lösung 21 38 14 ist die Maschineneinstellung zur Lösung
des Spruchschlüssels.
Bei diesem Beispiel ist aber die 2. Zahlengruppe nicht im Be-
reich von 1 - 26 und könnte demzufolge nicht eingestellt werden.
In diesen Fällen wird die Zahl welche außerhalb des Bereiches
1 - 26 liegt durch 2 geteilt. Also ist die Zahl 38 zur Zahl 19
geworden. Ist die Zahl so hoch das sie bei einmal Teilen noch nicht
in das Bereich fällt so ist sie solange zu teilen, bis sie in das
Bereich 1 - 26 fällt.
Also müssen jetzt die Zahlen

                   21     19      14

in den Fernstern der Maschine eingestellt werden.
Dann wählen wir uns eine willkürlich zusammengestellte 4-stellige
Buchstabengruppe
Zum Beispiel:        Q   W   M   Y

Diese drücken wir nacheinander durch den eingestellten Schlüssel.
Ergibt dann:         E   I   G   U

Diese 4 Buchstaben kommen in die erste Fernschreibgruppe und stellen
den verschlüsselten Spruchschlüssel dar.
Zum Verschlüsseln des Textes wird in die Maschine der unverschlüsselte
Spruchschlüssel (QWMY) gemäß der Umsetztabelle eingestellt.
Dazu werden nur die ersten drei Buchstaben benötigt.

Also +:         Q   =   13
                W   =   24
                M   =   25

Jetzt werden diese drei Zahlengruppen in die Fenster der Maschine
eingestellt.
Mit dieser Einstellung wird dann die 2. Reihe der Schlüsselgruppen
verschlüsselt.


Das Verschlüsseln des Textes:

Um ein schnelleres Ver- und Entschlüsseln zu ermöglichen, wird
hier ein kombiniertes Verfahren angewandt. Beim Eintragen des
Klartextes in die Schlüsselgruppen werden die Buchstaben ein=
mal in die linke und andermal in die rechte Seite einzeln
eingetragen.
  Schlüsselgruppen
1 btif      
2      erft 
3 xoot      
4      sfrm 
5 ednx      
6      lugx 
Also B in das 1. Kästchen der linken  1. Gruppe
     E "   "  1.     "     "  rechten 2.    "
     T "   "  2.     "     "  linken  1.    "
     R "   "  2.     "     "  rechten 2.    "
     i "   "  3.     "     "  linken  1.    "

                  u. s. w.

Nach diesen Eintragungen werden die Buchstaben der rechts stehenden
Gruppen mit der eingestellten Maschine durchgedrückt und die auf=
leuchtenden Buchstaben in die linke Spalte zwischen die schon stehenden
Buchstaben eingeschoben.
Umstehend aufgeführtes Beispiel sieht dann so aus:

      B   T   I   F
      M   C   L   G  <-----------------------ERFT
      X   O   O   T
      Q   S   D   R  <-----------------------SFRM
      E   D   N   X
      O   C   Q   B  <-----------------------LUGX

Der abgabebereite Fernschreibspruch für die Übermittlung sieht zu=
sammengesetzt wie folgt aus:

17,35 = Uhrzeitgruppe
 7    = Gruppenzahl
438   = Kennzahl

                   E  I  G  U     =     Schlüsselgruppe
                   B  T  I  F     -
                   M  C  L  G     |
                   X  O  O  T     |
Anschrift +        Q  S  D  R     ->    der verschl. Text
Absender           E  D  N  X     |
                   O  C  Q  B     -

Alle im Text vorkommenden Zahlen werden in Buchstaben geschrieben.
Dazu wird nach folgenden Schema verfahren:

     1  =   EIN                            6  =   SEX
     2  =   ZWO                            7  =   SIB
     3  =   DRI                            8  =   ACT
     4  =   VIR                            9  =   NEN
     5  =   FUF                            0  =   NUL

Als Satzzeichen werden die Buchstaben wie bisher angewendet.
Zahlen werden stets einzeln geschrieben, das Zusammenziehen von
Zahlen ist nicht gestattet.


Das Entschlüsseln:
Beim Entschlüsseln wird in umgekehrter Reihenfolge verfahren.

1. Spruchschlüssel ermitteln (Uhrzeitgruppe, Datum, Umsetztabelle)
2. Jede 2. Gruppe mit richtig eingestellten Spruchschlüssel ent=
   schlüsseln.
3. Buchstaben der linken und rechten Reihe zusammensetzen.

Jede Gruppe auch die letzte Gruppe muss eine volle 4-stellige
Buchstabengruppe ergeben.

6.8.1954
E/P  G/Q  I/R  K/S  M/T  O/U  C/V  D/W  J/X  F/Y
B/Z  A/H

1 2 3 4 5 6 7 8 9 0
8 9 7 6 5 0 1 2 3 4

01  02  03  04  05  06  07  08  09  10  11  12  13
H   J   V   E   Y   O   A   G   N   P   R   K   Q

14  15  16  17  18  19  20  21  22  23  24  25  26
B   X   C   Z   U   L   S   F   T   D   W   M   I


7.8.1954
G/Q  A/H   J/C  L/D  N/E  P/F  R/Y  T/M  V/I  X/O
Z/K  B/S

1 2 3 4 5 6 7 8 9 0
9 0 8 2 4 7 1 6 5 3

01  02  03  04  05  06  07  08  09  10  11  12  13
L   T   F   Z   P   A   X   I   C   V   N   E   Y

14  15  16  17  18  19  20  21  22  23  24  25  26
R   G   W   B   S   D   J   K   U   H   M   Q   O

7.3. ATLAS, Auslandshandelsvertretung Chiffrierverfahren
nach Gebrauchsanweisung A und B BArch*114
Die Gebrauchsanweisung A ist in allen Ländern anzuwenden in denen
die Chiffriergenehmigung vorliegt bzw. das Versenden von chiffrierten
Telegrammen toleriert wird.
Der Klartext wird mit dem Codebuch in Ziffernfolgen umgewandelt und
anschließend mit dem Verfahren 001 chiffriert.

Beispiel:
Klartext: Abkommen 60 abgelehnt.
HKtxt:    0132 0166
001:      3597 1247
GTX:      3629 1303

Die Gebrauchsanweisung B ist in den Ländern anzuwenden in denen nur
der ACME Code zugelassen ist.
Die vierstellige Codegruppe beschreibt die Zeile und Spalte und
die Tafel 1 … 10 des ACME Codes.
Entsprechend den drei Komponenten erfolgt die Substitution.

Beispiel einer Schlüsseleinstellung:
Tafel 1: Register: 05,30
         Spalten:  06,32,33,05,30,07,09,31,34,08
         Zeilen:   23,29,22,20,25,21,28; 44,47,43,48,31 …
Tafel 2: Register: 70,85
         Spalten:  88,74,87,70,71,85,72,73,89,86
         Zeilen:   34,30,37,31,32; 55,57, …
usf.
 Letzte beiden 
Ziffern
Tafel
Nr.
 Letzte beiden 
Ziffern
Tafel
Nr.
00-04950-545
05-09155-599
10-14860-6410
15-191065-698
20-24370-742
25-29675-793
30-34180-846
35-39485-892
40-44790-944
45-49595-997

Beispiel:
Klartext: Abkommen 60 abgelehnt.
HKtxt:    0132 0166
Tafel:    --01 --08
Zeile:    23-- 44--
Spalte:   --08 --01
ACME:     rwhye wgays

Der vollständige Spruch lautet: acme rwhye wgays

Schlüsselverwaltung bei beiden Verfahren:
Die Schlüsselunterlagen sind wie folgt verteilt: Die Handelsvertretung
erhält zwei Exemplare, das Außenhandelsministerium erhält ein Exemplar
und die Abteilung XI Referat 2 des MfS die vierte Ausfertigung der
Schlüsselunterlagen.
Der Schlüsselwechsel erfolgt aller drei Monate, bei Kompromittierung
oder erhöhten Nachrichtendichte sofort.
Der Schlüsselwechsel wird angekündigt mit der Codegruppe 0000.
Bei Anwendung des Verfahren B ist die Codegruppe acme vorn anzustellen.

Durch das MfS damals nicht erkannte Fehler bzw. Mangel der beiden Verfahren:
Beide Verfahren nutzen das gleiche Codebuch. Durch die Anwendung des
Verfahrens 001 und der Substitution durch ACME wird bei spruchgleichen Klar-
texten der Schlüssel 001 und des ACME kompromittiert.
Erkannt wurde aber das das Verfahren ACME keinerlei Sicherheit der Information bietet. Mit der ACME-Software können entsprechende Listen erstellt werden.

7.4. MOSSAD Verfahren, beschrieben in Der MOSSAD S.22. Lit.*Mossad
Beschrieben als Mossad-Doppel-Kodiersystem.
Die phonetischen Laute werden mittels einer Substitutionstabelle durch Zahlen ersetzt.
Beispiel: ABDUL in AB = 7, DUL in 21.
Die gebildeten Ziffern erhält einen weiteren Buchstaben oder Ziffer.
Beispiel: A7O 21B
Die Substitutionstabelle wird wöchentlich gewechselt.
Zur Übertragung der Nachricht wird diese gesplittet:
Sendung 1: A7O
Sendung 2: 21B

Welche Sendung zuerst erfolgt und wie die Splittung erfolgt ist nicht dokumentiert.

8. Traditionspflege, Kryptologie im Klassenkampf
8.1. Beschreibung eine manuellen Chiffrierverfahrens in einem Minibuch des MfS Sammler*17
Minibuch RotFrontKämpferBund
Das komplette Buch kann man in Geschichte der Kryptologie im Klassenkampf
(1800 bis 1945) nachlesen.

8.1. Teil 1, Teil 2, Autor: Franz. Sammler*17

Vigenere Beaufort Chiffrierschritte

Vorgeschichte zu dem Verfahren:
Das Verfahren wurde entwickelt aus den Forderungen
der Beschlüssen des 10. EKKI Plenums
der Kommunistischen Internationale. In dem gefordert
wurde die Listen der leitenden Kader gedeckt zu führen.

Erstellen einer Chiffrierzahl:
Der Autor benutzt als einfach zu merkende Zahl den Geburtstag des
Urgroßvater: 28.6.1845, also Teil 1 der Zahl ist 2861845.
Teil 2 ist die Quersumme aus o.g. Zahl = 34, Ergebnis 286184534.
In Teil 3 erfolgt das auffüllen der fehlenden Zahlen 7, 9 und 0.
Die erzeugte Chiffrierzahl lautet jetzt:
2 8 6 1 8 4 5 3 4 7 9 0

Wobei jede Zahl vorkommen muß.
Wandeln des Buchstabenvorrates in eine 5 x 5 Tabelle
ABCDE
FGHIK
LMNOP
QRSTU
VWXYZ
Wandeln des Textes Alfred Krause, Stuttgart, Wilhelmstraße 137 erfolgt:
Der Buchstabe A wird mit dem ersten Zeichen der Chiffrierzahl vorwärtsgezählt A + 2 = c
L + 8 = t, das erfolgt solange bis die Chiffrierzahl aufgebraucht ist.
Dann wird wieder mit der 2 begonnen.
Aus der Zahlenfolge: 2 8 6 1 8 4 5 3 4 7 9 0 wurde 2 8 6 1 8 4 5 3 5 7 9 0

In der Beschreibung ist der Fehler durchgehend. Es wird
weiterfolgend hingewiesen das die Zahlen noch Mischen kann
Es wird hier nicht beschrieben.
2861845357902861845357902861845
ALFREDKRAUSESTUTTGARTWILHELMSTR
ctmsnhpufbbeubauclfuydslknrnaxw
Das Chiffrat wird nicht oder wieder willkürlich getrennt:
CTMSNHPUFBBEUBAUCLFUYDSLKNRNAXW, oder ctm snhpufb beuba uclfu ydsl knrnaxw.
Die Zahlen werden wieder mittels eines Chiffrierwortes gewandelt, dabei muß
jeder Buchstabe nur einmal auftreten: HeilMoskau.
Also wird aus der Straßennummer 137 == HIS.
Der gesamte Spruch lautet: CTMSNHPUFBBEUBAUCLFUYDSLKNRNAXWHIS
Zitat:
Dieses System hat folgende Vorzüge:
  1. Jedes schriftliches Aufbewahren des
    Chiffrierschlüssels, erfahrungsgemäß eine
    ständige Gefahrenquelle, fällt fort. So-
    wohl die zum Chiffrieren von Schrift-
    wörtern benötigte Chiffrierzahl als auch
    das zum Chiffrieren von Zahlen benötigte
    Kennwort können leicht behalten werden.
  2. Ein unbefugtes Dechiffrieren ist bei
    diesem System aufs äußerste erschwert.
    Wenn auch in dem Klartext ein beliebi-
    ger Buchstabe mehrmals vorkommt, so
    erscheinen doch im chiffrierten Text im-
    mer andere Buchstaben. Im oben ge-
    wählten Beispiel enthält das Wort Stutt-
    gart nicht weniger als vier T, an deren
    Stelle im Chiffretext die Buchstaben
    B, U, C und Y erscheinen. Dadurch ist
    das Entziffern ohne Kenntnis der be-
    nutzten Chiffrezahl absolut unmöglich.
    (Daß bei praktischer Anwendung dieses
    Systems weder das von uns als Beispiel
    benutzte Kennwort noch die Chiffrezahl
    verwandt werden darf, ist selbstver-
    ständlich. Es gibt ja an anderen Stelle un-
    zählige andere Zusammenstellungen.)
  3. Sowohl das Chiffrieren als auch das
    Dechiffrieren erfordert bei einiger
    Übung, gemessen an anderen Systemen,
    verhältnismäßig we-
    nig Zeit.
    Somit kann diese Methode als für die
    Zwecke der Partei absolut brauchbar
    bezeichnet werden. Wir werden in der
    nächsten Nummer des Oktober noch
    auf einige andere Systeme, die gleichfalls
    verwendbar sind, eingehen.
In der Denkschrift 350 Jahre Entwicklung des Chiffrierwesens BArch*97
ist eine Originalliste der Mitglieder der KPD, Ortsgruppe Lobstädt
- Bezirk Leipzig - aus dem Jahre 1933 zu sehen. Das 1945 aus einem
Blechbehälter der sich in einer Küche befand.
Hier wird ein Auszug dargestellt, da die Bildqualität sehr schlecht ist.
chiffrierte Liste
8.2. Teil 2, Teil 1, Autor: Franz. Sammler*17
Alberti Chiffrierschritte

Auch hier wird mit einem Schlüsselwort gearbeitet:
z. B.: H o l z a r b e i t e r Es wird eine Tabelle erstellt in dem in alphabetischer Ordnung untereinander schreibt. Es ergibt sich aus der Länge des Schlüsselwortes ein 12 x 12 große Tabelle:
R\S123456789101112
1HOLZARBEITER
2IPMABSCFKUFS
3KQNBCTDGLVGT
4LROCDUEHMWHU
5MSPDEVFINXIV
6NTQEFWGKOYKW
7OURFGXHLPZLX
8PVSGHYIMQAMY
9QWTHIZKNRBNZ
10RXUIKALOSCOA
11SYVKLBMPTDPC
12TZWLMCNQUEQB
Wollen wir nun chiffrieren, so suchen wir uns die Buchstaben
im angefertigten Schlüssel und bezeichnen sie durch
Zahlen in folgender Weise:

         9/7 10/8 8/11 5/1  2/10
         5/9 10/4 11/1 9/3  4/7
         3/3 3/8  6/4  2/12 5/5
         3/6 7/10

9/7 bedeutet also 9. Reihe, 7. Buchstabe; 10/8 ist 10. Reihe,
8 Buchstabe usw., bei der Entzifferung kommt demnach das Wort
KOMMUNISTENGESETZT heraus.
Bei der Anwendung dieses Systems sind folgende Regeln zu
beachten:
1. Das Schlüsselwort muß mindestens 10 bis 12 Buch-
   staben enthalten und ist so zu wählen, daß im Schlüssel
   alle Buchstaben mehrmals vorkommen, so daß genügend Spiel-
   raum zur Auswahl der Buchstaben vorhanden ist.
2. Der Schlüssel muß unbedingt jedesmal zum Chiffrieren so wie
   zum Dechiffrieren neu angefertigt werden und ist sofort nach dem
   Gebrauch zu vernichten.

Bei einem ähnlichen System benutzt man als Schlüssel die
vereinbarte Seite eines vereinbarten Buches. Die Seite wird entweder
von vornherein fest verabredet, oder sie steht in einem Verhältnis
zum Datum der chiffrierten Mitteilung. Ist z. B. die Mitteilung mit
dem 24. datiert, so gilt die Seite 24 oder eine verabredete Anzahl
Seiten weiter. Bei der Auswahl der Buchstaben verfährt man ähnlich
wie bei dem vorher beschriebenen System. Auch hat das noch den Vorteil,
daß zur Mitteilung ganze Worte verwenden kann. In unserem Beispiel
nehmen wir den Oktober, Jahrgang 5, Nr. 1, und zwar Seite 22.
         W    e   r   n    e   r   Berlin
        4/19 2/9 4/2 9/5 12/4 1/10 25/2/1
         Alexander s   t   r.
         24/13/1  1/5 2/6 5/5
Dieses Beispiel zeigt die kombinierte Anwendung von Buchstaben und
Worten. Die Buchstaben sind der vereinbarten Seite entnommen. Bei den
Worten ist jedesmal die Seitenanzahl mit anzugeben. Bei diesem Chif-
friersystem wird im Gegensatz zu den vorher beschriebenen Systemen
darauf angewiesen, den Schlüssel (hier also das Schlüsselbuch) zur
hand zu haben, was bei der praktischen Anwendung natürlich ein Nach-
teil ist. Auch können wir nur solche Genossen dieses Chiffriersystem
empfehlen, die über eine größere Anzahl von Büchern verfügen. Daß
nicht wie in unserem Beispiel den Oktober als Schlüsselbuch benutzt,
braucht wohl nicht besonders näher begründet zu werden.

9. Manuelles Chiffrieren für CIA Agenten

9.1. Die Beschreibung des Operativen Vorgang Hans bzw. IMB Welle BArch*25
Beschreibung des Dechiffrieren gefunkter Meldungen:
Es wird gesprochen das Meldungskennzeichen z. B.: 124 124 124
gefolgt von der Zeilenbezeichnung z. B.: 36165 und der
Gruppenanzahl z. B.: 13.
Es werden fünf Einsekundentöne anschließen gesendet und
es folgt die eigentliche Meldung z. B.:
07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 WIEDERHOLE
07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 ENDE.

Jetzt wird im aktuellen Schlüsselheft die entsprechende Zeilenbezeichnung
gesucht, es ist immer die erste Nummerngruppe der linken Spalte.
Die nächste Zahlengruppe (2. Spalte) wird nun zum Dechiffrieren herangezogen.
Beispiel der Dechiffriertabelle:
36158 39920 84927 75423 43124
65448 95367 47077 68398 62530
66253 58366 61286 69623 89479
22781 35802 26913 52697 54330
44896 80954 53014 46519 18061
33050 53202 88903 09695 44661
35924 68811 41070 14781 12935
74853 17191 39250 99372 13425
63338 80660 61262 02957 30867
21344 86559 84002 00850 49681
18677 90931 40678 53304 07913
38391 63768 36076 73238 32353

Programm zum Erstellen der Dechiffriertabelle Download

Also die Gruppe 39920 ist die erste der folgenden Gruppen
zum dechiffrieren des Spruches.

Zum entschlüsseln wird die Addition ohne Übertrag benutzt.
z. B.: 07070
       39920 ergibt 0 + 3 = 3, 7 + 9 = 6, 0 + 9 = 9, 7 + 2 = 9
       -----
       36990

Spruch:         07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072
Schlüssel:      39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623
                -----------------------------------------------------------------------------
Addition :      36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695

Es erfolgt die Wandlung der Zahlen in den Klartext mit der Matrix:
1-A  70-L  80-W  90-/  00-0
2-N  71-Ä  81-M  91-X  01-1
3-R  72-B  82-O  92-Y  02-2
4-E  73-C  83-Ö  93-Z  03-3
5-I  74-D  84-P  94-,  04-4
6-S  75-F  85-Q  95-.  05-5
     76-G  86-T  96-?  06-6
     77-H  87-U  97-!  07-7
     78-J  88-Ü  98-() 08-8
     79-K  89-V  99--  09-9

Spruch:         07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072
Schlüssel:      39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623
                -----------------------------------------------------------------------------
Addition:       36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695
Klartext:       RS-0   . G  RAT U  L IE RE; I H REG  ED U  L D  H AT  SIC H  G EL  O H  NT .

Klartext:       RS-0   . GRATULIERE; IHRE GEDULD HAT SICH GELOHNT.

9.2. Die Beschreibung des Chiffrierverfahrens von U.S. Agenten in der VR Polen. Lit.*Cryptologia Sammler*87
Zur Wandlung des empfangenen Geheimtextes in Zifferntext
verwendete der Agent die persönliche Substitutionstabelle.

Im Beispiel von Jan Bury wird der empfangene Geheimtext (GTX):
 23565 92822 58625 78523 46655 23155
mit der Substitutionstafel in Buchstabentext umgewandelt:

23 56 59 28 22 58 62 57 8  58 3  4  66 55 23 1  55
O  I  D  M  Q  C  Y  J  R  C  E  A  A  H  O  K  H

Als nächstes wird der Schlüssel zum Dechiffrieren benötigt.
Dieser wird mittels eines Kodebuches erzeugt.
Bei dem Agenten wurde ein Firmenkatalog festgestellt.
In diesem Beispiel wurde ein Versbuch verwendet.
Zur Ermittlung der richtigen Seite werden die Tage gezählt,
vom Anfang des Jahres bis zum Termin der Funksendung, und
das Ergebnis zusätzlich mit 10 addiert.
Ist also der Sendetermin der 24. März 1974 so ergibt sich:
der 83. Tag + 10 = 93.
(31(Jan) + 28(Febr) + 24(März) = 83 + 10 = 93)
Der Tag der Funksendung entspricht der Zeile im Vers-Buch.
Der so ermittelte Vers, aus Seite 93 Zeile 24, wird jetzt
in ein 10 x 10 Kasten geschrieben:

 T A R G E S I N L O
 S U N C K A N N K O
 S T B A R E Z E I T
 V E R L O R E N C E
 H E N W E N N E T W
 A E I N E W E N I C
 E R H A R N L O S E
 U R S A C H E V O K
 L I E G T B I O C H
 E M I E W E N N I N

Abb.: Kasten, der Zeilenweise gefüllt und Spaltenweise
      ausgelesen wird.

(Das C müßte ein G, das N ein M, das K ein R sein.


Mittels einer Vigenertabelle wird aus dem GTX und der Spalten-
weise ausgelesenen Buchstaben der Klartext gebildet.

  a b c d e f g h i j k l m n o p q r s t|u v w x y z
a Z Y X W V U T S R Q P O N M L K J I H G|F E D C B A
b Y X W V U T S R Q P O N M L K J I H G F|E D C B A Z
c X W V U T S R Q P O N M L K J I H G F E|D C B A Z Y
d W V U T S R Q P O N M L K J I H G F E D|C B A Z Y X
e V U T S R Q P O N M L K J I H G F E D C|B A Z Y X W
f U T S R Q P O N M L K J I H G F E D C B|A Z Y X W V
g T S R Q P O N M L K J I H G F E D C B A|Z Y X W V U
h S R Q P O N M L K J I H G F E D C B A Z|Y X W V U T
i R Q P O N M L K J I H G F E D C B A Z Y|X W V U T S
j Q P O N M L K J I H G F E D C B A Z Y X|W V U T S R
k P O N M L K J I H G F E D C B A Z Y X W|V U T S R Q
l O N M L K J I H G F E D C B A Z Y X W V|U T S R Q P
m N M L K J I H G F E D C B A Z Y X W V U|T S R Q P O
n M L K J I H G F E D C B A Z Y X W V U T|S R Q P O N
o L K J I H G F E D C B A Z Y X W V U T S|R Q P O N M
p K J I H G F E D C B A Z Y X W V U T S R Q P O N M L
q J I H G F E D C B A Z Y X W V U T S R Q P O N M L K
r I H G F E D C B A Z Y X W V U T S R Q P O N M L K J
s H G F E D C B A Z Y X W V U T S R Q P O N M L K J I
t G F E D C B A Z Y X W V U T S R Q P O N M L K J I H
u F E D C B A Z Y X W V U T S R Q P O N M L K J I H G
v E D C B A Z Y X W V U T S R Q P O N M L K J I H G F
w D C B A Z Y X W V U T S R Q P O N M L K J I H G F E
x C B A Z Y X W V U T S R Q P O N M L K J I H G F E D
y B A Z Y X W V U T S R Q P O N M L K J I H G F E D C
z A Z Y X W V U T S R Q P O N M L K J I H G F E D C B

Abb.: Vigenertabelle

        23565 92822 58625 78523 46655 23155
GTX:    O I D M Q C Y J R G E A A H O K H
Kasten: T S S V H A E U L E E A B A M E E
KT:     S Z E S C X X W X P R Z Y S Z L O

Der Klartext in polnisch: SZESC xx W  x PRZYSZLO.
Der Klartext in englisch: SIX   xx IN x [have] ARRIVED.
Der Klartext in deutsch:  Sechs xx in x [bin] angekommen.


In einem weiteren Beispiel eines U.S. Agenten in der VR Polen
wurde einfacher gearbeitet. Der Klartext wurde in Ziffern um-
gewandelt, entsprechend der Stellung im Alphabet mit führender
Null.(A = 01, B = 02, … L = 12, .. T = 20)
Der GTX, Zahlensendung, wird mit einem OTP modula 10 subtrahiert.
Das Produkt entsprechend der einfachen Zahlenwandlung ergibt
den Klartext.

Beispiel:

57238 72135 62253 45955 77989
----- 20727 61223 95033 72948
----- 52418 05030 50922 05041
      ? x r  e c  e i v  e d

9.3. Die Beschreibung des Chiffrierverfahrens von U.S. Agenten in der UdSSR. Link*104
TRIGON - TRIANON
                           95 1100
ДЛЯ PACШИФPOBHИ
24765 93659 55146 09380 18882 67898 69598 95436
25341 88038 31282 39057 21708 51305 66499 20567
65096 02819 74377 27960 20471 53361 18687 06458
19226 31329 55134 83869 26588 24850 81322 67478
01334 80225 37061 13995 88627 07293 53021 81129
90865 91712 80927 18799 71311 57151 71976 06245
98890 61224 59636 08076 65747 36834 49525 92576
95428 50476 06584 38300 37155 75549 11968 12962
43041 83175 29737 88523 76769 29465 47144 75691
77230 19601 57378 51440 48030 63857 15846 37829
32548 48508 71999 22399 86499 22365 91365 74317
57311 83798 06280 74855 58916 46616 07784 57382
10464 00582 08702 30607 80017 50120 76361 88759
93610 38382 57828 27710 00947 00977 02927 89429
53217 20255 20839 63759 74408 60213 32159 73481
31617 14857 97505 25301 14258 36792 42161 05427
52190 32626 07392 88180 32382 22884 82072 81263
39585 92345 44974 09467 88114 50678 84634 02982
44347 73204 49702 60171 56691 11969 32188 62818
06460 37447 02998 93679 05391 96625 21874 88256
85784 28585 57163 61054 85038 41729 76885 51723
12105 61287 69331 72620 98079 56863 59622 96951
94389 88086 36174 39492 54706 56234 49308 07472
79967 13807 72453 07594 89680 63806 18102 32416
65413 91747 01977 31100 62600 78129 31020 07515
09685 11575 35283 37365 15236 28014 82731 07629
35772 51501 01308 09111 40637 41959 81825 82217
69421 13874 28982 52087 95908 43908 06689 55318
64308 31000 08437 64768 79907 58033 78288 44541
39151 32450 44942 53264 04459 19196 33063 68732
57000 78066 10301 31438 87160 08879 10617 39947
41192 47297 79960 45748 24756 60210 83200 78918
91761 48988 10844 64704 86812 61530 69324 30482
03174 79631 96669 88017 31989 32177 73058 80287
94449 59824 50666 22217 36665 78788 88951 51139
92675 67604 01497 28710 65502 37546 76036 64619
84157 68553 92307 42962 21660 78980 52154 40531
57646 07563 92053 84974 34262 59764 68318 44568
65986 82656 13413 64402 77821 46528 50330 34720
43525 90572 90038 01483 75550 94795 48699 55418
Eine Seite aus der aufgefundenen Wurmtabelle.

10. Doppelwürfel

10.1. Auszug aus der Beschreibung des Doppelwürfel TTS der tschechischen
Exilregierung, dokumentiert: Crypto-World*100
Autor: Jozef Kollár, KMaDG, SvF STU in Bratislava
Chiffre:
Chiffre TTS

Dieser Algorithmus wurde von der tschechischen Exilregierung
in London verwendet. Stabskapitän Moravek benutzte den Chiffre TTS.
In der Literatur [3] Hanák und [5] Janeček sind die Verfahren
beschrieben.
Die Bezeichnung TTS stammt von den Abkürzungen Transposition(T),
Substitution(S) und Passwort(P), hier Kennwort. Die Reihenfolge
der Buchstaben gibt die Reihenfolge der Verfahren an.
In diesem Fall: Zweifache Transposition (Doppelwürfel) mit an-
schließender Substitution.

Allgemeine Beschreibung und Beispiele der Chiffrierung

Die folgende Beschreibung bezieht sich auf [3] Janeček.
Zur Umsetzung von Kennwörter wurden Bücher vereinbart.
Die Auswahl der Kennwörter legt fest das diese 12 Zeichen
und in einigen anderen Varianten 17 Zeichen lang sind.
Für jeden Tag des Monats wird die Substitutionstabelle
verschoben.

Die Liste zur Festlegung der Kennwortlänge, könnte so aus-
gesehen haben:

1-18-21; 2-14-17 … 13-15-19 … 30-16-19; 31-18-15

Die erste Zahl bezieht sich auf den Tag der Verschlüsselung,
die zweite und dritte Zahl bestimmt die Länge des Kennwortes
der ersten und zweiten Transpositionstabelle.

Die Substitutionstabelle nutzt nicht alle 45 Zeichen des tschech-
ischen Alphabets. Es werden zusätzlich Ziffern 0 bis 9 und vier
Sonderzeichen eingesetzt. Die Substitutionstabelle, in seiner
Grundform, in Tabelle 1, ist aus der Literatur[5], sowie [2]
entnommen.
0123456789
0ABCČDEĔFG
1HIJKLMNOPQ
2RŘSŠTUVWXY
3ZŽ?-/1234
4567890
Tabelle 1: Das tschechische Alphabet mit 45 Zeichen, in der Hauptform.
Die Tabelle 1 entspricht der Substitution für den ersten Tag
des Monats. Die Tabelle ist im Abschnitt 3.15. mit einem Beispiel
beschrieben.

Wird ein längerer Text verschlüsselt wird dieser geteilt.
Die Länge sollte 50 Zeichen haben und mit einem ganzen Wort enden.
(Nach authentischen Unterlagen vom 11. 6. 1941, erwähnt in der
Literatur [5].)
Zur Trennung wird das Zeichen / gesetzt.
Die Teile werden mit Buchstaben gekennzeichnet z. B.: /A … A/,
/B …
Wobei /A das Endes des ersten Teiles markiert und A/ den Beginn
des zweiten Teiles. Usw. usf.

Die Buchstaben die nicht in der Substitutionstabelle enthalten sind,
sind entsprechend zu ersetzen. Z. B.: Ā durch A ersetzt, Ď durch
D, usw.
Trennungen können mit dem Bindestrich oder anderen Sonderzeichen
erfolgen. Um Mißverständnisse zu vermeiden können Leer-
zeichen durch Bindestriche oder andere Sonderzeichen ersetzt werden.

Als Buch, für das folgende Beispiel, wurde für die Kennwörter
Simon Singh: Book of Code and Chiffre (Ausgabe 2003) verwendet.
Der Text wird verschlüsselt am 13., es wird wie folgt Verfahren.
Am 13. des Monats die Zeile 13 auf der Seite 13.
Für das Beispiel wurden zwei 12 Zeichen lange Kennwörter für die
Transpositionen verwendet.

Kennwort 1: KLADĀM PŘĪBĚH

Kennwort 2: Y O POLITICKŶC

Entsprechend der o.g. Festlegung sind die Kennwörter auf
15 und 19 Zeichen zu erweitern.

Die Buchstaben werden jetzt alphabetisch ausgezählt:
A = 1, 2, 3, B = 4 …

In diesem Beispiel werden folgende Transpositionstabellen erzeugt:
KLADAMPRIBĚHKLA
911152131415846710123
Tabelle 2: Ersten Transpositionstabelle

YOPOLITICKYCYOPOLIT
17913107315416182191114128516
Tabelle 3: Zweite Transpositionstabelle

Als Klartext verwenden wir ein Zitat von Seneca (Philosoph):
Poznáš, že neexistuje nic, oc by se nepokusila lidská odvaha,
a i ty sám se staneš divákem i jedn\EDm z tech, kdo se pokoušej\ED
o velké veci. Seneca

Die Übersetzung ins deutsche lautet:
Sie wissen, dass es etwas gibt, über die sie für die menschliche
Mut versucht hatte, und auch sie selbst zu einem Zuschauer und
einer derjenigen, die zu großen Dingen versucht werden.

Das Original in Latein:
Videbis nihil humanae audaciae intemptatum erisque et
spectator et ipse pars magna conantium.

Dieser Text ist zu lang (113 Zeichen ohne Leerzeichen, Komma und
Punkt). Daher werden drei Teile gebildet. Leerzeichen werden durch
Bindestrichen ersetzt. Verwendet werden nur Buchstaben die in der
Substitutionstabelle vorhanden sind.

POZNAŠ-ŽE-NEEXISTUJE-NIC-OC-BY-SE-NEPOKUSILA-LIDSKA/A

A/ODVAHA-A-I-TY-SAM-SE-STANEŠ-DIVAKEM-I-JEDNIM-Z-TECH/B

B/KTO-SE-POKOUŠEJI-O-VELKE-VECI.SENECA

Die Substitutionstabelle wird um 13 Positionen verschoben,
siehe Tabelle 1 und Tabelle 4.
0123456789
0-/1234567
1890ABCČDEĔ
2FGHIJKLMNO
3pQRŘSŠTUVW
4XYZŽ:?
Tabelle 4: Die Substitutionstabelle für den 13ten.

Als erstes werden die drei Teile in die erste Transpositions-
tabelle geschrieben:

911152131415846710123
POZNAŠ-ŽE-NEEXI
STUJE-NIC-OČ-BY
-SE-NEPOKUSILA-
LIDSKA/A
Teil 1: POZNAŠ-ŽE-NEEXISTUJE-NIC-OČ-BY-SE-NEPOKUSILA-LIDSKA/A
911152131415846710123
A/ODVAHA-A-I-TY
-SAM-SE-STANEŠ-
DIVAKEM-I-JEDNI
M-Z-TĔCH/B
Teil 2: A/ODVAHA-A-I-TY-SAM-SE-STANEŠ-DIVAKEM-I-JEDNIM-Z-TĔCH/B
911152131415846710123
B/KTO-SE-POKOUŠ
EJI-O-VELKE-VEC
ISENECA
Teil 3: B/KTO-SE-POKOUŠEJI-O-VELKE-VECI.SENECA

Anschließend wird der Text aus der ersten Transpositionstabelle
in die zweite Transpositionstabellen übertragen.
Beginnend mit der Spalte 1 wird diese spaltenweise in die erste
Zeile der zweiten Transpositionstabelle übertragen.
Fortlaufend mit der Spalte 2 usw. usf.

17913107315416182191114128516
ZUEDAENKIY---UNJ-SN
OSEČIECKPS-LE-LOTSI
XBAŠ-EA-NP/ŽIOA
Transposition 2 Teil 3, aus Transposition 1 Teil 3
Transposition 2 Teil 1, aus Transposition 1 Teil 1

17913107315416182191114128516
OAVZV-KTY-IAT-BDMA-
-AJINE-SI/A-DM-ED/S
I-TŠNASEĔHEMCA--H
Transposition 2 Teil 2, aus Transposition 1 Teil 2

17913107315416182191114128516
KISOONŠCPKT-EOEK--L
BEIOV/JUE--ESVCEEA
Transposition 2 Teil 3, aus Transposition 1 Teil 3

Der Text wird wieder Spaltenweise beginnend mit der Spalte 1
ausgelesen:

IPN-LŽEEEKK-SSYSPAI--TUSBDČŠU-OJOEEANLANCANIZOX--/-EI

YIĔA-M-EATSEA/-/HVNNMDHAA-ZIŠ-MADE-VJTB--K-S-SO-IIAETDC

PU--N/C.-EKEOV-EIEOOOSKCSIEVŠJLAKBT-EE

Entsprechend der Vorschrift werden die Buchstaben ersetzt,
mittels der Substitutionstabelle 4.
Die Ziffern werden in Fünfergruppen geschrieben. Nichtabge-
schlossene, unvollständige, Fünfergruppen werden willkürlich
aufgefüllt mit den Ziffern 5, 6, 7, 8, 9,. Bedingt durch die
Art der Substitutionstabelle treten diese nicht so häufig auf.

Die Funksprüche erhalten folgenden Kopf:
Spruchnummer - Zeichenanzahl - Tag.

045-110-13
23302 80126 43181 81825 25013 43441 34301 32301 01363 73414
17163 53701 29242 91818 13282 61328 15132 82342 29400 10102
01182 38473

046-110-13
41231 91301 27011 81336 34181 30201 02223 82828 27172 21313
01422 33501 27131 71801 38243 61401 01250 13401 34290 12323
13183 61715

047-080-13
30370 10128 02154 40118 25192 93801 18231 82929 29342 51534
23183 83524 26132 51436 01181 88591

In der Literatur [3] und [5] wird auf die Aspekte der Dechif-
frierung, auch mittels historisch belegten Dokumenten eingegangen.

Literatur:
[1] Grošek Otokar, Vojvoda Milan, Zajac Pavol: Klasické šifry
    STU v Bratislave, 2007
[2] Hanák Vítezslav: Muži a radiostanice tajné války
    Elli Print, 2002
[3] Janeček Jirí: Gentlemani (ne)ctou cizí dopisy Books Bonus A,
    1998; S. 49 - 60
[4] Janeček Jirí: Odhalená tajemství šifrovacích klícu minulosti
    Naše vojsko, 1994; S. 253 - 268
[5] Janeček Jirí: Válka šifer - v\FDhry a prohry ceskoslovenské
    vojenské rozvedky (1939-1945) Votobia, 2001

Siehe auch Literatur: Arne Beurling.

Chiffre II

Chiffre II ist vom Typ STT.
0123456789
0ABCČDĎEĔF
1GHIJKLMNŇO
2PQRŘSŠTŤUV
3WXYZŽ?-/,
4:123456789
50
Tabelle 1: Substitutionstabelle mit 50 Zeichen

JEMOŽNEJEPROJ
41791382531112106
Erste Transpositionstabelle

VĚTŠIBEZPECNVĚTŠI
1551311713171042916614128
Zweite Transpositionstabelle

Klartext:

Cokoliv se přihodí řádnému muži, to ponese s vyrovnanou myslí;
bude si vĕdom, že to přišlo z božského ustanovení, podle nĕhož se
vše řídí.
           Seneca

Hergerichteter Klartext:

COKOLIV-SE-PŔIHODI-ŔADNEMU-MUŽI,TO-
PONESE-S-VYROVNANOU-MYSLI-BUDE-SI/A

A/VEDOM,ŽE-TO-PŔIŠLO-Z-BOŽSKEHO-
USTANOVENI,PODLE-NEHOŽ-SE-VŠE-ŔIDI.SENECA


Substitution des ersten Textes:

03 19 14 19 15 12 29 37 24 07 37 20 23 12 11 19 05 12 37 23
01 05 17 07 16 28 37 16 28 34 12 39 26 19 37 20 19 17 07 24
07 37 24 37 29 32 22 19 29 17 01 17 19 28 37 16 32 24 15 12
37 02 28 05 07 37 24 12 38 01


Substitution des zweiten Textes:

01 38 29 07 05 19 16 39 34 07 37 26 19 37 20 23 12 25 15 19
37 33 37 02 19 34 24 14 07 11 19 37 28 24 26 01 17 19 29 07
17 12 39 20 19 05 15 07 37 17 08 11 19 34 37 24 07 37 29 25
07 37 23 12 05 12 35 24 07 17 07 03 01
Transposition-1 des ersten Zifferntextes:
41791382531112106
0319141915122
9372407372023
1211190512372
3010517071628
3716283412392
6193720191707
2407372437293
2221929170117
1928371632241
5123702280507
3724123801

Transposition-1 des zweiten Zifferntextes:
41791382531112106
0138290705191
6393407372619
3720231225151
9373337021934
2414071119372
8242601171929
0717123920190
5150737170811
1934372407372
9250737231205
1235240717070
3017863

Transposition-2 des ersten transponierten Textes:
1551311713171042916614128
33207142917170730
29123171719373800
91336221539350414
16282328273717171
11902222409182727
02921063718342272
90914052212170201
10363721251415273
9371

Transposition-2 des zweiten transponierten Textes:
1551311713171042916614128
13734271922007171
13727030722172703
10639280519137320
11914271914290125
03927141535319033
70237346830342704
05791537291707525
19100717161939183
20242306173728
Kopf der Meldung:
xxx-yyy-zz

xxx Fernschreibnummer
yyy Anzahl der Zeichen
zz  Tag

037-140-21
11232 00779 93982 14722 26521 13701 15391 61200 30307 22057
36221 43004 17213 13371 31497 52472 20238 02161 30172 70721
32999 37784 17222 32911 09197 75184 71211 82321

038-150-21
20221 35732 29450 11373 87443 10221 13396 73301 30590 72709
27984 79477 10213 05345 30112 33797 97595 82113 23123 90470
22302 87769 92712 17310 75111 11070 12073 91403 21001 16776


Chiffre VIII

Chiffre VIII ist vom Typ TTS.

Codewort:
CHOBOTNICA
3582907641
In der Substitutionstabelle werden Ziffern und Zeichen mit
eingefügt. Die Ziffern werden in die Spalten entsprechend
dem Spaltenkopf eingetragen. Jetzt werden die Felder dia-
gonal gefüllt. Von links nach rechts und von oben nach
unten. Beginnend mit A bis Ž und abschließend mit den
Interpunktionszeichen.

Substitutionstabelle:
3582907641
3M/-FĚOOHV1
5XN?2GFPPIW
83YO!YHG--J
2BŘZPAZIH4R
9C5SŽQBŽJIR
0KČCŠRC6KJ
7KLDČT:7ČAL
6ĚL8EDU,ŘDB
4TFMM9EV"SE
1AUGNN0ĚW-Š
Tabelle: Chiffre VIII

Mehrfachersetzungstabelle
ABCČDEĔFGHIJKLMNO
2868193057862490077664411335980279
6746143153855882299103753852892094
3355481239509706746143151832802796
PQRŘSŠTUVWXYZŽ-:,
6047165183258822930508726940233654
01656249103756842177664473
044599
71

Substitutionstabelle nach der Verschiebung
entsprechend dem Schlüssel:
8290764135
9M/-FĚOOHV1
0XN?2GFPPIW
73YO!YHG--J
6BŘZPAZIH4R
4C5SŽQBŽJIR
1KČCŠRC6KJ
3KLDČT:7ČAL
5ĚL8EDU,ŘDB
8TFMM9EV"SE
2AUGNN0ĚW-Š

Substitution der Interpunktion und Zahlen:
"/?!1234567890
811792097095007863421134598726
Klartext:
Co je nad kámen tvrdší, co nad vodu mĕkčí být může?
Tvrdý však kámen voda mĕkká vyhloubí přec.
                                           Ovidius
Hergerichteter Klartext:
CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE?
TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS

Einfügen von TER. und ICA. in den Klartext.
ICA sind die letzten drei Buchstaben des Schlüsselwortes CHOBOTNICA.
TER ist der Empfänger in London.

TER.CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE?
TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS.ICA


Substitution in Zifferntext:

88861 61719 79234 18573 02285 79913 67985 02071 37936 55325
64541 49423 27333 97384 96572 29989 24383 00371 68728 82380
56408 60937 93455 37773 84102 81899 13679 88502 71937 93933
23895 83818 28738 47276 35942 24643 99606 25048 17969 36457
03568 31743 19679

Auffüllung der Fünfergruppen mit zufällig "9"


Chiffrierung Mod(10) mit Passwort: 82907 64135, bzw.
das verschobene umgesetzte CHOBOTNICA.

Text:      88861 61719 79234 18573 02285 79913 67985 02071 37936
Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907
Nachricht: 60768 25844 51131 72608 84182 33048 49882 66106 19833

Text:      55325 64541 49423 27333 97384 96572 29989 24383 00371
Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135
Nachricht: 19450 46448 03558 09230 51419 78479 83014 06280 64406

Text:      68728 82380 56408 60937 93455 37773 84102 81899 13679
Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907
Nachricht: 40625 46415 38305 24062 75352 91808 66009 45924 95476

Text:      88502 71937 93933 23895 83818 28738 47276 35942 24643
Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135
Nachricht: 42637 53834 57068 05792 47943 00635 01301 17849 88778

Text:      99606 25048 17969 36457 03568 31743 19679
Schlüssel: 82907 64135 82907 64135 82907 64135 82907
Nachricht: 71503 89173 99866 90582 85465 95878 91576

Das zufällige Indikatorzeichen am Anfang: 98xxx wird aufgefüllt
mit drei zufälligen Zahlen.
Das Indikatorzeichen am Ende erfolgt aus der Berechnung:
9 + 8 Mod(10) = 7 und 8 + 8 Mod(10) = 6; es wird aufgefüllt mit
drei zufälligen Zahlen.

Gesendet Spruch:

029-225-18
98634 60768 25844 51131 72608 84182 33048 49882 66106 19833
19450 46448 03558 09230 51419 78479 83014 06280 64406 40625
46415 38305 24062 75352 91808 66009 45924 95476 42637 53834
57068 05792 47943 00635 01301 17849 88778 71503 89173 99866
90582 85465 95878 91576 76102

Chiffre IX

Chiffre IX ist vom Typ SP
0123456789
0ABCČDEĚFG
1HIJKLMNOPQ
2RŘSŠTUVWXY
3ZŽ-:,/?!
41234567890
Substitutionstabelle, 49 Zeichen
Schlüsselwort: Čas je múdrejší zo všetkých radcov
ČASJEMUDREJŠIZOVŠETKYCHRADCOV
5121138162561991422122917262310241528311202741827
Verschiebung des Schlüsselwortes:
UDREJŠIZOVŠETKYCHRADCOVČASJEM
2561991422122917262310241528311202741827512113816
Klartext:
Smrti nikdo nemůže uniknout, avšak zbabĕlý útĕk před smrtí je
horší než sama smrt. Cicero

SMRTI NIKTO NEMUŽE UNIKNOUT, AVŠAK ZBABELY UTEK/A
A/PRED SMRTI JE HORŠI NEŽ SAMA SMRT. CICERO.UDR

UDR ist der Indikator für die erste Folge des
verschobenen Schlüsselwortes.
Sowie ein Indikator für die folgende doppelte Verschlüsselung.


Substitution in Zifferntext:
22152 02411 61611 13241 77160 61525 31068 25161 11316 17252
43501 26230 11363 00201 02071 42972 52406 13370 17867

01371 82106 05822 15202 41161 20671 01720 23118 16063 16220
11501 72215 20243 30311 03062 01733 25052 08667

Gruppe 7867 und 8667 sind Auffüllungen.

Für die anschließende Chiffrierung ist der
Schlüssel das verschobene Schlüsselwort.

Chiffriert:

Teil 1:
Text:      2 2 1 5 2 0 2 4 1 1 6 1 6 1 1
Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1
Nachricht: 4 7 7 6 1 9 3 8 3 3 7 3 8 0 2

Text:      1 3 2 4 1 7 7 1 6 0 6 1 5 2 5
Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1
Nachricht: 8 5 8 6 4 8 7 3 0 1 1 3 3 5 6

Text:      3 1 0 6 8 2 5 1 6 1 1 1 3 1 6
Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1
Nachricht: 4 3 0 8 5 6 6 9 8 8 6 2 5 2 7

Text:      1 7 2 5 2 4 3 5 0 1 2 6 2 3 0
Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1
Nachricht: 4 5 3 1 4 9 9 6 9 0 3 0 4 5 1

Text:      1 1 3 6 3 0 0 2 0 1 0 2 0 7 1
Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5
Nachricht: 3 3 2 8 0 2 6 4 3 2 0 4 4 8 6

Text:      4 2 9 7 2 5 2 4 0 6 1 3 3 7 0
Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5
Nachricht: 6 0 2 8 3 7 2 6 7 0 2 1 5 4 5

Text:      1 7 8 6 7
Schlüssel: 1 2 1 1 3
Nachricht: 2 9 9 7 0

Teil 2:
Text:      0 1 3 7 1 8 2 1 0 6 0 5 8 2 2
Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1
Nachricht: 2 6 9 8 0 7 3 5 2 8 1 7 0 1 3

Text:      1 5 2 0 2 4 1 1 6 1 2 0 6 7 1
Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1
Nachricht: 8 7 8 2 5 5 1 3 0 2 7 2 4 0 2

Text:      0 1 7 2 0 2 3 1 1 8 1 6 0 6 3
Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1
Nachricht: 1 3 7 4 7 6 4 9 3 5 6 7 2 7 4

Text:      1 6 2 2 0 1 1 5 0 1 7 2 2 1 5
Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1
Nachricht: 4 4 3 8 2 6 7 6 9 0 8 6 4 3 6

Text:      2 0 2 4 3 3 0 3 1 1 0 3 0 6 2
Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5
Nachricht: 4 2 1 5 0 5 6 5 4 2 0 5 4 7 7

Text:      0 1 7 3 3 2 5 0 5 2 0 8 6 6 7
Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5
Nachricht: 2 9 0 4 4 4 5 2 2 6 1 6 8 3 2

Zyklisch überschlüsselt mit 5699422976,
aus der Folge 256199142212291726
das entspricht der Anfangsfolge UDREJŠIZOV

Teil 1:
Text:      4 7 7 6 1 9 3 8 3 3 7 3 8 0 2
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6

Text:      8 5 8 6 4 8 7 3 0 1 1 3 3 5 6
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2

Text:      4 3 0 8 5 6 6 9 8 8 6 2 5 2 7
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1

Text:      4 5 3 1 4 9 9 6 9 0 3 0 4 5 1
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7

Text:      3 3 2 8 0 2 6 4 3 2 0 4 4 8 6
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0

Text:      6 0 2 8 3 7 2 6 7 0 2 1 5 4 5
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1

Text:      2 9 9 7 0
Schlüssel: 5 6 9 9 4
Nachricht: 7 5 8 6 4

Teil 2:
Text:      2 6 9 8 0 7 3 5 2 8 1 7 0 1 3
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7

Text:      8 7 8 2 5 5 1 3 0 2 7 2 4 0 2
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8

Text:      1 3 7 4 7 6 4 9 3 5 6 7 2 7 4
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8

Text:      4 4 3 8 2 6 7 6 9 0 8 6 4 3 6
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2

Text:      4 2 1 5 0 5 6 5 4 2 0 5 4 7 7
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1

Text:      2 9 0 4 4 4 5 2 2 6 1 6 8 3 2
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8

Umsetzung der Zifferntexte in Buchstabentexte:

Substitutionstabelle mit dem Kennwort:

Čas je múdrejší zo všetkých radcov
1234567890
CASJEMUDRI
ZOVTKYHBFG
LNPQWX
Umsetzung des Chiffrat in Buchstabentext:

Teil 1:
Chiffre: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6
Text:    R S M E K C W U I F A R H F Y

Chiffre: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2
Text:    G U H V I P S O R E V K N A O

Chiffre: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1
Text:    F R F U R D B D W J Z B T L C

Chiffre: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7
Text:    X H N D G Q E K B J W A P O U

Chiffre: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0
Text:    D F Z H T Q B S I D E G V U I

Chiffre: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1
Text:    B N L K R A D W M J T P Q C Z

Chiffre: 7 5 8 6 4
Text:    H E B Y J


Teil 2:
Chiffre: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7
Text:    U A D H J R E T F Q M S R I U

Chiffre: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8
Text:    G F H R C I U O F Y R J V H B

Chiffre: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8
Text:    X F M P Z D Y B G L C S Z X D

Chiffre: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2
Text:    M Y N K B L V W D T I B P G A

Chiffre: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1
Text:    R D I Q J U B T C D E Z S X L

Chiffre: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8
Text:    Q C F Z G R L C Z I V B H G D

Fernschreibkopf:
cccce pppdd hhMMD Dtttt

cccc FsNr.
e    Füllzeichen oder
     Versand mit einem oder zwei regelmäßige Schlüsselwort
ppp  Fünfer-Gruppenzahl
dd   Chiffrierdatum
hh   Anzahl der Verschiebung des Schlüsselwortes.
MMDD Monat/Tag -Sendetag-
tttt Uhrzeit, 24 Stundenangabe

Fernschreibende ist die Folge rückwärts angefügt.
ttttD DMMhh ddppp ecccc


Fernschreibkopf für Text 1 und 2

03163 02709 25081 31800
03171 02609 25081 31800

Fernschreibende für Text 1 und 2
00813 18052 90720 36130
00813 18052 90620 17130

Die vollständige Meldung lautet:

03163 02709 25081 31800 47761 93833 73802 85864 87301 13356
43085 66988 62527 45314 99690 30451 33280 26432 04486 60283
72670 21545 29970 00813 18052 90720 36130
-----------------------------------------------------------
03171 02609 25081 31800 26980 73528 17013 87825 51302 72402
13747 64935 67274 44382 67690 86436 42150 56542 05477 29044
45226 16832 00813 18052 90620 17130

in Buchstabentexten:
ISCMA IAUGR OEIDZ VLBGI RSMEK CWUIF ARHFY GUHVI PSORE VKNAO
FRFUR DBDWJ ZBTLC XHNDG QEKBJ WAPOU DFZHT QBSID EGVUI BNLKR
ADWMJ TPQCZ HEBYJ IGBLV ZDIEO RGUAI AMCSI
-----------------------------------------------------------
ISCUJ IAMGR OEIDZ VLBGI UADHJ RETFQ MSRIU GFHRC IUOFY RJVHB
XFMPZ DYBGL CSZXD MYNKB LVWDT IBPGA RDIQJ UBTCD EZSXL QCFZG
RLCZI VBHGD IGBLV ZDIEO RGMAI JUCSI

Chiffre X

Chiffre X ist vom Typ STP

Substitutionstabelle 49
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,\94/?-
41234567890
Schlüsselwort:

Nikto nežije bez viny
NIKTONEŽIJEBEZVINY
105914131121868314171571216

Verschiebung:
ŽIJEBEZVINYNIKTONE
186831417157121610591413112
Aufteilung des Textes in kleiner als n(n+1)/2 lange Texte.

Klartext:
Kapka hloubí kámen nikoliv silou, ale častým padáním. Podobnĕ
se človĕk stává učeným ne mocí, ale až po dlouhé dobĕ studia.

Aufgeteilt: n(n+1)/2
KAPKA HLOUBI KAMEN NIKOLIV SILOU,ALE ČASTYM PADANIM.PODOBNĔ SE/A
A/ČLOVĔK STAVA UCENYM NE MOCI,ALE AŽ PO DLOUHE DOBĔ STUDIA.EIŽ

Substituiert in die Zifferntexte:

14011 91401 51015 18260 21261 40116 06177 17121 41815 12278
23121 51826 35011 50690 40123 25301 65190 10501 17121 63319
18051 80217 07623 06370 15986

Die Gruppe 5986 sind Auffüllungen.

01370 41518 27071 47232 50127 01826 03061 73016 91706 51618
03123 50115 06601 32719 18805 15182 61006 90518 02075 23252
60512 01330 61232

Die Anzahl der Buchstaben pro Zeile wird durch das zweite
Schlüsselwort bestimmt, z. B.:
erste Länge 18 Buchstaben,
zweite Länge 6 Buchstaben usw. usf.

Zwei 10x10 Tabelle
105914131121868314171571216
14011914015101518218
6021266
140116068
1773
11
71214
4181512278231215117
82635011506904015
12325307
16519010501112
712163319180518016
217076230610
370155
9869
14
13
11
2

105914131121868314171571216
01370415182707147218
3250126
701826038
0613
71
30164
9170651618031235017
11506601327191815
80515187
26100690518012
207523252605120116
3306123210
5
9
14
13
11
2
Spaltenweise auslesen der Ziffern, beginnend mit Spalte 1 usw.usf.

13910 10210 13252 61801 05404 71122 61178 07559 01501 80016
02072 86352 70616 11174 81172 39966 10303 68112 15559 67511
11132 11015 10821 24146 21013

73105 10108 92320 78001 91120 60110 60311 35245 18821 63511
17551 70037 07391 82234 26561 63270 01266 50217 08600 10561
38027 21253 61052

Überschlüsseln der Ziffern mit dem zweiten Schlüsselwort:

Chiffre:   13910 10210 13252 61801 05404 71122 61178 07559 01501
Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610
Nachricht: 21593 24381 60373 22850 19535 93208 44219 78020 22111

Chiffre:   80016 02072 86352 70616 11174 81172 39966 10303 68112
Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417
Nachricht: 39157 33193 62183 11321 82380 91663 70277 31161 99529

Chiffre:   15559 67511 11132 11015 10821 24146 21013
Schlüssel: 15712 16105 91413 11218 68314 17157 12161
Nachricht: 20261 73616 02545 22223 78135 31293 33174

Teil 2:

Chiffre:   73105 10108 92320 78001 91120 60110 60311 35245 18821
Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610
Nachricht: 81788 24279 49441 39050 05251 72296 43452 06716 39431

Chiffre:   63511 17551 70037 07391 82234 26561 63270 01266 50217
Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417
Nachricht: 12652 48672 56868 48006 53440 36052 04581 22024 81624

Chiffre:   08600 10561 38027 21253 61052
Schlüssel: 15712 16105 91413 11218 68314
Nachricht: 13312 26666 29430 32461 29366

Am Ende der Meldung wird z. B. das Datum und die Uhrzeit der
nächsten Sendung kodiert und verschlüsselt.
Sowie eine evtl. Warnung.

Erste Zeile:  Tag und Uhrzeit
Zweite Zeile: zwei Zahlen bilden modulo 10 die Zahl in der ersten Zeile
              z. B. 7 + 5 Mod(10) = 2, 9 + 8 Mod(10) = 7, Tag 27
Dritte Zeile: ersten 3 Codegruppen des verschlüsselten Textes

Diese drei Gruppen signalisiert auch eine Warnung, ob die Meldung ohne
Druck erzeugt wurde. D. h. der Agent war arretiert.
In diesem Fall wird eine 0 in der Meldung erscheinen.

Nachricht 1:
Tag, Uhrzeit:    2   7      1   1      3   0
Zvolené cifry:  7 5 9 8 0  6 5 8 3 6  7 5 5 1 4
Codegruppe 1-3: 2 1 5 9 3  2 4 3 8 1  6 0 3 7 3
Nachricht:      9 6 4 7 3  8 9 1 1 7  3 5 8 8 7

Hier wird ein 0 Alarm gesetzt:

Nachricht 2:
Tag, Uhrzeit:    2   7      1   1      3   0
Zvolené cifry:  6 6 5 2 3  4 7 2 9 5  8 2 8 5 3
Codegruppe 1-3: 8 1 7 8 8  2 4 2 7 9  4 9 4 4 1
Nachricht:      4 7 2 0 1  6 1 4 6 4  2 1 2 9 4

Gesendeter Text:
017-140-14
21593 24381 60373 22850 19535 93208 44219 78020 22111 39157
33193 62183 11321 82380 91663 70277 31161 99529 20261 73616
02545 22223 78135 31293 33174 96473 89117 35887

018-130-14
81788 24279 49441 39050 05251 72296 43452 06716 39431 12652
48672 56868 48006 53440 36052 04581 22024 81624 13312 26666
29430 32461 29366 47201 61464 21294

Chiffre XIII

Chiffre XIII ist vom Typ TS.

Auch unter der Bezeichnung  ZZ5 bis ZZ9 bekannt.

Die Substitution erfolgt in fünf Formen:

Form 5:  5 Plätze - 5 Plätze - 15 Plätze, 25 Zeichen Schlüsselwortlänge,
        85 Felder in der Tabelle

Form 6:  6 Plätze - 6 Plätze - 12 Plätze, 24 Zeichen Schlüsselwortlänge,
        84 Felder in der Tabelle

Form 7:  7 Plätze - 7 Plätze - 14 Plätze, 28 Zeichen Schlüsselwortlänge,
        98 Felder in der Tabelle

Form 8:  8 Plätze - 8 Plätze - 8 Plätze, 24 Zeichen Schlüsselwortlänge,
        88 Felder in der Tabelle

Form 9: 9 Plätze - 9 Plätze - 9 Plätze, 27 Zeichen Schlüsselwortlänge,
       99 Felder in der Tabelle

Die minimale Schlüsselwortlänge beträgt 24 Zeichen.
Die Grundform der Formen 5 bis 9 hat 5 Zeilen.
In der ersten, dritten und fünfte Zeile wird die voller Breite verwendet.
In der vierten Zeile ist zyklisch nach rechts verschoben.
Form 5
 
 
 
 
 
Form 6
 
 
 
 
 
Form 7
 
 
 
 
 
Form 8
 
 
 
 
 
Form 9
 
 
 
 
 
Der Text besteht aus dem lateinischen Alphabet mit 26 Buchstaben.
Sonderzeichen werden wie folgt kodiert:

Č = CC,. ., Ř = RR, …,Ž = ZZ.

Als Trennzeichen wird das Paar QQ oder XX verwendet.

Substitution von Ziffern und Zeichen erfolgt
mit der Tabelle W:
.:,-/!?0123456789
WAWBWCWDWEWFWGWHWIWJWKWLWMWNWOWPWQ
Das Schlüsselwort lautet, Zitat Umberto Eco (1932):

Ak je pravý nepriateĺ pr\EDlíš silný,
je potrebné nájsť si slabšieho.

Das Schlüsselwort wird gebildet durch die Verschiebung, entsprechend
dem Datum. Es wird keine Interpunktion und Leerzeichen verwendet.

riateĺ príliš silný je potrebné nájsť si slabšieho Ak je pravý nep

Die zu versendende Nachricht:

V chmurných dnech roku 1940 jsme stáli zády ke zdi,
střežíce pobřeží.

Der hergerichtete Klartext lautet:

VXXCHMURNYCHQQDNECHXXROKUQQWIWQWLWHXXJSMEQQS
TALIXXZADYQQKEXXZDIWCSTRREZZICEQQPOBRREZZIWA


Die mit dem Schlüsselwort und dem hergerichteten Klartext gefüllte
Transpositionstabelle:
Form 8
RIATELPRILISSILNYJEPOTRE
175122210151861172021812132493161423194
VXXCHMURNYCHQQDNECHXXROK
 UQQWIWQW
LWHXXJSMEQQSTALIXXZADYQQ
 KEXXZDIW 
CSTRREZZICEQQPOBRREZZIWA

Auslesen des Textes entsprechend der Transpositionstabelle:

XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO NWIIB
XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR

Setzen einer Indikatorgruppe an den Anfang des Spruches.
Die Indikatorgruppe setzt sich zusammen aus den ersten beiden
Buchstaben des Schlüsselwortes sowie dessen letzten Buch-
staben und die letzten beiden Buchstaben des Klartextes:

RI E WA

RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO
NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR

Auffüllen der Fünfergruppen.
Hier erfolgt die Auffüllung mit der Kennung der Tabelle die
angewendet wurde. In diesem Fall WP = 8.

RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO
NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWRWP

Die abschließende Substitution wird wieder mit dem Schlüssel-
wortdurchgeführt. Die Zeilen 1 bis 5 kann als gesonderter
Schlüssel behandelt werden.

ABCDEFGHIJKLMNOPQRSTUVWXYZ
1AKJEPRVYNITLSOBHMQUWXZCDFG
2KJEPRVYNITLSOBHMQUWXZCDFGA
3JEPRVYNITLSOBHMQUWXZCDFGAK
4EPRVYNITLSOBHMQUWXZCDFGAKJ
5PRVYNITLSOBHMQUWXZCDFGAKJE
Zu sendender Text nach der letzten Substitution:

045-095-13
QIVGP DNZTK QNKYB MKGGC OZVLV MQVYX CKKUV DUBSN FQUOV EQOVU
ODTLR DPKDC GFJJG LPWHE BQFTA UFUWS WFURK QUALN DDWGW

Dadurch das alle Indikatoren verschlüsselt sind kann erst im Ent-
schlüsselungsprozeß ermittelt werden ob der Bearbeiter unter
Druck gearbeitet hat.

Chiffre EVA
Das Chiffre EVA ist eine TT-Chiffrierung. Transposition-Transposition.

Die Klartextzeichen erhalten keine weitere Wandlung, außer das sie
in 26 Buchstaben des lateinischen Alphabet umgesetzt werden.

Als Trennzeichen wird das Paar QQ oder XX verwendet.
Substitution von Ziffern und Zeichen erfolgt mit der Tabelle W:
.:,-/!?0123456789
WAWBWCWDWEWFWGWHWIWJWKWLWMWNWOWPWQ
Klartext: Snaž se, abys nikdy nic nedělal proti vůli.
Ktxt:  SNAZ SE,ABYS NIKDY NIC NEDLAL PROTI SVE VULI.
hKtxt: SNAZXXSEWCABYSQQNIKDYXXNICQQNEDLALXXPROTIQQSVEXXVULIWA

Die Länge des Schlüsselwortes und die Parameter des Dreieck
wird wie folgt berechnet:

d = die Schlüssellänge
k = die Klartextlänge
n = die Höhe des Dreiecks

Zu Beachten ist: k ≤ n\B2, bzw. n ≥ √k oder = k/2

d = 2n - 1

es ergibt sich in diesem Fall

k = 65, n ≥ √65 = 8,1
n muß also mindestens 9 betragen.

d = 2n - 1 = 2 * 9 - 1 = 17

d = 17, n = 9

Schlüsselwort:        M A  S I  R  U  J E A  J E N  O G A  L A
Transpositionsfolge: 13 1 16 9 15 17 10 5 2 11 6 8 14 7 3 12 4

Der hKtxt beginnt mit dem Anfang des Schlüsselwortes MAS und
dem Ende des Klartextes: WA
Am Ende des hKtxt wird MAS in umgekehrter Reihenfolge angefügt
sowie ein vereinbartes Kürzel zu SAMVY

Auffüllen des Transpositions-Dreieck mit dem Klartext:
M
ASW
ASNAZ
XXSEWCA
BYSQQNIKD
YXXNICQQNET
ELALXXPROTIQQ
SVEXXVULIWASAMV
Y
1311691517105211681473124
Im nächsten Schritt wird das Dreieck spaltenweise ausgelesen
und in die nächste Transpositionstabelle zeilenweise
eingetragen:
1311691517105211681473124
SLPCQENSMMQUXIQSS
AWOQICZAQDATNKAEL
YVXNSXAIRQNWAWVYS
IEDXAXBVEXLXYX
Das Ergebnis der zweiten Transposition wird wieder Spaltenweise
ausgelesen:

LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD QXSEY SAYIX
NAYQI SAPOX DECXX

Vor den Spruch wird die Gruppenanzahl, die Kennung und die Kenngruppen
gesetzt, sowie am Ende die Dienstgruppe (Kenngruppe):

Die Kenngruppe besteht aus dem ersten Zeichen des Schlüsselwortes,
der laufenden Spruchnummer 21 = WJWI, der Höhe des Dreiecks 09 = WHWQ
und einem zufällig gewählten Buchstaben.

MWJWI WHWQD

017 GR
MWJWI WHWQD LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD
QXSEY SAYIX NAYQI SAPOX DECXX MWJWI WHWQD

Chiffre MARTA
Klartext: Ostatně se domívám, že je potřeba zničit Kartágo.

Leerzeichen werden mit 7, 8, 9 substituiert.

Substitutionstabelle 49
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,/?-
40123456789
hKtxt: OSTATNĔ SE DOMNIVAM, ŽE JE POTREBA ZNIČIT KARTAGO.
Substituiert:
18232 50125 17077 23068 05181 61712 27011 63532 06913 06719
18252 10602 01831 17120 41225 91401 21250 10918 33

Der hergerichtete Klartext wird aufgefüllt mit zufällig
gewählten Elementen 7,8 und 9.

Es gibt 2 Schlüsselsätze, -wörter, das vom 1. bis 15.
und das ab 16. bis 31. gültig ist.

1. Aj, zde leží zem ta před okem mým slzy ronícím.
2. Dříve kolébka, nyní národu máho rakev.

Schlüsselwort, ausgezählt entsprechend seiner Stellung im Alphabet:
 Z  E  M  T  A  P  Ř  E  D  O  K  E  M  M  Y  M  S  L  Z  Y
19  3  8 16  1 13 14  4  2 12  6  5  9 10 17 11 15  7 20 18

Der Schlüssel bildet den Anfang der Schlüsselfolge,
die nachfolgenden Ziffern sind die Ergebisse der Chiffrierung.

hKtxt:     18232 50125 17077 23068 05181 61712 27011 63532 06913 06719
Schlüssel: 19381 61131 44212 65910 17111 57201 82751 31125 65128 98897
GTX:       27513 11256 51289 88978 12292 18913 09762 94657 61031 94506

hKtxt:     18252 10602 01831 17120 41225 91401 21250 10918 33978
Schlüssel: 81229 21891 30976 29465 76103 19450 69947 13149 33170
GTX:       99471 31493 31707 36585 17328 00851 80197 23057 66048

Spruchkopf: FsNr. - Wortzahl - Datum

054-095-10
27513 11256 51289 88978 12292 18913 09762 94657 61031 94506
99471 31493 31707 36585 17328 00851 80197 23057 66048

Chiffre Růžena

Klartext:
Jestliže mně dáte šest řádků napsaných rukou toho nejčestnějšího
muže, já v nich najdu něco za co ho budem moct pověsit.
Zitat Kardinal Richelieu

Anwendung der Substitutionstabelle Česká 49, Marta/Růžena.
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,߱/?-
40123456789

Hergerichteter Klartext (hKtxt):
JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH RUKOU TOHO
NEJČESTNEJŠIHO MUŽE,JA V NICH NAJDU NĔCO ZA CO
HO BUDEM MOCT POVĔSIT.

Aufteilung des hKtxt in 2 Blöcke:
JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH
RUKOU TOHO NEJČESTNEJŠIHO/A

A/MUŽE,JA V NICH NAJDU NĔCO
ZA CO HO BUDEM MOCT POVĔSIT.

Leerzeichen werden fortlaufend aufgefüllt mit 5, 6, 7, 8, 9.

Subsituierter Text:

13062 32515 12320 65161 70760 50125 06724 06232 58220 10514
26917 01192 30117 30115 21261 41826 62518 10187 17061 30406
23251 70613 24121 01837 01

01371 62632 06351 30152 76171 21171 70113 05267 17070 31893
10150 31861 01870 22605 06168 16180 32591 91827 07231 22533

Dem ersten Block wird vorangestellt das Datum 23., die 33
steht für den Punkt
Aufgefüllt wird mit zufällig gewählten Zahlen von 5 bis 9.

23331 30623 25151 23206 51617 07605 01250 67240 62325 82201
05142 69170 11923 01173 01152 12614 18266 25181 01871 70613
04062 32517 06132 41210 18370 15968

01371 62632 06351 30152 76171 21171 70113 05267 17070 31893
10150 31861 01870 22605 06168 16180 32591 91827 07231 22533

Schlüsselwort gebildet aus den deutschen Wörtern des Datum:
Montag der 23. Die Buchstaben werden entsprechend ihrer
Wertigkeit durchgezählt, A = 1, D = 2 … Z = 14.

        M  O  N  T  A  G  Z  W  E  I  D  R  E  I
        8 10  9 12  1  5 14 13  3  6  2 11  4  7

Die Zehner werden weggelassen und daraus wurde gebildet:

        8 0 9 2 1 5 4 3 3 6 2 1 4 7

für die Chiffriertabelle 1 und 2.

Chiffrierung:

Schlüsseltabelle
8109121514133621147
10.23331306232515
Schl.78092154336214
Add.91323450568729
9.12320651617076
Schl.47809215433621
Add.59129866040697
8.05012506724062
Schl.80921543362147
Add.59129866040697
7.32582201051426
Schl.09215433621478
Add.31797634672894
6.91701192301173
Schl.54336214780921
Add.45037306081094
5.01152126141826
Schl.62147809215433
Add.63299925356259
4.62518101871706
Schl.92154336214780
Add.54662437085486
3.13040623251706
Schl.43362147809215
Add.56302760050911
2.13241210183701
Schl.15433621478092
Add.28674831551793
1.5968
Schl.21478092154336
Add.7005
Tab. 1: Block 1

Schlüsseltabelle
8109121514133621147
8.01371626320635
Schl.80921543362147
Add.81292169682772
7.13015276171211
Schl.09215433621478
Add.12220609792689
6.71701130526817
Schl.54336214780921
Add.25037344206738
5.07031893101503
Schl.62147809215433
Add.69178692316936
4.18610187022605
Schl.92154336214780
Add.60764413236385
3.06168161803259
Schl.43362147809215
Add.49420208602464
2.19182707231225
Schl.15433621478092
Add.24515328609217
1.33
Schl.21478092154336
Add.54
Tab. 2: Block 2

Fernschreibkopf: Datum 23 und Monat 04 aufgefüllt mit einer Zufallszahl
23047, 23042 sowie weiterer Erkennungsgruppen 26234, 27109.
Diese Gruppe wird gebildet aus einer vereinbarten Kenngruppe addiert mit
den Tag und Monat:
Tag / Monat /Zufallsz. 23047  23042
FsNr. / Zufallsz.      03297  04167
Erkennungsgruppe       26234  27109

Die Kenngruppe wird gebildet aus der Fs-Nummer 03 und für den folgenden
Block 04 sowie 297 und 167 stellen Zufallszahlen dar.

28 GR
23047 91323 26234 45056 87295 91298 66040 69785 93304 90861
09317 97634 67289 44503 73060 81094 63299 92535 62595 46624
37085 48656 30276 00509 11286 74831 55179 37005

22 GR
23042 81292 27109 16968 27721 22206 09792 68925 03734 42067
38691 78692 31693 60076 44132 36385 49420 20860 24642 45153
28609 21754

10.2. Doppelwürfel der HV A
Von dem Doppelwürfelverfahren, richtig: Doppeltransposition, wird
behauptet das die nichtquadratische Transposition sicher ist und
die quadratische Transposition leicht zu brechen.
Die nichtquadratische Transposition ist sicher, wenn die Merksätze
und die verwendete Literatur für die Chiffrierung und Dechiffrierung
für jeden Agenten nur einmal verwendet wird.

Die Darlegung des vom Gericht geladenen Mitarbeiter des BND/ZfCh
wird durch Die Aussage von Günter Guillaume vehement Widersprochen.
Zu beachten ist das dem MfS, im Jahr 1958, bekannt wurde das der
BND/ZfCh und der Verfassungsschutz an der rechnergestützten Brechung
der Doppeltransposition arbeitet und ab 1960 erste Erfolge verzeichnete.

Im Dokumenten, des BND aus dem Jahr 1952, über "selbstverschlüsselnde"
Quellen wird die Aussage getroffen, daß der Doppelwürfel nicht sicher ist.
Und das Agenten in den Büchern Markierungen setzten, die eine kompromit-
tierende Eigenschaft darstellt.

Aus den Unterlagen der Kontrollen des "Chiffrierverkehrs mit IM" der HVA *284
ist ersichtlich, daß über das Jahr 1964 hinaus vereinzelt das Trans-
positionsverfahren (Doppelwürfel) verwendet wurde.

Hier die Auszüge aus Guillaume, Wagner und Wolf

Welken muß die Blüte in der Zeiten Flucht.
aber im Gemüte bleibt die reife Frucht

Dieses Dichterwort fand man in der Handschrift eines Bonner
Journalisten in dessen Notizkalender, als Beamte des Bundes-
kriminalamtes im Februar 1964 die Wohnung des der geheimdienst-
lichen Agententätigkeit Verdächtigen durchsuchten.
Es war den Entschlüsselungsexperten im Bundesamt für Verfassungs-
schutz nicht unbekannt, hatten sie doch mit Hilfe US amerikanischer
Großrechner schon 1961 als den Merksatz eines Agenten ermitteln
können, der damit die für ihn bestimmten verschlüsselten Durchsagen
im Agentenfunk entschlüsseln konnte. Es war gelungen, das vom MfS bis                 Agenturfunk
Ende 1958 verwandte, im Abschnitt über nachrichtendienstliche Hilfs-
mittel noch näher zu erläuternde Doppel-Würfelverfahren
zu knacken, außer dem Merksatz auch einzelne - wechselnde - Merk-
worte zu ermitteln und auf diesem Wege 58 Funksprüche zu dechiffrieren,
die in der Zeit vom 26. Oktober 1957 bis zum 19. Dezember 1958 aufge-
fangen worden waren. Der Inhalt dieser Durchsagen - Glückwünsche zum
Geburtstag Anfang September, benannte oder umschrieb Kontaktpersonen,
Zugang zum Presseklub und berufliche Tätigkeiten im Raum Bad Kreuznach /
Koblenz - wiesen in die Richtung des seit 1961 im Bonner Büro einer
Nachrichtenagentur tätig und für die Bereiche Parlament und Verteidigung
zuständigen D.Sch.

…

Verschlüsselung und Entschlüsselung der Sprüche der HV A erfolgten bis
Ende 1958 im sogenannten Doppelwürfelverfahren, wie im Fall Sch.
schon geschildert. Es beruhte auf einem für die Mehrzahl von Agenten
gültigen Merkwort und einem individuellen, nur an einen einzelnen Mit-
arbeiter ausgegebenen Merksatz. Mit Hilfe des Merkwortes konnte eine
Umsetztabelle gebildet werden, anhand deren Buchstaben in Zahlen, die
Ziffern 0 bis 9, umgewandelt wurden. Sodann wurde der Merksatz, nunmehr
zur Umwandlung von Zahlen in Buchstaben, in ein Quadrat mit insgesamt
100 Buchstabenfeldern, notfalls mehrere Male hintereinander, eingetragen.
Mit Hilfe dieses Quadrats und der darin eingetragenen dritte Gruppe des
gesendeten Funkspruchs wurden sodann in einem bestimmten Verfahren eine
Schlüsselzahl und zwei sogenannte Lösungen ermittelt, die ihrerseits
Ausgangspunkt für die Erstellung zweier Schlüsselkästen waren, in deren
senkrechte Spalten der Funkspruch eingetragen und anschließend mit der
Umsetztabelle zum Klartext entschlüsselt wurde. Ein kompliziertes Ver-
fahren, das sich gleichwohl nicht bewährt hat, denn der westdeutsche
Verfassungsschutz konnte, wie erwähnt, darin eindringen.
Es wurde deshalb 1959 … das OTP-Verfahren eingesetzt.

Aus:
Schriftreihe des Fachbereichs Öffentliche Sicherheit
Klaus Wagner Spionageprozesse
in Bearbeitung Guido Korte
Brühl bei Köln Mai 2000

In M. Wolfs Buch Spionagechef im geheimen Krieg steht auf Seite 269:

Hierzu muß ich erläutern, daß mein Dienst in den 1950er Jahren ein
sowjetisches Chiffriersystem verwendet hatte, bis wir erfuhren, daß
westliche Dienste es mittels EDV geknackt hatten und die Telegramme
nicht nur dechiffrierten, sondern sogar nach Empfängern zuordnen konnten.
Daraufhin zogen wir das System aus dem Verkehr und überprüften,
wieweit unsere Leute in der Bundesrepublik durch von uns versandte
Telegramme gefährdet waren.


Günter Guillaume schreibt dazu in Die Aussage S.83f, in gekürzter Form:

"Ein sogenannter Fachmann für Chiffrierwesen, sagte auf die Frage wie
die schwierige Entschlüsselung gehandhabt wurden? Er demonstrierte
wie die Entschlüsselung eventuell gehandhabt wurde.
Beim ersten Arbeitsgang mit einen verballhornten Vers von Heine:
Gib mir Diamanten und Perlen, gib mir alles, was mein Herz begehrt
Gewiß kennt er auch den Schluß des Gedichtes:
Du hast mich zugrunde gerichtet, mein Liebchen, was willst du mehr?
Man könnte es sich leicht machen und mit Heine Antworten:
Er sprudelte von Dummheit oder Es gibt Leute, welche den Vogel ganz
genau zu kennen glauben, weil sie das Ei gesehen haben, woraus er hervor-
gekrochen."

Im letzten Satz bietet er einen anspruchsvolleren Lyrischen Intermezzo
als Codeschlüssel an:

Jedoch das Allerschlimmste,
Das haben sie nicht gewußt,
Das allerschlimmste und das Dümmste,
Das trug ich geheim in der Brust
Ende des Auszuges/Zitatende.

Dieses Geheimnis nahm er mit ins Grab.

In der Art wie Günter Guillaume darlegt das die in dem Gerichts-
verfahren erläuterten und von der Welt publizierten Darstellung,
zum verwendeten Chiffrierverfahren, falsch ist, gibt er einen
Hinweis der auf das Verfahren GRANIT.
Eine Softwareimplementierung ist ebenfalls vorhanden.

Das hier beschriebene Verfahren GRANIT E 160 ist der Doppelwürfel,
Transposition, der HV A.
Es liegt nahe das es sich um das Chiffrierverfahren handelt, das u. a.
auch von Christel und Günter Guillaume verwendet wurde.

Chiffre Granit Verfahren: E 160 BArch*225

Lfd.
Nr.               Inhaltsangabe                       Ex Blatt-Nr. Bemerkungen
 1   Gebrauchsanweisung für Chiffre Granit          1   1 -  7   GVS 1064/59
 2   Hinweis zum Gebrauch der Chiffre Granit        1   8 - 10   GVS 1065/59
 3   Hinweis für Chiffrierung u. Dechiffrierung 160   1   11

E 160     GVS 1064/59              1. Exemplar 7 Blatt

   Gebrauchsanweisung für das Chiffrierverfahren GRANIT / 160
0  Chiffriermittel :
   Zwischen den Korrespondenten werden vereinbart:
        ein Buch,
        ein Schlüsselwort,
        eine fünfstellige Schlüsselzahl.
   Beispiel: Buch: Die Abderiten von Christoph Martin Wieland;
             ein Schlüsselwort: RHEINAST
             eine fünfstellige Schlüsselzahl: 65792

1  Chiffrierung :
11 Herrichtung des Klartextes:
   Der Klartext wird zur Chiffrierung so hergerichtet, daß er
   nur noch Buchstaben und Zeichen enthält, die in der Schlüssel-
   matrix, die in 12 gebildet wird, vorhanden sind.
   Insbesondere ist zu beachten:

   a) ä, ö, ü und ß werden als ae, oe, ue und ss geschrieben.
      j wird durch ii ersetzt.
   b) Vor und nach jeder in Ziffern geschriebenen Zahl wird das
      Zahlensignal (zs) gesetzt und jede Ziffer dreimal hinterein-
      ander geschrieben.
   c) Satzzeichen werden nur dann gesetzt, wenn sie zum Verständ-
      nis des Textes notwendig sind. ein Fragezeichen wird dann
      durch zwei Punkte(..) gesetzt.
   Beispiel:
   Klartext:
             Jeder Zwischenfall bei Unternehmen Edelweiß
             am 12. März ist möglichst zu vermeiden.
             Bericht bis 1. April.
   Hergerichteter Klartext:
             Iieder Zwischenfall bei Unter-
             nehmen Edelweiss am zs 111
             222 zs Maerz ist moeglichst
             zu vermeiden. Bericht bis
             zs 11 zs April.
Die  Abderiten
Ausgabe Stuttgart 1958
12 Herstellung der Schlüsselmatrix:
   Den Buchstaben und Zeichen des Klartextes werden Zahlen zugeord-
   net, wozu eine mit Hilfe des vereinbarten Schlüsselwortes her-
   gestellte Schlüsselmatrix benutzt wird.
   Die Schlüsselmatrix besteht aus 10 Spalten und 3 Zeilen.
   Die Spalten werden mit den Ziffern 0 - 9 in einer vereinbarten
   konstanten Reihenfolge belegt. Die Spaltenziffern von zwei
   vereinbarten Spalten dienen außerdem zur Numerierung der 2.
   und 3. Zeile der Schlüsselmatrix

   In die Schlüsselmatrix werden die voneinander verschiedenen
   Buchstaben des Schlüsselwortes, die restlichen Buchstaben des
   Normalalphabetes (außer J), das Zahlensignal (zs), Punkt (.)
   und Komma (,) in einer vereinbarten konstanten Reihenfolge
   eingetragen. Dabei werden die beiden Felder in der ersten
   Zeile, deren Spaltenziffern zur Numerierung der 2. und 3.
   Zeile der Schlüsselmatrix benutzt werden, freigelassen.
   Die Buchstaben in der ersten Zeile der Schlüsselmatrix werden
   durch die über ihnen stehenden Ziffern ersetzt, die Buch-
   staben und Zeichen in der zweiten und dritten Zeile durch die
   jeweils aus ihrer Zeilen- und Spaltenziffer gebildete zwei-
   stellige Zahl.
   Beispiel: Schlüsselwort: RHEINAST
             Schlüsselmatrix:  0 1 2 3 4 5 6 7 8 9
                             | R H E I N A S T
                           8 | B C D F G K L M O P
                           9 | Q U V W X Y Zzs . ,

             Hergerichteter Klartext:
             Iieder Zwischenfall bei Unternehmen Edelweiss am
             zs 111222 zs Maerz ist moeglichst zu vermeiden
             Bericht bis zs 111 zs April

             Zifferntext: 332822096933681124
                          835868680239147204
                          218724282286932366
                          587971112229789520
                          963678788284863811
                          679691922087238224
                          802038117803697111
                          975890386

13 Herstellung der Raster:
   Zur Chiffrierung werden zwei Raster - R1 und R2 - benötigt.
   Auf einer beliebigen Seite des Buches wird eine Zeile ausge-
   wählt. Beginnend mit dem ersten Wort dieser Zeile, werden
   10 aufeinanderfolgende Wörter des Buchtextes zur Herstellung
   von R1 und R2 bestimmt. Steht am Anfang dieser ausgewählten
   Zeile ein aus einer oder mehreren Silben bestehendes Ende
   eines Wortes, des auf der vorhergehenden Zeile beginnt, so
   zählt man dieses Wortende als ganzes Wort. In Ziffern ge-
   schriebene Zahlen und Zeichen (z. B. Satzzeichen) innerhalb des
   Buchtextes werden weggelassen.

   R1 und R2 werden folgendermaßen gebildet:
   Die ersten fünf Wörter dienen zur Herstellung von R1, die
   letzten fünf zur Herstellung von R2. In den jeweils 5 Wör-
   tern werden ä, ö, ü und ß durch ae, oe, ue und ss ersetzt.
   Jedem Buchstaben entspricht eine Rasterspalte. Die Buchstaben
   werden nach ihrem Vorkommen im Normalalphabet numeriert.
   Bei gleichen Buchstaben wird von links nach rechts numeriert.
   So ergibt sich eine Numerierung der Spalten von R1 und R2.
   Bei der Auswahl der 10 Wörter ist darauf zu achten, daß die
   folgenden Bedingungen erfüllt werden:
   a) Die Anzahl der Spalten von R1 bzw. R2 muß mindestens 15 sein.
   b) Die Spaltenanzahl von R1 und R2 müssen voneinander ver-
      schieden sein. Sind sie nicht voneinander verschieden, so
      ist der erste Buchstabe der für R2 verwendeten Wortfolge
      an den Schluß derselben nochmals zu setzen. Dadurch wird
      die Spaltenanzahl von R2 um 1 größer als die von R1.
   Beispiel: Seite 129, Zeile 2, die 10 aufeinanderfolgenden
             Wörter des Buchtextes, die mit dem ersten Wort dieser
             Zeile beginnen: … gute halten. Ich bin gewiß,
             daß er der feinste Mann …

   R1:

   G  U  T  E  H  A  L  T  E  N  I  C  H  B  I  N  G  E  W  I  S  S
   7 21 19  4  9  1 14 20  5 15 11  3 10  2 12 16  8  6 22 13 17 18


   R2:

   D  A  S  S  E  R  D  E  R  F  E  I  N  S  T  E  M  A  N  N
   3  1 17 18  5 15  4  6 16  9  7 10 12 19 20  8 11  2 13 14

14 Schlüsselung:
   Der Zifferntext wird zeilenweise von links nach rechts in R1
   eingetragen. In jedes Feld des Rasters wird nur eine Ziffer ge-
   schrieben. Nach Eintragung des Zifferntextes werden gegebenen-
   falls Blender zugefügt. Die Anzahl der einzusetzenden Blender
   ergibt sich aus den folgenden Bedingungen:
   a) Die Anzahl der Ziffern in R1 muß durch 5 teilbar sein.
   b) Die Anzahl der Ziffern in R1 darf nicht durch die Spalten-
      anzahl von R2 teilbar sein, d.h. R2 darf keine volle letzte
      Zeile enthalten.
   Bei Chiffrierung verschiedener Klartexte sind verschiedene
   Blender zu wählen.

   Beispiel:
   R1:

   7 21 19  4  9  1 14 20  5 15 11  3 10  2 12 16  8  6 22 13 17 18
   3  3  2  8  2  2  0  9  6  9  3  3  6  9  1  1  2  4  8  3  5  8
   6  8  6  8  0  2  3  9  1  4  7  2  0  4  2  1  8  7  2  4  2  8
   2  2  8  6  9  3  2  3  6  6  5  8  7  9  7  1  1  1  2  2  2  9
   7  8  7  5  2  0  9  6  3  6  7  8  7  8  8  2  8  4  8  6  3  8
   1  1  6  7  9  6  9  1  9  2  2  0  8  7  2  3  8  2  2  4  8  0
   2  0  3  8  1  1  7  8  0  3  6  9  7  1  1  1  9  7  5  8  9  0
   3  8  6

   Anzahl der Ziffern des Zifferntextes: 135, 135 ist durch 5 und
   nicht durch die Spaltenzahl von R2 teilbar. Demnach werden keine
   Blender eingesetzt.
   Die Ziffern werden aus R1 spaltenweise von oben nach unten
   gemäß der Spaltennumerierung abgelesen und zeilenweise von
   links nach rechts in R2 eingetragen. Die Ziffern werden aus
   R2 in derselben Weise wie aus R1 abgelesen und in Fünfergrup-
   pen eingeteilt.
   Beispiel:
   R2:

   3  1 17 18  5 15  4  6 16  9  7 10 12 19 20  8 11  2 13 14
   2  2  3  0  6  1  9  4  9  8  7  1  3  2  8  8  0  9  8  8
   6  5  7  8  6  1  6  3  9  0  4  7  1  4  2  7  3  6  2  7
   1  2  3  2  8  1  8  8  9  2  0  9  2  9  1  6  0  7  7  8
   7  3  7  5  7  2  6  1  2  7  8  2  1  3  4  2  6  4  8  0
   3  2  9  9  7  9  4  6  6  2  3  1  1  1  2  3  1  5  2  2
   3  8  9  8  8  9  8  0  0  2  6  8  7  6  3  6  9  9  3  6
   1  8  3  8  2  8  1  0  8  8  2  2  8  2  5

   Chiffretext: 25232 88967 45926 17331 96864 81668 77824 38160
                07408 36287 62368 02722 81792 18203 06193 12117
                88278 23878 02611 12998 99926 08373 79930 82598
                82493 16282 14235

15 Herstellung der Kenngruppe:
   Die Schlüsselgruppe, die die zur Rasterherstellung ausgewählte
   Zeile angibt, besteht aus einer dreistelligen Seitennummer
   (S. 129 - 129) und einer zweistelligen Zeilennummer Z.2 - 02).
   Sie muß dem Empfänger chiffriert mitgeteilt werden.

   Zu den 5 Ziffern der Schlüsselgruppe addiert man modulo 10
   die 5 Ziffern der vereinbarten Schlüsselzahl. Das Ergebnis
   ist die Kenngruppe, die zweimal vor den Chiffretext gesetzt
   wird. So erhält man das vollständige Telegramm.
   Beispiel:
   Schlüsselgruppe:                              12902
   Die 5 Ziffern der vereinbarten Schlüsselzahl: 65792
   Kenngruppe:                                   77694
   Telegramm: 77694 77694 25232 88967 45926 17331 96864 81668
              77824 38160 07408 36287 62368 02722 81792 18203
              06193 12117 88278 23878 02611 12998 99926 08373
              79930 82598 82493 16282 14235

2  Dechiffrierung :
   Telegramm: 67395 67395 27239 51268 40892 77382 49929 41108
              37931 38163 22829 32620 40987 41412 85088 22088
              72280 45654 12620 27770 81889 34235 85800 38842
              74888 81921 31881

   Es gelten dieselben Vereinbarungen wie in 0 und 1.

21 Herstellung der Schlüsselmatrix: wie in 12.
22 Herstellung der Schlüsselgruppe:
   Vor dem Chiffretext steht zweimal die Kenngruppe. Von den
   5 Ziffern der Kenngruppe werden modulo 10 die 5 Ziffern der
   vereinbarten Schlüsselzahl subtrahiert. Das Ergebnis ist die
   Schlüsselgruppe.
   Beispiel:
   Kenngruppe:                                   67395
   die 5 Ziffern der vereinbarten Schlüsselzahl: 65792
   Schlüsselgruppe:                              02603
   Die ersten 3 Ziffern der Schlüsselgruppe geben eine Seite
   und die letzten beiden Ziffern eine Zeile im Buch an. Be-
   ginnend mit dem ersten Wort dieser Zeile, werden 10 aufein-
   anderfolgende Wörter des Buchtextes zur Herstellung von R1 und
   R2 bestimmt.
   Beispiel: Schlüsselgruppe: 02603
   Seite 26, Zeile 3, die 10 aufeinanderfolgenden Wörter des Buch-
   textes, die mit dem ersten Wort dieser Zeile beginnen:
   "… fassen wie Wieland, der sich, mit Goethe zu reden, auflehnt."

23 Herstellung der Raster: wie in 13.

24 Entschlüsselung:
   Die beiden Kenngruppen werden aus dem Telegramm gestrichen.
   Bevor die Ziffern des Chiffretextes in die Raster eingetragen
   werden, muß das Schema jedes Rasters aufgezeichnet werden.
   Dazu wird die Anzahl der Ziffern des Chiffretextes durch die
   Anzahl der Spalten des jeweiligen Rasters dividiert. Der
   Quotient ist dann gleich der Anzahl der vollen Zeilen des
   Rasters, der Rest ist gleich der Anzahl der besetzten Felder
   in der nächsten Zeile.
   Beispiel: Anzahl der Ziffern es Chiffretextes: 125
             Anzahl der Spalten des Rasters R1: 23
             Anzahl der Spalten des Rasters R2: 24
             125 : 23 = 5 Rest 10
             125 : 24 = 5 Rest 5
   R1 hat 5 volle Zeilen und in der 6. Zeile 10 Ziffern.
   R2 hat 5 volle Zeilen und in der 6. Zeile 5 Ziffern.
   Die Ziffern des Chiffretextes werden spaltenweise von oben
   nach unten gemäß der Spaltennumerierung in R2 eingetragen,
   zeilenweise von links nach rechts abgelesen und wiederum
   spaltenweise von oben nach unten gemäß der Spaltennumerierung
   in R1 eingetragen.
   Beispiel:
   R2:
   14 12 19  9 17  3 20 10  4 24 22 18  5  2  6 15  1 23  8 13  7 11 16 21
    0  1  9  2  2  4  8  2  7  3  7  0  4  5  4  8  2  8  3  0  3  0  5  3
    8  4  3  2  0  0  5  6  7  1  4  8  9  1  1  0  7  1  8  8  7  9  4  8
    8  1  4  8  2  8  8  2  3  8  8  1  9  2  1  4  2  9  1  8  9  8  1  8
    7  2  2  2  7  9  0  0  8  8  8  8  2  6  0  5  3  2  6  2  3  7  2  4
    2  8  3  9  7  2  0  4  2  1  8  8  9  8  8  6  9  1  3  2  1  4  6  2
    2  5  5  3  7

   R1:
   10 1 19 20  6 16 22 12  7 23 13  8 15  2 17  4  5  9 18 21 14  3 11
   8  0  2  0  3  8  1  1  7  2  9  1  2  8  0  2  0  8  2  9  1  0  8
   1  1  8  4  2  8  3  9  1  2  1  0  7  2  5  8  5  7  3  8  8  4  2
   4  9  3  2  0  8  2  2  4  5  8  7  9  7  3  3  3  9  7  8  7  5  3
   8  2  9  1  0  8  1  1  8  5  9  1  0  3  2  0  8  4  0  6  2  4  8
   2  2  7  8  5  2  4  4  9  3  8  8  0  7  6  3  4  8  4  9  2  8  8
   8  4  2  8  6  6  6  2  1  7

   Die in R1 eingetragenen Ziffern werden zeilenweise von links
   nach rechts durch die ihnen nach der Schlüsselmatrix ent-
   sprechenden Buchstaben und Zeichen ersetzt. Dabei werden die
   nur zur Spaltennumerierung verwendeten Ziffern durch die ihnen
   entsprechenden Buchstaben ersetzt. Die Zeilenziffern werden mit
   der ihnen jeweils folgenden Ziffer zu einer zweistelligen
   Zahl zusammengefaßt und diese nach der Schlüsselmatrix durch
   das ihr entsprechende Element ersetzt.
   Das ergibt den hergerichteten Klartext und die Blender. Um den
   Klartext zu erhalten, müssen die in 11 unternommenen Schritte
   rückgängig gemacht werden.
   Beispiel:
   Klartext: Berichte über durchgeführte Aktionen werden am 3. Mai
             durch Kurier gesendet. Kennwort: Singvogel.
   Blender 66217

                  GVS 10765/59     1. Exemplar 3 Blatt

   Hinweise zum Gebrauch des Chiffrierverfahrens GRANIT

0  Hinweise für den Chiffreur :

01 Für die Chiffrierung verschiedener Klartexte werden verschiedene
   Buchtextstellen benutzt. Die Buchtextstellen werden unsystema-
   tisch aufgesucht. Zu aufeinanderfolgenden Klartexten verwendete
   Buchteststellen müssen in ihrem Wortbestand wesentlich vonein-
   ander verschieden sein.
02 Muß ein Chiffretext wegen Verstümmelung bei der Übermittlung
   noch einmal gesendet werden, so wird er ungeändert mit der
   gleichen Schlüsselgruppe gesendet. Muß ein Chiffretext wegen
   Verstümmelung bei der Chiffrierung noch einmal gesendet werden,
   so wird er durch Umordnung der Klartextteile, Umstilisierung
   und Benutzung von synonymen abgeändert und mit einer anderen
   Schlüsselgruppe (einem anderen Schlüssel) gesendet.
03 Bei der Übermittlung von Mischtext ist folgendes zu beachten:
   1.) Die Klartextteile und die Chiffretextteile sind getrennt
       zu übermitteln.
   2.) Aus dem Klartextteil darf für den Unbefugten keine Rekon-
       struktion des Chiffretextteiles möglich sein.
04 Der Klartext darf nicht weniger als 50 und nicht mehr als 400
   Klarelemente umfassen. Kürzere Klartexte müssen durch Einsetzen
   von etwa 15 Blendern unter Berücksichtigung der in 14 angege-
   benen Bedingungen a) und b) erweitert werden.
   Sind die Klartexte länger als 400 Klarelemente, so werden diese
   Klartexte in mehrere, den Bedingungen entsprechend lange Klar-
   texte geteilt. Jeder dieser Klartexte wird bei der Chiffrierung
   als selbständiges Telegramm behandelt, d.h. mit eigener Schlüs-
   selgruppe verschlüsselt.
05 Die Klartexte werden auf ein unbedingt notwendiges Minimum ge-
   kürzt.
06 Stereotype Klartexte werden durch Umordnung der Klartextteile,
   Umstilisierung, Benutzung von Synonymen und Weglassen unnötiger
   Angaben (Anreden, Unterschriften) vermeiden. Unbedingt zu unter-
   lassen sind Namensunterschriften und Grußübermittlungen am Ende
   des Textes.

1  Hinweise für den Ausbilder :

11 Auswahl des Buches:
   a) Das auszuwählende Buch soll mindestens 250 Seiten enthalten.
   b) Mit verschiedenen Korrespondenten werden verschiedene Bücher
      vereinbart.
   c) Es können eventuell zwei verschiedene Bücher - eines zum
      Senden und eines zum Empfangen - vereinbart werden.
   d) Bei der Auswahl des Buches ist insbesondere folgendes zu
      beachten:
      Das Buch muß so beschaffen sein, daß es sich nicht als
      Chiffriermittel verrät.
      Es darf kein Tabellen-, Formel- oder Zeichenbuch sein.
      Das Buch darf nicht in der DDR oder in einem anderen soziali-
      tischen Staat verlegt sein.
      Das Buch muß den Interessen des Korrespondenten entsprechen.
      Ist ein Korrespondent im Besitz nur weniger Bücher, so ist
      seine Bibliothek systematisch mit Büchern aufzufüllen, die
      seinem Hauptinteresse entsprechen.
      Schundliteratur ist - wenn viele Bücher vorhanden sind -
      ebenfalls als Interessengebiet zu betrachten, vor allem bei
      Jugendlichen. Dabei muß aber die unter a) angegebene Be-
      dienung eingehalten werden.
12 Behandlung des als Chiffriermaterial vereinbarten Buches:
   Das Buch darf nicht versteckt werden, aber auch nicht offen
   oder separat aufbewahrt werden. Es muß sich unter den zu diesem
   Fach- oder Interessengebiet gehörenden Büchern befinden und ge-
   nau wie diese behandelt werden. Das Buch darf nicht durch be-
   sondere Abnutzung gegenüber den anderen Büchern hervorstechen,
   es darf auch nicht neu wirken.
   Im Buch dürfen im Zusammenhang mit der Chiffrierung keinerlei
   Zeichen gemacht werden oder Seiten umgeknickt werden.
   Fingerabdrücke und Bleistiftpunkte unter dem verwendeten Text
   sind zu vermeiden. Der Korrespondent muß angewiesen werden, in
   gewissen Zeitabständen und vor allem vor und nach dem Chiffrieren
   das vereinbarte Buch und andere Bücher zu durchblättern, damit
   das vereinbarte Buch nicht durch die neuen Fingerabdrücke sofort
   erkannt wird.
   Es sollen jedoch nicht jedesmal alle Bücher durchblättert
   werden, da das bei Untersuchungen ebenfalls auffallen würde.

13 Auswahl des Schlüsselwortes:
   Mit verschiedenen Korrespondenten werden verschiedene Schlüs-
   selwörter vereinbart.
   Die Schlüsselwörter werden von der Abteilung XI des MfS geliefert.

14 Auswahl der fünfstelligen Schlüsselzahl:
   a) Die vereinbarte Schlüsselzahl darf höchstens zwei gleiche
      Ziffern enthalten.
   b) Mit verschiedenen Korrespondenten werden verschiedene
      Schlüsselzahlen vereinbart.
   c) Mit jedem Korrespondenten ist eine Schlüsselzahl zu verein-
      baren, die er sich leicht einprägen kann, z. B. Geburtsdaten
      von Bekannten, Hut- Schuh-, Konfektionsgrößen, Telephon-
      nummern, Autonummern, Hausnummern oder andere Daten, die
      der Korrespondent mit besonderen, nicht zu vergessenden
      Ereignissen verknüpfen kann.
      Die Auswahl dieser Gedächtnisstützen darf nicht stereotyp
      erfolgen.

15 Stellung der Kenngruppen:
   Als Stellung der Kenngruppen im Telegramm können andere Plätze
   - z. B. am Ende des Chiffretextes - vereinbart werden.

16 Bei der Chiffrierzentrale sind die Schlüsselgruppen der Ein-
   und Ausgänge zu registrieren. Verwendet ein GM in gesetzmäßigem
   Zusammenhang stehende Schlüsselgruppen, so ist er im nächsten
   an ihn gerichteten Telegramm auf den Fehler aufmerksam zu
   machen.

                 GVS 1068/59    1. Exemplar 1 Blatt

I.     Chiffrierung
   1.  Erste 10 aufeinanderfolgende Wörter einer Zeile im Buch be-
       liebig aufsuchen.
       R1 aus ersten 5 Wörtern.   R2 aus nächsten 5 Wörtern.
       Spaltennumerierung nach Stellung im Alphabet.
   2.  Klartext in Zifferntext umwandeln und zeilenweise in R1
       eintragen.
       Blender in R1 einsetzen (Anzahl der Ziffern in R1: eine durch
       5 und nicht durch Spaltenzahl von R2 teilbare Zahl)
       Ziffern aus R1 spaltenweise ablesen, zeilenweise in R2 ein-
       tragen und spaltenweise ablesen - ergibt Chiffretext.
   3.  Kenngruppe = Schlüsselgruppe (Seite 3-stellig, Zeile 2-stellig)+
       + Schlüsselzahl.
       Kenngruppe 2-mal im Chiffretext.

II.    Dechiffrierung
   1.  Schlüsselgruppe = Kenngruppe - Schlüsselzahl.
   2.  Herstellung der Raster wie in I.1. Raster umranden !
   3.  Chiffretext (ohne Kenngruppen) spaltenweise von oben nach
       unten in R2 eintragen, zeilenweise ablesen und spaltenweise
       von oben nach unten in R1 eintragen.
       Ziffern zeilenweise von links nach rechts in Klartext umwan-
       deln.

10.3. VIC, sowjetischer/russischer Agenten
Aus ©Crypto-World 9-10/2013,
mit freundliche Genehmigung des Autor Jozef Kollár
(David Kahn veröffentlichte zum VIC eine gleichlautende Beschreibung)

1. Bildung der Permutationsreihen
Schritt 1:
   A = Agentennummer: 20818, des Agenten Häyhänen; Funkrufnr.: 13
   B = Spruchdatum: 03.09.1945
       Umsetzung in eine Fünfergruppe: 39194

   A:  20818
   B: -39194
   C:  91724

   Die Gruppe C wird durch die Subtraktion Mod(10) gebildet.
   Die Gruppe C wird verlängert durch die stellenweise
   Addition Mod(10) (Kettenrechnung):

   C6  = C1 + C2
   C7  = C2 + C3
   C8  = C3 + C4
   C9  = C4 + C5
   C10 = C5 + C6

   = 91724 08964

Schritt 2:
   Umsetzung des Merksatzes in die Gruppe D.
   Der Merksatz lautet:

   TOЛЬKO CЛЫШHO HA УЛИЦE OДИHOKAЯ БPOДИT ГAPMOHЬ

   Der Merksatz wird für die Gruppe E auf 20 Zeichen gekürzt.

   D: TOЛЬKOCЛЫШHOHAУЛИЦEГ

   Der Merktext ist länger als 20 Zeichen. Es wird nach der
   Position 19, Ende des Wortes, der erste Buchstabe des letzten
   Wortes des Merksatzes die Gruppe aufgefüllt.
   Die Umsetzung des Merksatzes in die Ziffernfolge erfolgt
   durch das Abzählen der Buchstaben entsprechend dem Alphabet.
   Diese ist in der Gruppe E dargestellt.
   Zu dieser Gruppe wird die Gruppe C Mod(10) addiert.
   Die Gruppe C wird aufgefüllt mit 1234567890.

    D: TOЛЬKOCЛЫШ     HOHAУЛИЦEГ
    E: 7420156398 Ex: 6871954032
F = C: 9172408964 Gx: 1234567890
    G: 6592554252 H:  5938991898

   Die Gruppe H wird nach folgender Substitution aus
   Ex mittels G gebildet:

   H1 = Ex [Gx[G1]] also G1 = 6; H = Ex6 = 5
   H2 = Ex [Gx[G2]] also G2 = 5; H = Ex5 = 9
   H3 = Ex [Gx[G3]] also G3 = 9; H = Ex9 = 3
   .
   .
   H10 = Ex [Gx[G10]] also G10 = 2; H = Ex2 = 8

Schritt 3:
   Bildung von Zahlenfolgen K bis P mittels der Kettenrechnung,
   siehe Schritt 1 - zur Verlängerung der Gruppe C.

   H: 5938991898
   K: 4217809772
   L: 6385896498
   M: 9133750377
   N: 0460253047
   P: 4062783411

   Dabei erfolgt die Kettenrechnung wie folgt:
   K1  = H1  + H2
   K2  = H2  + H3
   K3  = H3  + H4
   K4  = H4  + H5
   K5  = H5  + H6
   K6  = H6  + H7
   K7  = H7  + H8
   K8  = H8  + H9
   K9  = H9  + H10
   K10 = H10 + K1
   L1  = K1  + K2
   L2  = K2  + H3
   .
   .
   P9  = N9  + N10
   P10 = N10 + P1

   Den Zyklus der Kettenrechnung kann mittels eines Softwareprogramm
   betrachtet werden.

   Es wird angenommen das die Elemente P8 und P9 zur Längen-
   berechnung der zwei Permutationsreihen verwendet werden.

   Die folgende 13 soll der Agenten-Rufnummer entsprechen.

   Länge der erste Permutationstabelle  = 13 + P8; 13 + 4 = 17.
   Länge der zweite Permutationstabelle = 13 + P9; 13 + 1 = 14.

   In der Beschreibung der Doppeltransposition GRANIT E-160 sind
   die Längen der zwei Permutationsreihen fest vorgegeben.

Schritt 4:
   Dieser Schritt bildet die Vorbereitung der zwei Permutations-
   reihen, die für die Bildung der Transpositionsreihen.
   Die Gruppe Q und R wird Spaltenweise aus der obigen Tabelle,
   über die numerische Reihenfolge von H, ausgelesen.

   Q: 96033183664690475 (17)
   R:  30274304287712   (14)

   Die Zahlen 1 bis 0 werden in den Gruppen Q und R immer von
   links beginnend, abgezählt und bilden jetzt die zwei Trans-
   positionsreihen.

   T1: 14 8 16 2 3 1 13 4 9 10 5 11 15 17 6 12 7
   T2:   5 13 2 9 7 6 14 8 3 12 10 11 1 4

Schritt 5:
   Hier erfolgt die Bildung der Spaltennummerierung der Substitu-
   tionstabelle, für die Umsetzung von Buchstaben und Zeichen
   in Ziffern.
   Die Gruppe P wird ebenfalls von 1 bis 0 abgezählt und bildet
   dann die Gruppe S in die die Substitutionstabelle eingetragen wird.

   P: 4062783411
   S: 5073894612

Schritt 6:
   Bildung der Substitutionstabelle, s. a. SNEGOPAD.
   Für die erste Zeile der Substitutionstabelle wird das Merkwort
   SNEGOPAD (CHEГOПAД) verwendet.
5073894612
CHEГOПA
6БЖKPФЧЫЮ
1BЗ,ЛH/ЦTXШЬЯ
2ДИП/ЛMH/TУЦЩЭПBT
   Die Zahl 0 wird dem O gleichgesetzt, ПBT bedeutet Wiederholung.
   Die Umschaltung von Buchstaben in Zifferntext und Umgekehrt erfolgt mit dem Signal H/Ц.
   Wird die Meldung geteilt, z. B. nach 300 Gruppen wird am Ende das Signal HT verwendet.
   Das Signal П/Л kann ?Russisch - Lateinisch? Umschaltung bedeuten.
   Ist das Signal H/Ц gesetzt worden werden die Ziffern 1 bis 9 wird diese
   dreimal dargestellt. Beispiel: 249 = H/Ц 222 444 999 H/Ц.

2. Der Chiffriervorgang
Schritt 1:
   Vorbereiten und Umsetzen des Klartextes.
   Der Klartext, in kyrillisch, wird mit der o.g. Substitutionstabelle in
   einen Zifferntext umgewandelt. Gelb Ziffern, Blau Zeichen - Symbole,
   Lila/Rot Signal: sicher gearbeitet, Grau Ende.
ПPИKPЫTИЯMЫДAЛИУ
969206369611920122361254132029
KAЗAHИEПEPEДATЬB
634104020797697254191115
AMTPИTЫCЯЧИMECTH
423196920196151266202375190
ЫXПEPEДTEMKAKИX
611467976972519723634632014
BЛOЖИTЬBKAKOEЛИБ
1513860201911156346387132065
OДEЛOПOCOBETУИTE
82571389858157192920197
CЬCHAMИ,COOБЩИBX
5115042320175886526201514
APAKTEPИCTИKУЭTO
469463197692051920632921198
ГOДEЛAH/Ц333H/ЦПOBAШ
38257134671833318679815416
EИПPOCЬБEPEЦEПTУ
720969851165769724791929
PУИЗГOTOBЛEHИЯMЯ
692920103819815137020122312
ГKOИПЛEHKИИHOBOC
36382091370632020081585
TEИПEPEДAДИMOTДE
1972097697254252023819257
ЛЬHOBMECTECПИCЬM
131108152375197592051123
OMMATEPИH/Ц444H/ЦГAM
8232341976920671844418673423
MЫBЫCЫЛATЬBAMPAH
236115615611341911154236940
OKOPOTKИEПИCЬMA
8676386981963207920511234
ШИФPУИTE,AПOБOЛЬ
162064692920197174986581311
ШETИPEДEЛAИTECOB
1671920697257134201975815
CTABKAMИBCEДAHH
519415634232067155725400
ЫEOCEБE,MECTOPAБ
61785765717237519869465
OTЫ,AДPECИTДBO
819611742569752019672567158
ДHOИШИФPOBKEПEPE
2508201620646981563797697
ДABATЬHEЛЬЗЯBCT
254154191107131110126715519
ABKИПEPEДABAИTEO
415632097697254154201978
TДEЛЬHOH/Ц555H/ЦПOCЫ
192571311086718555186798561
ЛKУЖEHEПEPEДAЛИЛ
1363296070797697254132013
ИЧHOCCEMЬEИBCEБ
206608675572311720155765
ЛAГOПOЛУЧHOЖEЛA
13438981329660867607134
EMУCПEXAПPИBETO
723295971446796920157198
TTOBAPИЩEИH/Ц111H/ЦДP
191981546920267206818111182569
OБЬOH/Ц333H/ЦДEKAБPЯHTH/Ц
86511818333182576346569122818
111H/ЦПOЗДPABЛЯEMCБ
1111867981025694151312723565
ЛAГOПOЛУЧHЫMПPИБ
1343898132966061239692065
ЫTИEMПOДTBEPЖДA
611920723679825191576960254
EMПOЛУЧEHИEBAШEГ
72398132966702071541673
OПИCЬMABAДPEC,,B
8920511234154256975171715
ПBTB,,ИПPOЧTEHИEПИ
22151717209698661970207920
CЬMAH/Ц111H/ЦH/Ц222H/ЦДЛЯ
51123468181111867182221867251312
OPГAHИЗAЦИИEnde
86934020104242020214
   Hier die komplette Zahlenfolge des Klartextes:

   969206369611920122361254132029634104020797697
   254191115423196920196151266202375190611467976
   972519723634632014151386020191115634638713206
   582571389858157192920197511504232017588652620
   151446946319769205192063292119838257134671833
   318679815416720969851165769724791929692920103
   819815137020122312363820913706320200815851972
   097697254252023819257131108152375197592051123
   823234197692067184441867342323611561561134191
   115423694086763869819632079205112341620646929
   201971749865813111671920697257134201975815519
   415634232067155725400617857657172375198694658
   196117425697520196725671582508201620646981563
   797697254154191107131110126715519415632097697
   254154201978192571311086718555186798561136329
   607079769725413201320660867557231172015576513
   438981329660867607134723295971446796920157198
   191981546920267206818111182569865118183331825
   763465691228181111867981025694151312723565134
   389813296606123969206561192072367982519157696
   025472398132966702071541673892051123415425697
   517171522151717209698661970207920511234681811
   1186718222186725131286934020104242020214



Schritt 2:
   Es wird jetzt die erste Transposition durchgeführt.
   Die Tabelle von links nach rechts der substituierte Klartext eingetragen.
   Danach wird die erste Transposition beginnend mit der Spalte 1
   senkrecht ausgelesen.

T1:
14   8  16   2   3   1  13   4   9  10   5  11  15  17   6  12   7
 9   6   9   2   0   6   3   6   9   6   1   1   9   2   0   1   2
 2   3   6   1   2   5   4   1   3   2   0   2   9   6   3   4   1
 0   4   0   2   0   7   9   7   6   9   7   2   5   4   1   9   1
 1   1   5   4   2   3   1   9   6   9   2   0   1   9   6   1   5
 1   2   6   6   2   0   2   3   7   5   1   9   0   6   1   1   4
 6   7   9   7   6   9   7   2   5   1   9   7   2   3   6   3   4
 6   3   2   0   1   4   1   5   1   3   8   6   0   2   0   1   9
 1   1   1   5   6   3   4   6   3   8   7   1   3   2   0   6   5
 8   2   5   7   1   3   8   9   8   5   8   1   5   7   1   9   2
 9   2   0   1   9   7   5   1   1   5   0   4   2   3   2   0   1
 7   5   8   8   6   5   2   6   2   0   1   5   1   4   4   6   9
 4   6   3   1   9   7   6   9   2   0   5   1   9   2   0   6   3
 2   9   2   1   1   9   8   3   8   2   5   7   1   3   4   6   7
 1   8   3   3   3   1   8   6   7   9   8   1   5   4   1   6   7
 2   0   9   6   9   8   5   1   1   6   5   7   6   9   7   2   4
 7   9   1   9   2   9   6   9   2   9   2   0   1   0   3   8   1
 9   8   1   5   1   3   7   0   2   0   1   2   2   3   1   2   3
 6   3   8   2   0   9   1   3   7   0   6   3   2   0   2   0   0
 8   1   5   8   5   1   9   7   2   0   9   7   6   9   7   2   5
 4   2   5   2   0   2   3   8   1   9   2   5   7   1   3   1   1
 0   8   1   5   2   3   7   5   1   9   7   5   9   2   0   5   1
 1   2   3   8   2   3   2   3   4   1   9   7   6   9   2   0   6
 7   1   8   4   4   4   1   8   6   7   3   4   2   3   2   3   6
 1   1   5   6   1   5   6   1   1   3   4   1   9   1   1   1   5
 4   2   3   6   9   4   0   8   6   7   6   3   8   6   9   8   1
 9   6   3   2   0   7   9   2   0   5   1   1   2   3   4   1   6
 2   0   6   4   6   9   2   9   2   0   1   9   7   1   7   4   9
 8   6   5   8   1   3   1   1   1   6   7   1   9   2   0   6   9
 7   2   5   7   1   3   4   2   0   1   9   7   5   8   1   5   5
 1   9   4   1   5   6   3   4   2   3   2   0   6   7   1   5   5
 7   2   5   4   0   0   6   1   7   8   5   7   6   5   7   1   7
 2   3   7   5   1   9   8   6   9   4   6   5   8   1   9   6   1
 1   7   4   2   5   6   9   7   5   2   0   1   9   6   7   2   5
 6   7   1   5   8   2   5   0   8   2   0   1   6   2   0   6   4
 6   9   8   1   5   6   3   7   9   7   6   9   7   2   5   4   1
 5   4   1   9   1   1   0   7   1   3   1   1   1   0   1   2   6
 7   1   5   5   1   9   4   1   5   6   3   2   0   9   7   6   9
 7   2   5   4   1   5   4   2   0   1   9   7   8   1   9   2   5
 7   1   3   1   1   0   8   6   7   1   8   5   5   5   1   8   6
 7   9   8   5   6   1   1   3   6   3   2   9   6   0   7   0   7
 9   7   6   9   7   2   5   4   1   3   2   0   1   3   2   0   6
 6   0   8   6   7   5   5   7   2   3   1   1   7   2   0   1   5
 5   7   6   5   1   3   4   3   8   9   8   1   3   2   9   6   6
 0   8   6   7   6   0   7   1   3   4   7   2   3   2   9   5   9
 7   1   4   4   6   7   9   6   9   2   0   1   5   7   1   9   8
 1   9   1   9   8   1   5   4   6   9   2   0   2   6   7   2   0
 6   8   1   8   1   1   1   1   8   2   5   6   9   8   6   5   1
 1   8   1   8   3   3   3   1   8   2   5   7   6   3   4   6   5
 6   9   1   2   2   8   1   8   1   1   1   1   8   6   7   9   8
 1   0   2   5   6   9   4   1   5   1   3   1   2   7   2   3   5
 6   5   1   3   4   3   8   9   8   1   3   2   9   6   6   0   6
 1   2   3   9   6   9   2   0   6   5   6   1   1   9   2   0   7
 2   3   6   7   9   8   2   5   1   9   1   5   7   6   9   6   0
 2   5   4   7   2   3   9   8   1   3   2   9   6   6   7   0   2
 0   7   1   5   4   1   6   7   3   8   9   2   0   5   1   1   2
 3   4   1   5   4   2   5   6   9   7   5   1   7   1   7   1   5
 2   2   1   5   1   7   1   7   2   0   9   6   9   8   6   6   1
 9   7   0   2   0   7   9   2   0   5   1   1   2   3   4   6   8
 1   8   1   1   1   1   8   6   7   1   8   2   2   2   1   8   6
 7   2   5   1   3   1   2   8   6   9   3   4   0   2   0   1   0
 4   2   4   2   0   2   0   2   1   4

   Die Ausgabe der ersten Transposition:

   6 5 7 3 0 9 4 3 3 7……6 9 6 6 5 1 8 3 2 2

Schritt 3:
   Nun erfolgt die zweite Transposition.
   Wie in der ersten Transposition wird die zweite Transposition
   durchgeführt.

T2:
30274304887712
5132976148312101114
65730943375711
91893912334542
79336096261950
12159216124149
53011316906666
71132820215031
89398814655162
31277164262800
12212461659256
70571811930060
36952825811668
46624871451349
25195415965127
74988253977514
55211202022618
61969139210502
24190611526885
50158511167193
16771668137216
26469244101092
30617932569114
69361903785383
18291241670771
26347316411816
90587672682107
89530448155479
25131482296519
19820920116618
87897421279684
01550171492871
85216721665777
92793479650716
61179251616122
60061398032917
22187025549951
13361295910203
83031616001521
24041731273091
22194701179705
51791720991764
72629612267962
71764198279566
02115448967108
95219377561733
41305116652968
51699557152917
41695676569607
80158567022592
18606341273122
25698098312821
12600960569215
62923083239118
77941255138533
19707816554574
98890523181553
57427822986866
36675138124111
28712272114121
61602102795836
91507612839684
81586113920761
62995131110154
85500296264963
90009917322734
75061384222349
73611333942030
92211159387091
51941220976112
45171702375574
13193163128751
91706220915032
75119227683676
12759096651832
11210672

   Der fertige Geheimtext für den Versand als Mikrat.

                             207
   14546 36056 64211 08919 18710 71187 71215 02906 66036 10922
   11375 61238 65634 39175 37378 31013 22596 19291 17463 23551
   88527 10130 01767 12366 16669 97846 76559 50062 91171 72332
   19262 69849 90251 11576 46121 24666 05902 19229 56150 23521
   51911 78912 32939 31966 12096 12060 89748 25362 43167 99841
   76271 31154 26838 77221 58343 61164 14349 01241 26269 71578
   31734 27562 51236 12982 18089 66218 22577 09454 81216 71953
   26986 89779 54197 11990 23881 48884 22165 62992 36449 41742
   30267 77614 31565 30902 85812 16112 93312 71220 60369 12872
   12458 19081 97117 70107 06391 71114 19459 59586 80317 07522
   76509 11111 36990 32666 04411 51532 91184 23162 82011 19185
   56110 28876 76718 03563 28222 31674 39023 07623 93513 97175
   29816 95761 69483 32951 97686 34992 61109 95090 24092 71008
   90061 14790 15154 14655 29011 57206 77195 01256 69250 62901
   39179 71229 23299 84164 45900 42227 65853 17591 60182 06315
   65812 01378 14566 87719 92507 79517 99651 82155 58118 67197
   30015 70687 36201 56531 56721 26306 87185 91796 51341 07796
   76655 62716 33588 21932 16224 87721 85519 23191 20665 45140
   66098 60959 71521 02334 21212 51110 85227 98768 11125 05321
   53152 14191 12166 12715 03116 43041 74822 72759 29130 21947
   15764 96851 22370 11391 83520 62297

                   № 12740/622


11. Manuelle Chiffrierverfahren

11.1. Verfahren: JUPITER, TITAN-Z und SIRENE.
Die hier genannten manuellen Chiffrierverfahren wurden von den IM (Agenten) z. B. der BRD
verwendet. Es fehlen noch Dokumente zu den Verfahren.

J U P I T E R               Hauptverfahren
Absolut sicheres Ziffernverfahren. Anwendbar allein oder in
Verbindung mit einem Schlüsselcode.
Die Substitutionstabelle wurde ab 1960 regelmäßig geändert.
Ab 1962 gab es eine dänische Substitutionstabelle. BArch*284
HVA - Jupitertabellen: Manuell und T-307/3.
Beispieltext des IM Kurras.
Software JUPITER für Windows auf der Freeware Seite.

T I T A N - Z               Ziffern - Schlüsselcode
Nur anwendbar zur Textverkürzung mit einem absolut sicheren
Ziffernverfahren.
HVA - TITAN-Z Codebuch.

S I R E N E                 Schlüsselverfahren
Absolut sicheres Ziffernverfahren, nur anwendbar zur Über-
schlüsselung von Geheimtexten in 2-seitigen Funkverkehr
(IM - Zentrale).

11.2. Das manuelle Chiffrierverfahren MUNGO der LSK/LV
Das manuelle Chiffrierverfahren MUNGO BArch*224 wurde 1965 nur für
das LSK/LV eingeführt.
Es entspricht im wesentlichen dem 44444-Verfahren.
Es sollte für kurze stereotype Nachrichten verwendet werden.
Besonderheiten sind das es Vierer- oder Fünfergruppen gebildet werden.
Bei Bildung bzw. Chiffrierung von Vierergruppen wird die fünfte Ziffer
der Wurmgruppe nicht verwendet.
Die Wurmgruppen sind in der Hülle E307 verpackt.
Die Wurmgruppenhefte haben 25 Tabellen mit 2750 Gruppen
oder 50 Tabellen mit 5500 Gruppen.

Muster der Schlüsselunterlagen zu MUNGO, BArch*103


                    E 407

       Muster eines Schlüsselverfahrens

                  M U N G O

                  Serie 000
Zeilen-
Numerierung
Kenn-
gruppe
Form-
blatt
00000
Nr. des
KWS
Uhrzeit
des KWS
KoordinateKTEinsatz-
mittel
a) Bombe
=00000
b) Rakete
=11111
Detonati-
onsart
a) Erd =
00000
b) Luft =
11111
c) NL =
22222
gemel-
det von
Index
QuadratHW/RW
in mm
 
 
 
 
 
 
 
 
E307


01

0   23366  03237  74470  75102  27941  49432  52740  06252  87035  23682  66254

1   44392  01014  80115  85359  15899  77065  67490  37509  11042  81071  88303

2   69581  35776  27399  92920  11334  92731  29030  48226  22165  91691  59181

3   85958  84410  65836  97953  64138  53834  71913  32027  69751  28624  24197

4   29482  62241  29380  72628  07829  61803  39222  75100  64229  03379  10811


11.3. Verfahren Code A … D und Chiffre 9 BArch*106
Trigonometrische Chiffrierverfahren
Im Buch Geheimsprachen von F.B. Wrixon wird auf S. 222 ff. ein algebraisches
Verschlüsselungsverfahren erläutert.
Der Mathematikprofessor Lester Hill hatte 1929 dieses Verfahren entwickelt
und veröffentlicht.
1950 erarbeitete das ZCO darauf basierend die Codes A, B, B1, B2, C, C1, C2, C3,
C4, C5, D/D2, D3 und Chiffre 9.

David Kahn beschreibt in seinem Buch The Codebreakers, S.666 ff,
die Verwendung von trigonometrische Chiffrierverfahren durch sowjetische
Agenten, die in Iran agierten.

Bei allen folgenden Codeverfahren gelten folgende Festlegungen:
a … d sind Ganzzahlen;
x, y    sind nie Negativ und liegen im Wertebereich 00 … 99;
z ist der in Ziffern substituierte Klartext;
t ist die Wiederholung des Buchstaben im Text;
Schlüsselwort oder Schlüsselsätze zur
Bildung der Buchstaben-Ziffern-Buchstabensubstitution.
Die Formel die als Brüche dargestellt werden dürfen nicht
gekürzt werden.
Je nach Codierverfahren werden die Zähler als x1 und y1
und die Nenner als x2 und y2 hier benannt.
Aus ihnen werden die Codegruppen x1x2y1y2 gebildet.
Code A
Der Code A verwendet die lineare birationale Transformation.
Der Verlängerungsfaktor beträgt 8. D.h. das
Chiffrat ist achtmal so lang wie der Klartext.
Schlüsselwort = SCHULPFORTA DEGEN.

Auswahl der Formeln aus einer festgelegten Formelmenge A.

       (x1)   3z + t            (y1)   2z + t + 1
Formel  X  = ---------           Y  = -----------
       (x2)  z + 3 + t          (y2)   z + 2t

Formeln für die Umkehren (Dechiffrieren):

        Z  =      3x - 1        T  =   -  x  +  3    
             xy - 5x + 5y - 1        xy - 5x + 5y - 1
Wobei die Umkehrung von T nur zu Prüfzwecken verwendet werden kann.
In der Dokumentation wird darauf hingewiesen das die Umkehrung
von T weggelassen werden kann.

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
11 16 2  12 13 7  14 3  18 20 22 5  24 15 8  6  26 9  1  10 4  25 23 21 19 17

Nachricht:
Klartext:    H  E  R  Z  L  I  C  H  E  N    G  L  Ü      C  K  W  U  N  S  C  H
Subst.: (z)  3  13 9  17 5  18 2  3  13 15   14 5  4  13  2  22 23 4  15 1  2  3
        (t)  1  1  1  1  1  1  1  2  2  1    1  2  1  3   2  1  1  2  2  1  3  3

x1           10 40 28 52 16 55 07 11 41 46 43 17 13 42 08 67 70 14 47 04 09 12
x2           06 16 12 20 08 21 05 09 19 18 17 11 07 22 08 25 26 10 21 04 11 12
y1           08 28 20 36 12 38 06 09 29 32 30 13 10 30 07 46 48 11 33 04 08 10
y2           05 15 11 19 07 20 04 07 17 17 16 09 06 19 06 24 25 08 19 03 08 09

= 10060805401628152812201152203619160812075521382007050604114119291746183217431730161711
  130913071006422230190808070667254624702648251410110847213319040707030911080812121009

Das Schlüsselwort hat 16 Buchstaben, jetzt wird die erste Ziffer mit 16 Mod(10) addiert.
die folgenden Ziffern immer mit dem Ergebnis der vorherigen Addition Mod(10).
16 + 1 = 7
7  + 0 = 7
7  + 0 = 7
7  + 6 = 3 …

= 77733116001797835346889057992898955346638356979996611771233221182343545262314674812922390
  789033236634440468033433119966285726248557375723788900823125898822660033234422013467776

Diese ist jetzt in ein Schlüsselwortraster einzusetzen:
S C H U L P F O R T A D E G E N
7 7 7 3 3 1 1 6 0 0 1 7 9 7 8 3
5 3 4 6 8 8 9 0 5 7 9 9 2 8 9 8
9 5 5 3 4 6 6 3 8 3 5 6 9 7 9 9
9 6 6 1 1 7 7 1 2 3 3 2 2 1 1 8
2 3 4 3 5 4 5 2 6 2 3 1 4 6 7 4
8 1 2 9 2 2 3 9 0 7 8 9 0 3 3 2
3 6 6 3 4 4 4 0 4 6 8 0 3 3 4 3
3 1 1 9 9 6 6 2 8 5 7 2 6 2 4 8
5 5 7 3 7 5 7 2 3 7 8 8 9 0 0 8
2 3 1 2 5 8 9 8 8 2 2 6 6 0 0 3
3 2 3 4 4 2 2 0 1 3 4 6 7 7 7 6

Es werden die Spalten alphabetisch ausgelesen und in Fünfergruppen notiert:
19533 88782 47356 31615 92796 21902 86692 92403 69678
99173 44007 19675 34679 27871 63320 07745 64261 71338
41524 97543 89842 38836 60312 90228 01867 42465 82058
26048 38175 99283 35230 73327 65723 36313 93932 4

Das Entschlüsseln des Geheimtextes erfolgt rückwärts:
- Raster
- Schlüssellänge subtrahiert Mod(10) mit der ersten Stelle,
  nachfolgende mit dem Code des vorherigen Codes. x1 - x2 …
  Ist der Minuend kleiner als der Subtrahend wird der Minuend mit 10 addiert.
  (1)7 - 16 = 1
     7 -  7 = 0
     7 -  7 = 0
  (1)3 -  7 = 6
     3 -  3 = 0
  (1)1 -  3 = 8

- Anwendung der Umkehrfunktion, wobei die Umkehrfunktion nur
  für Prüfzwecke verwendet werden kann.
                 10
        Z  = 3 *  6   - 1               
             10 * 8 - 5 * 10 + 5 * 8 - 1
             6    5       6        5
        Z = 3
- Substitution der Ziffern anhand des Schlüsselwortes.
  3 = H
Code B
Der Code B verwendet die lineare ganze birationale Transformation.
Der Verlängerungsfaktor beträgt 4. D.h. das
Chiffrat ist viermal so lang wie der Klartext.
Das Schlüsselwort beinhaltet jeden Buchstaben nur einmal.
Auswahl der Formeln aus einer festgelegten Formelmenge B.
Code B1
Schlüsselwort: DORFTISCHLAMPEN

Auswahl der Formeln aus einer festgelegten Formelmenge B1.

Formel: X  = 1 + 2z + t          y  = 2 + z + 2t

Formeln für die Umkehrung (Dechiffrieren):

        Z  = 2x - y              T  = - x - 2y +3
               3                            3

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
11 23 8  1  14 4  24 9  6  25 26 10 12 15 2  13 16 3  7  5  17 18 19 20 21 22

Nachricht:
Klartext:    T  R  E  F  F  E  M  O  N  T  A  G  A  B  E  N  D  E  I  N  K  A  R  L
Subst.: (z)  5  3  14 4  4  14 12 2  15 5  11 24 11 23 14 15 1  14 6  15 26 11 3  10
        (t)  1  1  1  1  2  2  1  1  1  2  1  1  2  1  3  2  1  4  1  3  1  3  1  1

X            12 08 30 10 11 31 26 06 32 13 24 50 25 48 32 33 04 33 14 34 52 26 09 22
Y            09 07 18 08 10 20 16 06 19 11 15 28 17 27 22 21 05 24 10 23 30 19 09 14

= 12090807301810081110312026160606321913112415502
  82517492732332104053324141034235230261909092214

Diese Ziffern sind jetzt aus dem  Schlüsselwortraster zu ersetzen:
0 1 2 3 4 5 6 7 8 9
D O R F T I S C H L
A M P E N B G J K Q
U V W X Y Z

und in Fünfergruppen notieren.:

ORDLA HUCFD MKVAU HIMVD EOPAW SVGUS XROLM FVORN VIBAP
KWZVJ YHRCE RPWEE ROUNA IFEER YOTVD ETWXZ NEDPG OLAQU
LRRMT

Das Entschlüsseln erfolgt in umgekehrter Richtung:
- Bildung des Schlüsselwortrasters;
- Auslesen der Ziffern anhand des Chiffrates;
- Berechnen der Umkehrfunktion, die Berechnung von T
  ist nicht zwingend notwendig;
- Ziffern Textsubstitution.
Code B2
Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SCHMETTERLINGSFLUEGEL

Auswahl der Formeln aus einer festgelegten Formelmenge B2.

Formel: X  = z + t               y  = 2z - t

Formeln für die Umkehrung (Dechiffrieren):

        Z  = - x - y              T  = 2x - y


Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
15 19 2  25 5  12 11 3  9  16 22 8  4  10 20 17 26 7  1  6  13 24 18 14 21 23

Nachricht:
Klartext:    T  A  G  U  N  G  D  E  S  W  E  L  T  F  R  I  E  D  E  N  S  R  A  T  E  S  I  N  B  E  R  L  I  N
Subst.: (z)  6  15 11 13 10 11 25 5  1  18 5  8  6  12 4  9  5  25 5  10 1  7  15 6  5  1  9  10 19 5  7  8  9  10
        (t)  1  1  1  1  1  2  1  1  1  1  2  1  2  1  1  1  3  2  4  2  2  2  2  3  5  3  2  3  1  6  3  2  3  4

X            07 16 12 14 11 13 26 06 02 19 07 09 08 13 08 10 08 27 09 12 03 09 17 09 10 04 11 13 20 11 10 10 12 14
Y            13 31 23 27 21 24 51 11 09 37 12 17 14 25 15 19 13 52 14 22 04 16 32 15 15 05 20 23 39 16 17 18 21 24

= 0713163112231427112113242651060091937071209170814132508151019081327
  520914122203040916173209151015040511201323203911161017101812211424

Diese Ziffern sind jetzt aus dem  Schlüsselwortraster zu ersetzen:
0 1 2 3 4 5 6 7 8 9
S C H M E T R L I N
G F U A B D J K O P
Q V W X Y Z

und in Fünfergruppen notieren.:

SLCMF RAVCH UXFBW KFVHC FMUYW RDFQJ CFGUS XVNAK SLFUQ PSKGI
VEDMU ZSOCT VGFFG IFAUL DUSPF EFWUH QASEG NCJVK MUSNC TFSCT
QESZV FUGCA HAUSX NCFVR FGCLV SCIFU UCFEH E

Das Entschlüsseln erfolgt in umgekehrter Richtung:
- Bildung des Schlüsselwortrasters;
- Auslesen der Ziffern anhand des Chiffrates;
- Berechnen der Umkehrfunktion, die Berechnung von T
  ist nicht zwingend notwendig;
- Ziffern Textsubstitution.
Code C/C1
Bei diesem Code werden drei Codierverfahren angesetzt.
Der Verlängerungsfaktor beträgt 2.
D.h. das Chiffrat wird doppelt so lang wie der Klartext.
An festgelegten Stellen des Chiffrates werden Buchstaben
eingefügt die bei der Entschlüsselung nicht
beachtet werden. Diese Buchstaben kamen nicht oder kaum
im Chiffrat vor.
Methode:
a) Es wird nach jedem Buchstaben des Textes ein Buchstabe eingefügt.
b) Nach jedem zweiten
c) Nach jedem dritten
d) Nach jedem vierten
e) Nach jedem fünften.

Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SPEKULATION

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
S  P  E  K  U  L  A  T  I  O  N||B  D  G  J  Q  V  X  Z  Y  W  R  M  H  F  C

Das Auffüllen der Substitutionstabelle erfolgt so das der nächste
nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird.
D.h. B ist L zugeordnet, C wird dem Z zugeordnet.

Nachricht:
Klartext:    H A N S P L O E T Z L I C H S C H W E R E R K R A N K T E R W I N
Subst.:      T S G Z Q B J U Y C B I E T Z E T M U X U X N X S G N Y U X M I G

Schlüsselraster:
S P E K U L A T I O N
T S G Z Q B J U Y C B
I E T Z E T M U X U X
N X S G N Y U X M I G

Spaltenweise auslesen:
JMUGTSYXMZZGBTYBXGCUISEXTINUUXQEN

Methode b) der Buchstabeneinfügung wird verwendet.
Die Buchstaben A,O,F,H,K,L,P,VW traten nicht
im Code auf und werden jetzt zum Auffüllen verwendet.

Chiffrat: JMOUGATSFYXHMZKZGLBTPYBVXGWCUAISVEXLTIHNUOUXEQEAN

Das Entschlüsseln wie folgt:
- Streichen jedes dritten Buchstabens;
- Bildung der Substitutionstabelle entsprechend der Chiffriervorschrift;
- Substituieren des Textes
Code C2
Es wird kein Schlüsselwort gebildet sondern eine Automorphie
des Alphabetes nach den Methoden:
a) Der Buchstabe A wird dem Buchstaben Z, B > X
   zu und dieses fortlaufend.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  M  Y  L  X  K  W  J  V  I  U  E  T  G  S  F  R  E  Q  D  P  C  O  B  N  A
b) Der Buchstabe A wird dem Buchstaben Z, C > Y
   zu und dieses fortlaufend.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  X  V  L  R  P  N  L  J  H  F  D  B  Y  W  U  S  Q  O  L  K  I  G  E  C  A
c) Es wird das Alphabet um 2 Buchstaben übersprungen.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      A  D  G  J  M  I  S  V  Y  B  E  F  N  H  Q  T  W  Z  C  F  I  L  O  R  U  X
d) Das selbe wie unter c) nur rückwärts.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      X  U  R  O  L  I  F  C  Z  W  T  Q  H  N  F  E  B  Y  V  S  I  M  J  G  D  A

Kolonnenbildung (Kasten) des Zwischentextes nach den Methoden:
e)  6er Gruppen, Spaltenweise von links beginnend auslesen;
f)  8er Gruppen, Spaltenweise von links beginnend auslesen;
g) 10er Gruppen, Spaltenweise von links beginnend auslesen;
h) 12er Gruppen, Spaltenweise von links beginnend auslesen.

Beispiel:
Substitutionstabelle nach b):
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  X  V  L  R  P  N  L  J  H  F  D  B  Y  W  U  S  Q  O  L  K  I  G  E  C  A

Nachricht:
Klartext:     G  E  R  H  A  R  D  K  O  M  M  T  M  I  T  T  W  O  C  H  A  B  E  N  D  N  A  C  H  H  A  L  L  E
Zwischentext: N  R  Q  L  Z  Q  L  F  W  B  B  L  B  J  L  L  G  W  V  L  Z  X  R  Y  L  Y  Z  V  L  L  Z  D  D  R
Kasten e):
              N R Q L Z Q
              L F W B B L
              B J L L G W
              V L Z X R Y
              L Y Z V L L
              Z D D R

Zwischentext: NLBVLZRFJLYDQWLZZDLBLXVRZBGRLQLWYL

Der Zwischentext wird jetzt wie folgt bearbeitet:
Nach dem ersten Buchstaben wird ein Leerzeichen eingefügt
nach 2 weiteren Buchstaben … usw. usf. bis zur neunten
Buchstabengruppe danach geht es wieder mit einem Buchstaben weiter.

Zwischentext: N LB VLZ RFJL YDQWL ZZDLBL XVRZBGR LQLWYL

Jetzt füllen wir die Lücken mit einem beliebigen Buchstaben auf.

Chiffrat: NALBEVLZIRFJLUYDQWLEZZDLBLMXVRZBGRELQLWYL

Das Entschlüsseln läuft, entsprechend den Vereinbarungen
hier b) und e), wie folgt ab:
- Entfernen der Auffüllungen, nach dem  1. - 2. - 3. …
- Kasten entsprechend e) bilden und den Zwischentext bilden
- bilden der Substitutionstabelle nach b)
- Auflösen der Substitution
Code C3
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben.
Das Auffüllen der Substitutionstabelle erfolgt so das der nächste
nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird.
D.h. B ist  K zugeordnet, F wird dem Z zugeordnet.
Bilden eines Kasten anhand des Schlüsselwortes.
Auslesen, alphabetisch, der Spalten in 3er Gruppen.
Auffüllen der Lücken mit einem danach mit zwei
dann wieder mit einem Buchstaben, usw. usf.

Beispiel:
Schlüsselwort: KURZHAARDACKEL

Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      K  U  R  Z  H  A  D  C  E  L  B  G  J  N  P  S  V  X  Y  W  T  Q  O  M  I  F

Zwischentext: KJYPNNWKDOKXZHXOKHXJYWHWKDYHYLKCXHY

Kasten:

              K U R Z H A A R D A C K E L
              K J Y P N N W K D O K X Z H
              X O K H X J Y W H W K D Y H
              Y L K C X H Y


Zwischentext: NJH WYY OWK KDH ZZN XXK XYX DHH YKK KWJ OLP HC
Chiffrat:     NJHEW YYAEO WKBKD HIFZZ NMXXK VVXYX EDHHQ LYKKR KWJAE OLPZHC
Code C4
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben.
Die Substitution wird gebildet aus dem Schlüsselwort und der laufenden
Nummer des bearbeiteten Spruches.
Diese Nummer bildet den Beginn des Einsatzes des Schlüsselwortes
in die Substitutionstabelle. Aufgefüllt wird dann nach rechts
Beginnend.
Bilden eines Kasten anhand des Schlüsselwortes.
Spaltenweise, alphabetisch, auslesen in 4er Gruppen.
Abwechselnd füllen des Zwischenraumes mit einem oder zwei
Buchstaben.

Beispiel:
Es ist der 14. Spruch.
Schlüsselwort: PARTEIKONFERENZ
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      W  V  U  S  Q  M  L  J  H  G  D  C  B  P  A  R  T  E  I  K  O  N  F  Z  Y  X

Klartext:      W A L Z W E R K F E T T S T E D T H I L F T L A U C H H A M M E R
Substitution:  F W C X F Q E D M Q K K I K Q S K J H C M K C W O U J J W B B Q E

Kasten:        P A R T E I K O N F E R E N Z
               F W C X F Q E D M Q K K I K Q
               S K J H C M K C W O U J J W B
               B Q E

Zwischentext:  WKQF CKUI JQOQ MEKJ WKWD CFSB CJEK JXHQ B
Chiffrat:      WKQFA CKUIZ YJQOQ MGEKJ VRWKW DACFS BPCJ EKMJX HQSSB

Zum Entschlüsseln entfernen wir die Auffüllungsbuchstaben.
Bilden einen Kasten sowie die Substitutionstabelle und entschlüsseln
damit die gebildeten Zwischentexte.
Code C5
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben. Einsetzen des Schlüsselwortes an der Position des
ersten Buchstabens + Spruchnummer.
Also G und Spruchnummer 2; Position = 7 + 2 = 9 =I.
Bilden eines Kasten. Auslesen, alphabetisch, der Spalten.
Abwechselndes füllen mit ein, zwei oder drei Buchstaben.

Beispiel:
Schlüsselwort:  GROSSGRUNDBESITZER
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      L  M  P  Q  V  W  X  Y  G  R  O  S  U  N  D  B  E  I  T  Z  A  C  F  H  J  K

Klartext:      G E W E R K S C H A F T L E R O R G A N I S I E R E N K A M P F A K T I O N E N
Substitution:  X V F V I O T P Y L W Z S V I D I X L N G T G V I V N O L U B W L O Z G D N V N

Kasten:        G R O S S G R U N D B E S I T Z E R
               X V F V I O T P Y L W Z S V I D I X
               L N G T G V I V N O L U B W L O Z G
               D N V N

Zwischentext:  WLLO ZUIZ XLDO VVWY NFGV VNNT IXGV TNIG SBIL OVDO
Chiffrat:      WLLOK ZUIZH JXLDO EEVV WYLNF GVEAV NNTEC RIXGV QTNIG YMSBI LEYO VDO

Zum Entschlüsseln entfernen wir die ein, zwei oder drei Buchstaben aus dem Chiffrat.
Bilden einen Kasten und die Substitutionstabelle entsprechend dem Schlüsselwort.
Und Entschlüsseln das Chiffrat.
Code D/D2
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben.
Zuordnen der Zahlen entsprechend dem Schlüsselwort.
Nun wird nach dem letzten Buchstaben ,des Schlüsselwortes, der zweite nicht belegte
Buchstabe aufgesucht und mit der nächsten Ziffer belegt.
Substitution des Klartextes.
Jetzt wird von der ersten Ziffer die Länge des Schlüsselwortes abgezogen.
Die weiteren Ziffern werden vom Ergebnis der vorherigen Subtraktion abgezogen.
Bildung eines Kasten.

Beispiel:
Schlüsselwort:  FARBFILMPRODUKTION
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      2  4  18 10 26 1  19 23 5  20 12 6  7  14 9  8  25 3  15 13 11 21 16 24 17 22

Klartext:     Z  U  S  A  M  M  E  N  K  U  N  F  T  A  U  F  U  N  B  E  S  T  I  M  M  T  E  N  Z  E  I  T  P  U  N  K  T  V  E  R  S  C  H  O B  E  N
Zwischentext: 22 11 15 2  7  7  26 14 12 11 14 1  13 2  11 1  11 14 4  26 15 13 5  7  7  13 26 14 22 26 5  13 8  11 14 12 13 21 26 3  15 18 23 9 4  26 14

22 - 18 =                4 = B
11 -  4 =                7 = M
15 -  7 =                8 = P
2  -  8 = (26+2) -  8 = 20 = J
7  - 20 = (26+7) - 20 = 13 = T

Zwischentext: BMPJTJLPBMMJQOAQKAAXYZOXOBZCBZOBBMMIPTTWQGBIQFT

Kasten:       F A R B F I L M P R O D U K T I O N
              B M P J T J L P B M M J Q O A Q K A
              A X Y Z O X O B Z C B Z O B B M M I
              P T T W Q G B I Q F T

Chiffrat:  MXTJZ WJZBA PTOQJ XGQMO BLOBP BIAIM BTKMB ZQPYT MCFAB QO

Das Entschlüsseln läuft wieder Rückwarts ab.
Kasten bilden, Zwischentext jetzt Addieren, zuerst mit der Länge des
Schlüsselwortes danach mit dem Produkt der vorherigen Addition.
Hier mit Mod(26).
Substitutionstabelle bilden und Klartext erarbeiten.
Code D3
Bei Code D3 handelt es sich um eine Verbesserung des Code D1.
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben.
Zuordnen der Zahlen entsprechend dem Schlüsselwort.
Beginnend mit der laufenden Spruchnummer.
Klartext substituieren und Mod(25) Addieren.
Das erste Zeichen mit der Länge des Spruchschlüssels,
die nachfolgenden mit der Summe der vorherigen Addition.
Den Zwischentext in einen Kasten eintragen.
Alphabetisch aus dem Kasten auslesen.

Beispiel:
Spruchnummer:            13
Schlüsselwort:       PRODUKTIONSGENOSSENSCHAFT
Substitutionstabelle (Achtung Y fehlt):
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X Z
      2  4  25 16 24 3  23 1  20 6  18 8  10 21 15 13 12 14 22 19 17 11 9  7 5

Klartext:      D  I  E  E  R  S  T  E  N  B  E  Z  I  R  K  S  T  A  G  E  D  E  R  R  E  P  U  B  L  I  K  I  N  R  O  S  T  O  C  K  U  N  D  S  C  H  W  E  R  I  N  G  E  B  I  L  D  E  T
Zwischentext.  16 20 24 24 14 22 19 24 21 4  24 5  20 14 18 22 19 2  23 24 16 24 14 14 24 13 17 4  8  20 18 20 21 14 15 22 19 15 25 18 17 21 16 22 25 1  9  24 14 20 21 23 24 4  20 8  16 24 19

16 + 25 = 41 = 16 = D
20 + 16 = 36 = 11 = V
24 + 11 = 35 = 10 = M
24 + 10 = 34 =  9 = W
14 +  9 = 23 =    = G

Zwischentext:  DVMWG IRPWP QUQHT DMQMW CEPAH RJMKP JHSCH GUXXC UPBHH ABMET POQDV TMWF

Kasten:
               P R O D U K T I O N S G E N O S S E N S C H A F T
               D V M W G I R P W P Q U Q H T D M Q M W C E P A H
               R J M K P J H S C H G U X X C U P B H H A B M E T
               P O Q D V T M W F

Chiffrat:      PMCAW KDQXQ BAEUU EVPSW IJTPH HXMFM MQWF TCDRO BJPQG DUMPW HRHMH TGPV

Zum Entschlüsseln geht man wieder rückwärts vor.
Bilden des Kasten und der Substitutionstabelle anhand des Schlüsselwortes.
Zwischentexte bilden, Subtraktion mit der Länge des Schlüsselwortes,
anschließend mit dem Ergebnis der vorherigen Subtraktion.
Code Chiffre 9
Bilden eines Schlüsselwortes das mindestens zehn verschiedene Buchstaben
enthält.
Bilden der Substitutionstabelle, füllen durch abwechselndes Eintragen
am Anfang und Ende der Tabelle.
Zwischentext mittels der Substitution bilden.
Addition Mod(26) mit der Schlüsselziffer der ersten Ziffer,
die nachfolgenden wieder mit dem Ergebnis der vorherigen Addition.
Bilden eines Kasten und ermitteln des Chiffrates.

Beispiel:
Schlüsselwort:   BROCKENHAUS
Schlüsselziffer: 11

Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      9  1  4  12 6  14 16 8  18 20 5  22 24 7  3  26 25 2  11 23 10 21 19 17 15 13

Klartext: T  R  E  F  F  P  U  N  K  T  M  O  N  T  A  G  B  R  A  N  D  E  N  B  U  R  G  E  R  T  O  R
          23 2  6  14 14 26 10 7  5  23 24 3  7  23 9  16 1  2  9  7  12 6  7  1  10 2  16 6  2  23 3  2

23 + 11 = 34 = 8 = H
 2 +  8 = 10 =   = U

Zwischentext: HUGCIIRAFSADWGQYGIBHJPNHIJUGIYIJ

Kasten:
              B R O C K E N H A U S
              H U G C I I R A F S A
              D W G Q Y G I B H J P
              N H I J U G I Y I J

Chiffrat:     FHIHD NCQJI GGABY IYURI IGGIU WHAPS JJ

Die Entschlüsselung geschieht durch das Bilden des Kasten
und der Substitutionstabelle.
Die Bildung des Zwischentextes aus dem Kasten.
Subtraktion der ersten Ziffer mit der Schlüsselziffer.
Ist diese kleiner wird der ersten Ziffer die 26 hinzuaddiert und
dann mit der Schlüsselziffer subtrahiert.
Die folgenden Ziffern werden subtrahiert mit dem Ergebnis der
vorherigen Subtraktion unter Beachtung das wenn der Subtrahend
kleiner als der Minuend, der Subtrahend mit 26 zu addieren ist.
Bilden mit der Substitutionstabelle des Klartextes.

Formelmengen
    Codieren                                        Umkehrung
Code A
Basis der Formelmenge von Code A:


    X = a1z + a2t + a3     Y = c1z + c2t + c3
        b1z + b2t + b3         d1z + d2t + d3

a.)
    X = 3z + t             Y = 2z + t +1            Z =    3x  -  1             T =    -  x  +  3   
        z + 3t                     z + 2t                  xy - 5x - 5y - 1            xy - 5x + 5y - 1

b.)
    X = z + t - 1          Y = z + 2t -1            Z =   3xy  -  y             T = - 3xy + x + y + 1
        z + 3t -3                z + t                  - 2xy + x + 1                 - 2xy + x + 1

c.)
    X = 2z + t - 1         Y = z + t + 1            Z = - 2xy - 3x - 2y + 3     T = xy - 2y + 2x - 4
        z + 2t - 1             z + 2t - 2                   x - 3y + 1                x - 3y + 1

d.)
    X = 3z + t - 3         Y = 2z + t + 1           Z = 3xy - 5x - 6y + 4       T = 3xy + 8x - 6y - 9
        2z + 2t - 3            z + 3t - 3               4xy + 2x - 8y + 1           4xy + 2x - 8y + 1

e.)
    X =   z  +  t          Y = 2z + 2t - 2          Z = - 3xy - 2x - y - 2      T = 4xy + y +2
        2z + t - 2             z + t + 1                     xy - 2x                 xy - 2x

f.)
    X =   z + 3t           Y = z + 2t - 1           Z =   xy -  x -  3          T =   - xy - x + 1  
        2z + t -1                 z + t                 xy + 2y - 3y - 1            xy + 2y - 3x - 1

Code B
Basis der Formelmenge von Code B:

    X = a1 + b1z + c1t     Y = a2 + b2z + c2t        Z = c2x - c1y + c1a2 - a1c3  T = b2x - b1y + b1a2 - a1b2
                                                              b1c2 - c1b2                  b1c2 - c1b2

Code B1

a.)
    X = 1 + 2z +t          Y = 2 + z + 2t           Z = 2x - y                  T = - x - 2y +3
                                                           3                              3

b.)
    X = 1 + z + 2t         Y = - 1 + 2z +2t         Z = - x + y + 2             T = 2x - y -3
                                                                                        2

c.)
    X = - 2 + 2z +2t       Y = z + 2t               Z = x - y +2                T = - x + 2y - 2
                                                                                         2

d.)
    X = - 3 + z + 2        Y = z + t                Z = x - 3y + 3              T = - x + y -3
                                                          - 2                          - 2

e.)
    X = 3z + t             Y = - 1 + 2z + t         Z = - 1 + x + y             T = 3 - 2x + 3y


f.)
    X = - 1 + z + t        Y = - 2 + z + 2t         Z = 2x - y                  T = -x + y+ 1


g.)
    X = - 2 + 2z + t       Y = 1 + z + t            Z = 3 + x - y               T = - 4 - x + 2y

Code B2

a.)
    X = z + t              Y = 2z + t               Z = - x + y                 T = 2x - y

b.)
    X = 2z + t             Y = z - 3t               Z = 2x - y                  T = -x + 2y
                                                           5                           5

c.)
    X = z + 2t             Y = 2z + t               Z = - x + 2y                T = 2x -y
                                                           3                           3

11.4. Manuelles Chiffrierverfahren PYTHON
Zentrales Chiffrierorgan der DDR                                   BArch*159, *117
                                        Geheime Verschlußsache!
                                        GVS-ZCO/123/75

                                        Ausfertigung Nr. 0704
                                        10 Blatt



                     Gebrauchsanweisung
                       zum Verfahren
                      PYTHON (manuell)









                            1976


Die Gebrauchsanweisung zum Verfahren PYTHON (manuell),
GVS-ZCO/123/75, wird erlassen und tritt mit Wirkung vom
01.06. 1976 in Kraft.


Berlin, den 01. 06. 1976       Leiter ZCO

                               gez. Birke
                                    Oberst


                    Inhaltsverzeichnis
                                                Seite
1.      Zweckbestimmung                           7

2.      Chiffriermittel                           8
2.1.    Allgemeines                               8
2.2.    Schlüsselunterlagen                       8
2.2.1.  Schlüsselheft                             8
2.2.2.  Additionsreihe                            9
2.2.3.  Kenngruppentafel                          9
2.2.4.  Kontrolle der Additionsreihen und
        Kenngruppentafeln                        10
2.2.5.  Wechsel der Schlüsselunterlagen          10
2.3.    Bereichsinterne Herrichtung              11

3.      Chiffrieren                              12

4.      Dechiffrieren                            13

5.      Sicherheitsbestimmungen                  14

6.      Beispiele                                16

Anlage 1: Öffnungsvorschrift für Schlüsselhefte  18

1.      Zweckbestimmung

        Das Chiffreverfahren PYTHON (manuell) dient in Ver-
        bindung mit der "Vorschrift für Ziffernadditionsverfahren
        (manuell)", GVS-ZCO/122/75, zur Bearbeitung von Klar-
        texten.
        Es ist nur für manuelle Bearbeitung vorgesehen. Das Ver-
        fahren PYTHON (manuell) gewährleistet bei ordnungs-
        gemäßer Anwendung absolute Sicherheit für die chiffrierte
        Nachricht.
        Mit dem Verfahren können individuelle und zirkulare Ver-
        kehre abgewickelt werden.

2.      Chiffriermittel

2.1.    Allgemeines
        Zum Verfahren  P Y T H O N (manuell) gehören folgende
        Chiffriermittel:
        - Vorschrift für Ziffernadditionsverfahren (manuell),
        - Substitutionstafel TAPIR
        - Schlüsselunterlagen: Schlüsselhefte mit Kenngruppen-
          tafeln,
        - Gebrauchsanweisung zum Verfahren PYTHON (manuell).

2.2.    Schlüsselunterlagen

2.2.1.  Schlüsselheft
        Die Additionsreihen sind in Schlüsselheften untergebracht.
        Jedes Exemplar einer Serie enthält eine Kenngruppentafel,
        die soviel Kenngruppen umfaßt wie das Heft Additions-
        reihen enthält.
        Auf der Verpackung sind in der Regel folgende Kennzeich-
        nungen enthalten:
        - Typ-Nr.,
        - I (individueller Verkehr: Auflage 2),
        - Z (zirkularer Verkehr: Auflage 3 und höher;
        - Serien- und Exemplarnummer: Wenn nicht anders ange-
          wiesen, dient Exemplar 1 zum Chiffrieren. Die übrigen
          Exemplare dienen zum Dechiffrieren.
        Auf der Innenseite der Schlüsselhefte befinden sich Raum
        für folgende Eintragungen:
        - Nr. der entnommenen Additionsreihe,
        - Datum der Entnahme der Additionsreihe,
        - Unterschrift des Bearbeiters.
        Das Öffnen der Schlüsselhefte erfolgt entsprechend der
        Öffnungsvorschrift (siehe Anlage 1) und ist mit Angabe des
        Datums zu signieren.
        Das Öffnen der Hefte und die Entnahme von Additions-
        reihen darf nur erfolgen wenn sie unmittelbar zum Chiffrie-
        ren bzw. Dechiffrieren verwendet werden sollen.

2.2.2.  Additionsreihe

        Die Additionsreihen sind, gegen vorzeitige Einsichtnahme
        geschützt, im Schlüsselheft untergebracht.
        Jede Additionsreihe besteht aus 40-50 fünfstelligen Ziffern-
        gruppen. Die Additionsreihen sind fortlaufend numeriert.
        Sie sind in dieser Reihenfolge zu verwenden.

        Jede Additionsreihe darf zum Chiffrieren nicht mehr als ein-
        mal benutzt werden!
        Die Entnahme der Additionsreihen ist in der Entnahme-
        tabelle durch Datum und Unterschrift nachzuweisen. Über
        freigelegte nichtbenutzte Additionsreihen ist zusätzlich
        Nachweis zu führen. Auf dem Heftumschlag ist zu ver-
        merken Nr. … bis … nicht benutzt (Datum, Unterschrift).
        Falls nicht anders angewiesen, sind diese Additionsreihen
        bis zur Bearbeitung des nächsten Spruches im Heft, bei
        Dienstschluß im versiegelten Umschlag beim Schlüsselheft
        mit Angabe der Geheimhaltungsstufe, aufzubewahren.
        Als ungültig gekennzeichnete Additionsreihen und Addi-
        tionsreihen mit Beschädigungen, die das Chiffrieren beein-
        trächtigen, dürfen nicht zum Chiffrieren verwendet werden.
        Das Chiffrieren ist dann mit der nächstfolgenden noch nicht
        verwendeten Additionsreihe neu zu beginnen.
        Wenn nicht anders angewiesen, sind zur Bearbeitung be-
        nutzte und aus dem Heft gelöste unbenutzte Additions-
        reihen innerhalb von 48 Stunden zu vernichten. Über die
        Vernichtung der Additionsreihen ist Nachweis zu führen.

2.2.3.  Kenngruppentafel

        Die Kenngruppentafel ist als Tabelle im Heft befestigt
        untergebracht und darf nicht vom Heft getrennt werden. Sie
        enthält als Kenngruppen fünfstellige Zifferngruppen. Jeder
        Additionsreihe ist entsprechend ihrer Numerierung ein-
        deutig eine Kenngruppe zugeordnet. Die Kenngruppen
        sind spaltenweise von oben nach unten, in der Reihenfolge
        der Spalten von links nach rechts, aus der Kenngruppen-
        tafel zu entnehmen (Beispiel 1).
        Werden mehrere Additionsreihen zum Chiffrieren eines
        Klartextes verwendet, so ist nur die Kenngruppe der zuerst
        benutzten Additionsreihe als erste und letzte Gruppe dem
        Chiffretext anzufügen. Kenngruppen benutzter Additions-
        reihen sind in der Kenngruppentafel zu streichen (Bei-
        spiel 1).

2.2.4.  Kontrolle der Additionsreihen und Kenngruppentafeln

        Vor Beginn des Chiffrierens bzw. Dechiffrierens sind die
        Kenngruppentafeln und die Additionsreihen wie folgt auf
        Fehler zu überprüfen:

        a) Additionsreihen und Kenngruppentafeln, die keine oder
           eine falsche Seriennummer bzw. Numerierung auf-
           weisen, sind aus dem Zusammenhang mit der ent-
           sprechenden Seriennummer bzw. Numerierung zu kenn-
           zeichnen. Additionsreihen dieser Art dürfen nicht zum
           Chiffrieren verwendet werden.

        b) Bei der Bearbeitung in Additionsreihen bzw. Kenn-
           gruppentafeln auftretende Fehlzeichen sind durch nach-
           folgende Substitution in Ziffern umzusetzen:
           Fehlzeichen: q w e r t y u i o p
           Ziffer:      1 2 3 4 5 6 7 8 9 0

        c) Anstelle einzelner fehlender Ziffern in den Fünfer-
           gruppen der Kenngruppentafeln ist die Ziffer 0 einzu-
           setzen.

2.2.5.  Wechsel der Schlüsselunterlagen

        Die Leitstelle (verantwortliche Chiffrierstelle) ordnet den
        Wechsel und die Außerkraftsetzung von Schlüsselunter-
        lagen an.
        Die Chiffrierstellen haben von der Leitstelle rechtzeitig
        neue Schlüsselunterlagen anzufordern, so daß ein konti-
        nuierlicher Chiffrierverkehr gewährleistet ist.

2.3.    Bereichsinterne Herrichtung

        Das Verfahren PYTHON (manuell) ist absolut sicher.
        Bei Notwendigkeit kann durch den Leiter des jeweiligen
        Chiffrierdienstes eine von der in der zugewiesenen Vor-
        schrift für Ziffernadditionsverfahren abweichende bereichs-
        interne Herrichtung der Klartexte angewiesen werden.

3.      Chiffrieren

        Zum Chiffrieren des Zwischentextes ist die nächstfolgende
        noch nicht benutzte Additionsreihe zu verwenden. Diese
        wird dem Empfänger durch die Kenngruppe mitgeteilt.
        Beim Chiffrieren eines zirkularen Spruches ist am Anfang
        des Textes vor die Kenngruppe die Unterscheidungsgruppe
        zzzzz zu setzen.
        Reicht die Anzahl der Fünfergruppen der Additionsreihe
        nicht aus, so ist die nächstfolgende Additionsreihe (beachte
        Abschnitt 2.2.2.) in gleicher Weise zu benutzen. Sind die
        Additionsreihen eines Schlüsselheftes verbraucht, so ist das
        nächstfolgende für diesen Verkehr vorgesehene Heft zu be-
        nutzen (in der Regel das mit der nächsthöheren Serien-
        nummer versehene Heft).
        Bleiben Fünfergruppen einer Additionsreihe beim Chif-
        frieren des Zwischentextes unbenutzt, so sind sie nicht mehr
        zu verwenden.

        Jede Fünfergruppe der Additionsreihe darf zum Chiffrieren
        nicht mehr als einmal benutzt werden.

4.      Dechiffrieren

        Anhand der Stellung der Kenngruppe in der gültigen Kenn-
        gruppentafel, die Kenngruppe spaltenweise von oben
        nach unten - in der Reihenfolge der Spalten von links nach
        rechts abgezählt - wird die Nummer der ersten für den
        Spruch bestimmten Additionsreihe bestimmt (Beispiel 1
        und 2).
        Die Kenngruppen, deren zugeordneten Additionsreihen zum
        Dechiffrieren des Spruches benutzt wurden, sind zu
        streichen.
        Für das Dechiffrieren des Chiffretextes ist die durch die
        Kenngruppe bestimmte Additionsreihe zu verwenden.
        Reicht die Anzahl der Fünfergruppen der Additionsreihe
        zum Dechiffrieren nicht aus, ist die nächstfolgende Addi-
        tionsreihe (beachte Abschnitt 2.2.2.) in gleicher Weise zu
        benutzten. Sind die Additionsreihen eines Schlüsselheftes
        verbraucht, ist das nächstfolgende für diesen Verkehr vor-
        gesehene Heft zu benutzen (in der Regel das mit der
        nächsthöheren Seriennummer versehene Heft).


5.      Sicherheitsbestimmungen

       V o r k o m m n i s s e      |     S o f o r t m a ß n a h m e n                                  
(1) Verwendung der Kenn-            |
    gruppentafel als Addi-          |
    tionsreihe                      |
                                    |
    a) vor Übermittlung des so      | Fehler korrigieren.
       bearbeiteten Spruches:       |
                                    |
    b) nach Übermittlung des so     | Mitteilung an Leitstelle.
       bearbeiteten Spruches:       | Leitstelle weist Außerkraftsetzung aller Exemplare der Schlüssel-
                                    | serie oder Verwendung einer noch nicht benutzten Additionsreihe
                                    | als Kenngruppentafel an.                                           

(2) Verwendung des Eingangs-        |
    exemplars zum Chiffrieren       |
                                    |
    a) vor Übermittlung des so      | Fehler korrigieren.
       bearbeiteten Spruches:       | Vorzeitig gelöste Additionsreihen im versiegelten Umschlag
                                    | durch den Leiter der Chiffrierstelle aufbewahren oder Mitteilung an
                                    | empfangende Chiffrierstelle über Vernichtung der vorzeitig ge-
                                    | lösten Additionsreihen des Eingangsexemplars.
                                    |
     b) nach Übermittlung des so    | Feststellen, ob mit Ausgangsmaterial der Gegenstelle schon ein
        bearbeiteten Spruches:      | Spruch bearbeitet und übermittelt wurde. Mitteilung an emp-
                                    | fangende bzw. absendende Chiffrierstelle.
                                    | Mögliche Kompromittierung beachten! In diesem Fall Mitteilung
                                    | über Kompromittierung der betreffenden Textteile an die Ab-
                                    | sender und Empfänger der Nachricht.                               

(3) Kompromittierung der            | Keine Sofortmaßnahme erforderlich!
    Kenngruppentafel                |                                                                   


6.      Beispiele

        Beispiel 1: Kenngruppentafel

        07349  65088  85538  43918  30230
        30833  04867  28890  49265  31933
        50020  08494  10334  99980  26102
        37968  88661  55231  07696  57075
        94189  15295  80797  68463  22723
        48253  68873  23169  01738  58468
        13261  39248  39402  88751  39254
        32661  99570  65704  90194  85812
        81241  14992  05634  09043  63523         053285
        58539  59215  18150  69262  16486

        Der 13. Additionsreihe ist die Kenngruppe 08494 zuge-
        ordnet.

        Beispiel 2: 13. und 14. Additionsreihe

        11194  30270  81029  97833  96055
        23380  96212  23644  70299  79339
        16770  29812  89803  44601  89613
        92406  54785  21222  87335  28142
        52194  13621  80191  07188  42673
        08519  52894  12849  27088  44533
        58952  61480  91177  36571  40609
        92773  89765  29674  25982  71326         053285
        46518  57183  91714  74050  80680             13
        36291  85063  98846  99050  02274

        67072  91827  05181  38813  82033
        63792  18069  64706  28819  32675
        74404  84211  41400  23092  71478
        76176  70382  52876  48834  05274
        12819  89131  07839  67541  55975
        99545  63000  47415  25257  35342         053285
        40119  25534  22219  89491  33089             14
        60918  65053  93351  76483  77800
        60579  67032  72586  77630  48314
        37942  92095  19070  75248  07420

Anlage 1

        Öffnungsvorschrift für Schlüsselhefte

1. Vor dem Öffnen des Schlüsselheftes ist zu prüfen, ob Siegel
   und Umschlag unbeschädigt sind.

2. Zum Öffnen des Schlüsselheftes muß

   - der Kontrollmetallring unter dem Siegel abgerissen und ge-
     prüft werden, ob die Klappe des Umschlages unter dem
     Ring unbeschädigt sind. Das Siegelornament muß bis zum
     vollständigen Verbrauch des Schlüsselheftes erhalten bleiben
     (Abb. 1).

   - an der Vorderseite des Schlüsselheftes jede der 2 Seiten-
     klappen aufgerissen (Abb. 2) und die Klappe des Schlüssel-
     heftes herausgezogen werden, wobei sie vom Schutzbügel
     abgerissen wird (Abb. 3).

3. Bei der Entnahme der Additionsreihen ist die Unversehrtheit
   der inneren Perforation zu prüfen (leicht zupfen). Die Blätter
   sind einzeln vom Rücken des Schlüsselheftes abzureißen und zu
   entnehmen.

4. Das Entfernen des Schutzbügels ist verboten.
   Die Heftseiten mit den Additionsreihen sind zur Entnahme ein-
   zeln über den Schutzbügel zu ziehen.
SchlüsselheftPython mit Siegel
Python Innenblatt
rechte Abb.: Originalschlüsselheft Sammler*12

11.5. Manuelles und teilmaschinelles Chiffrierverfahren DIAMANT
Chi 5187                                          Geheime Verschlußsache!
1. 6. 1969                                        ZCO 6385/69
                                                  16 Blatt Ex. Nr. 104
                                                  Blatt 1


Gebrauchsanweisung DIAMANT


1. Zweckbestimmung

Das Chiffreverfahren DIAMANT dient zur Bearbeitung von Klar-
texten, deren Klarelemente im ITA Nr. 2 enthälten sind oder
in solche umgewandelt werden können.
Es ist für teilmaschinelle und rein manuelle Bearbeitung vorge-
sehen. Eine rein maschinelle Bearbeitung ist ebenfalls möglich.
Die Anwendung von Codes ist möglich (vgl. Abschnitte 3.2. und
4.4.).
Das Verfahren DIAMANT gewährleistet bei ordnungsgemäßer
Anwendung absolute Sicherheit für die chiffrierte Nachricht.
Mit dem Verfahren können individuelle und zirkulare Verkehre
abgewickelt werden.

2. Chiffriermittel

Zum Verfahren DIAMANT gehören folgende Chiffriermittel:
- Substitutions- und Additionstafel TAXUS bzw. zugewiesenes
  Gerät mit Bedienungsanweisung;
- Additionsreihen (Wurmtabellen bzw. Schlüssellochstreifen-
  abschnitte) und Kenngruppentafeln;
- Gebrauchsanweisung zum Verfahren DIAMANT.

2.1. Substitutionstafel

Die zugewiesene Substitutionstafel enthält nur Klarelemente des
ITA Nr. 2. Sie gewährleistet die eineindeutige Zuordnung der
Klareinheiten zu den Zwischeneinheiten.

2.2. Additionstafel

2.2.1. Die Additionstafel dient in Verbindung mit den Wurmtabellen
       bei der Chiffrierung zur Umwandlung des Zwischentextes in
       Chiffretext und bei der Dechiffrierung zur Umwandlung des
       Chiffretextes in Zwischentext. Die Additionstafel enthält 26 Sub-
       stitutionen, in denen die Buchstaben des Normalalphabetes in
       bestimmter Weise angeordnet sind. Jede Substitution besteht
       aus drei Komponenten. Die erste Zeile bildet jeweils die erste,
       die zweite Zeile die zweite und die dritte Zeile die dritte Kom-
       ponente.

2.2.2. Die Additionstafel ist so aufgebaut, daß bei der Chiffrierung
       und bei der Dechiffrierung die Komponenten 1, 2 und 3 ver-
       tauscht werden können. Von den drei zusammengehörigen Buch-
       staben - Wurmbuchstabe, Zwischentextbuchstabe, Chiffretext-
       buchstabe - ist jeweils der dritte eindeutig bestimmt, wenn zwei
       bekannt sind.
       In der Kurzform der Additionstafel sind die dreistelligen Gruppen
       zusammengehöriger Buchstaben aufgeführt.
       Die Kurzform der Additionstafel kann eingeprägt werden und
       ermöglicht damit eine wesentliche Erhöhung der Chiffrier-
       geschwindigkeit.

       31.10. 1969

2.3. Additionsreihen und Kenngruppentafeln

2.3.1. Form und Verpackung

       Die Additionsreihen, in Form von Wurmtabellen oder Schlüssel-
       lochstreifenabschnitten, sind in Heften bzw. Kassetten unterge-
       bracht.
       Jedes Exemplar einer Serie enthält eine Kenngruppentafel, die
       soviel Kenngruppen umfaßt, wie die Additionsreihe Wurmtabel-
       len bzw. Schlüssellochstreifenabschnitte enthält.

       Auf der Verpackung sind folgende Kennzeichnungen enthalten:

       - Typ-Nummer : festgelegter Aufbau der Additionsreihen;

       - I bzw. Z: Verwendung für individuellen (Auflage 2) bzw. zirku-
         laren Verkehr (Auflage 3 und höher);
       - Serien- und Exemplarnummer : wenn nicht anders angewiesen,
         dient Exemplar 1 zum Chiffrieren, die übrigen Exemplare zum
         Dechiffrieren.

2.3.2. Ungültige Additionsreihen

       Als ungültig gekennzeichnete Wurmtabellen/Schlüssellochstrei-
       fenabschnitte sind nicht zur Chiffrierung zu verwenden.
       Bei längeren Sprüchen sind diese Wurmtabellen/Schlüsselloch-
       streifenabschnitte zu überspringen, und es ist ohne Unter-
       brechung die/der nächstfolgende gültige Wurmtabelle/Schlüssel-
       lochstreifenabschnitt zur Chiffrierung zu verwenden.

2.3.3. Entnahme

       Die Wurmtabellen/Schlüssellochstreifenabschnitte dürfen erst
       dann aus dem Heft bzw. aus der Kassette entnommen werden,
       wenn sie unmittelbar zur Arbeit benötigt werden.
       Die Entnahme der Wurmtabellen/Schlüssellochstreifenabschnitte
       ist in der Entnahmetabelle/Kenngruppentafel durch Datum und
       Signum nachzuweisen.

2.3.4. Kontrolle der Wurmtabellen und Kenngruppentafeln

       Vor Beginn der Chiffrierung bzw. Dechiffrierung sind die Kenn-
       gruppentafeln und die Wurmtabellen wie folgt auf Fehler zu
       überprüfen:

       a) Wurmtabellen und Kenngruppentafeln, die keine oder eine
       falsche Seriennummer bzw. Tabellennummer aufweisen, sind
       aus dem Zusammenhang mit der entsprechenden Serien bzw.
       Tabellennummer zu kennzeichnen.

       Wurmtabellen dieser Art dürfen nicht zur Chiffrierung verwendet
       werden.

       b) Bei der manuellen Bearbeitung in Wurmtabellen bzw. Kenn-
          gruppentafeln auftretende Fehlzeichen sind durch nachfolgen-
          de Substitution in Buchstaben umzusetzen:

          Fehlzeichen: - ? : Θ 3 ↧ * ~ 8 █ ( ) .
          Buchstabe:   a b c d e f g h i j k l m

          Fehlzeichen: , 9 0 1 4 ′ 5 7 = 2 / 6 +
          Buchstabe:   n o p q r s t u v w x y z

       c) Bei der maschinellen Bearbeitung in Kenngruppentafeln auf-
          tretende Fehlzeichen sind entsprechend dem ITA Nr. 2 in Buch-
          staben umzusetzen.
          Anstelle einzelner fehlender Buchstaben in den Fünfergrup-
          pen der Kenngruppentafel ist der Buchstabe „o“ einzusetzen.

2.4. Wechsel der Schlüsselunterlagen

     Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier-
     stelle) ordnet den Wechsel der Schlüsselunterlagen an.
     Die Chiffrierstellen haben von der Leitstelle rechtzeitig neue
     Schlüsselunterlagen anzufordern, so daß ein kontinuierlicher
     Chiffrierverkehr gewährleistet wird.
     Die Additionstafel und die Substitutionstafel werden nicht ge-
     wechselt.

3. Herrichtung der Klartexte für teilmaschinelle Verbindungen

3.1. Falls nicht anders angewiesen, ist jedes Telegramm (zu chiffrie-
     render Klartext) wie folgt zu gliedern (Beispiel 1):

     - VS-Einstufung;
     - geheimzuhaltende Teile der Anschrift;
     - eigentlicher Text (ggf. mit Fortsetzungsvermerken);
     - geheimzuhaltende Teile des Absenders;
     - Wiederholungen.

     Im Verkehr der Chiffrierstellen untereinander können Empfänger
     und Absender weggelassen werden. Dasselbe trifft zu bei stän-
     dig wiederkehrenden Meldungen, Berichten usw., aus denen klar
     hervorgeht, wer Empfänger und Absender sind.

3.2.  Die vom Absender angegebene Textanordnung ist mit zu chif-
      frieren (Beispiel 1).
      Kürzungen des Klartextes sind statthaft, wenn Sinnentstellungen
      ausgeschlossen sind und keine buchstabengetreue Wiedergabe
      des Klartextes gefordert wird.

      Bei gemeinsamer Anwendung der Substitutionstafel und des
      Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu
      wählen, daß der kürzeste Zwischentext entsteht (Beispiel 2). Der
      Code darf nur fünfstellige Buchstabengruppen als Codegruppen
      enthalten.

3.3. Klareinheiten, die nicht in der Substitutionstafel oder im Code
     enthalten sind und für die keine Festlegungen getroffen werden,
     sind als Wörter voll auszuschreiben (Beispiele 3, 4).

3.4. Es sind die folgenden Indikatoren zu unterscheiden:

                                     Kurzbezeichnung Symbol
     - Wagenrücklauf/Zeilenvorschub     WR/Zl         Ø
     - Übergang zu Buchstaben           Bu            ≈
     - Übergang zu Ziffern und Zeichen  Zi            »
     - Zwischenraum                     ZwR           ≠
     - folgende Gruppe ist Codegruppe   Code          ↑

     Der jeweilige Indikator darf innerhalb von Buchstabentext nicht
     mehrmals unmittelbar hintereinander gesetzt werden (Beispiel 1).

3.4.1. Es sind die Textarten „Bu“ und „Zi“ zu unterscheiden.
       Nach dem Indikator „Bu“ dürfen nur Buchstaben, nach dem Indi-
       kator „Zi“ dürfen nur Ziffern und Zeichen gesetzt werden (Bei-
       spiele 1, 2, 4, 7).
       Jeder Spruch beginnt in Buchstabentext. Beginnt der Spruch mit
       Zifferntext, so ist der Indikator „Zi“ voranzustellen.

3.4.2. Die Textanordnung ist durch die Indikatoren „WR/Zl“ und „ZwR“
       zu verwirklichen.
       Der Indikator „WR/Zl“ sowie der Indikator „ZwR“ dürfen inner-
       halb von Zifferntext mehrmals unmittelbar hintereinander gesetzt
       werden (Beispiel 1).
       Jede Zeile soll nicht mehr als ca. 66 Anschläge enthalten.

3.4.3. Vor jede Phrase, die durch Codegruppen ersetzt werden soll, ist
       der Indikator „Code“ zu setzen (Beispiel 5). Die Phrasen sind zu
       unterstreichen.
       Der Indikator „Code“ kann in beliebiger Textart gesetzt werden.
       Bei Übergang zu einer anderen Textart ist nach der Phrase der
       entsprechende Indikator (» oder ≈) zu setzen (Beispiel 2).

3.5. Beginnen Wörter mit dem Buchstaben x bzw. y, so ist unmittelbar
     vor dem entsprechenden Wort die Indikatorenfolge „Zi-Bu“ ein-
     zusetzen, wenn das Wort mit dem Anfangsbuchstaben
         x unmittelbar um Anfang der Zeile steht,
         y vom vorhergehenden Wort durch einen Zwischenraum ge-
         trennt wird (Beispiel 6).

3.6. Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae, oe,
     ue und sz zu schreiben (Beispiele 1, 2, 5, 6).
         In Eigennamen, bei denen eine eindeutige Rückverwand-
         lung jedes einzelnen Buchstaben gewährleistet sein muß,
         sind die Umlaute als einfache Laute und ß als s zu schrei-
         ben. Diese Eigennamen müssen am Ende des Telegramms
         entsprechend Abschnitt 3.8. wiederholt werden (Beisp. 1, 9).

3.7. Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den not-
     wendigen Indikatoren unverändert in den hergerichteten Klar-
     text zu übernehmen (Beispiele 1, 2, 4, 7).
     Römische Zahlen sind durch die entsprechenden lateinischen
     Schriftzeichen zu ersetzen. In Zweifelsfällen ist „roem“ vor
     die Zahl zu schreiben (Beispiel 7).

3.8. Wiederholungen von Wörtern, Buchstaben- und Ziffernfolgen
     sind vorzunehmen, wenn bei Verstümmelung einzelner Buchsta-
     ben bzw. Ziffern Sinnentstellungen auftreten können.
     Wiederholungen sind nach mehrmaligem Setzen des Indikators
     „WR/Zl“ an den Schluß des Textes in der Reihenfolge ihres Auf-
     tretens, durch den Indikator „ZwR“ voneinander getrennt, anzu-
     fügen.
     Wichtige Angaben, z. B. Buchstaben- und Ziffernfolgen, sind zur
     Vermeidung von Rückfragen bei Verstümmelungen der 1. Wieder-
     holung, sichtbar getrennt von dieser, nochmals anzufügen (Bei-
     spiele 1, 10).

3.8.1. Aufgelöste Schriftzeichen, die der Originalschreibweise in Eigen-
       namen entsprechen, sind in der Wiederholung zu verdoppeln
       (Beispiel 8).

3.8.2. Eigennamen mit Umlauten und ß sind in der Wiederholung mit
       aufgelösten Schriftzeichen „ae“, „oe“, „ue“ bzw. „sz“ zu schrei-
       ben (Beispiel 9).

3.9. Fortsetzungen sind zu bilden, wenn Klartexte aus praktischen
     Erwägungen geteilt werden. Jeder Teil ist als selbständiger Klar-
     text zu bearbeiten.
     Zur Kennzeichnung als ersten Teil erhält dieser um Ende den
     Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an-
     gibt, daß ein weiterer Teil folgt.
     Jeder weitere Teil erhält zur Kennzeichnung als Fortsetzung in
     der Reihenfolge des Alphabets am Anfang des Textes einen der
     Buchstaben b, c, d … und, außer dem letzten Teil, am Ende
     des Textes den Fortsetzungsvermerk ff.
     Der erste Teil enthalt die VS-Einstufung und den Empfänger,
     der letzte Teil den Absender und die 1. und 2. Wiederholung
     (Beispiel 10).

3.10. Bearbeitung von Telegrammen mit zirkularem und individuellem
      Text

      Bei zirkularen Telegrammen, in denen ein oder mehrere indivi-
      duelle Textteile eingefügt sind, ist einerseits der gesamte zirku-
      lare und andererseits der gesamte individuelle Text zusammen-
      zuziehen und jeweils als ein zirkularer bzw. individueller Spruch
      zu bearbeiten.
      Damit bei der Dechiffrierung der individuelle Textteil wieder ein-
      deutig in den zirkularen eingefügt werden kann, sind bei der
      Chiffrierung im hergerichteten Klartext an den entsprechenden
      Stellen des zirkularen und individuellen Textes die gleichen
      Kennzeichen ia, ib ic … nacheinander für die einzelnen Text-
      teile einzusetzen. Die Kennzeichen sind vom eigentlichen Text
      durch den Indikator WR/Zl (Absatz) zu trennen.
      Bei der Chiffrierung kann der Indikator WR/Zl (unter Berück-
      sichtigung des Abschnittes 3.4.) mehrmals hintereinander zwi-
      schen den einzelnen zirkularen bzw. den einzelnen individuellen
      Textteilen gesetzt werden, so daß die individuellen Textteile bei
      der maschinellen Dechiffrierung ohne manuelle Nebenarbeiten
      in den zirkularen Text eingefügt werden können.

4. Herrichtung der Klartexte für rein manuelle Verbindungen

   Die Herrichtung der Klartexte erfolgt wie unter Abschnitt 3. mit
   folgenden Einschränkungen (Beispiel 11):

4.1. Die Textanordnung ist (mit Ausnahme von Absätzen) nicht mit zu
     chiffrieren.

4.2. Nachstehend aufgeführte Indikatoren erhalten folgende Bedeu-
     tung:

4.2.1. „WR/Zl“ ist nur in der Form des Absatzes zu verwenden.

4.2.2. „ZwR“ ist nur in der Form des Trennzeichens „≠“ zu setzen:
       - zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als
         ein Ausdruck gelesen zu Sinnentstellungen führen können
         (Beispiel 12);
       - vor und nach allgemein gebräuchlichen Abkürzungen
         (Beispiel 13);
       - zwischen Namensteilen mehrteiliger fremdartiger Namen,
         deren Teilung nicht auf andere Art gekennzeichnet ist;
       - bei VS-Einstufung, Empfänger, Absender und den Wieder-
         holungen, um diese Teile vom eigentlichen Text zu trennen
         (Beispiel 10);
       - bei Fortsetzungen (Beispiel 10);
       sofern nicht bereits andere Indikatoren eine Trennung anzeigen
      (Beispiel 13).

4.3. Entbehrliche Interpunktionszeichen sind wegzulassen.

4.4. Codegruppen müssen nicht fünfstellig sein.

5. Bildung des Zwischentextes

5.1. Die Buchstaben des hergerichteten Klartextes, außer j, q, x und
     y sind unverändert in den Zwischentext zu übernehmen.
     Die restlichen Klareinheiten (die Buchstaben j, q, x und y, Indi-
     katoren, Phrasen, Ziffern und Zeichen) sind in der Reihenfolge
     ihres Auftretens durch die Buchstaben oder Buchstabengruppen
     (Zwischeneinheiten) zu ersetzen, die ihnen in der Substitutions-
     tafel oder im Code zugeordnet sind (Beispiele 2, 5, 6, 7, 14).

5.2. Der nur noch aus Buchstaben bestehende Zwischentext ist in der
     Regel in Fünfergruppen einzuteilen. Ist die letzte Gruppe nicht
     vollständig, ist sie durch beliebige Buchstaben, die den Sinn des
     Textes nicht entstellen, zu einer vollen Gruppe aufzufüllen (Bei-
     spiel 15).

6. Chiffrierung

6.1. Zur maschinellen Chiffrierung des hergerichteten Klartextes ist
     als Additionsreihe der nächstfolgende noch nicht benutzte Schlüs-
     sellochstreifenabschnitt (Beispiel 16) zu verwenden.
     Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest-
     gelegten Gerät zu erfolgen.
     Das Ergebnis der Chiffrierung ist der Chiffretext (Beispiel 17).

6.2. Zur manuellen Chiffrierung des Zwischentextes ist als Additions-
     reihe die nächstfolgende noch nicht benutzte Wurmtabelle (Bei-
     spiel 16) zu verwenden. Jede Fünfergruppe der Wurmtabelle darf
     zur Chiffrierung nicht mehr als einmal benutzt werden.
     Bei der Chiffrierung ist die Wurmtabelle zeilenweise so über dem
     Zwischentext anzulegen, da8 unter jedem Buchstaben der Wurm-
     tabelle (Wurmbuchstabe) ein Buchstabe des Zwischentextes steht.
     Durch den jeweiligen Wurmbuchstaben wird die zu verwendende
     Substitution der Additionstafel festgelegt (Komponente 1). Der
     unter dem Wurmbuchstaben stehende Zwischentextbuchstabe ist
     in der zur Substitution gehörigen Komponente 2 bzw. 3 aufzu-
     suchen. Der in der Substitution darunter (in Komponente 3) bzw.
     darüber (in Komponente 2) stehende Buchstabe ist der Chiffre-
     textbuchstabe. In dieser Weise ist der gesamte Zwischentext in
     Chiffretext umzusetzen (Beispiel 18).

     Reicht die Anzahl der Fünfergruppen einer Wurmtabelle zur
     Chiffrierung des Zwischentextes nicht aus, so ist die nächst-
     folgende Wurmtabelle (beachte Abschnitte 2.3.2. und 2.3.4.) in
     gleicher Weise zu benutzen. Sind die Wurmtabellen eines Heftes/
     einer Kassette verbraucht, so ist das/die nächstfolgende für die-
     sen Verkehr vorgesehene Heft/Kassette zu benutzen (in der Re-
     gel das/die mit der nächsthöheren Seriennummer versehene
     Heft/Kassette).
     Bleiben Fünfergruppen einer Wurmtabelle bei der Chiffrierung
     des Zwischentextes unbenutzt, so sind diese Fünfergruppen zur
     Bearbeitung eines anderen Spruches nicht mehr zu verwenden.
     Benutzte Wurmtabellen sind nach Bearbeitung eines Spruches
     ungültig geworden und spätestens nach Ablauf der festgelegten
     Frist zu vernichten.

6.3. Jeder Wurmtabelle/jedem Schlüssellochstreifenabschnitt ist ent-
     sprechend der Numerierung eindeutig eine fünfstellige Buchsta-
     bengruppe als Kenngruppe zugeordnet.
     Die Kenngruppen sind aus der Kenngruppentafel (Beispiel 19)
     spaltenweise von oben nach unten, in der Reihenfolge der Spal-
     ten von links nach rechts zu entnehmen. Die Kenngruppe, die
     der/dem zur Chiffrierung benutzten Wurmtabelle/Schlüsselloch-
     streifenabschnitt zugeordnet ist, ist als erste Gruppe dem Chiffre-
     text voranzustellen (vgl. Beispiele 16, 19 und 20).
     Werden zur Chiffrierung eines Zwischentextes/hergerichteten
     Klartextes mehrere Wurmtabellen/Schlüssellochstreifenabschnitte
     benutzt, so ist nur die Kenngruppe der/des ersten verwendeten
     Wurmtabelle/Schlüssellochstreifenabschnittes dem Chiffretext vor-
     anzustellen. Die Kenngruppen der anderen Wurmtabellen/
     Schlüssellochstreifenabschnitte bleiben unberücksichtigt.

     Alle Kenngruppen, deren Wurmtabellen/Schlüssellochstreifenab-
     schnitte zur Chiffrierung verwendet wurden, sind in der Kenn-
     gruppentafel zu streichen.

7. Dechiffrierung

7.1. Die erste Fünfergruppe im Spruch ist die Kenngruppe (Bei-
     spiel 20).
     Anhand der Stellung der Kenngruppe in der gültigen Kenngrup-
     pentafel - die Kenngruppen spaltenweise von oben nach unten,
     in der Reihenfolge der Spalten von links nach rechts abgezählt -
     wird die Nummer der/des ersten für den Spruch benutzten
     Wurmtabelle/Schlüssellochstreifenabschnittes bestimmt (vgl. Bei-
     spiele 16 und 19).
     Die Kenngruppen, deren Wurmtabellen/Schlüssellochstreifen-
     abschnitte zur Dechiffrierung des Spruches benutzt wurden, sind
     zu streichen.

7.2. Für die maschinelle Dechiffrierung des Chiffretextes ist als Addi-
     tionsreihe der durch die Kenngruppe bestimmte Schlüsselloch-
     streifenabschnitt zu verwenden.
     Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest-
     gelegten Gerät zu erfolgen.
     Das Ergebnis der Dechiffrierung ist der Klartext (Beispiel 21).

7.3. Für die manuelle Dechiffrierung des Chiffretextes ist als Addi-
     tionsreihe die durch die Kenngruppe bestimmte Wurmtabelle
     zeilenweise so über dem Chiffretext anzulegen, daß unter jedem
     Wurmbuchstaben ein Buchstabe des Chiffretextes steht.
     Durch den jeweiligen Wurmbuchstaben wird die zu verwendende
     Substitution der Additionstafel festgelegt (Komponente 1). Der
     unter dem Wurmbuchstaben stehende Chiffretextbuchstabe ist in
     der zur Substitution gehörigen Komponente 2 bzw. 3 aufzusuchen.
     Der in der Substitution darunter (in Komponente 3) bzw. darüber
     (in Komponente 2) stehende Buchstabe ist der Zwischen-
     textbuchstabe. In dieser Weise ist der gesamte Chiffretext in Zwischen-
     text umzusetzen (Beispiel 22).

     Reicht die Anzahl der Buchstaben der Wurmtabelle zur Dechif-
     frierung nicht aus, so ist die nächstfolgende Wurmtabelle (be-
     achte Abschnitte 2.3.2. und 2.3.4.) in gleicher Weise zu benutzen.
     Sind die Wurmtabellen eines Heftes/einer Kassette verbraucht,
     so ist das/die nächstfolgende für diesen Verkehr vorgesehene
     Heft/Kassette zu benutzen (in der Regel das/die mit der nächst-
     höheren Seriennummer versehene Heft/Kassette).

     Benutzte Wurmtabellen sind nach fehlerfreier Bearbeitung des
     Spruches und spätestens nach Ablauf der festgelegten Frist zu
     vernichten.

     Anhand der im Zwischentext enthaltenen Indikatoren ist ersicht-
     lich, welche Teile des Zwischentextes noch mittels der Substitu-
     tionstafel bzw. zusätzlich des Codes in Klartext umgewandelt
     werden müssen.

7.4. Entsprechend der Wiederholung und der Festlegungen im Ab-
     schnitt 3. sind die notwendigen Korrekturen im erhaltenen Klar-
     text vorzunehmen (vgl. Beispiel 21 bzw. 22 mit 1).
     Aus dem Textzusammenhang erkennbare Verstümmelungen sind
     zu berichtigen. Bei Berichtigung verstümmelter Codegruppen ist
     entsprechend den Hinweisen zur Berichtigung von Codegruppen
     des zugewiesenen Codes zu verfahren.

8. Rückfragen

   Eine Rückfrage hat zu erfolgen, wenn in einem empfangenen
   Spruch Verstümmelungen enthalten sind, die nicht aus dem Zu-
   sammenhang oder mit Hilfe der Hinweise zur Berichtigung von
   Codegruppen des zugewiesenen Codes berichtigt werden
   können.
   Die Rückfrage ist durch Angabe der Kenngruppe des Spruches
   und der Stellenzahlen der verstümmelten Fünfergruppen im
   Chiffretext durchzuführen (Beispiel 23).

   Eine andere Methode der Rückfrage ist nicht gestattet.

   Verstümmelungen können auf zwei Arten berichtigt werden:

   a) Verwendung der/des gleichen Wurmtabelle/Schlüsselloch-
      streifenabschnittes und bei unverändertem Klartext einfache
      Berichtigung der Verstümmelung;
   b) Verwendung einer/eines neuen Wurmtabelle/Schlüsselloch-
      streifenabschnittes zur Chiffrierung desselben Textteiles.

   Übermittlungsfehler und einzelne Chiffrierfehler, die bei der Be-
   richtigung des Fehlers keine Verschiebung des Zwischentextes
   in Bezug auf die Additionsreihe ergeben, können nach a) oder
   nach b) berichtigt werden. Andere Chiffrierfehler sind grundsätz-
   lich nach b) zu berichtigen.

9. Bearbeitung von Weiterleitungen

   Weiterleitungen sind grundsätzlich nur gestattet, wenn keine
   direkte Chiffrierverbindung von einer Dienststelle zu einer an-
   deren besteht bzw. die Chiffrierverbindung zeitweilig unter-
   brochen ist.
   Der Spruch ist dann über die nächstvorgesetzte Dienststelle
   oder über eine andere Chiffrierstelle zu leiten. Von der absen-
   denden Dienststelle sind der gesamte letztendliche Empfänger
   und der Absender zu chiffrieren. Die weiterleitende Dienststelle
   dechiffriert den Spruch und beginnt die Bearbeitung des Aus-
   gangs (Weiterleitung) mit einer/einem neuen Wurmtabelle/
   Schlüssellochstreifenabschnitt.
   Es sind der Empfänger und der gesamte ursprüngliche Absender
   zu chiffrieren.

10. Sicherheitsbestimmungen

        Vorkommnisse                        Sofortmaßnahmen                              

10.1. Kompromittierung von Klar-            a) Vor Übermittlung
      text oder Zwischentext.                  Mitteilung an Absender der Nachricht. Weitere Bearbeitung erst
                                               nach Rücksprache mit diesem.
                                            b) Durch offene Übermittlung oder nach Übermittlung:
                                               Mitteilung an Absender und Empfänger der Nachricht.

10.2. Kompromittierung eines                a) Vor Übermittlung damit bearbeiteter Sprüche:
      Exemplars einer Schlüssel-               Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie.
      Serie.                                b) Nach Übermittlung damit bearbeiteter Sprüche:
                                               Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie.
                                               Mitteilung an Absender und Empfänger übermittelter Nachrichten.

10.3. Kompromittierung von Addi-            a) Vor Übermittlung:
      tionsreihen (Wurmtabellen                - Ausgangsmaterial: Betreffende Additionsreihen vernichten. Be-
      bzw. Schlüssellochstreifen-                reits bearbeitete Klartexte mit einer neuen Additionsreihe be-
      abschnitte)                                arbeiten.
                                               - Eingangsmaterial: Mitteilung an absendende Chiffrierstelle.
                                                 Additionsreihen des Eingangsexemplars in der Regel erst 48
                                                 Stunden nach Absetzen der Mitteilung vernichten.
                                            b) Nach Übermittlung:
                                               Mitteilung über Kompromittierung der betreffenden Textteile an
                                               Absender und Empfänger der Nachricht.

10.4. Wiederholte Benutzung                 a) Vor Übermittlung:
      einer Additionsreihe zur                 Fehler korrigieren.
      Chiffrierung.                         b) Nach Übermittlung:
                                               - Chiffrierte Mitteilung über Kompromittierung der betreffenden
                                                 Textteile an empfangende Chiffrierstelle und Mitteilung an Ab-
                                                 sender der Nachricht.
                                               - Mitteilung über Kompromittierung der betreffenden Textteile
                                                 durch empfangende Chiffrierstelle an Empfänger der Nachricht.

10.5. Wiederholte Benutzung                 a) Vor Übermittlung:
      einzelner Wurmgruppen in                 Fehler korrigieren.
      einem Spruch.                         b) Nach Übermittlung:
                                               Keine Sofortmaßnahme erforderlich. Bei Notwendigkeit chiffrierte
                                               Mitteilung an empfangende Chiffrierstelle.

10.6. Verschiebung des Zwischen-            a) Vor Übermittlung:
      textes bzw. des hergerich-               Fehler korrigieren.
      teten Klartextes (in der Folge        b) Nach Übermittlung:
      Zwischentext) gegenüber                  - Chiffrierte Mitteilung über Kompromittierung der betreffenden
      der bereits verwendeten                    Textteile an absendende Chiffrierstelle und Mitteilung an Emp-
      Additionsreihe bei Berichti-               fänger der Nachricht.
      gungen.                                  - Mitteilung über Kompromittierung der betreffenden Textteile
                                                 durch absendende Chiffrierstelle an Absender der Nachricht.

10.7. Verwendung des Eingangs-              a) Vor Übermittlung:
      exemplares zur Chiffrierung.             Fehler korrigieren.
                                               Mitteilung an empfangende Chiffrierstelle. Vernichtung der vor-
                                               zeitig gelösten Additionsreihen des Eingangsexemplares in der
                                               Regel 48 Stunden nach Absetzen der Mitteilung.
                                            b) Nach Übermittlung:
                                               Bei Notwendigkeit chiffrierte Mitteilung an empfangende bzw.
                                               absendende Chiffrierstelle.

10.8. Verwendung der Kenngrup-              a) Vor Übermittlung:
      pentafel als Additionsreihe.             Fehler korrigieren.
                                            b) Nach Übermittlung:
                                               Chiffrierte Mitteilung an Leitstelle. Leitstelle weist Außerkraft-
                                               setzung aller Exemplare der Schlüsselserie oder Verwendung einer
                                               noch nicht benutzten Wurmtabelle/Schlüssellochstreifenabschnittes
                                               als Kenngruppentafel an.

10.9. Anwendung falscher krypto-            a) Vor Übermittlung:
      graphischer Addition beim                Fehler korrigieren.
      Chiffrieren (z. B. Verwen-            b) Nach Übermittlung:
      dung einer anderen Addi-                 Keine Sofortmaßnahmen erforderlich. Bei Notwendigkeit offene
      tionstafel).                             Mitteilung an empfangende Chiffrierstelle.

10.10. Einsetzen einer falschen             a) Vor Übermittlung:
       Kenngruppe, Überschlüs-                 Fehler korrigieren.
       selung der Kenngruppe,               b) Nach Übermittlung:
       Fehlen der Kenngruppe.                  Bei Notwendigkeit offene Mitteilung der richtigen Kenngruppe
                                               an empfangende Chiffrierstelle.

10.11.  Kompromittierung der Addi-          Meldung erforderlich. Betreffende Additionstafel, Substitutionstafel
        tionstafel, der Substitutions-      oder Schlüsselcode bleiben in Kraft.
        tafel oder des Schlüsselcodes.

10.12. Kompromittierung der Kenn-           Keine Sofortmaßnahmen erforderlich.
       gruppentafel.

                                            Anmerkung!
                                            Ist die Mitteilung über Kompromittierung über Nachrichtenkanäle zu
                                            übermitteln, so ist sie zu chiffrieren.

11. Beispiele

    Für die Bildung des Zwischentextes in den Beispielen wurde
    die Substitutionstafel TAXUS verwendet. Die Codegruppen
    sind frei gewählt.

    Abkürzungen : KT  = Klartext
                  hKT = hergerichteter Klartext
                  ZwT = Zwischentext
                  AdR = Additionsreihe
                  ChT = Chiffretext

    Symbole für Indikatoren: vgl. Abschnitt 3.4.

    Beispiel 1:
         KT:       VD 137
                   Deutsche Export- und Importgesellschaft
                   Feinmechanik-Optik m. b. H. Berlin
                   Gen. Müller

                   Nachfrage Preisverhandlung vom 24.5.
                   1. Preisverhandlung für Exportauftrag
                      124/4y/07143/66-kx 430041 fortführen
                   2. Vereinbarten Preis zu xxb Mikroskope akzep-
                      tieren
                      (Absprache mit Herrn Tien Ken Sin vom 4.3.
                      beachten)
                                               Meierhoeft

         hKT:      vd ≠ » 137 Ø Ø ≈ deutsche ≠ export »-≠
                   ≈ und ≠ importgesellschaft Ø feinmechanik »
                   -≈ optik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ ber
                   lin Ø gen » . ≠ ≈ muller » Ø Ø ≈ nachfrage
                   ≠ preisverhandlung ≠ vom ≠ » 24.5. Ø Ø 1.
                   Ø ≈ preisverhandlunq ≠ fuer ≠ exportauftrag Ø
                   » 124/4 ≈ y » / 07143 / 66 - ≈ kx ≠ » 430
                   041 ≈ ≠ fortfuehren Ø » 2. Ø ≈ vereinbarten
                   ≠ preis ≠ zu ≠ xxb ≠ mikroskope ≠ akzeptier
                   en Ø » (≈ absprache ≠ mit ≠ herrn ≠ tien ≠
                   ken ≠ sin ≠ vom » ≠ 4.3. ≈ ≠ beachten »)
                   Ø Ø ≈ meierhoeft » Ø Ø Ø Ø ≈ vd ≠ »
                   137 ≠ mueller ≠ » 245 ≠ 1244 ≈ y » 071
                   4366 ≈ kx » 430041 ≠ ≈ xxb Ø tien ≠ ken ≠
                   sin ≠ » 43 ≠ ≈ meierkoeoeft » Ø Ø I37 ≠
                   245 ≠ 12440714366 ≈ kx » 430 041 ≠ ≈ xxb
                   » ≠ 43


    Beispiel 2:
         KT:       Zu 1.: Nachfrage bezüglich Exportauftrag Nr. …
         hKT:      zu ≠ » 1 .  ↑ nachfrage ≈ bezueglich
         ZwT:      zu  y  j  e p hjw  stuvw   q  bezueglich
         hKT:      ↑ exportauftrag nr » . …
         ZwT:      jw    fsnae     nr j P  .:.

    Beispiel 3:
         KT :      … ? …        hKT: … fragezeichen …
                   … § …             … paragraph …
                   … $ …             … dollar …

    Beispiel 4:
        KT:       … werden 3 PKW am 14. des…
        hKT:      … werden ≠ » 3 ≈ ≠ pkw ≠ am » ≠ 14.
                  ≈ ≠ des .:.
        KT:       … PKW F9 IA 25-23 …
        hKT:      … pkw ≠ f » 9 ≈ ≠ ia ≠ » 25-23 …
        KT :      … ½ … ⅓ …
        hKT:      … 1/2 … 1/3 …
        oder:     … 0,5 … ein ≠ drittel …

    Beispiel 5:
         KT:       … ab 14.7. Alarmbereitschaft für …
         hKT:      … ab ↑ 14.7.alarmbereitschaft fuer …
         ZwT :     … ab jwdefgh jw      klmno       fuer …

    Beispiel 6:

         KT:       … wurden über Xerox vervielfältigt …
         hKT:      … wurden ≠ ueber Ø » ≈ xerox ≠ ver …
         ZwT:      … wurden  y  ueber y j  q xxeroxx y  ver …
         KT:       … wohnhaft in York …
         hKT:      … wohnhaft ≠ in ≠ » ≈ york …
         ZwT:      … wohnhaft  y  in  y  j  q yyork …

    Beispiel 7:
         KT:       … in XVI/12. enthalten …
         hKT:      … in ≠ xvi » /12. ≈ ≠ enth …
         oder:     … in ≠ roem ≠ xvi » / 12. ≈ ≠ enth …
         ZwT:      … in  y  roem  y xxvi j  t ezp q   y  enth …

    Beispiel 8:
         KT:            hKT:           Wdhlg :
         ..Faszbinder.. ..faszbinder.. ..faszszbinder..
         ..Saegers..    ..saegers..    ..saeaegers..

    Beispiel 9:
         KT:            hKT:           Wdhlg:
         ..Großenhain.. ..grosenhain.. ..groszenhain..
         ..Müller..     ..muller..     ..mueller..
         ..Bärenhof..   ..barenhof..   ..baerenhof..

    Beispiel 10:        Dreiteiliger KT:
         1. Teil: VS-Einstufung Empfänger Text aff
         2. Teil: b Text ff
         3. Teil: c Text Absender 1. Wiederholung
                  2. Wiederholung

    Beispiel 11: KT: Siehe Beispiel 1

         hKT:      vd » 137 ≈ Ø deutsche export und importges
                   ellschaft ≠ feinmechanik optik ≠ mbh ≠ berlin
                   ≠ gen ≠ muller Ø nachfrage preisverhandlung
                   vom » 24.5. ≠ 1. ≈ preisverhandlung fuer exp
                   ortauftraq » 124/4 ≈ y » /07143/66 - ≈ kx
                   ≠ » 430041 ≈ fortfuehren ≠ » 2. ≈ verein
                   barten preis zu ≠ xxb ≠ mikroskope akzeptieren
                   » (≈ absprahe mit herrn ≠ tien ≠ ken ≠ sin
                   ≠ vom » 4.3. ≈ beachten ») ≈ Ø meierhoeft
                   Ø vd » 137 ≈ mueller » 245 ≠ 1244 ≈ y »
                   0714366 ≈ kx 430041 ≠ ≈ xxb ≠ tien ken
                   sin » 43 ≈ meierhoeoeft » Ø 137 ≠ 245 ≠
                   12440714366 ≈ kx » 430041 ≈ xxb » 43
    Beispiel 12:
         KT:       … in Gerswalde …
         hKT:      … in ≠ gerswalde …

    Beispiel 13: KT: Siehe Beispiel 4
         hKT:      … werden » 3 ≈ pkw ≠ am » 1 4. ≈ des …

    Beispiel 14: KT: Siehe Beispiel 1
         hKT:      vd ≠ » 137 oo ≈ deutsche ≠ ex
         ZwT:      vd  y  j edi xx q  deutsche  y  exx

         hKT:      port » - ≠ ≈ und ≠ importgesell
         ZwT:      port j b  y  q  und  y  importgesell

         hKT:      schaft Ø feinmechanik » - ≈ opt
         ZwT:      schaft x feinmechanik j b q  opt

         hKT:      ik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ berlin
         ZwT:      ik  y  m j p q  b j p q  h j p  y  q  berlin

         hKT:      Ø gen » . ≠ ≈ muller » 00 ≈ nac
         ZwT:      x gen j p  y  q  muller j xx q  nac

         hKT:      hfrage ≠ preisverhandlung ≠ v
         ZwT:      hfrage  y  preisverhandlung  y  v

         hKT:      om ≠ » 24.5. 00 1.0 ≈ preisve
         ZwT:      om  y  j zvpfp xx epx q  preisve

         hKT :     rhandlung ≠ fuer ≠ exportauftr
         ZwT :     rhandlung  y  fuer  y  exxportauftr


         hKT :     ag0 » 124/4 ≈ y » /07143/66-
         ZwT :     agx j ezvtv q  yyj toievdtssb

         hKT:      ≈ kx ≠ » 430041 ≈ ≠ fortfuehre
         ZwT :     q  kxx y  j vdoove q   y  fortfuehre

         hKT:      n0»2.0 ≈ vereinbarten ≠ pre
         ZwT:      nxjzpx q  vereinbarten  y  pre


         hKT:      is ≠ zu ≠ xxb  ≠ mikroskope ≠ ak
         ZwT:      is  y  zu  y  xxxxb y  mikroskope  y  ak

         hKT:      zeptieren Ø » (≈ absprache ≠
         ZwT:      zeptieren x j cq  absprache  y

         hKT:      mit ≠ herrn ≠ tien ≠ ken ≠ sin ≠ v
         ZwT:      mit  y  herrn  y  tien  y  ken  y  sin  y  v

         hKT:      om » ≠ 4.3. ≈ ≠ beachten ») 0
         ZwT:      om j  y  vpdp q   y  beachten j g x

         hKT:      Ø ≈ meierhoeft » 0000 ≈ vd
         ZwT:      x q  meierhoeft j xxxx q  vd

         hKT:      ≠ » 137 ≠ ≈ mueller ≠ » 245 ≠ 1
         ZwT:       y  j edi  y  q  mueller  y  j zvf  y  e

         hKT:      244 ≈ y » 0714366 ≈ kx » 43004
         ZwT:      zvv q  yyj oievdss q  kxxj vdoov

         hKT:      1 ≠ ≈ x x  b Ø tien ≠ ken ≠ sin ≠
         ZwT:      e  y  q  xxxx b x tien  y  ken  y  sin  y

         hKT:      » 43 ≠ ≈ meierhoeoeft » 00 13
         ZwT:      j vd  y  q  meierhoeoeft j xx ed

         hKT:      7 ≠ 245 ≠ 12440714366 ≈ kx »
         ZwT:      i  y  zvf  y  ezvvsievdss q  kxxj

         hKT:      430041 ≠ ≈ x x b » ≠ 43
         Zwt:      vdoove  y  q xx xxb j  y  vd

Beispiel 15: ZwT: Siehe Beispiel 14
         Zwischentext in Fünfergruppen:

         vdyje dixxq deuts cheye xxpor tjbyq undyi mport gesel lscha
         ftxfe inmec hanik jbqop tikym jpqbj pqhjp ypber linxg enjpy
         qmull erjxx qnach frage yprei sverh andlu ngyvo myjzv pfpxx
         epxqp reisv erhan dlung yfuer yexxp ortau ftrag xjezv tvqyy
         jtoie vdtss bqkxx yjvdo oveqy fortf uehre nxjzp xqver einba
         rteny preis yzuyx xxxby mikro skope yakze ptier enxjc qabsp
         rache ymity herrn ytien ykeny sinyv omjyv pdpqy beach tenjg
         xxqme ierho eftjx xxxqv dyjed iyqmu eller yjzvf yezvv qyyjo
         ievds sqkxx jvdoo veyqx xxxbx tieny kenys inyjv dyqme ierho
         eoeft jxxed iyzvf yezvv oievd ssqkx xjvdo oveyq xxxxb jyvdx

Beispiel 16:

     Schlüssellochsteifenabschnitte 12 und 13 eines Schlüsselloch-
     streifens mit je 250 Additionselementen
Schlüssellochstreifen DIAMANT
     Wurmtabellen 12 und 13 eines Wurmtabellenheftes mit je
     50 Wurmgruppen

     qyqrr mpydx sfzyl gbmhd dghen
     ijsod tyfch sticp kizdm ustuk
     motty ooykt qylfy dnxsg awbbp
     hwixo awqgx oxosu vwvwj zzibe
     ruubi vseni tlzbh eihal vwlqs   05371
     daenb zceib ubdaj gjxme gsxvh    12
     yknvq cuyln zauqf Ixoln cxnhe
     bsgpj sqgvn wzhej dnpvk umhpe
     nkoie bdcma ihphj thspd oyweu
     pppqa skffl hzcwa fepwa hbnvp

     icrmt xlqwg fytql uroky wnlrg
     ucpsv abelr xlrch jmrjp pnjbv
     vcccn bkygu mzhcz sablj oqwjp
     icrxq gqlqd nbaff toutb beluk
     iimfo vpwpm xnmai jgaia wqkso   05371
     inoyb qwpvy nxoft nkvpe vmylk    13
     hvinm hdnws kdvde ozfto domyr
     slpdn hblqs lkrna ogqls rjxip
     veskh lqzdm jkyjj hclrr tyvjm
     mrxdz zhwdm scdjh iecjv veuxb


Beispiel 17:   hKT: Siehe Beispiel 1

     ChT: oylze kcezm eqgiw rrj.. …
          … …itz tcssc uyatd vxkzb

Beispiel 18:
     ZwT:     Siehe Beispiel 15
     AdR:     qyqrr mpydx sfzyl gbmhd dgh..
     ZwT:     vdyje dixxq deuts cheye xxp..
     ChT:     oylze kcezm eqgiw rrjus zwd..

     AdR:     ..xdz zhwdm scdjh iecjv veuxb
     ZwT :    ..qkx xjvdo oveyq xxxxb jyvdx
     ChT:     ..mmd djitz tcssc uyatd vxkzb

Beispiel 19:
Kenngruppentafel:

     kdgiz wwszv dydag yewta hrfar
     uinli yewte ncmbq ajtny kljrj
     bccth igate ippys kpcau zqacr
     larko exyja yuque yrsmk iecyj
     zflen tdsgi hogav wyzdw clkyq   05371
     tirbi omkud mwvrm hprvn rwrzs
     prjts xxpii xdkmj hnqzx igqnd
     ojooy acuqi itvkk rahqd qeiyh
     njoue erzos mbobm iysbn vhzxz
     edkip oiliv idryc jxlcy smbjz

Beispiel 20: ChT: Siehe Beispiel 17 bzw. 18
      Kenngruppe: yewte
      Spruch:     yewte
                  oylze kcezm eqgiw rrjus zwd..
                  ..mmd djitz tcssc uyatd vxkzb

Beispiel 21: Spruch: Siehe Beispiel 20

     vd 137

     deutsche export- und importgesellschaft
     feinmechanik-optik m.b.h. berlin
     gen.muller

     nachfrage preisverhandlung vom 24.5.

     1.
     preisverhandlung fuer exportauftrag
     124/4y/07143166-kx 430041 fortfuehren

     2.
     vereinbarten preis zu xxb mikroskope akzeptieren
     (absprache mit herrn tien ken sin vom 4.3. beachten)

     meierhoeft

     vd 137 mueller 245 1244y0714366kx430041 xxb
     tien ken sin 43 meierhoeoeft
     137 245 12440714366kx430041 xxb 43

Beispiel 22: Spruch: Siehe Beispiel 20
     Kenngruppe: yewte
     AdR: qyqrr   mpydx   sfzyl qbm..
     ChT: oylze   kcezm   eqgiw rrj..
     ZwT: vdyje   dixxq   deuts che..
     hKT: vd≠>>1 3700~- deuts che..
     KT: VD       137     Deutsche

     AdR: ..wdm scdjh    iecjv  veuxb
     ChT: ..itz tcssc    uyatd  vxkzb
     ZwT: ..vdo oveyq    xxxxb  jyvdx
     hKT: ..430 041≠≈ x x b >>≠ 43 0
     KT:  .. 430041        xxb   43

Beispiel 23:
     Vom Spruch mit der Kenngruppe lbkqm sind die 14.
     bis 18. und die 23. bis 26. Gruppe fehlerhaft.

     Rückfrage: lbkqm a) 14-18 b) 23-26
     Antwort:   lbkqm a) 14-18 b) 23-26

     a) pfuhd gwnbd rvwyh xgcdo edolz
     b) qkcdv mrgut eexrb sjuey
Beispielunterlagen für die Chiffrierverfahren DIAMANT und TAXUS:
Unterlagen für DIAMANT und TAXUS
Abb.: Chiffriertabelle und Wurmtabelle DIAMANT/TAXUS. Sammmler
11.6. Aufbau des Chiffre IDEAL. BArch*215
Das Verfahren IDEAL entspricht auch dem Verfahren TONI bzw. TONI-2. BArch*424

E 145

                       Gebrauchsanweisung zur Chiffre „Ideal“

Die Chiffre „Ideal“ dient zur Überschlüsselung          Zeile von links nach rechts abgelesen und unter
des Codes „Aster“.                                      die Codegruppen im roten Chiffrierblock ge-
                                                        schrieben.
          1. Chiffriermittel
Chiffriermittel sind eine Chiffriertafel, zwei          Es werden nur die Arbeitsfelder benutzt, in
Gitter und zwei Chiffrierblocks.                        denen genau drei Ziffern sichtbar sind.

Zum Chiffrieren wird das rote Gitter benutz,            Sind mehr Codegruppen zu überschlüsseln, als
Zum Dechiffrieren eines Spruches von einer              bei einer Anlage des roten Gitters Ziffern-
polnischen Stelle dient das gelbe Gitter, von           gruppen aus den Arbeitsfeldern abgelesen wer-
einer deutsche Stelle das rote Gitter. Jedes            den können, so wird der Anlegepunkt des Git-
Gitter enthält 10 Arbeitsfelder in horizontaler         ters in der gleichen Spalte der Chiffriertafel um
Richtung und  10 Arbeitsfelder in vertikaler Rich-      ein Feld nach unten verschoben. Die in den
tung. Benutzt werden jeweils nur die in hori-           Arbeitsfeldern sichtbar werdenden 3-stelligen
zontaler Richtung liegenden Arbeitsfelder.              Zifferngruppen werden in der gleichen Weise
Zum Chiffrieren wird die rote, zum Dechiff-             wie vorher behandelt. So wird fortgefahren,
rieren der blaue Chiffrierblock benutzt.                bis unter jeder Codegruppe eine Zifferngruppe
                                                        steht.

          2. Chiffrierung                               Die neuen Anlegepunkte des Gitters werden
                                                        nicht durch eine besondere Kenngruppe fest-
Der Klartext, wird nach dem Code „Aster“ in             gelegt.
Codegruppen umgesetzt und diese in die jeweils
ersten Zeilen der fünf Zeilengruppen auf dem            Die im roten Chiffrierblock auf dem oberen
oberen Teil eines Blattes im roten Chiffrierblock       Teil des Blattes jeweils untereinander stehenden
übernommen.                                             Ziffern werden kryptographisch addiert (z. B.
                                                        9 + 5 = 4, 4 + 6 = 0 usw.) Die einzelnen Summen
Das rote Gitter wird mit dem festgelegten An-           werden auf den unteren teil des Blattes über-
legepunkt an einer beliebigen Stelle des Chiff-         tragen. Hier werden die Ziffern automatisch in
riertafel angelegt. Die Stelle der Chiffriertafel       Fünfergruppen einteilt.
wird in der Kenngruppe festgehalten, die als
erste Gruppe in den unteren Teil des roten              Der untere Teil des zur Chiffrierung im roten
Chiffrierblockes eingetragen und als erste Gruppe       Chiffrierblock benutzten Blattes wird abgetrennt
des Spruches gesandt wird.                              und dem Funker übergeben.

Es ist strengstens verboten, für verschiedene
Sprüche das gleiche Anlegefeld in der Chiffrier-                3. Dechiffrierung
tafel zu wählen.
                                                        Der Geheimtext wird in die jeweils ersten Zeilen
Die Kenngruppe besteht aus den folgenden fünf           der fünf Zeilengruppen auf einem Blatt des
Buchstaben:                                             blauen Chiffrierblocks eingetragen. An Hand der
                                                        Kenngruppe wird das Anlegefeld in der Chiffrier-
     1. Buchst.: Einer der drei Zeilenbuchstaben        tafel und der Anlegepunkt des verwendeten Git-
                 des Großquadrates der Chiffrier-       ters bestimmt. Die einzelnen Buchstaben der
                 tafel, in dem sich das Anlege-         Kenngruppe haben die in 2 beschriebene Bedeu-
                 feld befindet.                         tung.
                                                        Kommt der Spruch von einer deutschen Stelle,
     2. Buchst.: Einer der vier Spaltenbuchstaben       so ist zur Dechiffrierung das rote Gitter, kommt
                 des Großquadrates.                     er von einer polnische Stelle, das gelbe Gitter
                                                        zu verwenden. In derselben Weise wie beim
     3. Buchst.: Der Zeilenbuchstabe des Anlege-        Chiffrieren wird das Gitter gehandhabt und die
                 feldes.                                3-stelligen Zifferngruppen unter den Geheimtext
                                                        im blauen Chiffrierblock geschrieben.
     4. Buchst.: Der Spaltenbuchstabe des An-
                 legefeldes.                            Die jeweils untereinander stehenden Ziffern wer-
                                                        den kryptographisch subtrahiert (z. B. 6 - 8 = 8,
     5. Buchst.: Einer der drei Buchstaben, die         3 - 4 = 9 usw.) Die einzelnen Differenzen werden
                 den festgelegten Anlegepunkt           in die stritte Zeile geschrieben. Die dort ab-
                 des Gitters bezeichnen.                geteilten 3-stelligen Zifferngruppen sind die Codegruppen.

Die in den horizontalen Arbeitsfeldern sichtbar
werdenden 3-stelligen Zifferngruppen werden in
der Reihenfolge von oben nach unten, in der

IDEAL
2
UXCEMPGWARZTKHSFDIQVNLOB
O I U A EO U I E AO A U E II A U E OU A I O EA E I U O
D
P
Q
I
U
O
E
A
3  9  6  1  0
1  4  8  6  3
9  2  7  0  8
7  1  3  6  5
4  6  8  1  3
7  5  8  2  4
9  0  2  7  5
3  5  6  1  4
8  2  7  4  0
9  5  0  7  2
8  0  1  2  7
2  4  6  8  0
0  8  1  6  5
6  5  9  1  3
1  2  3  4  5
9  5  6  4  3
7  9  5  3  1
9  4  7  2  3
7  5  1  9  2
6  7  0  8  9
8  0  7  1  5
5  8  2  9  6
0  1  9  3  8
6  4  0  8  7
4  8  6  1  3
6  2  4  9  8
3  7  0  4  1
4  7  2  6  5
5  4  6  1  9
5  9  7  0  2
N
C
T
E
O
I
A
U
0  3  2  8  6
7  1  5  3  0
2  0  6  1  9
5  8  2  6  7
6  1  9  7  5
1  4  7  5  9
4  6  9  2  8
3  8  4  7  5
0  1  3  9  4
4  3  8  2  0
6  2  0  1  9
1  6  4  7  3
0  8  2  9  5
5  6  1  7  2
7  3  8  1  5
8  5  4  7  6
9  8  5  2  0
7  3  1  4  9
8  3  9  5  4
9  4  0  2  6
3  8  1  3  4
4  6  0  9  8
8  2  3  6  7
0  6  7  1  0
9  4  5  7  2
6  0  2  9  5
1  7  5  2  3
4  5  1  0  6
9  3  6  8  4
8  3  0  4  1
V
E
U
A
I
O
U
E
8  6  4  2  1
3  9  8  7  5
9  5  3  8  1
0  9  8  7  4
1  6  4  9  3
3  0  5  7  9
6  2  0  1  6
7  4  6  0  2
6  5  3  2  1
0  2  7  8  5
8  1  9  2  0
2  8  1  3  5
8  3  7  4  6
4  6  8  9  7
3  2  7  5  9
7  3  6  4  5
0  9  7  4  7
1  5  0  9  2
3  1  5  2  0
1  8  6  0  2
2  9  7  8  6
0  2  9  1  8
4  5  7  6  1
3  6  1  8  5
4  5  2  7  0
5  4  1  3  2
3  5  6  7  4
0  7  4  3  9
7  2  9  4  0
3  8  1  9  6
W
H
G
E
A
O
I
U
4  7  0  8  2
5  2  8  9  1
7  8  9  6  5
6  4  2  8  1
8  1  6  3  0
6  5  1  9  3
3  4  0  6  7
4  0  3  2  1
9  3  5  8  0
7  5  4  2  9
7  5  2  2  0
2  0  9  1  7
8  4  9  2  6
1  2  3  4  5
6  5  4  1  9
3  6  9  1  7
8  5  3  6  4
3  7  1  0  5
6  8  7  9  0
3  7  2  5  4
2  8  5  6  1
9  3  7  5  1
7  3  4  6  8
5  9  4  8  3
6  8  1  0  3
9  2  3  0  4
6  0  4  2  8
2  9  5  1  0
0  2  7  6  5
7  2  9  4  7
I
A
F
A
I
U
E
O
0  9  3  4  8
2  7  9  3  5
9  6  3  8  4
5  2  7  4  6
1  6  3  9  2
6  7  2  1  5
8  1  6  0  3
2  0  5  7  1
0  9  3  1  8
4  5  0  8  7
8  3  6  1  0
2  5  0  8  4
3  8  4  7  0
4  9  6  1  3
2  0  8  6  5
4  5  2  7  9
9  6  7  1  3
2  5  6  9  1
5  7  2  8  0
4  1  3  7  9
1  3  5  7  9
8  4  9  3  7
7  2  6  5  4
2  4  7  0  5
5  6  9  1  4
0  8  6  4  2
2  6  0  5  1
0  1  8  0  9
6  9  8  1  3
8  0  2  7  5
S
X
K
A
I
U
E
O
2  9  1  8  3
7  3  6  0  9
3  6  7  2  5
8  2  6  3  0
6  9  2  7  9
7  4  6  5  0
4  5  1  2  8
8  0  4  1  2
4  9  5  7  1
1  3  0  4  5
1  3  6  8  2
5  6  7  3  0
8  3  5  9  6
0  9  8  7  5
8  1  9  2  7
4  7  0  9  5
9  8  1  6  2
7  0  4  2  1
4  6  2  1  6
3  4  6  5  0
7  1  0  8  2
9  2  6  4  0
0  9  1  2  8
3  4  5  7  1
9  2  1  5  6
9  3  4  5  6
3  8  5  7  1
7  4  3  6  2
8  2  9  3  0
4  3  0  7  8
B
R
L
E
A
O
U
I
0  3  9  2  4
9  8  6  5  2
4  7  0  9  3
6  4  8  2  0
4  8  5  9  4
7  5  8  1  6
1  0  7  3  4
6  5  2  8  1
9  8  5  7  5
5  9  4  8  9
2  4  6  8  0
0  8  5  2  6
5  9  2  8  3
9  4  5  4  0
5  8  4  5  6
9  7  5  3  1
4  1  9  7  3
6  4  7  1  0
5  6  0  4  8
8  5  4  6  5
2  5  3  8  1
4  7  5  3  2
3  5  4  2  6
9  4  5  6  8
6  8  6  8  2
0  9  4  6  7
8  6  1  0  9
0  9  7  8  1
9  0  5  4  2
6  4  8  6  8
O
Z
M
E
U
O
I
A
1  3  5  7  9
5  0  9  2  8
2  7  0  1  4
9  2  8  3  7
0  9  6  3  8
0  8  6  4  2
3  7  1  6  4
8  5  9  3  6
4  6  5  0  1
5  2  4  9  7
3  0  2  8  1
8  5  3  9  0
0  3  6  8  5
4  8  6  9  8
0  1  4  3  9
4  7  5  9  6
7  6  4  5  1
1  0  3  7  9
7  4  2  8  7
2  5  7  6  8
8  1  4  7  0
0  8  3  9  6
1  3  0  4  8
2  5  8  2  0
3  1  0  9  2
5  9  2  3  6
8  4  2  5  7
6  5  7  2  9
4  6  2  3  7
8  4  7  5  6

rotes Gittergelbes Gitter
Abb.: Rotes Gitter - links und gelbes Gitter - rechts.
11.7. Schlüssel FORMAT BArch*225
Referat 1/E                            Berlin, den 25.3.1960

Anweisung zur Herstellung der Schlüsselunterlagen für das Chiffre-
verfahren Format

1   Verfahren
    Das Verfahren Format ist ein Mehrfachwurmverfahren als Ziffern-
    verfahren. Es dient zur Überschlüsselung des Codes 009.
    Aus einer Chiffretafel wird unter Benutzung eines Gitters
    eine Additionsreihe abgelesen, dem Codetext zugeordnet und auf
    diese Weise der Chiffretext gebildet.

2   Aufbau der Schlüsselunterlagen

21  Aufzählung der Schlüsselunterlagen, die zu einer Schlüssel-
    serie gehören
    Zu einer Schlüsselserie gehören beim Verfahren Format als
    Schlüsselunterlagen eine Chiffretafel und ein Gitter, die
    zur Bildung von Additionsreihen dienen.

22  Aufbau der Chiffretafel
    die Chiffretafel enthält 40 Zeilen und 30 Spalten, die zu
    48 Quadraten mit je 5 Zeilen und 5 Spalte zusammengefaßt sind.
    In jedem Feld der Chiffretafel steht eine der Ziffern von
    0 - 9. Die Ziffern befinden sich in zufälliger Anordnung. Die
    Wahrscheinlichkeit für das Auftreten einer der 10 Ziffern
    in einem beliebigen Feld der Chiffretafel beträgt 1/10.
    Die 6 nebeneinander liegenden Quadrate in der Chiffretafel
    bilden eine Quadratzeile, die 8 untereinanderliegenden Qua-
    drate eine Quadratspalte. Die 8 Quadratzeilen der Chiffre-
    tafel sind mit je drei Buchstaben, die 6 Quadratspalten der
    Chiffretafel mit je 4 Buchstaben des reduzierten deutschen
    Normalalphabetes (ohne Y und J) ohne Wiederholungen in zu-
    fälliger Reihenfolge bezeichnet.
    Die 5 Zeilen einer Quadratzeile sind links von den Quadraten
    mit je einem der 5 Vokalen A, E, I, O, U ohne Wiederholungen
    in zufälliger Reihenfolge bezeichnet. Die 5 Spalten einer
    Quadratspalte sind oberhalb der Quadrate mit je einem der
    5 Vokale A, E, I, o, U ohne Wiederholungen in zufälliger
    Reihenfolge bezeichnet.
    Die Chiffretafel trägt in der linken oberen Ecke die Aufschrift

                    FORMAT
                    …  (Seriennummer)

23  Aufbau des Gitters
    Das Gitter enthält ein Quadrat aus 15 Zeilen und 15 Spalten,
    in dem 10 Arbeitsfelder in horizontaler Richtung und 10 in
    vertikaler Richtung ausgestanzt sind. Jedes Arbeitsfeld
    besteht aus 3 Gitterfeldern. Die horizontalen und die verti-
    kalen Arbeitsfelder einer Gitterlage überschneiden sich teil-
    weise. Arbeitsfelder, die sich nicht überschneiden, grenzen
    nicht direkt aneinander. Die Anordnung der Arbeitsfelder
    des Gitters ist unsystematisch und asymmetrisch in Bezug auf
    die beiden Achsen und die beiden Diagonalen des Gitters. Dadurch
    überdecken sich bei den 8 verschiedenen Lagen, in die ein Gitter
    durch Drehen um die beiden Achsen und durch Wenden gebracht
    werden kann, keine zwei Arbeitsfelder völlig.
    An den Kanten des Gitters ist in der Mitte je ein Feld
    ausgestanzt, das Anlegepunkt genannt wird. Die 8 Anlagepunkte
    des Gitters (beiderseits) sind jeweils links von Anlegepunkt
    mit je drei der Buchstaben des reduzierten deutschen Normal-
    alphabetes (ohne J und Y) ohne Wiederholung in zufälliger
    Reihenfolge bezeichnet.
    Das Gitter trägt an je einer Gitterkante beiderseitig die Auf-
    schrift

                 FORMAT  Serie … (Seriennummer)

3   Herstellung der Schlüsselunterlagen

31  Herstellung der Chiffretafeln

311 Je 150 Stück der Ziffern 0 - 9 werden in einen Karton gelegt,
    gemischt, willkürlich nacheinander herausgezogen und in der
    gezogenen Reihenfolge zur Bildung der Ziffernzeilen einer
    Chiffretafel benutz, bis die für die Chiffretafel benötigten
    1200 Ziffern ausgewählt sind.
    Die 24 Buchstaben des reduzierten deutschen Normalalphabetes
    ohne J und Y werden in einen Karton gelegt, getauscht, willkür-
    lich nacheinander herausgezogen und in der gezogenen Reihenfolge
    zur Bezeichnung der 8 Quadratzeilen der Chiffretafel benutzt.
    Zu jeder Quadratzeile gehören 3 untereinanderstehende Buch-
    staben.
    Die 24 Buchstaben des reduzierten deutschen Normalalphabets
    ohne J und Y werden in einen Karton gelegt, gemischt, will-
    kürlich nacheinander herausgezogen und in der gezogenen Reihen-
    folge zur Bezeichnung der 6 Quadratspalten der Chiffretafel
    benutzt. Zu jeder Quadratspalte gehören 4 nebeneinander-
    stehende Buchstaben.
    Die 5 Buchstaben A, E, I, O, U werden in jeden 14 Kartons
    gelegt und in jedem Karton gemischt. Die Buchstaben aus 8
    Kartons dienen zur Bezeichnung der Zeilen der Quadrate der
    Chiffretafel, die Buchstaben aus den übrigen 6 Kartons zur
    Bezeichnung der Spalten der Quadrate der Chiffretafel, indem
    die Buchstaben willkürlich nacheinander aus je einem Karton
    herausgezogen und in der gezogenen Reihenfolge eingesetzt
    werden.

312 der in 311 beschriebene Vorgang wird für jede herzustellende
		Chiffretafel wiederholt.

32  Herstellung der Gitter

321 Herstellung von vordrucken für Gittervorlagen
    Zur Herstellung von Gittervorlagen, nach denen in Ref. 5 die
    Gitter angefertigt werden, werden Vordrucke verwendet.
    Die Vordrucke tragen die Aufschrift

               Vordruck             FORMAT

    Sie enthalten ein Quadrat aus 15 Zeilen und 15 Spalten.
    die Felder der Haupt- und Nebendiagonale, der  8. Zeile und
    der 8. Spalte sind fett umrahmt, die übrigen Felder mager.
    Die Felder des Vordruckes entsprechen in ihrer Größe den
    Feldern des Gitters in Originalgröße. Die Größe des Vordruckes
    entspricht DIN A6.
    Für die Vordrucke wird durchsichtiges Papier verwendet.

322 Herstellung der Gittervorlagen
    Die Arbeitsfelder eines Gitters (10 in horizontaler Richtung
    und 10 in vertikaler Richtung) werden - bis auf die Beachtung
    einiger Bedingungen - unsymmetrisch unter Benutzung der Figuren

     
          
   

    in einen Vordruck - den Gittervorlagenentwurf - eingetragen.
    Die zu beachtenden Bedingungen sind folgende:

    1) Asymmetrie der Lage der Arbeitsfelder zu den beiden Achsen
       und der Haupt- und der Nebendiagonale des Quadrats.
       das wird dadurch erreicht, daß

       a) kein ganzes (horizontales oder vertikales) Arbeitsfeld
          in eine der beiden Achsen eingetragen wird,

       b) keines der rot gezeichneten Felder die Figuren

    
       
 

          in eine der beiden Achsen und keines der rot gekennzeichneten
          Felder der Figuren

    
    
  

          in die Haupt- oder Nebendiagonale eingetragen
          wird.

       c) Nach Eintragung einer Figur in den Vordruck alle zu
          dieser Figur in Bezug auf die beiden Achsen und die
          Haupt- und die Nebendiagonale spiegelsymmetrischen
          Felder deutlich sichtbar und unterschiedlich in der
          Farbe zur Eintragung der Figur ausgestrichen werden
          und keine drei zusammenhängenden Felder, die einmal auf
          diese Art in einem Vordruck ausgestrichen wurden, er-
          neut als Arbeitsfelder bei dieser Vorlage benutzt werden.

    2) In einem Gitter dürfen zwei horizontale bzw. zwei vertikale
       Arbeitsfelder erst mit einem Abstand von mindestens 3
       Zeilen bzw. 3 Spalten vollständig untereinander bzw. neben-
       einander stehen.

    3) Bei den Gittern für drei aufeinanderfolgende Schlüssel-
       serien dürfen sich bei jeder möglichen Lage von je 2
       Gittern nicht mehr als jeweils 3 Arbeitsfelder einer Richtung
       vollständig überdecken.
       Das ist durch Aufeinanderlegen der entsprechenden Gittervorlagen
       zu überprüfen.
       Die im Gittervorlagenentwurf eingetragenen 10 horizontalen
       und 10 vertikalen Arbeitsfelder und nur sie werden in einen
       zweiten Vordruck überragen, der als Gittervorlage an
       Ref. 5 weitergegeben wird.
       Die 24 Buchstaben des reduzierten deutschen Normalalphabetes
       ohne J und Y werden in einen Karton gelegt, gemischt, will-
       kürlich nacheinander herausgezogen und in der gezogenen
       Reihenfolge zur Bezeichnung der Anlegepunkte - je 3 Buch-
       staben pro Anlegepunkt- benutzt. Die Buchstaben werden in der
       Gittervorlage jeweils links von Anlegepunkt eingetragen.
       Auf die Gittervorlage wird die Nummer der Serie eingetragen,
       für die das Gitter zu verwenden ist.

4   Beispiel einer Gittervorlage
FORMAT
5   Organisatorisches zur Herstellung der Schlüsselunterlagen
51  Referat 2 ist verantwortlich für

    a) die rechtzeitige, schriftliche Auftragserstellung
       bei Referat 1 zur Herstellung von Gittervorlagen
       und zur Bestellung von Schlüsselserien zum Ver-
       fahren Format

       Der Auftrag muß enthalten:

         1. Nummer der herzustellenden Schlüsselserien,
         2. Auflage jeder Schlüsselserie,
         3. Termin der Fertigstellung jeder Schlüsselserie.

    b) die Aufbewahrung und Auslieferung der verpackten
       Schlüsselserien an die Benutzer.

52  Referat 1 ist verantwortlich für

    a) die Herstellung der Gittervorlagen.
       Jede Gittervorlage ist in zwei Exemplaren herzu-
       stellen. Das erste Exemplar erhält Referat 5,
       das zweite bleibt in Referat 1.
       Jede Gittervorlage ist durch den Hersteller und
       einen weiteren Mitarbeiter genau auf ihre Rich-
       tigkeit zu überprüfen. Die Überprüfung wird durch
       Signum auf dem zweiten Exemplar der Gittervor-
       lage bestätigt.

    b) die schriftliche Auftragserstellung zur Herstellung
       der Schlüsselserien zum Verfahren Format im
       Druck bei Referat 5 und die Übergabe der Gitter-
       vorlagen an Referat 5.

    c) die Überprüfung der Chiffretafel jeder Schlüssel-
       serie in Bezug auf die Irregularität der Ziffern-
       anordnung in der Arbeitsgruppe 3/Arbeitsgebiet 1.
       Die Überprüfung ist durch Signum auf dem von
       Referat 5 vorgelegten Abzug zu bestätigen.

    d) die rechtzeitige Auftragserstellung zur Herstellung
       von Vordrucken für die Gittervorlagen in aus-
       reichender Menge bei Referat 5.

53  Referat 5 ist verantwortlich für

    a) den termingerechten Druck der Schlüsselserien
       entsprechend der Herstellungsanweisung und den
       Gittervorlagen von Referat 1.
       ein Abzug der Chiffretafel jeder Schlüsselserie
       ist Referat 1 (Arbeitsgruppe 3/Arbeitsgebiet 1)
       zur Überprüfung der Irregularität der Ziffern-
       ordnung (vor der Verpackung der Schlüsselserie)
       vorzulegen.
       Die Seriennummer eines Gitters muß mit der auf
       der entsprechenden Vorlage angegebenen Nummer
       übereinstimmen.

    b) das Korrekturlesen der gedruckten Schlüssel-
       serien.

    c) die Verpackung der überprüften Schlüsselserien
       und ihre Übergabe an Referat 2.
       Jedes Schlüsselunterlagenexemplar einer Schlüssel-
       serie ist die Auslieferung an Referat 2 in einer
       versiegelten Tüte verpackt. Die Tüte trägt auf
       der Vorderseite die Aufschrift

    FORMAT
    Ex.-Nr.       Serie … (Nummer)

6   Schlüsselbereiche
    Das Verfahren Format wird beim Kommando Deutsche Grenzpolizei/
    Grenze See in vier Schlüsselbereichen in allgemeinem Verkehr
    benutzt.

    1. Schlüsselbereich: Brigadestab Rostock, 3 Bereitschaften,
                         3 Stützpunkte (7 Chiffrierstellen)
    2. Schlüsselbereich: Bootsstützpunkt Wismar, Boote (11 Chiffrier-
                         stellen)
    3. Schlüsselbereich: Bootsstützpunkt Saßnitz, Boote (9 Chiffrier-
                         stellen)
    4. Schlüsselbereich: Bootsstützpunkte Wieck, Boote (13 Chiffrier-
                         stellen)

7   Schlüsselwechsel und Schlüsselunterlagenwechsel

71  Beim Verfahren Format wird ein Spruchschlüssel angewendet.

72  Der Wechsel der Schlüsselunterlagen zum Verfahren Format
    erfolgt nach Bearbeitung von 400 Codegruppen spätestens jedoch
    nach einem Monat innerhalb eines Schlüsselbereichs auf
    Anordnung der Zentrale des jeweiligen Schlüsselbereichs.

73  Bei Kompromittierung oder beim Verdacht der Kompromittierung
    ist sofort Schlüsselwechsel durchzuführen.

8   Bevorratung und Anforderung von Schlüsselunterlagen und Verbleib
    ungültig gewordener Schlüsselunterlagen

81  Bevorratung
    Außer der in Gebrauch befindlichen Schlüsselserien müssen für die
    Schlüsselbereiche die folgenden Anzahl von Reserveschlüssel-
    serien vorhanden sein:

    1.      Schlüsselbereich:   6
    2. - 4. Schlüsselbereich je 3

    Je eine Reserve-Schlüsselserie befindet sich in der jeweiligen
    Zentrale des 2. - 4. Schlüsselbereichs, alle übrigen Reserve-
    Schlüsselserien lagern beim Brigadestab Rostock.

    Bei der Abteilung XI lagern 3 Reserve-Schlüsselserien.

82  Anforderung
    Die Anforderung von Schlüsselserien erfolgt quartalsweise
    von der Abteilung Nachrichten II des MdI.

83  Verbleib
    48 Stunden nach Außerkraftsetzung einer Schlüsselserien erfolgt
    die Vernichtung der Schlüsselunterlagen dieser Serie durch
    die Zentrale des jeweiligen Schlüsselbereiches.

11.8. Codierverfahren FL-1 BArch*225
                         Vertrauliche Verschlußsache !
Az.: 00 15 40            VVS-Nr.: D 272 925
                         10. Ausfertigung = 05 Blatt




             NATIONALE VOLKSARMEE
           KOMMANDO DER VOLKSMARINE

              Anordnung Nr. 17/85
des Stellvertreters des Chefs und Chef des Stabes
                     über
  die Einführung des Codierverfahrens FL-1
                vom 09.12.1985
----------------------------------------------------------

Zur Einführung des Codierverfahrens FL-1

ORDNE ICH AN:

1. Zum Schutz der Zivilflotten der DDR im Verteidiungszu-
   stand wird, auf der Grundlage der Ordnung Nr. 200/9/609
   des Stellvertreters des Ministers und Chef der Volks-
   marine, für die gedeckte Übermittlung von Informationen
   des Zusammenwirkens zwischen Schiffen und Booten der
   Volksmarine und der 6. Grenzbrigade Küste mit Schiffen
   des Kombinats Seeverkehr und Hafenwirtschaft und Schiffe
   des VEB Fischkombinat Rostock, das manuelle Codierver-
   fahren FL-1 eingeführt.

2. Die Einführung des Codierverfahrens FL-1, bestehend
   aus dem Kurzcode FL-1 und Überschlüsselungsmitteln Typ
   542, erfolgt entsprechend Anlage 1.

3. Durch den Stellvertreter des Chefs des Stabes für opera-
   tive Arbeit sind die operativen Einsatzprinzipien für
   die Nutzung des Codierverfahrens festzulegen.

4. Für die Planung und Verteilung der erforderlichen Codier-
   mittel sowie für die Ausbildung der Nutzer ist der Chef
   Nachrichten verantwortlich.

5. Vorschläge für die weitere Vervollkommnung der genutzten
   Codiermittel sind an den Chef Nachrichten im MfNV weiter-
   zuleiten.

6. Festlegungen zur Gültigkeit und zum Wechsel der Unterlagen
   sind im Plan der Gültigkeit der Codiermittel zu treffen.

7. Nutzung des Codierverfahrens FL-1:
   (1) Zur Arbeit mit dem Kurzcode FL-1 sind berechtigt:

       - Offiziere der Stäbe der Volksmarine sowie Mitarbeiter
         der Abt. I der Kombinate im Interesse der operativen
         Führung.

       - Alle Informationen, die mit dem Codierverfahren
         FL-1 bearbeitet werden müssen, sind durch die Er-
         arbeiter mit Hilfe des Kurzcodes in die den Phrasen
         des Klartextes zugeordneten fünfziffrigen Codegrup-
         pen (Codetext) umzuwandeln. Dieser Codetext (Zwi-
         schentext) ist dem Chiffrierpersonal bzw. der IB-
         Stelle zur Überschlüsselung zu übergeben.

   (2) Zur Arbeit mit dem Codierverfahren FL-1 sind berech-
       tigt:

       - auf Kampfschiffen/Booten und auf Hilfsschiffen der
         Volksmarine mit uniformierten Kommandanten
         - Kommandanten;
         - I. und II. Wachoffiziere;
         - Chiffrierpersonal.

       - im Bereich der Zivilflotten
         - Kapitäne an Bord ihrer Schiffe;
         - Mitarbeiter der IB-Stellen.

8. Der Stellvertreter des Chef des Stabes für operative Arbeit
   und der Chef Nachrichten sind berechtigt, auf der Grundlage
   dieser Anordnung Weisungen zu erteilen bzw. Durchführungs-
   anordnungen zu erlassen.

9. Diese Anordnung tritt mit Wirkung vom 01.12.1985 in Kraft.
   Die Anlage 1 wird bestätigt.

O.U., den 09.12.1985          m.d.F.b.   Hoffmann
                                         Konteradmiral

Anlage 1
Plan der Maßnahmen zur Einführung des Codierverfahrens FL-1
1. Etappe - Erprobung vom 02.01.86 bis 15.05.1986
1. Verteilung der Codiermittel an die Nutzungsbereiche
   - Verantwortlich : Chef Nachrichten
   - Termin:          15.12.1985
   (1) Verteiler für die Kurzcodes FL-1 und Überschlüsselungs-
       mittel Typ 542:
       - 1. Flottille           Ex. 001 bis 008
       - 4. Flottille           Ex. 009 bis 017
       - 6. GBrK                Ex. 018 bis 029
       - NBB/NR-18              Ex. 030
       - KSH                    Ex. 031 bis 041
       - VEB Fischkombinat      ex. 042 bis 047
   (2) Kenngruppenzuweisung:
       - Die Kenngruppenzuweisung ist auf den Überschlüsselungs-
         komplekten Typ 542 (Deckblatt außen) einzutragen.
         Durch die Nutzer sind nur diese zugewiesenen Kenngrup-
         pen zum Überschlüsseln von Ausgangsinformationen zu
         verwenden.

2. Einweisung der Oberoffiziere SNV der Verbände, Leiter Chif-
   frierstelle NBB/NR-18, Leiter IB-Stellen der Kombinate.
   - Verantwortlich: Chef Nachrichten
   - Termin:         15.12.1985

3. Vorbereitung von Übungssprüchen zur Übergabe an die Komman-
   danten bzw. Kapitäne der Schiffe, die für die Teilnahme an
   der Erprobung vorgesehen sind.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.12.1985
   (1) 10 vorbereitete Übungssprüche pro Schiff, Länge 5 bis
       12 Codegruppen als Zwischentext übergeben.
   (2) Achtung - es dürfen keine gleichlautenden Texte ange-
       fertigt werden !
   (3) Die Übungssprüche sind mit Zur Übung einzuleiten.

4. Austausch der Listen der teilnehmenden Schiffe (Schiffs-
   name und Rufzeichen).
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.12.1985

5. Einweisung und aktenkundige Belehrung der Kommandanten bzw.
   Kapitäne zur ordnungsgemäßen Nutzung der Codiermittel, zum
   Ziel des Informationsaustausches einschließlich politischer
   Bedeutung, Auswertung und zu den Besonderheiten der einge-
   setzten Codiermittel.
   - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I
                     der Kombinate
   - Termin:         15.12.1985
   (1) Durch die Kommandanten bzw. Kapitäne ist folgende Sta-
       tistik zu führen und dem Erprobungsbericht beizufügen:
       - Datum / Uhrzeit / Spruch-Nr. / Absender / Empfänger /
         Gruppenanzahl / Fehler, davon nach Entstümmeln klar /
         Bearbeitungszeit (ver- bzw. entschlüsseln).

6. Seewurferprobung
   (1) Die Unterlagen für das Codierverfahren FL-1 wurden
       für die eventuelle Vernichtung durch Seewurf entwickelt.
       Das soll erreicht werden
       a) durch die Verwendung von wasserlöslichem Hydrasol-
          Spezialpapier;
       b) durch eingearbeitete Metallbeschwerung.
   (2) Zur genauen Beurteilung der Verhaltensweise der zu ver-
       nichtenden Unterlagen durch Seewurf ist eine spezielle
       Seewurferprobung im Bereich der 4. Flottille durchzu-
       führen (Dauer ca. 6 Stunden).
   (3) Durch tauchermäßige Sicherstellung ist zu überprüfen
       bzw. zu gewährleisten:
       a) das Sinkverhalten der Dokumente;
       b) der Grad der Vernichtung durch Auflösung (Zeitab-
          schnitte angeben);
       c) die Bergung der eingesetzten Unterlagen.
       Diese spezielle Erprobung wird unter Führung des Leiters
       der UA. Chiffrierdienst durchgeführt. Die Einweisung der
       Teilnehmer erfolgt vor Ort.
   (4) Durch den Stabschef der 4. Flottille ist sicherzustellen
       - 1 Schiff zur Aufnahme der Erprobungsgruppe, der Ein-
         satzort wird präzisiert;
       - 2-3 Taucher zur Beobachtung und Bergung der Unterlagen.
       Für den Zeitraum 01.04.86 bis 15.04.86 ist ein entspre-
       chender Terminvorschlag zu unterbreiten.

7. Nach Abschluß der Erprobung sind die Unterlagen von Bord
   der Schiffe der Volksmarine abzuziehen und beim Oberoffizier
   SNV der Verbände zu lagern.

   Diese Festlegung ist auch für Schiffe der Kombinate zutref-
   fend wenn feststeht, daß sie nicht an der Übung im Monat
   September teilnehmen. Die Lagerung der Unterlagen erfolgt
   beim Leiter der IB-Stelle.

8. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge
   für Änderungen zum Phrasenbestand, Aufbau der Codiermittel
   u.dgl.
   - Verantwortlich: Stellvertreter des Chef Stabes für
                     operative Arbeit
   - Termin:         Beratung am 21.05.1986 im Kommando VM

2. Etappe - Erprobung während der Übung im Monat September 1986
1. Verteilung der Codiermittel an die Teilnehmer der Übung
   (siehe 1. Etappe, Punkt 7.).
   Der Verteiler für die 1. Etappe (siehe Punkt 1.(1)) kann
   bei Notwendigkeit verändert werden.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Chef Nachrichten
   - Termin:         15.08.1986

2. Einweisung und aktenkundige Belehrung der Kommandanten und
   Kapitäne wie Punkt 5. der 1. Etappe.
   - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I
                     der Kombinate
   - Termin:         15.08.1986

3. Austausch der Listen der teilnehmenden Schiffe (Schiffs-
   namen und Rufzeichen).
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.08.1986

4. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge
   für Änderungen zum Phrasenbestand, Aufbau der Codiermittel
   u.dgl.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit
   - Termin:         wird präzisiert

3. Etappe - operative Nutzung
1. Der ständige operative Einsatz des Codierverfahrens FL-1
   ist ab 01.01.1987 vorgesehen.
   (1) Durch den Stellvertreter des Chef des Stabes für opera-
       tive Arbeit sowie den Chef Nachrichten sind für alle
       Voraussetzungen zu schaffen.
   (2) Die 6. Flottille wird in den Kreis der Nutzer mit ein-
       bezogen.

12. Ziffernadditionsverfahren

12.1. Vorschrift zum Verfahren 001 BArch*194, *425
Chi 5001                                               Geheime Verschlußsache!
30.11.65                                               GVS-1674/65
                                                       3 Blatt/Ex.: 1043*
                                                       Bl. 01

                         Gebrauchsanweisung

                         zum Verfahren 001


1. Zweckbestimmung

     Das Verfahren 001 dient zur Chiffrierung von Ziffernzwischen-
     text. Es gewährleistet bei ordnungsgemäßer Anwendung absolute
     Sicherheit für die chiffrierte Nachricht.
     Mit dem Verfahren können individuelle und zirkulare Verkehre
     aufrechterhalten werden.

2. Schlüsselunterlagen

     Die Schlüsselunterlagen sind im Wurmtabellenheft zusammen-
     gefaßt. Es werden unterschieden
     - Wurmtabellenhefte für individuelle Verkehre mit der Kenn-
       zeichnung I (Auflage 2),
     - Wurmtabellenhefte für zirkulare Verkehre mit der Kennzeich-
       nung Z (Auflage 3 und höher).

     Wenn nicht anders angewiesen, dient Exemplar 1 zum Chiffrie-
     ren, die übrigen Exemplare zum Dechiffrieren.
     Die Wurmtabellenhefte enthalten die Kenngruppentafel und die
     Wurmtabellen. Die Kenngruppentafel enthält soviel Fünfergruppen
     wie das Wurmtabellenheft Wurmtabellen enthält. Die Wurmtabel-
     len sind der Reihenfolge nach numeriert.

3. Chiffrierung

3.1. Chiffrierung des Zwischentextes

     Zur Chiffrierung des Zwischentextes wird als Additionsreihe
     die nächstfolgende noch nicht benutzte Wurmtabelle verwendet.
     Die Bearbeitung erfolgt gemäß Vorschrift für Ziffernadditions-
     verfahren. Reicht die Anzahl der Fünfergruppen der Wurmta-
     belle nicht aus, so werden die nachfolgenden Wurmtabellen
     in gleicher Weise verwendet. Sind die Wurmtabellen eines
     Wurmtabellenheftes verbraucht, so wird das nächstfolgende für
     diesen Verkehr vorgesehene Wurmtabellenheft benutzt.
     Bleiben Teile einer Wurmtabelle bei der Chiffrierung eines
     Zwischentextes ungenutzt, so dürfen sie zur Chiffrierung eines
     weiteren Zwischentextes nicht mehr verwendet werden. Die
     Wurmtabelle ist nach  einmaliger Benutzung
     zur Chiffrierung ungültig geworden.

3.2. Einsetzung der Kenngruppe

     Jeder Wurmtabelle des Wurmtabellenheftes ist entsprechend
     ihrer Nummer eine fünfstellige Zifferngruppe als Kenngruppe
     zugeordnet. Die Kenngruppen für die Wurmtabellen werden
     spaltenweise von oben nach unten, in der Reihenfolge der Spal-
     ten von links nach rechts, aus der Kenngruppentafel entnom-
     men.
     Die Kenngruppe, die der zur Chiffrierung verwendeten Wurm-
     tabelle zugeordnet ist, wird als erste und letzte Gruppe dem
     Chiffretext angefügt.
     Werden zur Chiffrierung eines Zwischentextes mehrere Wurm-
     tabellen benutzt, so wird nur die Kenngruppe der ersten ver-
     wendeten Wurmtabelle als erste und letzte Gruppe dem Chif-
     fretext angefügt. Die Kenngruppen der anderen Wurmtabellen
     bleiben unberücksichtigt.
     Alle Kenngruppen, deren Wurmtabellen zur
     Chiffrierung verwendet wurden, sind in der
     Kenngruppentafel zu streichen.

4. Dechiffrierung

     Anhand der Stellung der Kenngruppe in der Kenngruppentafel
     wird die Wurmtabelle bestimmt, aus der die zu benutzende Addi-
     tionsreihe zu entnehmen ist. Reicht die Wurmtabelle zur Dechif-
     frierung nicht aus, so sind die nächstfolgenden Wurmtabellen in
     gleicher Weise zu benutzen.
     Alle Kenngruppen, deren Wurmtabellen zur Dechiffrierung ver-
     wendet wurden, sind in der Kenngruppentafel zu streichen.
     Die Dechiffrierung erfolgt gemäß der Vorschrift für Ziffern-
   additionsverfahren.

5. Registratur und Vernichtung

5.1. Bei zirkularen Verkehren sind nichtbenutzte Wurmtabellen
     bzw. Hefte durch die Empfänger selbständig zu vernichten,
     wenn sie Sprüche erhalten, die mit nachfolgenden Wurmtabel-
     len bzw. Heften bearbeitet wurden.

5.2. Werden in Wurmtabellenheften des Empfängers versehentlich
     Wurmtabellen gelöst, so sind dem Absender die Kenngruppe
     bzw. Kenngruppen der zu vernichtenden Wurmtabellen wie folgt
     offen mitzuteilen:
        23573 vernichten bzw. 23573 bis 09471 vernichten.

5.3. Wenn nicht anders angewiesen, sind benutzte oder gelöste
     unbenutzte Wurmtabellen spätestens nach 48 Stunden zu ver-
     nichten. Vernichtete Wurmtabellen sind zu registrieren.

6. Beispiele

Beispiel 1: (Vergleiche Vorschrift für Ziffernadditionsverfahren
            Beispiele 16,17)

Kenngruppentafel: 03208 32663 77469 58466
                  54344 81011 74825 57864
                  06036 12864 95965 24940
                  49616 43109 11436 10240
                  70942 40270 00376 68471

Wurmtabelle 07:   61449 56442 81770 12327 17828
                  19804 66262 63452 86367 29083
                  25477 24262 35715 34194 66775  07
                  83271 37012 81576 38721 39666
                  10838 29462 109.. … …
                  … … … …

Beispiel 2: (Vergleiche Vorschrift für Ziffernadditionsverfahren
            Beispiele 18,19)

Kenngruppentafel: 08718 10064 33204 81351
                  32023 36702 86037 70367
                  31676 73818 96111 75685
                  88304 15838 03031 46629
                  67747 98329 65455 51746

Wurmtabelle 11:  75607 28694 48333 62978 13695
                 21319 68988 34515 97492 52365
                 20250 75921 73905 79110 22384  11
                 92420 70875 69640 65856 41026
                 48098 77874 246.. … …
                 … … … …


12.2. Vorschrift für Ziffernadditionsverfahren 1965 BArch*194

Chi 4101                                     Geheime Verschlußsache!
30.11.65                                     GVS-1675/65
                                             8 Blatt/Ex.: 1501*
                                             Bl. 01


                           VORSCHRIFT

                  FÜR ZIFFERNADDITIONSVERFAHREN                    Wird 1975 durch eine neue
                                                                   Vorschrift abgelöst.


1. Zweckbestimmung

   Diese Vorschrift enthält die allgemeingültigen Bestimmungen für
   die Anwendung von Ziffernadditionsverfahren. Weitere spezielle
   Festlegungen zu einzelnen Verfahren sind in den Gebrauchsanwei-
   sungen zu diesen Verfahren enthalten.


2. Herrichtung des Klartextes

2.1. Der Klartext ist so kurz wie möglich. abzufassen und den Klar-
     einheiten der zugewiesenen Substitutionstafel bzw. des zugewiese-
     nen Codes optimal anzupassen, Entbehrliche Textteile (Wörter,
     Satzzeichen usw.) werden weggelassen (Beispiel 1), falls nicht
     eine buchstabengetreue Wiedergabe des Klartextes gefordert wird.

2.2. Wenn im Einzelfall nichts anderes festgelegt ist, werden Zahlen,
     die nicht als Klareinheiten in der Substitutionstafel oder im Code
     enthalten sind, in das Zahlensignal (zs) der Substitutionstafel ein-
     geschlossen und wie folgt behandelt:
     a. Bei arabischen Zahlen wird jede Ziffer dreimal gesetzt. Einzeln
        stehende Buchstaben oder Satzzeichen, die unmittelbar zur Zahl
        gehören, werden innerhalb des Zahlensignals geschrieben. Buch-
        staben sind durch Trennzeichen von der Zahl zu trennen (Bei-
        spiele 1 bis 7, 10, 11).
     b. Dezimalbrüche werden wie arabische Zahlen behandelt.
        Gemeine Brüche sind in Dezimalbrüche umzuwandeln oder als
        Wortfolgen auszuschreiben (Beispiel 3).
     c. Römische Zahlen werden wie arabische Zahlen hergerichtet und
        innerhalb des Zahlensignals in r eingeschlossen (Beispiel 4).
     d. Uhrzeiten ohne Minutenangaben werden zweistellig, mit Minu-
        tenangaben vierstellig geschrieben, wie arabische Zahlen her-
        gerichtet und ohne Satzzeichen geschrieben (Beispiel 5).
     e. Bei Buchstaben-Ziffernausdrücken (Waren- und Typenbezeichnun-
        gen, Autonummern, chemische Formeln u. ä.) werden die Zah-
        len wie arabische Zahlen behandelt und die Buchstaben der
        Reihenfolge nach bei Notwendigkeit wiederholt (Beispiele 6, 11).
     f. Tabellarische Aufstellungen werden zeilenweise bearbeitet.
        Zwischen den Spaltenbezeichnungen bzw. Spaltenwerten werden
        Trennzeichen, am Ende jeder Zeile wird ein Punkt gesetzt
        (Beispiel 7).
     g. Bei einfachen Aufzählungen werden arabische Zahlen durch
        Buchstaben mit Punkt und Buchstaben durch Buchstaben mit
        Klammer ersetzt (Beispiel 8).

2.3. Sonstige Zeichen, die nicht als Klareinheiten in der Substitu-
     tionstafel oder im Code enthalten sind, werden als Wörter voll
     ausgeschrieben (Beispiel 9).

2.4. Trennzeichen (#) werden gesetzt, falls nicht bereits andere
     Zeichen eine Trennung anzeigen,
     a. zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als
        ein Ausdruck gelesen zu Sinnentstellungen führen können (Bei-
        spiele 1, 4, 7, 10, 11);
     b. in tabellarischen Aufstellungen (siehe Abschnitt 2.2. f.);
     c. vor und nach allgemein gebräuchlichen Abkürzungen (Beispiele
        4, 6, 7);
     d. bei Empfängern und Absender, um diese Teile vom eigentlichen
        Text zu trennen (siehe Abschnitt 6.);
     e. bei Fortsetzungen (siehe Abschnitt 7.).

2.5. Das Wiederholungssignal (ws) wird vor und nach der Wieder-
     holung wichtiger Wörter oder anderer wichtiger Textteile gesetzt,
     deren Verstümmelung zur Sinnentstellung führen kann (Beispiel 11).

2.6. Orts- und Familiennamen können bei wiederholtem Auftreten
     im gleichen Klartext durch den Anfangsbuchstaben mit Punkt ersetzt
     werden, falls Verwechslungen ausgeschlossen sind (Beispiel 12).
     Alle anderen selbstgewählten Abkürzungen die für längere, im
     gleichen Klartext wiederholt auftretende Ausdrücke eingesetzt wer-
     den können, sind in Klammern einzuschließen.
     Das erste Mal wird der Ausdruck voll ausgeschrieben und die in
     Klammern eingeschlossene Abkürzung nachgestellt. Bei Wiederho-
     lung des Ausdrucks wird nur die in Klammern eingeschlossene
     Abkürzung geschrieben.
     Die Abkürzung soll aus zwei Buchstaben bestehen. Werden in
     einem Klartext verschiedene Abkürzungen verwendet, so werden
     sie so gewählt, daß sie sich in beiden Buchstaben unterscheiden
     (Beispiel 13).

3. Bildung des Zwischentextes

3.1.  Bei der Bildung des Zwischentextes wird der hergerichtete Klar-
      text mit Hilfe einer Substitutionstafel oder eines Zifferncodes oder
      beider Mittel gemeinsam vollständig in Zifferntext umgewandelt
      (Beispiel 14). Dabei werden die nach Abschnitt 2.2. gebildeten
      Zifferngruppen unverändert übernommen, sonstige Klareinheiten
      (einschließlich Indikatoren) in der Reihenfolge ihres Auftretens
      durch die Ziffern oder Zifferngruppen (Zwischeneinheiten) ersetzt,
      die ihnen in der Substitutionstafel oder im Code zugeordnet sind.

3.2.  Bei gemeinsamer Anwendung einer Substitutionstafel und eines
      Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu
      wählen, daß der kürzeste Zwischentext entsteht. Der Übergang
      von einem Mittel zum anderen ist durch Indikatoren anzuzeigen,
      wenn die verschiedenen Arten von Zwischeneinheiten sich nicht
      eindeutig voneinander unterscheiden.
      Das gleiche gilt für die gemeinsame Anwendung mehrerer Sub-
      stitutionstafeln oder Codes.

3.3.  Besteht der hergerichtete Klartext ausschließlich aus Ziffern,
      so kann dieser ohne weitere Umwandlung als Zwischentext verwen-
      det werden.

3.4.  Der nur noch aus Ziffern bestehende Zwischentext wird in der
      Regel in Fünfergruppen eingeteilt. Ist die letzte Gruppe nicht
      vollständig, wird sie durch beliebige Ziffern, die den Sinn des
      Textes nicht entstellen, zu einer vollen Gruppe aufgefüllt (Bei-
      spiel 15).

4.   Chiffrierung

     Die Chiffrierung des Zwischentextes erfolgt mit dem zugewie-
     senen Chiffreverfahren in der Weise, daß Additionsreihe und Zwi-
     schentext ziffernweise mod 10 (d. h. ohne Berücksichtigung der
     Zehner) addiert werden. Das Ergebnis der Addition ist der Chif-
     fretext (Beispiel 16).
     Besteht der Zwischentext aus vierstelligen Zifferngruppen, die
     Additionsreihe aus fünfstelligen Zifferngruppen, so wird die fünfte
     Ziffer jeder Wurmgruppe nicht zur Chiffrierung verwendet.
     Die zur Chiffrierung benutzte Additionsreihe wird dem Empfän-
     ger durch die Kenngruppe mitgeteilt. Die Kenngruppe wird ent-
     sprechend der Vorschrift des zugewiesenen Chiffreverfahrens gebil-
     det und dem Chiffretext als erste und letzte Gruppe angefügt (Bei-
     spiel 17).

5.   Dechiffrierung

     Anhand der Kenngruppe wird vom Empfänger, entsprechend den
     Bestimmungen des zugewiesenen Chiffreverfahrens, die für die
     Dechiffrierung zu benutzende Additionsreihe bestimmt (Beispiel 18).
     Die Dechiffrierung des Chiffretextes erfolgt mit dem zugewie-
     senen Chiffreverfahren in der Weise, daß die Additionsreihe vom
     Chiffretext ziffernweise mod 10 (d. h. ohne Berücksichtigung der
     Zehner) subtrahiert wird. Das Ergebnis der Subtraktion ist der
     Zwischentext, der mittels Substitutionstafel oder Code oder beider
     Mittel gemeinsam in Klartext umgewandelt wird (Beispiel 19).
     Aus dem Textzusammenhang erkennbare Verstümmelungen wer-
     den berichtigt. Bei Berichtigung verstümmelter Codegruppen ist
     entsprechend den Bestimmungen der Gebrauchsanweisung des zuge-
     wiesenen Codes zu verfahren.

6.  Empfänger und Absender

    Wenn in der Gebrauchsanweisung des zugewiesenen Chiffrever-
    fahrens nicht anders angewiesen, können der Empfänger am An-
    fang und der Absender am Ende des Textes stehen.
    Im Verkehr der Chiffrierstellen untereinander können Empfänger
    und Absender weggelassen werden. Dasselbe trifft zu bei ständig
    wiederkehrenden Meldungen, Berichten usw., aus denen klar her-
    vorgeht wer Empfänger und Absender sind.

7.  Fortsetzungen

    Werden Klartexte aus praktischen Erwägungen oder auf Grund der
    Gebrauchsanweisung für das zugewiesene Chiffreverfahren geteilt,
    so wird jeder Teil als selbständiger Klartext bearbeitet.
    Zur Kennzeichnung als ersten Teil enthält dieser am Ende den
    Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an-
    gibt, daß ein weiterer Teil folgt.
    Jeder weitere Teil enthält zur Kennzeichnung als Fortsetzung in
    der Reihenfolge des Alphabets am Anfang des Textes einen der
    Buchstaben b, c, d … und außer dem letzten Teil am Ende des
    Textes den Fortsetzungsvermerk.
    Der erste Teil enthält den Empfänger, der letzte Teil den Ab-
    sender. Fortsetzungskennzeichnungen werden durch Trennzeichen
    vom Text getrennt und mit chiffriert (Beispiel 20).
    Sollen weitere geteilte Sprüche gleichzeitig an die gleiche
    Stelle übermittelt werden, so erhalten diese zur Unterscheidung
    andere aufeinanderfolgende Buchstaben in der Weise zugewiesen,
    da 13 jeder Buchstabe nur einmal als Fortsetzungskennzeichnung auf-
    tritt (Beispiel 21).

8.  Rückfragen

    Eine Rückfrage hat zu erfolgen, wem in einem empfangenen
    Spruch Verstümmelungen enthalten sind, die nicht aus dem Zusam-
    menhang oder mit Hilfe der Bestimmungen der Gebrauchsanweisung
    des zugewiesenen Codes berichtigt werden können.
    Die Rückfrage wird durch Angabe der Kenngruppe des Spruches
    und der Stellenzahlen der verstümmelten Fünfergruppen im Chif-
    fretext durchgeführt (Beispiel 22).
    Eine andere Methode der Rückfrage ist nicht gestattet.

    Verstümmelungen können auf zwei Arten berichtigt werden:
    a. Verwendung der gleichen Einsatzgruppe und bei unverändertem
       Klartext einfache Berichtigung der Verstümmelung;
    b. Verwendung einer neuen Einsatzgruppe zur Chiffrierung dessel-
       ben Textteiles. Bei nicht absolut sicheren Verfahren ist eine
       Umordnung und Umstilisierung des Textteiles vorzunehmen.

     Übermittlungsfehler und einzelne Chiffrierfehler, die bei der
     Berichtigung des Fehlers keine Verschiebung des Zwischentextes
     in Bezug auf die Additionsreihe ergeben, können nach a. und nach
     b. berichtigt werden. Andere Chiffrierfehler werden grundsätzlich
     nach b. berichtigt.

9.  Bearbeitung von Weiterleitungen

    Weiterleitungen sind grundsätzlich nur gestattet, wenn keine
    direkte Chiffrierverbindung von einer Dienststelle zu einer anderen
    besteht bzw. die Chiffrierverbindung zeitweilig unterbrochen ist.
    Der Spruch wird dann über die nächstvorgesetzte Dienststelle
    oder über eine andere Chiffrierstelle geleitet. Von der absenden-
    den Dienststelle werden der gesamte letztendliche Empfänger und
    der Absender chiffriert. Die weiterleitende Dienststelle dechiffriert
    den Spruch und bearbeitet den Ausgang (Weiterleitung) mit einer
    neuen Einsatzgruppe. Es werden der Empfänger und der gesamte
    ursprüngliche Absender chiffriert.

10.  Bearbeitung von Sprüchen mit zirkularem und
     individuellem Text

     Bei zirkularen Sprüchen, in die mehrere individuelle Textteile
     eingefügt sind, ist der gesamte zirkulare Text zusammenzuziehen
     und als ein zirkularer Spruch zu bearbeiten.
     Ebenso wird der gesamte individuelle Text zusammengezogen
     und als ein individueller Spruch bearbeitet.
     Damit der individuelle Text eindeutig in den zirkularen Text
     eingefugt werden kann, sind an den entsprechenden Stellen des
     zirkularen und individuellen Textes, wo getrennt wird, Kennzei-
     chen zu setzen.
     Die Kennzeichen ia, ib, ic … werden in Klammern eingeschlos-
     sen und mit chiffriert (Beispiel 23).

11.  Wechsel der Schlüsselunterlagen

     Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier-
     stelle) ordnet den Wechsel der Schlüsselunterlagen an.
     Die Chiffrierstellen haben von der Leitstelle so rechtzeitig neue
     Schlüsselunterlagen anzufordern, daß ein kontinuierlicher Chiffrier-
     verkehr gewährleistet ist.

12.  Beispiele

     Für die Bildung des Zwischentextes in den Beispielen wurde die
     Substitutionstafel ZEBRA-1 verwendet. Die in den Beispielen ver-
     wendeten Additionsreihen und Kenngruppen sind den Schulungsun-
     terlagen der speziellen Verfahren entnommen.

Beispiel 1:
               Klartext: Mit Wirkung vom 14.4. um 17,OO Uhr ist
                         volle Einsatzbereitschaft zu gewährleisten.

hergerichteter Klartext: ab zs 111 444 . 44 . # 111 777 zs
                         uhr volle einsatzbereitschaft

Beispiel 2:
               Klartext: … am 13.8. wurden …
hergerichteter Klartext: … am zs 111 333 . 888 . zs wurden …

               Klartext: … 4c …
hergerichteter Klartext: … zs 444 # c zs …

               Klartext: … im Raum 1648a sind …
hergerichteter Klartext: … im raum zs 111 666 444 888 # a zs
                         sind …

               Klartext: … 970,- MDN …
hergerichteter Klartext: … zs 999 777 000 zs mdn …

Beispiel 3:
               Klartext: … 1/2 … … 113 …
hergerichteter Klartext: … zs 000 , 555 zs …
                         … ein drittel …

Beispiel 4:
               Klartext: … Abschnitt I11/12 …
hergerichteter Klartext: … abschnitt zs r 333 r / 111 222 zs …

               Klartext: … DPA-Nr. XI 0028367 …
hergerichteter Klartext: … # dpa # nr. zs r 111 111 r # 000
                             000 222 888 333 666 777 zs …

B e i s p i e l 5:
               Klartext: … um 9,00 Uhr …
hergerichteter Klartext: … um zs 000 999 zs uhr …

               Klartext: … um 13,05 Uhr …
hergerichteter Klartext: … um zs 111 333 000 555 zs uhr …


B e i s p i e l 6:
               Klartext: … PKW F9 IA 25-23 …
hergerichteter Klartext: … # pkw # f zs 999 zs ia zs 222 555
                             - 222 333 zs …

B e i s p i e l 7:
               Klartext: Einheit T-54 T-34 Fla-SFL Kfz
                         PR 8     10   38    18    20
                         PR 6     11   39    13    17
                         PR 1     12   35    20    18
hergerichteter Klartext: reihenfolge der meldung:
                         einheit # t - zs 555 444 zs # t - zs 333 444 zs # fla - sfl # kfz.
                         pr zs 888 # 111 000 # 333 888 # 111 888 # 222 000 zs .
                         pr zs 666 # 111 111 # 333 999 # 111 333 # 111 777 zs .
                         pr zs 111 # 111 222 # 333 555 # 222 000 # 111 888 zs

Beispiel 8:
               Klartext:      hergerichteter Klartext:
                  1.                   a.
                  2.                   b.
                  3.                   c.
                  4.a.                 d.a)
                  4.b.                 d.b)
              ………         …………
                 26.                   z.
                 26.a)                 z.a)
                 26.c)                 z.c)
                 26.d)                 z.d)
              ………         …………

Beispiel 9:
               Klartext:      hergerichteter Klartext:
                  §                paragraph
                  %                 prozent

Beispiel 10:
               Klartext: … in Gersberg werden …
hergerichteter Klartext: … in # gersberg # werden …

               Klartext: … 28 12 43 …
hergerichteter Klartext: … zs 222 888 # 111 222 # 444 333

Beispiel 11:
               Klartext: … von Mühltroff nach …
hergerichteter Klartext: … von mühltroff ws mühltroff ws na
                         ch …

               Klartext: … Tien Ken Sin …
hergerichteter Klartext: … # tien # ken # sin ws tienkensin ws …

               Klartext: … 3 KS - IIb …
hergerichteter Klartext: … zs 333 zs ks - zs r 222 r zs b ws
                         ksb ws …

Beispiel 12:
               Klartext: … Körner, gebe … Richter, geb. …
                         wurden Körner und Richter …
hergerichteter KlarEext: … körner, geb. … richter, geb. …
                         wurden k. und r. …

B e i s p i e l 13:
               Klartext: … wurden von der Untersuchungskom-
                         mission dem Generalstaatsanwalt … der
                         Generalstaatsanwalt wird der Untersu-
                         chungskommission …
hergerichteter Klartext: … wurden von der untersuchungskomm
                         ission (uk) dem generalstaatsanwalt (ga)
                         … der (ga) wird der (uk) …

Beispiel 14:
               hergerichteter Klartext Beispiel 1:

hergerichteter Klartext: a b zs 111 444  . 444  . # 111 777 zs
           Zwischentext: 042 89 111 444 80 444 8086 111 777 89

hergerichteter Klartext:  u  h  r  v  o  l  l e e i n  s a  t  z
           Zwischentext: 71 53 62 74 58 56 56 1 1 2 3 64 0 69 78

hergerichteter Klartext: b e r e i t s c h a  f  t
           Zwischentext:  43  63 2 69 65   0 50 69

Beispiel 15:
               Zwischentext (Beispiel 14) in Fünfergruppen:

             04289 11144 48044 48086 11177 78971 53627 45856
             56112 36406 97843 63269 65050 69805

Beispiel 16:
Additionsreihe: 61449 56442 81770 12327 17828 19804 66262
  Zwischentext: 04289 11144 48044 48086 11177 78971 53627
   Chiffretext: 65628 67586 29714 50303 28995 87775 19889

Additionsreihe: 63452 86367 29083 25477 24262 35715 34194
  Zwischentext: 45856 56112 36406 97843 63269 65050 69805
   Chiffretext: 08208 32479 55489 12210 87421 90765 93999

Beispiel 17:
  Spruch: 81011 65628 67586 29714 50303 28995 87775 19889
          08208 32479 55489 12210 87421 90765 93999 81011

Beispiel 18:
  Spruch: 33204 47024 56707 85123 62867 92300 57570 33204

             Anhand der Kenngruppe 33204 wird die Additions-
             reihe bestimmt, deren erste Gruppen lauten:
             75607 28694 48333 629.. …

Beispiel 19:
   Chiffretext: 47024 56707 85123 62867 92300 57570
Additionsreihe: 75607 28694 48333 62978 13695 21319
  Zwischentext: 72427 38113 47890 00999 89715 36261
      Klartext: Ü b un g:En de     09,OO   U  h r

Beispiel 20:
  Dreiteiliger Klartext:
                 1. Teil: Empfänger # Text # a ff
                 2. Teil: b # Text # ff
                 3. Teil: c # Text f Absender

Beispiel 21:
  Zwei weitere Sprüche (siehe Beispiel 20). die etwa zur gleichen
  Zeit an die gleiche Stelle übermittelt werden:

  Vierteiliger Klartext:
                 1. Teil: Empfänger # Text # g ff
                 2. Teil: h # Text # ff
                 3. Teil: i # Text ff
                 4. Teil: j # Text # Absender
  Dreiteiliger Klartext:
                 1. Teil: Empfänger # Text # l ff
                 2. Teil: m # Text f ff
                 3. Teil: n # Text # Absender

Beispiel 22:
  Vom Spruch mit der Kenngruppe 21480 sind die 14. - 18. und
  die 23. - 26. Gruppe fehlerhaft.

              Rückfrage: 21480 a) 14 - 18 b) 23 - 26
                Antwort: 21480 a) 14 - 18 b) 23 - 26
                               a) 49364 67211 85398 35472
                                  74624
                               b) 99113 68527 53740 73802

Beispiel 23:
               Zirkularer Text: … (ia) ……… (ib) …
                                ………… (ic)
            Individueller Text: (ia) ……………… (ib) …
                                 ………… (ic) ……

                                                            15

12.3. Vorschift für Ziffernadditionsverfahren 1975
Zentrales Chiffrierorgan der DDR       BArch*159

                    Geheime Verschlußsache!
                    GVS-ZCO/122/75

                    Ausfertigung * 00064



       Vorschrift
           für
   Ziffernadditionsverfahren
       (manuell)


         1976

Zentrales Chiffrierorgan der DDR

                    Geheime Verschlußsache!
                    GVS-ZCO/122/75

                    15 Blatt



       Vorschrift
           für
   Ziffernadditionsverfahren
       (manuell)


         1976

                                        GVS-ZCO/122/75 - Blatt 2

Die Vorschrift für Ziffernadditionsverfahren (manuell),    löst die Vorschrift
GVS-ZCO/122/75, wird erlassen und tritt mit Wirkung vom      aus dem Jahr 1965 ab.
01. 06. 1976 in Kraft.



Berlin, den 01. 06. 1976              Leiter ZCO

                                      gez. Birke
                                           Oberst





          Inhaltsverzeichnis

                                                     Seite

1.   Zweckbestimmung                                   7

2.   Herrichtung der Klartexte                         8
2.1. Substitutionstafel und Code                       8
2.2. Spruchaufbau                                      8
2.3. Festlegung zur Herrichtung der Klartexte          9
2.4. Spruchverkehr                                    11
2.5. Bereichsinterne Festlegungen zur Herrichtung
     der Klartexte                                    12

3.   Bildung des Zwischentextes                       13

4.   Chiffrieren                                      14

5.   Dechiffrieren                                    15

6.   Rückfragen                                       16

7.   Sicherheitsbestimmungen                          17
7.1. Allgemeines                                      17
7.2. Vorkommnisse und Sofortmaßnahmen                 18

8.   Beispiele                                        23


1.      Zweckbestimmung

        Diese Vorschrift enthält allgemeingültige Bestimmungen
        für die Anwendung von Ziffernadditionsverfahren zur ma-
        nuellen Bearbeitung von Klartexten.
        Weitere spezielle Festlegungen zu einzelnen Verfahren
        sind in den Gebrauchsanweisungen zu diesen Verfahren
        enthalten.

2.      Herrichtung der Klartexte

2.1.    Substitutionstafel und Code

2.1.1.  Zur Herrichtung der Klartexte und zur Bildung der Zwi-
        schentext ist die zugewiesene Substitutionstafel zu ver-
        wenden. Durch die Substitutionstafel wird eine eineindeu-
        tige Zuordnung der Klareinheit zu den Zwischeneinhei-
        ten gewährleistet. In der Substitutionstafel vorhandene
        Freistellungen können bereichsintern in eigener Zuständigkeit
        belegt werden.

2.1.2.  Die Anwendung von Codes ist möglich (beachte Abschnitt
        2.3.2.). Vor jeder Phrase, die durch eine Codegruppe ersetzt
        werden soll, ist der Indikator Code zu ersetzen (Beispiel 5).
        Die Phrasen sind beim Herrichten des Klartextes zu unter-
        streichen.

2.1.3.  Bei gemeinsamer Anwendung der Substitutionstafel und
        des Codes sind die Zwischeneinheiten aus beiden Mitteln
        so zu wählen, daß ohne Sinnentstellung der kürzeste Zwi-
        schentext entsteht (Beispiel 2).

2.1.4.  Klareinheiten, die nicht in der Substitutionstafel oder im
        Code enthalten sind und für die keine Festlegungen ge-
        lten werden, sind als Wörter voll auszuschreiben (Bei-
        spiel 3, 4).

2.2.    Spruchaufbau

2.2.1.  Falls nicht anders angewiesen, ist jedes Telegramm (zu
        chiffrierende Nachricht) wie folgt zu gliedern (Beispiel 1):
        - VS-Einstufung (VS-Nr.),
        - geheimzuhaltenden Teile der Anschrift,
        - eigentlicher Text mit Wiederholungen (ggf. mit Fort-
          setzungsvermerken und Signalen bei zirkularen Tele-
          grammen mit individuellen Textteilen).
        - geheimzuhaltende Teile des Absenders.
        Im Verkehr der Chiffrierstellen untereinander können Emp-
        fänger und Absender weggelassen werden. Dasselbe trifft
        zu, bei ständig wiederkehrenden Meldungen, Berichten
        usw., aus denen klar hervorgeht, wer Empfänger und Ab-
        sender sind.

2.2.2.  Die vom Absender angegebene Textanordnung kann mit-
        chiffriert werden.
        Kürzungen des Klartextes sind statthaft, wenn Sinnentstel-
        lungen ausgeschlossen sind und keine buchstabengetreue
        Wiedergabe des Klartextes gefordert wird (Beispiel 1).

2.3.    Festlegungen zur Herrichtung der Klartexte

2.3.1.  Es sind folgende Indikatoren zu unterscheiden:

        WR/ZI     : Absatz(Ø),
        Bu        : Übergang zu Buchstaben (≈),
        Zi        : Übergang zu Ziffern und Zeichen(»),
        ZwR       : Trennzeichen (≠),
        Code      : Folgende Gruppe ist Codegruppe (↑),
        rpt       : Wiederholungen(⌂).

2.3.2.  Es sind die Textarten Bu und Zi zu unterscheiden.
        Der Buchstabentext ist durch den Indikator Bu, der Zif-
        ferntext durch den Indikator Zi anzukündigen (Beispiele
        1, 2, 3, 4, 9). Jeder Spruch beginnt in Buchstabentext (Bei-
        spiel 1). Beginnt er in Zifferntext, so ist der Indikator Zi
        voranzustellen.
        Interpunktionszeichen, das Wiederholungssignal und das
        Codiersignal mit Codegruppe können in beliebiger Textart
        stehen (Beispiele 1, 2, 8).

2.3.3.  Trennzeichen ist zu setzen:

        - zwischen aufeinanderfolgenden Wörtern, Zahlen usw.,
          die als ein Ausdruck gelesen zu Sinnentstellungen füh-
          ren können (Beispiel 4);
        - vor und nach allgemein gebräuchlichen Abkürzungen
          (Beispiel 4);
        - zwischen Namensteilen mehrteiliger fremdartiger Na-
          men, deren Teilung nicht auf andere Art gekennzeichnet
          ist (Beispiel 4);
        - bei VS-Einstufung, Empfänger und Absender, um diese
          Teile vom eigentlichen Text zu trennen (Beispiele 10, 11);
        - bei Wiederholungen (Beispiele 1, 9);
        - bei Fortsetzungen (Beispiele 10, 11);
        sofern nicht bereits andere Indikatoren eine Trennung an-
        zeigen (Beispiele 1, 4).

2.3.4.  Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae,
        oe, ue und sz zu schreiben (Beispiele 1, 2, 5, 8).
            In Eigennamen, bei denen eine eindeutige Rückver-
            wandlung jedes einzelnen Buchstabens gewährleistet
            sein muß, sind die Umlaute als einfache Laute und ß
            als s zu schreiben. Diese Eigennamen müssen ent-
            sprechend Abschnitt 2.3.8. wiederholt werden (Bei-
            spiel 7).

2.3.5.  Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den
        notwendigen Indikatoren unverändert in den hergerichte-
        ten Klartext zu übernehmen (Beispiele 1, 2, 4).

2.3.6.  Römische Zahlen sind durch die entsprechenden lateini-
        schen Schriftzeichen zu ersetzen. In Zweifelsfällen ist
        roem vor die Zahl zu schreiben (Beispiel 8).

2.3.7.  Tabellarische Aufstellungen sind zeilenweise herzurichten.
        Die einzelnen Positionen der Aufstellung sind so anzuord-
        nen, daß die Zuordnung eindeutig wird (Beispiel 9).

2.3.8.  Wiederholungen von Wörtern, Buchstaben- und Ziffernfol-
        gen sind vorzunehmen, wenn bei Verstümmelung einzelner
        Buchstaben bzw. Ziffern Sinnentstellungen auftreten kön-
        nen.
        Wiederholungen sind im Text mit dem Indikator prt an-
        zukündigen (Beispiele 1, 4, 9).

2.3.9.  Aufgelöste Schriftzeichen, die der Originalschreibweise in
        Eigennamen entsprechen, sind in der Wiederholung zu ver-
        doppeln (Bespiel 6).

2.3.10. Bei Uhrzeiten sind
        - volle Stunden als zweistellige Zahlen
        - Stunden mit Minutenangaben als vierstellige Zahlen
        ohne Satzzeichen zu schreiben (Beispiel 1).


2.4.    Spruchverkehr

2.4.1.  Fortsetzungen sind zu bilden, wenn Klartexte aus prakti-
        schen Erwägungen oder auf Grund der Gebrauchsanwei-
        sungen für das zugewiesene Chiffrierverfahren geteilt
        werden.
        (1) Jeder Teil ist als selbständiger Klartext, d. h. unter Ver-
            wendung eines neuen Spruchschlüssels, zu bearbeiten.
        (2) Der erste Teil muß enthalten: VS-Einstufung, Empfän-
            ger, den ersten Teil des Textes, der zur Kennzeichnung
            am Ende den Fortsetzungsvermerk a ff enthält, der an-
            gibt, daß ein weiterer Teil folgt.
        (3) Jeder weitere Teil ist in der Reihenfolge des Alphabets
            am Anfang des Textes mit einem der Buchstaben b,
            c, d … und am Ende des Textes (außer dem letz-
            ten Teil) mit dem Fortsetzungsvermerk ff zu kenn-
            zeichen.
        (4) Der letzte Teil muß den Absender enthalten.
        (Beispiel 10)

        Werden mehrere Sprüche mit Fortsetzungen gleichzeitig
        an einen Empfänger übermittelt, so erhalten die weitern
        Sprüche zur Unterscheidung einen weiteren Buchstaben in
        der Reihenfolge des Alphabets zugewiesen (Beispiel 11).

2.4.2.  Zirkulare Telegramme mit individuellen Textteilen sind wie
        folgt zu bearbeiten:
        (1) Die Zirkularen und die individuellen Textteile sind je-
            weils zusammenzufassen.
        (2) Anstelle des zirkularen Textes im individuellen Test
            und das individuellen Textes im zirkularen Test sind
            nacheinander die gleiche Kennzeichen ia, ib,
            ic … einzusetzen.
        (3) Die Kennzeichen sind vom eigentlichen Text durch
            Trennzeichen zu trennen.
        (4) Die zirkularen und die individuellen Textteile sind je-
            weils getrennt als ein zirkularer und ein individueller
            Spruch für jeden Empfänger zu bearbeiten.
        (Beispiel 12)

2.4.3.  Weiterleitungen sind grundsätzlich nur gestattet, wenn
        keine direkte Chiffrierverbindung von einer Dienststelle zu
        einer anderen besteht bzw. die Chiffrierverbindung zeit-
        weilig unterbrochen ist.
        Der Spruch ist dann über die nächstvorgesetzte Dienst-
        stelle oder über eine andere Chiffrierstelle zu leiten. Von
        der absendenden Dienststelle sind der gesamte letztend-
        liche Empfänger und der Absender zu chiffrieren. Die wei-
        terleitende Dienststelle dechiffriert den Spruch und be-
        arbeitet den Ausgang (Weiterleitung) mit neuem Spruch-
        schlüssel. Es sind Empfänger und der gesamte ur-
        sprüngliche Absender zu chiffrieren. (Beispiel 13)

2.5.    Bereichsinterne Festlegungen zur Herrichtung der Klar-
        texte

        Bei absolut sicheren Chiffrierverfahren kann durch den
        Leider des jeweiligen Chiffrierdienstes bereichsintern eine
        von der vorstehenden Ausführungen abweichende Her-
        richtung der Klartexte gestattet werden, wenn dies in den
        Gebrauchsanweisungen dieser Verfahren ausdrücklich zu-
        gelassen ist.

3.      Bildung des Zwischentextes

3.1.    Bei der Bildung des Zwischentextes ist der hergerichtete
        Klartext mit Hilde der zugewiesenen Substitutionstafel oder
        des zugewiesenen Zifferncodes oder beider Mittel gemein-
        sam vollständig in Zifferntext umzuwandeln.
        Dabei sind die Klareinheiten (einschließlich Indikatoren)
        in der Reihenfolge ihres Auftretens durch die Ziffern oder
        Zifferngruppen (Zwischeneinheiten) zu ersetzten, die ihnen
        in der Substitutionstafel oder im Code zugeordnet sind
        (Beispiele 2, 5, 14).

3.2.    Der nur noch aus Ziffern bestehende Zwischentext ist in
        der Regel in Fünfergruppen einzuteilen. Ist die letzte
        Gruppe nicht vollständig, ist sie durch beliebige Ziffern, die
        den Sinn des Klartextes nicht entstellen, zu einer vollen
        Gruppe aufzufüllen (Beispiel 15).

4.      Chiffrieren

        Das Chiffrieren des Zwischentextes hat mit dem zugewie-
        senen Chiffreverfahren in der Weise zu erfolgen, daß
        Additionsreihe und Zwischentexte ziffernweise mod 10 (d. h.
        ohne Berücksichtigung der Zehner) addiert werden. Das
        Ergebnis der Addition ist der Chiffretext (Beispiel 16).
        Die zum Chiffrieren benutzte Additionsreihe wird dem
        Empfänger durch die Kenngruppe mitgeteilt. Die Kenn-
        gruppe ist entsprechend der Vorschrift des zugewiesenen
        Chiffrierverfahrens zu bilden und dem Chiffretext als erste
        und letzte Gruppe anzufügen (Beispiel 17).

5.      Dechiffrieren

        Die erste und die letzte Fünfergruppe im Spruch sind die
        Kenngruppen. Sie sind auf Übereinstillung zu prüfen.
        Anhand der Kenngruppe ist vom Empfänger, entsprechend
        den Bestimmungen des zugewiesenen Chiffrierverfahrens,
        die für das Dechiffrieren zu benutzende Additionsreihe zu
        bestimmen.
        Das Dechiffrieren des Chiffretextes hat mit dem zugewie-
        senen Chiffrierverfahren in er Weise zu erfolgen, daß die
        Additionsreihe vom Chiffretext ziffernweise mod 10 (d. h.
        ohne Berücksichtigung der Zehner) subtrahiert wird. Das
        Ergebnis der Subtraktion ist der Zwischentext, der mittels
        zugewiesener Substitutionstafel oder zugewiesenem Code
        oder beider Mittel gemeinsam in Klartext umzuwandeln ist
        (Beispiele 1, 18).
        Entsprechend den Festlegungen im Abschnitt 2, sind die
        notwendigen Korrekturen im erhaltenen Klartext vorzuneh-
        men (Beispiele 1, 18).
        Aus dem Textzusammenhang erkennbare Verstümmelun-
        gen sind zu berichtigen. Bei Berichtigung verstümmelter
        Codegruppen ist entsprechend den Hinweisen zu Be-
        richtigung von Codegruppen des zugewiesenen Codes zu
        verfahren.

6.      Rückfragen

        Eine Rückfrage kann erfolgen, wenn in einem empfan-
        genen Spruch Verstümmelungen enthalten sind, die nicht
        aus dem Zusammenhang oder mit Hilfe der Hinweise zur
        Berichtigung von Codegruppen des zugewiesenen Codes
        berichtigt werden können. Die Rückfrage ist durch Angabe
        der Kenngruppe des Spruches und der Stellenzahlen der
        verstümmelten Fünfergruppen im Chiffretext durchzuführen
        (Beispiel 19).
        Eine andere Methode der Rückfrage ist nicht gestattet.
        Verstümmelungen können auf zwei Arten berichtigt
        werden:

        a) Verwendung der gleichen Einsatzgruppe und bei unver-
           ändertem Klartext einfache Berichtigung der Verstüm-
           melung;
        b) Verwendung einer neuen Einsatzgruppe zum Chif-
           frieren desselben Textteiles. Bei nicht absolut sicheren
           Verfahren ist eine Umordnung und Umstilisierung des
           Textteiles vorzunehmen.

        Übermittlungsfehler und einzelne Chiffrierfehler, di bei
        der Berichtigung des Fehlers keine Verschiebung des Zwi-
        schentextes in Bezug auf die Additionsreihe ergeben, kön-
        nen nach a) oder b) berichtigt werden. Andere Chif-
        frierfehler sind grundsätzlich nach b) zu berichtigen.

        Ist eine Rückfrage aus technischen Gründen nicht möglich,
        so muß der Empfänger der Nachricht auf die unklare Text-
        stelle aufmerksam gemacht werden.

7.      Sicherheitsbestimmungen

7.1.    Allgemeines

        (1) Chiffrierunterlagen sind nach den entsprechenden
            grundsätzlichen Weisungen zu behandeln.
        (2) Bei besonderen Vorkommnissen ist vor Einleitung wei-
            terer Sofortmaßnahmen entsprechend den bestehen-
            den Bestimmungen Meldungen zu erstatten.
        (3) Mitteilungen über Kompromittierung sind bei Übertra-
            gung über Nachrichtenkanälen unter Verwendung der
            folgenden für diesen Verkehr vorgesehenen, nichtkom-
            promittierten Schlüsselunterlagen zu chiffrieren.

7.2     Vorkommnisse und Sofortmaßnahmen

    V o r k o m m n i s s e      |     S o f o r t m a ß n a h m e                          
(1) Einsetzen einer falschen     |
    Kenngruppe, Chiffrieren      |
    der Kenngruppe, Fehlen       |
    der Kenngruppe               |
                                 |
    a) ohne Übermittlung des     | Fehler korrigieren.
       Spruches:                 |
                                 |
    b) und Übermittlung des      | Bei Notwendigkeit Mitteilung der richtigen Kenngruppe an
     Spruches:                   | empfangende Chiffrierstelle.                              
(2) Kompromittierung von         |
    Klartext oder Zwischentext   |
                                 |
    a) vor Übermittlung:         | Mitteilung über Kompromittierung an Absender der Nachricht.
                                 | Weitere Bearbeitung erst nach Rücksprache mit diesem.
                                 |
    b) durch offene Übermitt-    | Mitteilung über Kompromittierung an Absender und Empfänger
       lung oder nach Über-      | der Nachricht.
     mittlung:                   |                                                           
(3) Kompromittierung eines       |
    Exemplars einer Schlüssel-   |
    serie                        |
                                 |
    a) vor Übermittlung          | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel-
       damit bearbeiteter        | serie. Bereits damit bearbeitete Klartexte mit den nächsten für
       Sprüche:                  | diesen Verkehr vorgesehenen nicht kompromittierten Schlüssel-
                                 | unterlagen neu chiffrieren.
    b) nach Übermittlung         | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel-
       damit bearbeiteter        | serie. Mitteilung über Kompromittierung an Absender und Emp-
     Sprüche:                    | fänger damit übermittelter Nachrichten.                     
(4) Kompromittierung von         |
    Additionsreihen              |
                                 |
    a) vor Übermittlung          | - Bereits bearbeitete Klartexte mit den nächsten für diesen
       damit bearbeiteter        | Verkehr vorgesehenen nichtkompromittierten Additionsreihen
       Sprüche                   | neu chiffrieren.
                                 | - Bearbeiter des Empfangsheftes Mitteilung über Kompromit-
                                 |   tierung an absendende Chiffrierstelle(n) desselben Schlüssel-
                                 |   bereiches.
                                 |
    b) nach Übermittlung         | - Kompromittierte Additionsreihe, falls nicht anders angewie-
       damit bearbeiteter        |   sen, innerhalb 48 Stunden Vernichten.
       Sprüche:                  |   Mitteilung über Kompromittierung der betreffenden Textteile
                                 |   an Absender und Empfänger der Nachricht.                 
(5) Kompromittierung der         | - Meldung erforderlich.
    Substitutionstafel oder      | - Betreffende Substitutionstafel oder betreffender Schlüsselcode
  des Schlüsselcodes             |   bleiben in Kraft.                                        
(6) Wiederholtes Benutzen        |
    von mehreren aufeinan-       |
    der folgenden Additions-     |
    elementen zum Chiffrieren    |
    in einem Spruch:             |
                                 |
    a) ohne Übermittlung         | Fehler korrigieren.
       des Spruches:             |
    b) und Übermittlung des      | Mitteilung über Kompromittierung der betreffenden Textteile an
       so bearbeiteten           | absendende bzw. empfangende Chiffrierstelle und Mitteilung
     Spruches:                   | an Absender und Empfänger der Nachricht.                 
(7) Anwendung falscher           |
    kryptologischer Addi-        |
    tion beim Chiffrieren        |
    (z. B. Subtraktion statt     |
    Addition)                    |
                                 |
    a) vor Übermittlung des      | Fehler korrigieren.
       so bearbeiteten           |
       Spruches:                 |
                                 |
    b) nach Übermittlung des     | Keine Sofortmaßnahme erforderlich.
       so bearbeiteten           | Bei Notwendigkeit offene Mitteilung über Art des Fehlers an
       Spruches:                 | empfangende Chiffrierstelle.                                  
(8) Verschiebung des             |
    Zwischentextes gegenüber     |
    der bereits verwendeten      |
    Additionsreihe bei Be-       |
    richtigungen                 |
                                 |
    a) vor Übermittlung des      | Fehler korrigieren.
       so bearbeiteten           |
       Spruches:                 |
                                 |
    b) nach Übermittlung des     | Mitteilung kompromittierter Klartextteile an Absender und Emp-
       so bearbeiteten           | fänger der Nachricht.
     Spruches:                   |                                                                    
(9) Verwendung von               |
    Schlüsselunterlagen eines    |
    verfahrensfremden Typs       |
                                 |
    a) ohne Übermittlung des     | Klartexte mit den für den Verkehr vorgesehenen Schlüsselunter-
       Spruches:                 | lagen des zugewiesenen Typs neu bearbeiten.
                                 |
    b) und Übermittlung des      | - Sofortmeldung erforderlich.
       Spruches:                 | - Ursachen ermitteln und die sich daraus ergebenden Sofort-
                                 |   maßnahmen durchführen.                              

5.      Beispiele

        Für die Bildung des Zwischentextes in den Beispielen
        wurde die Substitutionstafel TAPIR verwendet.
        Die Codegruppen sind frei gewählt.
        Als Abkürzungen wurden verwendet:

        KT  = Klartext
        hKT = hergerichteter Klartext
        ZwT = Zwischentext
        CT  = Chiffretext
        AR  = Additionsreihe
        KG  = Kenngruppe

        Kenngruppen und Additionsreihen für die Beispiele 16-18
        sind aus der Kenngruppentafel und den Additionsreihen
        der Beispiele in der "Gebrauchsanweisung zum Verfahren
        PYTHON(manuell)", GVS-ZCO/123/75, entnommen.

        Beispiel 1:

        KT:   VVS 120/69
              An Einsatzgruppe R
              Einsatzbereitschaft

              Mit Wirkung vom 14.4. um 17.00 Uhr ist die volle Ein-
              satzbereitschaft zu gewährleisten.

                                         Leiter des Einsatzstabes
                                         Mauerhöft


        hKT:  vvs » 120/69 ⌂ 120/69 ≈ einsatzgruppe = r ⌂ r Ø
              ab » 14.4. 1700 ⌂ 14.4 1700 ≈ uhr volle einsatz
              bereitschaft gewaehrleisten Ø einsatzstab meyerhoeft

        Beispiel 2:

        KT:   zu 1.: Nachfrage bezüglich Exportauftrag Nr. …
        hKT:  z  u  » 1  :   nachfrage ≈  be z  u
        ZwT:  79 72 82 11 90 84 24584    81 51 79 72

        hKT:  e g  l  i ch   exportauftrag n r » …
        ZwT:  1 57 62 2 53 84     36527     3 4 82 …


        Beispiel 3:

        KT:       … ? …           … § …         … $ …
        hKT:  …fragezeichen …  … paragraph …  … dollar …


        Beispiel 4:

        KT:   …Werden 3 PKW am 14. des…
        hKT:  …werden » 3 ≈ pkw ≠ am » 14. ≈ des…

        KT:   … PKW F9 IA 25-23…
        hKT:  …pkw ≠ f»9≈ia»25-23…

        KT:   …1/2…1/3…
        hKT:  …1/2…1/3…
        oder: …0,5…ein≠drittel

        KT:   …in Gerswalde…
        hKT:  …in≠gerswalde…

        KT:   …Herrn Tien Ken Sin wurden die…
        hKT:  …herrn≠tien≠ken≠sin⌂tienkensin≠
                 wurden die…

        Beispiel 5:

        KT:   …ab 14.7. Alarmbereitschaft für Großenhof…
        hKT:  …a b    14.7.alarmbereitschaft
        ZwT:  …0 50 84 53587 84    32941

        hKT:  f  u  e r  g r  o  s  z e
        ZwT:  56 72 1 4 57 4 64 69 79 1

        hKT:  n h  o  f…
        ZwT:  3 59 64 56…

        Beispiel 6:

        KT:   …Faszbinder…   …Saegers…
        hKT:  …faszbinder…   …saegers…
        rpt:  …faszszbinder… …saeaegers…

        Beispiel 7:

        KT:   …Großenhain…     …Müller…
        hKT:  …grosenhain…     …muller…
        rpt:  …groszenhain…    …mueller…

        Beispiel 8:

        KT:   …sind in XVI/12. enthalten…
        hKT:  …sind≠in≠xvi»/12.≈enthalten…
        oder: …sind≠in≠roem≠xvi≠/12.≈entha
              lten…

        Beispiel 9:

        KT:   Positions-Nr.  |  Benennung  |  Nr. des Teiles 
                  16          Schneckenrad    16.374.001
                  17          Kegelrad        18.440.003
                  18          Zwischenwelle   18.464.000

        hKT:
        lies » 3 ≈ spalten Ø
        pos.nr.≠benennung≠nr.desteilesØ
        » 16 ≈ schneckenrad  » 16 374 001 ⌂ 16374001Ø
          17 ≈ kegelrad      » 18 440 003 ⌂ 18440003Ø
          18 ≈ zwischenwelle » 18 464 000 ⌂ 18464000

        Beispiel 10:

        Dreiteiliger Klartext:
        1. Teil: VS-Einstufung (VS-Nr.) Empfänger Text a ff
        2. Teil: b Text ff
        3. Teil c Text Absender

        Beispiel 11:

        1. Spruch: Vierteiliger Klartext:
                   1. Teil: VS-Einstufung (VS-Nr.) Empfänger
                            Text aa ff
                   2. Teil: ab Text ff
                   3. Teil: ac Text ff
                   4. Teil: ad Text Absender

        2. Spruch: Dreiteiliger Klartext:
                   1. Teil: VS-Einstufung (VS-Nr.) Empfänger
                            Text ba ff
                   2. Teil: bb Text ff
                   3. Teil: bc Text Absender

        Beispiel 12:

        KT:   VS-Einstufung (VS-Nr.) Empfänger X, Y, Z,
              1. zirkularer Textteil
              1. individueller Textteil für X
              1. individueller Textteil für Y
              1. individueller Textteil für Z
              2. zirkularer Textteil
              2. individueller Textteil für X
              2. individueller Textteil für Y
              2. individueller Textteil für Z
              3. zirkularer Textteil Absender

        hKT:
        Zirkularer Text: VS-Einstufung (VS-Nr.) Empfänger
        (für X, Y, Z) (allgemein)
                            1. zirk. Textteil ia 2. zirk Textteil ib
                            3. zirk. Textteil Absender
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für X)           teil für X ib 2. ind. Textteil für X
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für Y)           teil für Y ib 2. ind. Textteil für Y
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für Z)           teil für Z ib 2. ind. Textteil für Z

        Beispiel 13:

        Schema der Übermittlung

        A ---> B ---> C

        Zu chiffrierender Klartext durch Stelle A:
            VS-Einstufung (VS-Nr.) Empfänger C Text Absender A
        Zu chiffrierender Klartext durch Stelle B:
            VS-Einstufung (VS-Nr.) Empfänger C Text Absender A

        Beispiel 14:

        KT:   Siehe Beispiel 1:
        hKT:  v  v  s  »  1  2  0  /  6  9  ⌂  1  2
        ZwT:  74 74 69 82 11 22 00 93 66 99 85 11 22

        hKT:  0  /  6  9  ≈  e i n  s a  t  z  g
        ZwT:  00 93 66 99 81 1 2 3 69 0 70 79 57

        hKT:  r u  p  p  e  ≠ r  ⌂ r  Ø a  b »
        ZwT:  4 72 67 67 1 83 4 85 4 80 0 50 82

        hKT:  1  4  .  4  .  1  7  0  0  ⌂  1  4  .
        ZwT:  11 44 89 44 89 11 77 00 00 85 11 44 89

        hKT:  4  .  1  7  0  0  ≈  u  h  r v  o  l
        ZwT:  44 89 11 77 00 00 81 72 59 4 74 64 62

        hKT:  l  e e i n  s a  t  z be r e i
        ZwT:  62 1 1 2 3 69 0 70 79 51 4 1 2

        hKT:  t  s ch a  f  t ge  w a e  h r  l
        ZwT: 70 69 53 0 56 70 58 76 0 1 59 4 62

        hKT:  e i  s te n  Ø e i n  s a  t  z
        ZwT:  1 2 69 71 3 80 1 2 3 69 0 70 79

        hKT:  s  t a  b  m e  y e r  h  o e  f  t
        ZwT: 60 70 0 50 63 1 78 1 4 59 64 1 56 70

        Beispiel 15:

        ZwT: Siehe Beispiel 14

        Zwischentext in Fünfergruppen:
        74746 98211 22009 36699 85112 20093
        66998 11236 90707 95747 26767 18348
        54800 50821 14489 44891 17700 00851
        14489 44891 17700 00817 25947 46462
        62112 36907 07951 41270 69530 56705
        87601 59462 12697 13801 23690 70796
        07005 06317 81459 64156 70838

        Beispiel 16:

        ZwT: Siehe Beispiel 15

        AR:  11194 30270 81029 97833 96055 23380 962…
        ZwT: 74746 98211 22009 36699 85112 20093 669…
        CT:  85830 28481 03028 23422 71167 43373 521…

        AR:  ..773 89765 29674 25982 71326 46518
        ZwT: ..796 07005 06317 81459 64156 70838
        CT:  ..469 76760 25981 06331 35472 16346

        Beispiel 17:

        CT:  Siehe Beispiel 16:
        KG:  08494
        Spruch:
        08949 85830 28481 03028 23422 71167 43373 521…
        ..469 76760 25981 06331 35472 16346 08949

        Beispiel 18:

        Spruch: Siehe Beispiel 17
        CT:
        08949 85830 28481 03028 23422 71167 43373 521…
        AR:   11194 30270 81029 97833 96055 23380 962…
        ZwT:  74746 98211 22009 36699 85112 20093 669…
        hKT:  v  v  s  »  1  2  0  /  6 …

        CT:  ..469 76760 25981 06331 35472 16346 08949
        AR:  ..773 89765 29674 25982 71326 46518
        ZwT: ..796 07005 06317 81459 64156 70838
        hKT:     z s t a bme   yer h  oe f t ≠

        Beispiel 19:

        Vom Spruch mit der Kenngruppe 59215 sind die 14. bis
        18. und die 23. bis 26 Gruppe fehlerhaft.

        Rückfrage: 59125  a) 14-18  b) 23-26
        Antwort:        59215  a) 14-18  b) 23-26
                        a) 49364 67211 85398 35172 74624
                        b) 99113 86527 53740 73802

13. HVA Spruch an folgenden Agenten

13.1. Spruch eines HV A Agenten. Sammler*12
Der dargestellte Spruch wurde bei der Festnahme eines HV A Agenten
gefunden. Zur Substitution des Klartextes wurde die Tabelle
HV A (1970) genutzt. Zur Verkürzung des Spruches desweiteren
ein kleines Codebuch. Siehe auch Übungsmaterial.

Soweit alles noch in Ordnung. Am 6.4. Funkempfang
Störung gehabt falls gesendet bitte wiederholen.
Dokument Übergabe: beachten, fahren 14. Juni in Urlaub.

88362/38
58196 12860 79791 53817 27623
42869 98874 84423 21773 32478
90955 00634 53114 74580 69091
dem Agenten ist hier ein Fehler
unterlaufen, dieser ist beab-
sichtigt und kennzeichnet den
Agenten als Unentdeckt

81473 38737 59008 08966 68990
80143 86588 17364 01633 07805
61516 14215 66362 09599 65795

89444 89906 40663 16586 82487
90015 14822 80909 50227 22531
79459 93728 20562 66703 04918

37575 17607 18690 74079 79575
41771 56993 94896 90871 12469
78246 63590 02486 64840 81934

15137 31867 12868 61696 59062
06404 25073 87915 69317 68015
11531 56830 99773 20903 17077

62683 99371 10727 68613 92740
86273 22145 20427 76952 98449
48856 11416 30144 34565 80189

76413 89111 44489 90778 73223
55388 19901 00856 07393 53545
21791 98012 44235 97061 26768

87479 08771 90909
09366 26570 50716
86735 24241 40615

Darstellung des kodierten Textes anhand des o.g. Spruches:

58196 12860 79791 53817 27623
S O W EI TA  L LE SN O  C HIN

81473 38737 59008 08966 68990
 OR D N UN  G .A  Mzi   6zi .

89444 89906 40663 16586 82487
zi  4 zi .+ 406+316 S T ÖR U
            FunkEmpfang

37575 17607 18690 74079 79575
N G G E HA  B T .  FA L  LS G

15137 31867 12868 61696 59062
ESEN  DE T  BI T  TE+965  .+626
                     WiederholenDokument

62683 99371 10727 68613 92740
  +839  : B EA C  H TEN  -F A
   Übergabe

76413 89111 44489 90778 73223
 HREN zi  1   4zi  . J  UNIIN

87479 08771 90909
U RL  AU B  . . x

Soweit alles noch in Ordnung.
Am 6.4. Funkempfang Störung gehabt.
Falls gesendet bitte wiederholen.
Dokumentenübergabe beachten -
fahren 14. Juni in Urlaub.

Das Setzen des Signal Zahl 89 nach den Zahlen bzw. vor den
Satzzeichen ist notwendig denn die Sprüche werden durch die
empfangene Chiffrierstelle mit dem Chiffriergerät T-305 bzw.
T-307/3 automatisch dechiffriert. Dazu ist es notwendig
das die entsprechende Registerumschaltung, in dem Fall Code
89, vorhanden ist. Fehlt diese muß der Chiffreur den Spruch
entstümmeln bzw. manuell bearbeiten.

13.2. Ausgedrucktes Übungsmaterial T-307/3, 1989, BArch*287
Chiffrierverfahren und Codebuch entsprechend JUPITER.
Wurmreihen können anhand dieser Unterlagen berechnet werden.
Klartext 10746
Abb.: Dechiffrierter Text- bzw. Ausgabe, Spruch Nr.: 10746
Umgesetzter 10746
Abb.: Mit Codebuch umgesetzter Klartext, Spruch Nr.: 10746
Geheimtext 10746
Abb.: Geheimtext, Spruch Nr.: 10746
GTX 12345
Abb.: Dechiffrierter und Geheim-Text, Spruch Nr.: 12345
Zifferntext 19211
Abb.: Ziffern-Klartext, Spruch Nr.: 19211
GTX 19211
Abb.: Geheimtext, Spruch Nr.: 19211
Dechiffriert ohne Codebuch
Abb.: Dechiffrierter Text ohne Codebuchumsetzung, Spruch Nr.: 97182
Dechiffriert mit Codebuch
Abb.: Dechiffrierter Text mit Codebuchumsetzung, Spruch Nr.: 97182

13.3. Ein in dem BArch gefundener Spruch an Kurras. BArch*285
BArch Spruch an Kurras
Abb.: Spruchunterlagen des MfS HVA an Kurras.
Beachtenswert ist, das die Unterlagen vollständig erhalten sind.
Im Normalfall wird nur der Klartext und evtl. der kontrollde-
chiffrierte Text in den Akten aufbewahrt. Das die Wurmreihen
mit den hergestellten Klartexten noch vorhanden sind entspricht
nicht den in allen Chiffrierorganen festgelegten Normen!
Das ZCO hat solche Handhabungen immer kritisiert.

Die folgende Darstellung entspricht dem Foto das das BArch
zum Fall Kurras veröffentlicht hat.

Die Buchstabensubstitution ist die JUPITER Tabelle.
Software JUPITER für Windows auf der Freeware Seite.
Die verwendeten Codes entsprechend der HVA Codetabelle.

BITTE VORSICHT BEI ORIGINAL Material.
KEINE ORIGINALE SCHICKEN. NUR INHALT.

                                                        Material
                                                              code
 KT: Kgr.    BIT    TE V  O RSI   C H   T BEI   ORI   GINA   L
hKT: xxxxx  71286  86195  81452  72768  67112  81427  52307  96541
OTP: 27063  34717  82779  88077  38681  57873  61610  48163  05287
GTX: 27063  05993  68866  69429  00349  14985  42037  90460  91728


 KT:  . KE  INE O  RI GI  NA LE  S C H  I C K  EN .N   URIN   HA L   T .
hKT: 90781  23181  42752  30791  57276  27278  13903  87423  76079  86900
OTP: 85475  23787  15593  49247  88109  84681  96050  85367  26966  27543
GTX: 75156  46868  57245  79938  35375  03859  09953  62780  92935  03443


Die abgebildete Wurmtabelle:

 27063  34717  82779  88077  38681
 57873  61610  48163  05287  85475
 23787  15593  49247  88109  84681
 96050  85367  26966  27543  14808

Zusätzlich sind noch weitere, nicht verwendete, Wurmtabellen vorhanden.
KURRAS Wurmtabellen
Abb.: Wurmtabellen, zum Vorgang Kurras. BArch

14. Funk- und Chiffrierunterlagen

in der DDR gefunden, aus einem verschlossenem   Sammler*12
Stahlbehälter mit dem Funkgerät SP-15.
Das ZCO versuchte mittels des Programmes P-674 die BND Sprüche
zu dechiffrieren.
Sender SP-15
Abb.: Sender SP-15 Sammler*12

Westdeutsche Agenturfunknetze sind DFa, DFb, DFe, DMa,.
Amerikanische Agenturfunknetze lauten KFa, KFb und wurden dem MI bzw. CIA zugeordnet.
Unterlagen zu den westdeutschen Agenturfunknetzen wurden bei den BND Agenten aufgefunden. BArch*375

Agentenfunkgeräte waren: FE-10, K-WG, RR-48A, SER 187, SER 214.

Für die zeitliche Verkürzung der Agentensendungen wurden Morseschnellgeber,
Burstgeneratoren, verwendet.
CIA Schnellgeber
Abb.: Schnellgeber, BArch*393
Anleitung zum Verschlüsseln

Zum chiffrieren muß der Klartext (KT) zunächst so vorbereitet
werden, daß in ihm nur die 26 Buchstaben des Alphabetes und die
Satzzeichen Punkt und Komma vorkommen. Zu diesem Zweck werden
ä, ö, ü und ß in ae, oe, ue, ss umgewandelt.

Bei Zahlen werden die einzelnen Ziffern dreimal hintereinander
gesetzt und als Ganzes durch Einschließen in y hervorgehoben.

Beispiel:     11 = y 1 1 1  1 1 1 y  (siehe Seite 7)

Die Satzzeichen werden, soweit nicht besondere Abkürzungen vor-
gesehen sind, durch die ihnen entsprechenden Wörter ersetzt.
(siehe Seite 7)

Bekannte Abkürzungen werden in y gesetzt und wiederholt.

Beispiel:     km = y km y km y

Ein- und zweistellige Abkürzungen die weniger bekannt sind, wer-
den durch die entsprechenden Buchstabierwörter ausgedrückt, je-
doch nicht in y gesetzt (sonst Verwechselung mit Namen).

Beispiel:     T54 = tango y 5 5 5  4 4 4 y  (siehe Seite 7)


Buchstabieralphabet

A = ALPHA     J = JULIET     S = SIERRA
B = BRAVO     K = KILO       T = TANGO
C = CHARLIE   L = LIMA       U = UNIFORM
D = DELTA     M = MIKE       V = VICTOR
E = ECHO      N = NOVEMBER   W = WHISKY
F = FOXRTOTT  O = OSKAR      X = XRAY
G = GOLF      P = PAPA       Y = YANKEE
H = HOTEL     Q = QUEBEC     Z = ZULU
I = INDIA     R = ROMEO

Beispiel: Der zu chiffrierende Klartext ist:

           Am 2.8., 1800 Uhr, hinter Tor II keine Kfz mehr.
           auf dem Hof 5 T 54 verschmutzt.

Der zu chiffrierende hergerichtete Klartext lautet dann:

a m 2. 8. , 1 8 0 0 u h r , h i n t e r
t o r   r o e m 2 k e i n e k f z m e h r .
a u f   d e m h o f 5 t a n g o 5 4 v e r
s c h   m u t z t .

Die Buchstaben und Satzzeichen dieses vorbereiteten Klartextes
werden nun mit Hilfe der Umsetztabelle dein star in den Zwi-
schentext (ZwT) verwandelt.
Umsetztabelle

0123456789
DEINSTAR
4BCFGHJKLMO
5PQUVWXYZ,

In dieser Tabelle sind den 8 häufigsten Buchstaben der deutschen
Schriftsprache - dies sind die Buchstaben, die z. B. in dein
star vorkommen - die Einzelziffern von 0 bis 3 und von 6 bis 9.
den restlichen 18 Buchstaben in alphabetischer Reihenfolge und
den Satzzeichen Punkt und Komma die Ziffernpaare von 40 bis
59 zugeordnet.

Es ist also

a =  8  g = 43  m = 48  s =  6  y = 56
b = 40  h = 44  n =  3  t =  7  z = 57
c = 41  i =  2  o = 49  u = 52  . = 58
d =  0  j = 45  p = 50  v = 53  , = 59
e =  1  k = 46  Q = 51  w = 54
f = 42  l = 47  r =  9  x = 55

Die Umsetzung des Beispiel-Klartextes in den Zwischentext
ergibt:

 KT:  a  m  y  2  2  2  y  8  8  8  y  ,
ZwT:  8 48 56  2  2  2 56  8  8  8 56 59

 KT:  y  1  1  1     8  8  8  y  u  h  r
ZwT: 56  1  1  1     8  8  8 56 52 44  9

 KT:  ,  h  i  n  t  e  r  t  o  r  r  o
ZwT: 59 44  2  3  7  1  9  7 49  9  9 49

 KT:  e  m  y  2  2  2  y  k  e  i  n  e
ZwT:  1 48 56  2  2  2 56 46  1  2  3  1

 KT:  y  k  f  z  y  k  f  z  y  m  e  h
ZwT: 56 46 42 57 56 46 42 57 56 48  1 44

 KT:  r  .  a  u  f  d  e  m  h  o  f  y
ZwT:  9 58  8 52 42  0  1 48 44 49 42 56

 KT:  5  5  5  y  t  a  n  g  o  y  5  5
Zwt:  5  5  5 56  7  8  3 43 49 56  5  5

 KT:  5  4  4  4  y  v  e  r  s  c  h  m
ZwT:  5  4  4  4 56 53  1  9  6 41 44 48

 KT:  u  t  z  t  .
ZwT: 52  7 57  7 58

Das Beispiel zeigt, daß verschiedene Buchstaben und Satz-
zeichen durch Ziffernpaare ausgedrückt werden. Zur besseren
Übersicht des Zwischentextes empfiehlt es sich, zwischen
den einzelnen Buchstaben und Satzzeichen einen genügend
großen Abstand zu halten.

Dieser nur noch aus Zahlen bestehende Zwischentext (ZwT)
wird nur mit Hilfe der gekennzeichneten Schlüsselrolle
(Zahlwurm = iW)   B R I E F   überschlüsselt.
Hierzu werden die benötigten 5er-Gruppen von der Schlüs-
selrolle zeilenweise auf einen Blatt Papier übertragen. Von
Zeile zu Zeile ist ein so großer Abstand zu lassen, daß
später unter jede Zeile noch 2 weitere Zahlenreihen ge-
schreiben werden können. (kariertes Papier erleichtert an-
fangs das Verschlüsseln)


Achtung:

Bevor der Zwischentext unter die übertragenen 5er-Gruppen
des Zahlenwurms geschrieben wird, überprüfen, ob auch
alle Zahlengruppen fehlerfrei herausgeschrieben worden sind.


Beispiel:

Die erste Zeile der Schlüsselrolle seien:

53437 49502 63216 75486 53582 54420 58783 87207 88832 26363

55104 32277 29424 36944 67916 28104 27035 62894 52111 16121

11774 84421 35035 21388 24646 68669 23663 87164 79677 69138

40265 36835 07388 57838 27823 80079 30474 48305 21427 53598

Der in Ziffern umgewandelte Zwischentext wird nun - beginnend
bei der 2. Gruppe - unter den Zahlenwurm gesetzt.


Beispiel:

 iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363
ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974

 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121
ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852

Jetzt wird immer die untere Ziffer von der oberen Ziffer abgezo-
gen, und zwar erfolgt die Subtraktion modulo 10, d.h. ohne
Zehnerübertragung.


Beispiel:    4  -  8  =  6  (=14 - 8)
             9  -  4  =  5
             5  -  8  =  7  (=15 - 8)
             0  -  5  =  5  (=10 - 5)
             2  -  6  =  6  (=12 - 6)


Das Ergebnis der Subtraktion stellt den Geheimtext (GT) dar,
der übermittelt wird. Am Anfang steht unverändert die erste
5er-Gruppe des Zahlenwurmes als Kenngruppe (hier: 5 3 4 3 7)
zur Kennzeichnung des Schlüsselwurmes.

Siehe dazu das folgende Beispiel auf Seite 6:


Unser Beispiel:

 iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363
ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974
 GT: 53437 65756 41060 97630 04021 43962 70228 63812 94419 55499


 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121
ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852
 GT: 66265 28421 07278 90821 52370 86639 63493 15330 71772 68379


Der Anfang des zu übermittelnden Beispiel-Geheimtextes lautet:

     53437 65756 41060 97630 04021 43962 70228 63812 94419 55499


Sollte die letzte 5er-Gruppe des Zahlenwurmes vom Zwischentext
nicht vollständig ausgenutzt sein, werden die restlichen Ziffern
der 5er-Gruppe des Zahlenwurmes mit übermittelt.

Jede 5er-Gruppe des Zahlenwurmes darf nur einmal benutzt werden.

Nach dem Verschlüsseln sind die verbrauchten Zeilen des Schlüs-
selwurmes abzuschneiden und zu verbrennen. Auch eine nur teil-
weise verbrauchte Zeile wird mitvernichtet.

Die Verschlüsselung der nächsten Mitteilung beginnt mit der
nächsten Zeile des Zahlenwurmes, wobei wieder die erste Gruppe
der ersten Zeile unverändert als Kenngruppe am Anfang des
G-Textes steht.


K l a r t e x t      Z w i s c h e n t e x t

Punkt                  58     (nach Umsetz-Tabelle)
Doppelpunkt            58 58  (= 2 Punkte)
Komma                  59     (nach Umsetz-Tabelle)
Fragezeichen           f r a g e
Binde- Gedanken- oder
Schrägstrich           q q
Bruchstrich            b r u c h
Klammer(…)             k k     kk…kk
Absatz                 s t o p
Eigennamen u. Zahlen   y … y bzw. y … y … y
Magdeburg              y magdeburg y
Koethen                y koethen y koethen y
Grollmann-Kaserne      y grollmann y grollmann y q q kaserne
1                      y 111 y
11                     y 111 111 y
1000                   y 111 000 000 000 y
1 000 000              y 1 y million
01oo Uhr               y 111 y uhr
13oo Uhr               y 111 333 y uhr
2245 Uhr               y 222 222 444 555 y uhr
3. 12. (Datum)         y 333 y 111 222 y
bekannte 2- und mehr-
stellige Abkürzungen      y … y … y
km                     y km y km y
Lkw                    y lkw y lkw y
3,5 kg                 y 333 59 555 yy kg yy kg yy
1-stellige und unbe-   nach Buchstabiertafel bzw.
kannte Abkürzungen     ausschreiben
V 2                    victor y 222 y
4 m                    y 444 y meter
2 3/4 t                y 222 y 333 bruch 444 y tonnen
2. Abt.                y 222 y 58 abteilung
III.A.K.               roem y 111 222 y 58 armeekorps
JS-II                  julius siegfried qq roem y 222 y
Type: Ks               type , gross konrad klein siegfried
07 (Beispiel f. lfd.
    Spruch-Nr.)        y 000 777 y …… (Spruchtext)


TAFEL F

CODE - TAFEL

ZNA = ORANIENBURG          LMN = sowj. Luftwaffe
XOB = GRANSEE              HIK = sowj. Truppe
WPC = BERNAU               EFG = Nationale Volksarmee
VRD = BERLIN               BCD = NVA/Luftstreitkräfte
USE = KREMMEN
TZF = NEURUPPIN            UVW = Julius-Fucik-Kaserne
DEF = LEEGEBRUCH           RST = Sachsenhausen-Kaserne (KZ)
ABC = ANNAHOF              NOP = Heinkel-Siedlung
STG = WUPPERTAL            KLM = Übungsgelände bei …
                           GHI = Fla-Raketen-Stellung
                                 (SO VEHIEFANZ)
RUH = Flugplatz
PVI = STARTBAHN            OPR = Bahnhof
OWK = Rollbahn             STU = Bahntransport
NXL = Gleisanschluß        VWX = Fahrzeugkolonne
MAZ = Treibstofflager
XZA = Radarstellung        CDE = Auslagerung
                           ZAB = Ablageort

LBX = Flugbetrieb          PRS = Norden
KCW = kein Flugbetrieb     MNO = Süden
IDV = Start                IKL = Westen
HEU = Landung              PGH = Osten
GFT = Einzelstart              = in Richtung
FGS = Gruppenstart
EHR = Platzrunde(n)
DIP = Einzelflug
CKO = Formationsflug
BLN = Belegung
AMN = Räumung
WXZ = Neubelegung
TUV = Flugzeug-Nummer


Hinweise zur Anwendung der Funkunterlage

Hinter jeder Planzeit der Funkunterlage sind 3 Frequenzkenner
angegeben, bestehend aus je einer Zahl und einem Buchstaben.

Bis auf Widerruf dürfen nur die Frequenzkenner der mittleren
Kolonne (Farbkennzeichnung grün) verwendet werden.

Dem Buchstaben entsprechend wir der Kristall für die betreffen-         (Kristall = Steck-Quarz)
de Planzeit gewählt. Jeder Kristall kann für die 2 Frequenzen ver-
wendet werden (Grundfrequenz und Frequenzverdoppelung). Beide
Frequenzwerte sind auf dem Kristall untereinander angegeben.
Bei Angabe der Zahl 1 vor dem Buchstaben muß die Grundfrequenz,
d.h. der niedrigere Frequenzwert (obere Stanzung) am Gerät ein-
gestellt und abgestimmt werden. Steht die Zahl 2 vor dem Buch-
staben, so muß der doppelte Frequenzwert (untere Stanzung) auf
der Abstimmtabelle aufgesucht und das Gerät entsprechend einge-
stellt werden.

Wenn wegen veränderter Ausbreitungsbedingungen die Frequenz-
kenner aus einer anderen Kolonne (andere farbige Kennzeichnung!)
gewählt werden müssen, erhalten Sie eine Mitteilung etwa folgen-
den Inhalts: Ab … (Datum) Frequenzkenner … (Farbe)
verwenden. Erbitten Bestätigung.

Die Bestätigung des Überganges auf eine andere Frequenzkenner-
farbe von einem bestimmten Zeitpunkt an ist äußerst wichtig,
weil Sie bei nicht vorhandener Bestätigung weiterhin nach den
zuletzt gültigen Frequenzkennern überwacht werden und dabei
Gefahr laufen, daß Ihre Sendungen nicht gehört werden.

Wird die Bestätigung durch ein Kurzsignal gegeben (Tafel 9),
so ist dieses Kurzsignal mit der bisher gültigen Frequenzkenner-
kolonne zu verschiedenen Planzeiten je einmal innerhalb von
3 aufeinander folgenden Wochen zu senden. Eine zusätzliche
Bestätigung auf einem anderen Meldeweg ist empfehlenswert.

Auszug aus der Frequenztabelle des BND Schweigefunkers:
JANUARE 158/I
0I0I 00I2 IE ID IA III5 2H IN IK 072I IB IB IB
  I409 I5 IN 2A I7I5 IN 2A ID 2036 IF IB IA
020I 0448 ID IB IB 0627 IC IA IA 0845 II II IE
… usw. usf.

Sendeplan des IMB Prescher (Januar 1987)
Anlage 1     S e n d e p l a n   Rufzeichen ALPHA-LIMA
                                        Rufnummer  4 8 8

          durchgehend JANAUR bis DEZEMBER

ZEIT       FREQUENZEN ( KENNBUCHSTABE )
*)        Die / Frei / So     Mo / Mi / Do / Sonnabend

1             6 8 5 3  (D)       5 2 8 4  (K)
2             7 4 0 4  (A)       5 7 7 0  (L)

*) 1 - 0900 Uhr Winterzeit, 1000 Uhr Sommerzeit
   2 - 0930 Uhr Winterzeit, 1030 Uhr Sommerzeit

Anlage 2 siehe Seite 7

Bedienungsanweisung für KSG

I. Verschlüsselung und Vorbereitung
   1) Schlüsselbeispiel

                   evtl.Füll-   Schlüssel-
                   ziffern      Kennziffern
      Wurmtext:      ---         63725     38013  80804  72471

      minus
      Zwischentext:               ---      11327  36501  24390
      gleich
      Signaltext:                63725     27796  54303  58181
                                    ii

      Den Wurmtext liefert jeweils eine Zeile (20 Ziffern) der
      Schlüsselrolle.

      Der Zwischentext ist die gemäß Signaltafel, Pos. 1 bis 15,
      umgesetzte Meldung (15 Ziffern).

      Der Signaltext setzt sich zusammen aus: eventuell Füll-
      ziffern, den Schlüsselkennziffern, ii und 15 Ziffern
      Geheimtext (Subtraktionsergebnis von Wurmtext minus Zwischen-
      text modulo 10).

   2) Alle Schlüsselvorgänge auf Richtigkeit prüfen (sehr wichtig),
      dann Wurm- und Zwischentext streichen.

   3) Heraussuchen der einzelnen Segmente des Signaltextes und
      Anordnung in gleicher Reihenfolge.

   4) Lückenloses Einlegen der Segmente in die Geberscheibe,
      jedoch in umgekehrter Reihenfolge des Signaltextes, also mit
      181-- beginnen und mit den Kennziffern, abschließend.
      Um eine sichere Arretierung des zuletzt eingelegten Segments
      durch die Blattfeder zu gewährleisten, kann es notwendig
      werden, dieses Segment, auch wenn es eine Kennziffer ist,
      gegen ein passendes auszutauschen.

   5) Benutzte Wurmzeile der Schlüsselrolle abschneiden und
      zusammen mit Meldungstext und Zwischenmaterial vernichten.


II. Bedienungsanleitung für G e b e r

    1) Kurbel eindrehen und Geberscheibe so weit drehen, daß
       die beiden blauen Punkte einander gegenüberstehen.

    2) Geberscheibe zum Einlegen der Segmente nach Entfernung
       der Rändelmutter abnehmen.

    3) Lückenlos gefüllte Geberscheibe einsetzen (Mitnehmer-
       scheibe roter Punkt bei rotem Punkt!), dann mit Rändel-
       mutter festschrauben.

    4) Bei angeschlossenem und abgestimmtem Sender Kurbel mög-
       lichst gleichmäßig, 2 mal pro Sekunde (1 Scheibenum-
       drehung in 5 sec.), drehen.

    5) Beachten, daß Abtastfeder nicht berührt oder gar verbogen
       wird.

III. Bedienungsanleitung für den S e n d e r

     Achtung! Netzteil nur für Wechselspannung!
     (Bei 220 V : Sicherung 0,4 A, bei 110 V : Sicherung 0,8 A.)

     A. Grundabstimmung aller Frequenzen zwecks Eintragung der
        erzielten Werte in die Tabelle für Abstimmwerte unter
        Verwendung der für die Sendungen vorgesehenen Antennen-
        anlage.

        1) Sender und Netzgerät zusammenstecken, weiß markierten
           Schalter auf Aus, Leistungsschalter in Stellung (*),
           grün markierten Schalter auf 0 stellen

        2) Geber mit Sender verbinden, Antenne in rote Buchse,
           Erdleitung oder Gegengewicht in schwarze Buchse stecken.
           Netzschnur an Netzteil und Steckdose anschließen.

        3) Frequenzwert 1 (obere Stanzung) vom Quarz A ablesen
           und notieren, Quarz in Quarzbuchse stecken (kleine
           Öffnung),

        4) Auf der Abstimmtabelle des Senders unter f diejenige
           fettgedruckte Frequenzzahl aufsuchen, die der Sende-
           frequenz am nächsten liegt (beachte: Frequenz am Quarz
           in kHz, auf der Tabelle in MHz, 1 MHz = 1000 kHz).
           Bedienknöpfe blau, rot und gelb entsprechend
           den Farben auf die neben der Frequenzzahl stehenden
           Werte stellen.

        5) Weißen Schalter über 235 auf 220 schalten, dabei das
           darüberliegende Instrument beobachten. Der Zeiger muß
           möglichst auf der Marke im schwarzen Sektor stehen.
           Bei Überspannung auf 235 bleiben, bei Unterspannung auf
           205, notfalls nach Entfernung der Sicherheitsschraube
           auf 190 schalten (Vorsicht! Bei wiederansteigender
           Spannung zurückschalten!).

        6) Blauen Knopf bei gedrückter Taste etwas hin und her
           drehen, bis darüberliegende Glimmlampe am hellsten
           leuchtet.

        7) Roten Knopf bei gedrückter Taste nachstellen, bis darüber-
           liegende Glimmlampe am hellsten leuchtet (eingestellter
           Wert darf nicht sehr weit entfernt vom Tabellenwert lie-
           gen, z. B. nicht 1 statt 8).

        8) Grünen Knopf Stufe um Stufe nach rechts drehen. Bei
           jeder Stufe roten Knopf auf jeweils hellstes Leuchten
           der Glimmlampe nachregeln (s. Ziff. 7 !). Vorgang
           solange durchführen, bis größter Ausschlag am Antennen-
           instrument erreicht ist.

        9) Leistungsschalter auf volle Leistung (●) stellen.
           Abstimmvorgang gemäß Ziff. 8 weiterführen, bis größter
           Ausschlag am Antenneninstrument erreicht ist. Ändert
           sich der Ausschlag in der Stellung vor dem Maximum nur
           wenig, ist unbedingt die niedrigere Stufe vorzuziehen.
           Nochmaliges Nachstimmen mit blauem Knopf auf hellstes
           Leuchten der darüberliegenden Glimmlampe.

       10) Notieren der endgültigen Einstellwerte des blauen,
           gelben, roten und grünen Knopfes in die Tabelle
           für Abstimmwerte bei 1 A.

       11) Wiederholung des Abstimmvorganges 4) - 9) für alle
           Frequenzen (Grundfrequenz und Frequenzverdoppelungen)
           und Eintragen der erzielten Abstimmwerte hinter den
           entsprechenden Frequenzkennern der Tabelle.

     B. Verkürzter Abstimmvorgang vor den einzelnen Sendungen
        (nur anwendbar, wenn gleiche Antennenanlage wie bei der Grund-
        abstimmung benutzt wird)

        1) Geräteaufbau entsprechend A. 1) und 2)

        2) Quarz gemäß Funkunterlagen auswählen und in Quarzbuchse
           stecken. Frequenzkenner gemäß Funkunterlage in der Tabelle
           für Abstimmwerte aufsuchen und die zugehörige Abstimmwerte
           am Sender einstellen. Leistungsschalter auf volle Lei-
           stung (O) stellen. Dieser Vorgang soll etwa 5 Min.
           vor der festgelegten Sendezeit beendet sein.

        3) 1 Minute vor der Sendezeit ist das Gerät einzuschalten
           (siehe A. 5)

        4) Pünktlich zur festgelegten Sendezeit wird der Sender
           durch Nachstellen des blauen und roten Knopfes bei
           gedrückter Taste auf hellstes Leuchten der darüberliegen-
           den Glimmlampe abgestimmt und unmittelbar danach wird
           mit dem Drehen begonnen.

           Dauer des Abstimmvorganges: höchstens 15 Sekunden
           Dauer der Sendung: 45 Sekunden (keinesfalls länger!)


IV. Fehlersuchanleitung

     1. Instrument am Netzteil zeigt keine Netzspannung an:

        a) Kontrolle, ob Steckdose Strom führt (Netzspannungs-
           prüfer oder Tischlampe)

        b) Kontrolle der Sicherung am Gerät

        c) Netzschnur mit dazugehörigen Steckern auf Unter-
           brechung prüfen.


     2. Dauerndes Durchbrennen der Sicherung:

        a) Spannungswähler auf richtiger Netzspannung ?

        b) Röhren wechseln

        c) Schluß im Gerät. Neues Gerät anfordern.


     3. Lämpchen am blauen Knopf wird beim Durchdrehen nicht
        heller:

        a) Stimmt Frequenzbereich ? (Bereichsfarbe beachten!)

        b) Quarz schwingt nicht; zur Kontrolle mit anderem Quarz
           versuchen!

        c) Schwingt kein Quarz, Röhre EL95 wechseln.

     4. Kein Ausschlag am Antenneninstrument zu erzielen,
        obwohl Glimmlampe blau Resonanz anzeigt:

        a) Knopf grün zu weit rechts?

        b) Antennenunterbrechung? (Stecker und Zuleitung
           kontrollieren)

        c) Abstimmtaste defekt, Kontaktfeder auf Zahlensegment
           stellen.

        d) Röhre EL81 wechseln.

Tafel 0 von 10, Persönliche- und Spannungstafel IV/60.
bnd
Abb.: Tafel 0, Persönliche und Spannungstafel. Sammler*12

IMB Prescher BND Unterlagen BArch*656
Dokumente vom BND, Januar 1987, setzt sich aus den bekannten Unterlagen zusammen:
Arbeitsunterlage
. RUNDFUNKEMPFANG
. ENTSCHLÜSSELUNG
. VERSCHLÜSSELUNG
. MELDEN

HINWEISE ZUR AUFBEWAHRUNG:
- Arbeitsunterlage in einem Versteck in unmittel-
  baren Lebensbereich so aufbewahren, daß sie bei
  oberflächlicher Suche oder per Zufall nicht ge-
  funden wird.
- Auf Anweisung, be Gefahr in Verzug oder bei
  Arbeitsunterbrechung in ein entferntes Versteck
  so unterbringen, daß keine Rückschlüsse auf Ihre
  Person möglich sind. Dabei an Schutz vor Ent-
  deckung und vor Umwelteinflüsse denken!
- Dem Versteck nur die jeweils benötigten Unter-
  lagen entnehmen!

 I. RUNDFUNKEMPFANG
 1. Sendeplan mit Frequenzen siehe Anlage 1
 2. Mit Kopfhörer arbeiten, nach der Sendung Skala
   verstellen, keine Markierungen auf der Skala
   vornehmen!

II. ENTSCHLÜSSELUNG
 1. Benutzen Sie den grün gekennzeichneten Zahlen-
    schlüsselstreifen.
 2. Spruch in Gruppen zu 5 Ziffern bei der Aufnahme
    mit großem Zeilenabstand niederschreiben und auf
    Vollständigkeit prüfen (Gruppenzahl, je Gruppe
    5 Ziffern).
 3. Die 1. Gruppe des Spruches ist die KENNGRUPPE,
    die in Ihrem Zahlenschlüsselstreifen am Anfang
    einer Zeile erscheinen muß. (Achtung: Es kann auch
    vorkommen, daß die KENNGRUPPE erst mehrere Zeilen
    tiefer zu finden ist!)
 4. Schreiben Sie nun, beginnend mit der KENNGRUPPE,
    die Gruppe aus dem Zahlenschlüsselstreifen  ü b e r
    die aufgenommenen Gruppen. Ziehen Sie die unteren
    Ziffern von den oberen ab,  a b e r  j e d e  f ü r
    s i c h  (geborgt wird nicht!). Sollten die obere
    Zahl kleiner sein, so zählen sie 10 hinzu: z.B.
    2 minus 8 ist gleich 12 minus 8 = 4.
 5. Das Ergebnis dieser Subtraktion ist mit Hilfe der
    Umsetztabelle umzusetzen.

    Umsetztabelle

    Aus diesem vorläufigen Text ist dann der eigent-
    liche KLARTEXT zu bilden. Siehe hierzu auch Anlage 2!
 6. Beispiel:
    Zahlenschlüsselgruppe 70918 53415 16654 87502 19763
    aufgenommener Text    70918 07071 60273 16665 36333
                                v     v v      v    v
    Subtraktionsergebnis  00000 56444 56481 71947 83430
    nach Umsetztabelle    ===== y 444 y m e terl  ang -
    eigentlicher Text              4 Meter lang
 7. Benutzte Zahlenschlüsselstreifen abschneiden und ver-
    nichten; desgleichen die restlichen unbenutzten
    Gruppen einer angebrochenen Zeile des Zahlen-
    schlüsselstreifens.
 8. Buchstabiertafel siehe unten ACHTUNG: Diese
    Buchstabierwörter werden in Funksprüchen nicht in
    y … y gesetzt!

    Buchstabiertafel

III. VERSCHLÜSSELUNG
 1.  Benutzen Sie den rot gekennzeichneten
     Zahlenschlüsselstreifen.
 2.  Ihre Mitteilung (künftig als KLARTEXT be-
     zeichnet) muß vor der Verschlüsselung so
     vorbereitet und maßgeschneidert werden,
     daß Sie mit möglichst wenig Worten eine
     eindeutige und unmißverständliche Aussage
     abgegeben können, d.h. der wenige zur Ver-
     fügung stehende Platz muß optimal genutzt
     werden.
 3.  Zum Verschlüsseln muß dieser Klartext zu-
     nächst so vorbereitet werden, daß in ihm
     nur die 26 Buchstaben des Alphabets und die
     Satzzeichen PUNKT und KOMMA vorkommen. Übrige
     Satzzeichen werden, soweit nicht besondere
     Abkürzungen gem. Anlage 2 vorgesehen sind,
     durch die ihnen entsprechenden Wörter er-
     setzt werden. Ä, Ö, Ü, ß werden umgewandelt in
     ae, oe, ue und ss. Bei ZAHLEN werden die
     einzelnen Ziffern dreimal hintereinander
     gesetzt und als Ganzes durch Einschließen
     in y … y hervorgehoben. Der vorberei-
     tete KLARTEXT wird in Einzelbuchstaben
     übersichtlich aufgeschrieben und nach der
     Umsetztabelle (siehe Seite 2) in Ziffern unge-
     setzt, die unter dem Text geschrieben werden
     (also: a = 8 / b = 40 / e = 1 usw.) Jeder Text
     beginnt mit der Meldungsnummer (z.B. 02) und
     endet mit dem Wort ENDE
 4.  BEISPIEL
     Der zu verschlüsselnde Klartext sei:
     Keine Flugtätigkeit am 3.12. die Umsetzung des
     Beispiel-Klartextes (KT) in den Zwischentext (ZT)
     ergibt:
     KT:  k e i n e  f  l  u  g t a e t i g
     ZT: 46 1 2 3 1 42 47 52 43 7 8 1 7 2 43

     KT:  k e i t a  m y   3.  y   1  2.  y
     ZT: 46 1 2 7 8 48 56 333 56 111 222 56
 5.  Dieser Zwischentext wird nun in 5-er Zahlen-
     gruppen (z.B. 46123 14247 usw.) abge-
     teilt und u n t e r die erste noch nicht an-
     gebrochene Zeile der Schlüsselreihe geschrieben,
     jedoch beginnend mit der zweiten 5-er Gruppe.
     Die erste 5-er Gruppe ist die KENNGRUPPE. Ergeben
     die letzten zahlen des Zwischentextes keine 5-er
     Gruppe mehr, werden sie mit Nullen zu einer 5-er
     Gruppe aufgefüllt. Nun werden die unteren Ziffern
     von den oben stehenden Ziffern ohne Zahlenübertrag
     abgezogen (s. auch Ziff II 4 Seite 2). Das
     Subtraktionsergebnis ist der verschlüsselte
     Text, den Sie uns übermitteln (s. IV MELDEN).
     BEISPIEL
     (aus Ziffer 4)

                    KENNGRUPPE
     Schlüsselzahlen 31498 86605 76310 48632 90976
     Zwischentext    ----- 46123 14247 52437 81724
     verschl. Text   31489 40582 62173 96205 19252

     SchlZ           61489 54734 21639 68001 43876
     ZT              34612 78485 63335 61112 22560
     verschl. Text   37877 86359 68340 07999 21316

 6.  BEACHTEN SIE BITTE
     - Jede Zahlengruppe der Schlüsselstrei-
       fen darf nur einmal benutzt werden.
     - Benutzte Zeilen der Schlüsselmittelstreifen
       abtrennen und vernichten.
     - BUCHSTABIERTAFEL und Anlage 2 benutzen.

IV MELDEN
1. Ausrüstung
   Sie erhalten
   .8 (von 1-15 durchnummerierte) Briefumschläge
   mir vorgefertigten Briefen (- TARNTEXT);
   . 1 Kugelschreiber zur Anbringung des Datums und
     zwei Zellte mit Ziffernreihen hierfür (A ist
     für Brief 1, 3, 5, 6, und 9, B ist für Brief
     2, 4, 6, und 10);
   . Zahlenschlüsselstreifen zum VERSCHLÜSSELN;
   . 20 Blatt präpariertes Durchschreibepapier
     (D-PAPIER) das Sie wie Kohlepapier benutzen.
2. Benutzung der vorgefertigten Briefe.
   Belassen Sie die Briefe vorerst in ihren Um-
   schlägen. Beginnen Sie mit Brief Nr. 1 (Kenn-
   zeichnung Briefumschlag rechts oben); Bevor Sie
   den Briefumschlag ausreichend frankieren, radieren
   Sie bitte mit weichem Radiergummi die Bleistift-
   ziffer vorsichtig ab. Sollte der Brief nachträg-
   lich ungeeignet oder durch ein Mißgeschick un-
   brauchbar werden, vernichten Sie bitte diesen
   Brief und benutzen Sie den in der Numerierung
   folgenden. In der betreffenden Information an uns
   muß dies gleichzeitig mitgeteilt werden, damit
   wir orientiert sind.
3. Als Schreibgerät für Ihre Information an uns
   benutzen Sie einen Bleistift normaler Härte;
   zum Schreiben benutzen Sie eine harte Unterlage
   (Glasplatte, harte Tischplatte), die Sie zu
   nächst mit dünnen Papier abdecken. Bei den
   Vorbereitungen für das Aufbringen des unsicht-
   baren Textes auf die leere Rückseite der vorge-
   schriebenen Briefe versuchen Sie, ebenso wie
   beim Herausnehmen und beim späteren Einlegen
   des Briefes in den vorbereiteten Umschlag mög-
   lichst zu vermeiden, daß Sie Fingerabdrücke
   hinterlassen!
4. Aufbringen des unsichtbaren Textes.
 . Legen Sie zunächst den vorgeschriebenen Brief mit
   der Rückseite nach oben auf das dünne Papier und
   die harte Unterlage. Darüber decken Sie einen
   Bogen D-PAPIER und auf diesen wiederum einen
   Bogen normales Brief- oder Schreibmaschinen-
   papier, den Sie vorher so falten, wie der vorge-
   schriebene Briefbogen gefaltet ist. Alle drei
   Papierbögen sollten vom gleichen Format sein und
   sich exakt überdecken, um bei einem evtl. Ver-
   rutschen wieder in die Ausgangslage gebracht
   werden zu können.
 . Schreiben Sie nun Ihren vorher verschlüsselten
   Text in 5-er Gruppen auf den obersten Papierbogen,
   wobei Sie normal aufdrücken, ohne Eindrücke zu
   hinterlassen. Schreiben Sie in eine Zeile nur
   jeweils 5 Gruppen, lassen Sie ca 1 cm Zwischen-
   raum zwischen den Gruppen. Das D-PAPIER überträgt
   den Text unsichtbar auf den vorbereiteten Brief.
   Halten Sie bitte beim Beschriften einen Rand von
   ca. 2 cm nach allen Seiten hin frei und be-
   schriften Sie die Querfalten nicht!
5. Nach Aufbringen der Tarnschrift vernichten Sie
   das D-PAPIER und Ihren Text (also das oberste,
   von Ihnen beschriftete PAPIER). Dann kontrollie-
   ren Sie den eigentlichen Brief im Schräglicht
   beidseitig auf sichtbare Schreibeindrücke. Sind
   Schrifteindrücke sichtbar, darf der Brief nicht
   abgeschickt sondern muß vernichtet werden. be-
   nutzen Sie einen weiteren vorgefertigten Breif,
   um mit verminderten Schreibeindruck die Mitteilung
   neu zu erstellen.
6. Um den vorgeschriebenen Brief (Tarntext) mit dem
   aktuellen Datum (nur in Ziffern!) zu versehen,
   verwenden Sie die beiden Zettel mit Ziffernreihen
   A und B (s. IV. 1). Das Datum darf nur mit der
   überlassenen Originalkugelschreibermine ge-
   schrieben werden. Um Farbunterschiede auszu-
   gleichen, sollte nur das nachgefertigte Datum ca.
   1 Stunde an der Luft unter Wärmeeinwirkung (z.B.
   Lampe im Abstand von 50 cm) getrocknet werden.
7. Versand des Briefes nur in völlig unbeschädigten
   Briefumschlägen, andernfalls einen anderen vor-
   bereiteten Umschlag mit gleichem EMPFÄNGER und
   ABSENDER verwenden. Brief ausreichend frankieren
   und persönlich in einen Briefkasten außerhalb
   Ihres Wohnbereiches und wenn möglich in der Nähe
   des vorgegebenen Absenders einwerfen (spätestens
   am 2. Tag nach dem Schreibdatum des Tarntextes)
8. Die Art der Übermittlung Ihrer Information per
   vorgefertigten Brief ist absolut sicher, wenn
   Sie obige Hinweise strikt einhalten. Die Mit-
   teilung ist nicht zu entschlüsseln und auch ein
   Briefverlust bedeutet für Sie keine Gefahr.
9. IMMER DARAN DENKEN:
   . Nichts herumliegen lassen; alles bleibt im
     Versteck!
   . Benutze Zahlenschlüsselstreifen, D-PAPIER
     nach Benutzung, Ihre eigenen Texte und Papier-
     bogen sofort vernichten (Verbrennen und WC-
     Spülung); gleiches gilt für unbrauchbare vor-
     gefertigte Briefe oder Briefkuverts!
   . Vorsicht bei Briefeinwurf; auf Fremdbeobach-
     tung achten und Briefkästen wechseln!

-2- Anlagen

Anlage 1     S e n d e p l a n   Rufzeichen ALPHA-LIMA
                                        Rufnummer  4 8 8

          durchgehend JANAUR bis DEZEMBER

ZEIT       FREQUENZEN ( KENNBUCHSTABE )
*)        Die / Frei / So     Mo / Mi / Do / Sonnabend

1             6 8 5 3  (D)       5 2 8 4  (K)
2             7 4 0 4  (A)       5 7 7 0  (L)

*) 1 - 0900 Uhr Winterzeit, 1000 Uhr Sommerzeit
   2 - 0930 Uhr Winterzeit, 1030 Uhr Sommerzeit


Anlage 2

!Schlüsselstreifen sind unvollständig!

Nr. 84990  B r i e f   Bl.1 - 12 // Rückseite Blatt 13 - 24

 - 84990 - TEIL 01              - 84990 - TEIL 02                - 84990 - TEIL 03              - 084990 - TEIL 04  - 084990 - TEIL 05 - 084990 - TEIL 06
70107 41199 67109 82848 66975   09011 16828 15425 48724 30101   17236 17379 10319 12697 71287
72708 60379 49503 24608 95761   02699 80157 32179 16559 81851   92422 93133 17262 35730 60340
64663 49490 39734 40164 40994   84099 28194 66402 42076 40073   74375 84878 91646 97304 00497
59070 58458 58501 76164 96033   86419 01104 28391 08210 18538   603/6 38551 27224 31650 28370
31655 49933 15173 14051 33632   29339 06258 98744 54489 79100   04248 79923 82190 27038 28872
46246 01308 99779 53212 01170   95820 32593 34494 79858 73633   93160 98941 63985 29360 96857
83457 76154 56999 82146 08877   77871 93740 56745 28099 96043   33954 71334 77205 90108 61860
86781 67731 83197 28310 95063   14376 25070 39453 66642 00328   37529 19212 87364 55154 73184
73815 01776 71104 84872 62072   74902 43906 33755 40769 57307   02151 90710 71944 13808 61246
11307 61032 48366 95732 24491   13687 64096 64087 78657 81406   55084 11044 52540 85240 30255
47808 06847 11773 75908 64499   06781 77608 31622 28469 20021   00358 17697 82895 35275 82553
87414 22268 31376 41029 63773   40677 40408 11779 29782 80304   12221 68800 01914 04484 22947
97468 05717 85075 75594 54056   73526 00088 53308 00920 82716   84098 53286 13609 49930 68799
82501 64522 40028 08405 13826   42753 30810 45685 42574 09161   54712 19778 64620 05603 45276
52441 99062 73355 55398 30504   98745 09363 66263 48424 43679   06546 14321 34974 37673 50938
21296 67432 95629 61420 99494   84108 95343 55179 64155 51668   61153 06951 82653 65265 39390
45675 22330 39738 07803 07325   54574 86186 25169 42950 66344   38885 16482 68047 98305 39541
08058 51584 37235 94664 73623   40669 98905 87807 59916 48950   50722 54955 97844 16494 53296
82558 06748 82182 59102 97753   27119 40042 03170 84862 65411   71959 99586 39199 95843 60749
61957 70017 92361 41950 47670   40097 40163 78871 05065 70509   68767 70240 11299 41557 78924
75372 51107 77261 33147 26163   46977 78564 29193 23247 57063   24614 55265 77491 38360 33492
94622 22353 53840 36319 96725   89995 18739 39929 05689 73545   27304 40338 13556 58149 44387
33953 45397 66495 18163 45162   66528 24859 76113 92498 48131   20859 42024 01140 37451 91656
41954 63939 09967 98086 02607   15325 93489 37536 61081 95227   15034 97717 12868 55741 02944
61194 53897 36293 12627 58529   49687 57718 99662 67121 04804   98727 99878 49327 50787 24350
51180 33875 39337 70305 76839   72993 41385 90484 05052 36548   36060 x6425 54452 26604 18280
88003 67476 75661 61260 68220   19729 85014 65349 60256 98323   24877 57994 28024 20808 62847
16214 34549 79177 46256 93347   57389 48655 88528 98430 17868   37984 84349 70107 81860 30285
21815 45154 79642 14902 40877   80943 33473 58880 44162 19945   50749 91002 58048 93298 50672
24914 05967 40824 26946 09933   37140 11426 41537 21607 15697   40135 93565 56480 15668 33110
70337 92990 43760 72614 00640   73783 67780 87982 20843 07964   93420 47424 87868 50129 00681
71594 44371 83975 81453 86859   31401 59173 90878 87323 74772   55960 66497 83566 80595 01323
11505 66968 67409 76404 18237   65804 24950 87363 94810 26053   19572 79804 71857 96665 32069
69324 44922 90462 90284 72651   79550 47195 31471 33584 98982   84689 54319 75337 26094 79565
36142 85832 65608 64924 46917   66940 00528 64527 70731 93479   48924 13040 74868 80558 15443
64219 60920 20314 47544 22769   95907 12269 14302 94862 32143   84816 46739 20139 57748 60594
29806 86926 12905 17436 30101   24322 48617 88365 07462 86805   62567 51627 49392 25418 90249
80302 72949 14581 11391 90710   46255 77096 79401 00084 48758   06330 89219 73172 20549 98557
41908 72990 05987 40791 48701   22407 04122 17902 25108 38590   72049 66318 18839 21092 07580
34491 72100 69936 40004 13856   14041 48925 06376 13287 68888   12621 37057 96255 64972 02156
 - 84990 - TEIL 01               - 84990 - TEIL 02                    - 084990 - TEIL 03        - 084990 - TEIL 04  - 084990 - TEIL 05 - 084990 - TEIL 06

BND Kurzspruch Unterlagen BArch*374
Von der Beobachtung zum sendefertigen Signal
1. Wie die Kurzsignaltafeln aufgebaut sind:
   Zweckbestimmung ihrer ganzen Ausrüstung ist, wie eingangs ge-
   sagt, Sie in den Stand zu setzen, Ihre Beobachtungen durch Funk
   an uns zu melden. Sie sollen aber keine langen Funkbericht
   geben, sondern aus Gründen Ihrer Sicherheit nur ein kurzes
   Signal. Folglich muß Ihre Beobachtung bzw. der aus ihr resul-
   tierenden Meldungstext in eine Kurzform gebracht werden. Diesem
   Zweck dienen die Kurzsignaltafeln, die Sie im Ringbuch find-
   den. Eine Tafel stellt einen Code dar, mit dessen Hilfe Sie
   eine Beobachtung bzw. eine Meldung durch 15 Ziffern ausdrücken
   können.
   Jede Tafel umfaßt ein bestimmtes Beobachtungsgebiet, das als
   Überschrift auf allen Tafeln unter den Tafelkennziffern in den
   Kästchen = Positionen 1 u. 2 zu finden ist. Anzahl und Nume-
   rierung kann in Ihrem Falle von folgender Aufstellung abweichen:
TafelkennzifferInhalt
0Persönliche Tafel
1Standortbelegung mit Anlage C
2Truppenbewegung auf Straße mit Anlagen A
3Bewegungen auf Schiene (Transporttafel) mit Anlagen B
4Raketentafel (Anlagen A/B gelten auch hierfür)
5Flugplatzbelegung mit Anlage D
6Flugplatzüberwachung (Anlage D gilt hierfür auch)
7Berlin-Tafel
8Unruhe Tafel
9Betriebstafel
Jede Tafel enthält 15 Kästchen oder Positionen. 2 Positionen
sind durch die Tafelkennziffer besetzt. In den übrigen 13 Posi-
tionen finden Sie je 10 Meldungstatsachen, numeriert von 0 - 9,
hier und da auch weniger. Sie können nur Tatsachen melden, die
in diesen 13 Positionen jeder Tafel enthalten sind. Studieren
Sie daher alle Tafeln und die Anlagen, auf die in manchen Tafeln
verwiesen wird, genau durch. Dann können Sie bei Ihren Beobach-
tungen von vornherein Ihre Aufmerksamkeit auf die Tatsachen
lenken, die Sie melden können und nach Möglichkeit sollen.

Die in den Kurzsignal-Tafeln vorkommenden Abkürzungen haben
folgende Bedeutung:
AOAblageort
Artl., le., m., s.Artillerie, leichte, mittlere, schwere
AZKWAmt für Zoll und Kontrolle des Warenverkehrs (heute Zollverwaltung der DDR)
BepoBereitschaftspolizei
DADeck-Anschrift
Delta-FlugzeugeFlugzeuge mit Dreiecksflügel
EBEigene Beobachtung
E-Eisenbahn
Fla- Flugabwehr-
FlakFlakartillerie oder Fliegerabwehrkanonen
FuMGFunkmeßgerät (Radargerät)
GrepoGrenzpolizei (heute NVA/Kdo. Grenze)
GSTGesellschaft für Sport und Technik
GTGeheim-Tinte
KGB-DienststellenSowj. Geheimdienststellen z. B. Karlshorst
MfSMinisterium für Staatssicherheit
mobile AbschußgestelleAbschußgestelle für die Raketen auf LKW oder Anhänger
1-moteinmotorig
NDNachrichtendienst
NVA/HeerNationale-Volks-Armee/Heer
   /LSKNVA/Landstreitkräfte
   /VMNVA/Volksmarine
Pak.Panzer-Abwehrkanone
Prop.Propeller
PTLPropeller-Turbinen-Luftstrahl, Kombination von Turbine mit Propeller
Pos.Position
Pz.Panzer
Rak.Rakete
RBAReichsbahnamt
RBDReichsbahndirektion
Salv.G.Salven-Geschütz
San.P.Sanitätspersonal
Si-MaßnahmenSicherheits-Maßnahmen
SOASowjetarmee
SPWSchützenpanzerwagen
St.O.Standort
Stug.Sturmgeschütz
TB, TBKToter Briefkasten
TLTurbinen-Luftstrahl
TrapoTransportpolizei
G-Wagengedeckter Güterwagen 2 achsig
GG-Wagengedeckter Güterwagen 4 achsig
M-WagenMannschaftstransportwagen
O-Wagenoffener Güterwagen
PL-WagenPlattenwagen
RRy-WagenSchwer- und Schwerstlastwagen
RRym-WagenSchwerstlastwagen für mil. Transporte (Pz)
SSy-WagenSchwerlastwagen
1. Wir wollen an einigen Beispielen sehen, wie man mit Hilfe der
   Tafeln Beobachtungen bzw. Meldungen in die Kurzform von 15
   Ziffern umsetzt.
Beispiel a)
   Sie haben vom 17. bis 30. des laufenden Monats Urlaub und
   werden Verreisen. Sie wollen dies mitteilen, damit uns klar
   ist, daß in dieser Zeit keine Sendungen von Ihnen zu erwarten
   sind.
   Es handelt sich um Persönliches, zuständig ist also die Tafel 0.
   Wir gehen alle Positionen durch und setzen die zutreffenden Zif-
   fer. Wenn in einer Position keine der Meldungstatsachen zu-
   trifft, setzen wir 0 = entfällt.
   Also:
Pos.1: Tafelkennziffer0
"2: Tafelkennz. (Wiederholung)0
"3: Zeitangaben (ab):
hier trifft nichts zu
0
"4: Zeitangabe (in):
Die 14 Tage Urlaub decken sich
ungefähr mit der 3. Dekade des
lfd. Monats
6
"5: NB-Lage (Nachrichtenbeschaffungslage):
Nichts zu melden bzw. unverändert
0
"6: NB-Lage: desgl.0
"7: Persönliche Verhältnisse:
Urlaub (verreise)
6
"8: Berufliche Verhältnisse:
Nichts zu melden bzw. unverändert
0
"9: 
- 15: 
Hier ist nichts zu melden, also
werden lauter Nullen gesetzt; 7 x
0
Nebeneinandergeschrieben haben wir also folgende 15 Ziffern,
die wir aus rein äußerlichen Gründen in 3 Gruppen zu je
5 Ziffern einteilen:

   00060 06000 00000

Anzahl und Bezeichnung der Anlage A bzw. B können bei Ihnen
anders sein als in diesem Beispiel angenommen.

Diese Ziffernfolge bezeichnen wir als Zwischentext. Aus Grün-
den der sicheren Geheimhaltung muß er noch verschlüsselt wer-
den (vgl. Abschnitt B3).

Beispiel b)
   Ein NVA-Offizier hat Ihnen erzählt, daß in seinem Standort
   Leipzig demnächst gediente Mannschaften NVA-Heer entlassen
   werden. Sie wollen dies durch Kurzsignal melden.

   Es kommt Tafel 1, Standortbelegung, mit Anlage C in Betracht.
Pos. 1: Tafelkennziffer1
"2: Tafelkennz. (Wiederholung)1
"3: Feststellungsart:
Von deutschen Offizier
5
"4: Taktische Zeit:
In nächster Zeit
8
"5: Orts- und Objektangabe:3
"6: 
Leipzig (Anlag. C: 31)
1
"7: Art der Truppe:
NVA-Heer
5
"8: Verhalten der Truppe:0
"9: Es trifft nichts zu0
"10: Verhalten der Truppe:0
"11: 
- 15: 
Es trifft nicht zu bzw. ist
nichts zu melden 5 x
0
Der Zwischentext lautet:
    11583 15008 00000
Beispiel c)
   Ein alter Bekannter, den Sie als glaubwürdig kennen, hat
   Ihnen erzählt, daß er bei der Fahrt mit seinem Wagen von
   Berlin nach Neuruppin eine Kolonne von ca. 20 LKW, besetzt
   mit sowjetischen Infanterie, begegnet sei, die aus Richtung
   Nauen kommend in Richtung Döberitz fuhr. Sie wollen das
   Wesentliche mit Kurzsignal melden.
   Es handelt sich um Truppenbewegung auf Straßen, folglich ist
   Tafel  zu benutzen, zur Kennzeichnung der Bewegung von …
   nach … in Verbindung mit Anlage A (Kartenausschnitt).

   Solcher Anlagen können bei Ihrer Ausstattung eine oder mehrere
   sein, die außer mit Tafel 2 auch in Verbindung mit Tafel 3
   oder 4 zu benutzen sind (s. Anmerkung zu Pos. 12-15). Nehmen
   wir an, Sie hätten deren vier, von denen eine hinter A mit
   Berlin bezeichnet ist, die anderen mit Ziffern 9, 1 und
   5 gekennzeichnet sind. Die Bezeichnungen 2, 3 und 4 treten
   niemals auf. Dann gilt: Wenn Sie aus dem Raum Berlin melden,
   wird die benutzte Anlage Berlin im Kurzsignal nicht beson-
   ders gekennzeichnet. Wenn Sie dagegen aus den Räumen der Anlage
   A0, A1 oder A5 melden, setzen Sie im Zwischentext statt
   der Wiederholung der Tafelkennziffer in Pos. 2 die Kennziffer
   für die betreffende Anlage, die aber nicht immer mit der Zif-
   fernbezeichnung der Anlage übereinstimmt. Das klingt zunächst
   ein bißchen kompliziert, löst sich aber in Einfachheit, wenn
   Sie die Tabelle in Pos. 2 der Tafel 2, 3oder 4 betrachten.
   In der linken Kolonne stehen die evtl. einzutragenden Anlagen-
   Kennziffern, rechts vom Gleichheitszeichen jeweils die auf
   der betr. Anlage hinter A bzw. B aufgedruckte Anlagen-
   Bezeichnung.
   Bei Benutzung der Tafel 2 ist die Anlage A0 mit der Kennziffer
   0 in Pos. 2 zu kennzeichnen (statt Wiederholung der Tafel-
   kennziffer), die Anlage A1 mit Kennziffer 1, aber die Anlage A5
   mit Kennziffer 3! Kennziffer 2 wird nicht angewendet, damit
   nicht Zweifel auftreten, ob die 2 Wiederholung der Tafelkenn-
   ziffer oder die Anlagenkennziffer sein soll.
   Dementsprechend werden in Pos. 2 der Tafel 3 die Kennziffer 3
   und in Pos. 2 der Tafel 4 die Kennziffer 4 nicht verwendet.
   Daher gibt es die Anlagenbezeichnungen A bzw. B2, 3 und 4
   überhaupt nicht. Hatten Sie Anlagen mit der Bezeichnung A bzw.
   B 11, dann wäre nach Tabelle in Pos. 2 die Anlagenkennziffer 9
   einzusetzen.
   Anzahl und Bezeichnung der Anlage A bzw. B können bei Ihnen
   anders sein als in diesem Beispiel angenommen.

Hier kommt die Anlage Berlin in Betracht.
Sie gehen also die einzelnen Positionen der Tafel 2 durch.
Pos. 1:Tafelkennziffer2
"2:Tafelkennz. (Wiederholung)2
"3:Feststellungsart:
Von Bekannten (glaubwürdig)
7
"4:Taktische Zeit:
Gestern am Tage (Zeitpunkt,denn
die Bewegung fand nicht laufend
statt, sie war auf das Vorbei-
rollen von 20 LKW beschränkt)
5
"5:Art der Truppe:
Sowj. Heerestruppe
3
"6:Verhalten der Truppe:
Im Landmarsch
1
"7:Zusätzliche Feststellung:
Nicht zu melden
0
"8:Waffen und Gerät:
Es käme Ziffer 8 in Betracht,
zutreffender ist aber Ziff. 8 aus
Pos. 9. Daher hier nur viele
9
"9:Waffen und Gerät:
LKA mit Mannschaften
8
"10:Waffen und Gerät:0
"11:Nichts weiter zu melden0
"12:Ortsangaben aus Richtung (Anl. A):2
"13:Ort Nauen = rote Zahl 255
"14:Ortsangabe in Richtung (Anl. A):2
"15:Döberitz = rote Zahl 299
Zwischentext: 22753 10980 02529

Beachten Sie die Anmerkung zu Pos. 12 - 15 der Tafel.
Wenn Sie also nicht Bewegung von Ortschaft zu Ortschaft auf
den eingezeichneten Straßen, sondern auf kleinen Straßen
oder im Gelände der angegebenen Räume melden wollten, so
hätten Sie dies mit Hilfe betreffenden schwarzen Zahlen
kennzeichnen müssen. Wenn Sie eine Truppenansammlung in einem
Ort oder eine Übung in einem Raum (stationäres Verhalten) zu
melden hätten, dann wäre in Pos. 12/13 und 14/15 die gleiche
rote bzw. schwarze Zahl einzusetzen.

Auf der Anlage sind unten links noch einige Orte militärischer
Bedeutung mit zugeordneten Zahlen aufgeführt, die nicht in die
Karte eingezeichnet sind. Auch diese Zahlen sind gegebenen-
falls in Pos. 12/13 und 14/15 einzutragen. nach der Windrose
unten rechts werden Himmelsrichtungen gekennzeichnet. Wenn Sie
ausdrücken wollen, daß eine Bewegung z. B. von Norden (80) her
gegen den Ort N i e d e r l e h m e (rote Zahl 73) erfolgte,
so ist in Pos. 12/13 und 14/15 einzutragen:
Position   12 13          14 15
        (aus Richtung) (in Richtung)
Zahlen      8  0           7  3
Im umgekehrten Falle, wenn eine Bewegung von Niederlehme nach
Norden erfolgte:
            7  3           8  0
Die Zahlen für Orte und Räume oder Himmelsrichtungen können
in Ihrer Unterlage anders sein als im obigen Beispiel. Bitte
verfahren Sie sinngemäß. Was vorstehend über den Gebrauch der
Anlage A (Berlin) gesagt wurde, gilt für alle Anlagen A oder
B, die Sie bei Ihren Unterlagen vorfinden. Wenn Sie jedoch eine
der mit Ziffer 0, 1, 5 usw. bezeichneten Anlagen A/B anwenden
(andere Räume) so müssen Sie, wie schon gesagt, in Position 2
statt Wiederholungen der Tafelkennziffer die Kennziffer der Anlage
setzen (vgl. nächstes Beispiel).
Beispiel d)
   Sie fuhren gestern mit der Bahn von Magdeburg nach Berlin
   zurück und haben unterwegs folgende Beobachtung gemacht. Sie
   sahen vormittags gegen 10 Uhr auf dem Bahnhof Burg 3 Eisen-
   bahnzüge mit Panzern, LKW′s und Sowjetsoldaten auf der Durch-
   fahrt, kommend aus Richtung G e n t h i n und weiterfahrend
   in Richtung M a g d e b u r g.
   Diese Transporte wollen Sie mit Kurzsignal melden. Sie brau-
   chen also die Transporttafel, Bewegung auf Schiene (tafel 3),
   diesmal in Verbindung mit Anlage B 8, auf der diese Orte ein-
   gezeichnet sind. Also
Pos. 1: Tafelkennziffer3
"2: Statt Wiederholung der Tafel-
kennziffer:
Die Kennziffer der Anlage B 8
6
"3: Feststellungsart:
Selbst gesehen, als EB
Eigenbeobachtung
1
"4: Taktische Zeit:
Gestern gegen 10 Uhr, also am Tage
zu einem Zeitpunkt (nicht laufend)
5
"5: Transportzahl:
3 Transporte
4
"6: Wagenzahl je Transport
Darauf hatten Sie nicht geachtet;
denen Sie also nächstens an die
Zahl der Wagen. Sie können sich
aber noch an die Zuglänge vorstellen
und schätzen auf 25-30 Wagen je Zug.
Sie suchen also hier heraus 26-30 Wagen.
6
"7: Waffengattung:
Die LKW und Panzer standen auf
Plattenwagen (Pl-Wagen); für die
Mannschaften waren einige gedeckte
Wagen (G-Wagen) dabei, also Mehr-
zahl Pl-Wagen und einige G-Wagen
6
"8: Fahrzustand:
Durchfahrend
6
"9: Transportinhalt:
Bei der Durchsicht der Ziffern 0-9
sehen Sie, daß nur ein Frage kommt
Transporteinheit
1
"10: Art der Truppen:
Sowjetsoldaten, bestimmt keine
Luftwaffen., sondern Heeres-
formation, also SOA-Heer
2
"11: Waffen und Gerät:
Hier hatten Sie besonders die
Panzer gesehen. Die LKW können Sie
in keiner Position melden. Also
1
"12: Ortsangabe aus Richtung nach
4
"13: Anlage B 8: Genthin (rot 47)
7
"14: Ortsangabe in Richtung nach3
"15: Anlage B 8: Magdeburg (rot 31)1
Zwischentext: 36154 66612 14731

Beispiel e)
   Arbeiten Sie bitte auch folgendes Beispiel durch:
   Habe am 1.5. Schichtdienst ab 22 Uhr. Diese Tatsache be-
   rührt die für Sie möglichen Sendezeiten, also eine Angelegen-
   heit Ihres Funkbetriebes. Daher benötigen Sie die Betriebs-
   tafel, Tafel 9.
   Position      1 2 3 4 5  6 7 8 9 10  11 12 13 14 15
   Zwischentext  9 9 0 1 5  0 7 2 0 0    0  7  0  0  0
   Nach diesen Beispiel können Sie jetzt sicher aus jeder belie-
   bigen Tafel, evtl. mit Anlagen A/B oder C oder D, den Meldungs-
   zwischentext bilden. Wie schon erwähnt, muß dieser von der Funk-
   durchgabe noch verschlüsselt werden.

3. Wie führe ich die Verschlüsselung durch?
   Als Hilfsmittel gebrauchen Sie die sogenannte Schlüsselrolle.
   Bei ihrer Ausstattung befinden sich entweder eine Schlüsselrolle
   eine Papprolle von etwa 9 cm Länge und 3 cm Durchmesser, oder
   drei kleine Röllchen, in Plaste verschweißt, wie im Bild VI
   gezeigt. Die Rollen können evtl. auch eine etwas andere Form
   haben. Die Handhabung aller Ausführungen ist gleich.
   Bei der großen Rolle ziehen Sie die aus dem Schlitz hervor-
   schauende Papierfahne soweit heraus, daß Zahlenreihen sichtbar
   werden. Bei den kleinen Röllchen öffnen Sie als erste die mit
   der niedrigsten Seitenzahlangabe, also 1 - … Auch hier kommen
   Zahlenreihen zum Vorschein. Die Schlüsselrollen halten Sie bitte
   in eigensten Interesse immer sorgfältig versteckt.

   Zum Verschlüsseln eines Zwischentextes benötigen Sie jeweils eine
   Zahlenreihe. Beginnen Sie bitte mit der großen Rolle mit der er-
   sten Zeile, die zum Vorschein kommt, bei der kleinen mit der
   obersten Zeile des Streifens. Etwa aufgedruckte Seitenanzahlen
   sind für Sie nicht wichtig. Nun der Schlüsselvorgang:

   Schreiben Sie die Schlüsselzeile, 4 Gruppen zu je 5 Ziffern,
   heraus (vielleicht brauchen Sie eine Lupe). Unter die letzten
   drei Gruppen schreiben Sie die drei Gruppen Ihres Zwischentextes,
   nehmen wir Beispiel e des vorigen Abschnitts, Ziffer unter Ziffer,
   wie weiter unten dargestellt. Zur Gewinnung des Geheimtextes,
   also des zu funkenden Signals, ziehen Sie jede Zahl der unteren
   Zeile von der darüber stehenden Zahl ab, jedoch abweichend vom
   normalen Rechenvorgang ohne Berücksichtigung des etwa notwendig
   werdenden Übergriffs auf die dekadisch nächsthöhere Stelle. des-
   halb können Sie von links nach rechts arbeiten. Also im folgenden
   Schlüsselbeispiel:

   3 - 9 (13-9) = 4; 8 - 9 (18-9) = 9; 0 - 0 = 0 …
   Daß Sie sich manchmal 10 hinzudenken müssen, wird nicht berück-
   sichtigt.

   Da unter der ersten Gruppe nicht eingetragen ist, also auch
   nicht abgezogen wird, erscheint sie unverändert im Geheimtext.
   An ihr erkennt der Entschlüßler, mit welcher Schlüsselzeile Sie
   jeweils geschlüsselt haben. Man bezeichnet sie daher als Kenn-
   gruppe.
   Schlüsselbeispiel:
   Schlüsselzeile       63725    38013 80804 72471
   Zwischentext         -----    99015 07200 07000
   Geheimtext           63725 ii 49008 83604 75471
   (Signal)      ⋅⋅⋅           ⇑
                 ⇑
            evtl. Füll-     (vergl.
            Ziffern (vgl.    Abschn.
            Abschn. B4)        B4)

   Bitte Überprüfen Sie den Schlüsselvorgang nochmals ganz genau.
   Eine falsche Zahl ergibt eine falsche Meldung oder Unsinn.

   Jede Schlüsselzeile darf nur einmal benutzt werden. Deshalb
   und aus Sicherheitsgründen nach erfolgten Einlegen des Signals
   an den Kurzsignalgeber (s. nächster Abschnitt) benutzte Schlüs-
   selzeile und das entstandene schriftliche Material (s. Schlüsel-
   beispiel) verbrennen!

Ausschnitte aus Chiffrierunterlagen, die zur Übermittlung
von Informationen durch Einbauschrift benutzt werden müssen, Steganographie  BArch*373
Einbauschrift
Bild 1 Substitutionstabelle

Sogenannter Umsetzspiegel für Einbauschrift
Umsetzspiegel
Bild 2 Umsetzspiegel

Eine Beschreibung der Buchstaben - Einbauschrift (Steganographie)
liegt aus Unterlagen der JHS (BArch*373) vor.
In Zur Tätigkeit der Spionageabwehr und Schattenkrieger gibt
es weitere Hinweise auf die Benutzung der Buchstaben-Einbauschrift.
Sowie ausgehend vom Postalischen Verbindungswesen gilt folgende
Vorgehensweise:

Tafel 00         Anleitung zum Gebrauch der Tafeln          Tafel 00
Absatz
33  Die sich ergebenden zweistelligen Zahlen ergeben die Aus-
    sagezahl, mit deren Hilfe man die betreffenden Aussage nach-
    einander aus der Tafel 01 und - wenn darauf hingewiesen wird,
    aus der Anlage 1 - herauslesen.

34  Ist die Mitteilung entschlüsselt und umgesetzt, so werden die
    restlichen Zahlen des angebrochenen Zahlenblocks der Schlüs-
    selrolle abgeschnitten und verbrannt.

        Beispiel für das  Lesen einer eingebauten Mitteilung

35  Absprachen
    - Andeutung, daß eine Mitteilung eingebaut ist:
      Das Wort "Dank" in der 1. Zeile (gilt nur für dieses Beispiel)
    - Einbaubuchstaben: 1. Buchstabe des 1. und 4. Wortes jeder
      Zeile

36  Empfangener Brief mit eingebauter Mitteilung:
         Lieber Otto!                 Stuttgart, 2.2.66

         Herzlichen Dank für Deinen letzten
         Brief, der gestern bei uns eingetroffen ist.
         Wir freuen uns zu hören, daß Ihr
         den Geburtstag von Lotte so schön verbracht
         habt. Bei diesen vielen Geschenken muß
         Lotte ja überglücklich gewesen sein.
         Schade, daß es uns nicht vergönnt war,
         mit Euch zusammen zu feiern. Wir
         müssen uns eben auf den Sommer
         vertrösten, wenn wir das nächste Mal
         zu Besuch kommen. Hoffentlich bekom-
         men wir wieder eine Aufenthaltsgenehmigung.

         Unser geplanter Ausflug ist leider im
         wahrsten Sinne des Wortes ins Wasser ge-
         fallen. Das Wetter war geradezu
         miserabel. Erst Schnee, dann Regen.
         Da hätte selbst ein guter Gummimantel
         nichts genützt.

37  Im folgenden werden die ausgebauten Einbaubuchstabengruppen
    aufgeführt. Unter jeder Buchstabengruppe ist die mit Hilfe
    des Umsetzspiegels umgesetzte jeweils zutreffende zweistel-
    lige Zahl gesetzt. Diese zweistelligen Zahlen sind die ver-
    schlüsselten Aussagezahlen.

    hd bb wz dl hv lg su mz ma vd zh wa ui ww dg md de
    33 94 66 98 34 17 20 97 70 52 60 43 67 31 16 39 03

38  Entschlüsseln mit Hilfe der Schlüsselrolle
                                      Kenngr
    Schlüsselzahl a. d. Schlüsselrolle    33 95 11 94 23 90
    verschlüsselte Aussageszahlen         33 94 66 98 34 17
    entschlüsselte Aussagezahlen          00 01 55 06 99 83

               94 13 88 52 19 43 38 48 48 39 07
               20 97 70 52 60 43 67 31 16 39 03
               74 26 18 00 59 00 71 17 32 00 04

39  Umsetzen der Aussagezahlen in den Aussagen nach
    Tafel 01 und Anlage 1

    Ziff. 2  01 = Tafelkennzeichen: Tafel 01
          3  55 = Bringe bis zum Widerruf lfd. Aussagen nach
                  dieser Ziffer
          3  06 = Vorsicht bei Gesprächserkundung
          3  99 = Bringe zu dieser Ziffer anschließend
                  Angaben nach Anlage 1
    Anl. 1A  83 = ver
             74 = st
             26 = e
             18 = ck
             00 = /
             59 = nicht
             00 = /
             71 = si
             17 = ch
             32 = er
             00 = /
             04 = Ende der Aussage nach dieser Anlage und
                  gleichzeitig Ende der heutigen Mitteilung

    Wortlaut der Mitteilung:
    Vorsicht bei Gesprächserkundung. Das Versteck ist nicht
    sicher.

Die Dechiffrierung dieser steganographischen Nachricht erfolgt dann
entsprechend in umgekehrter Reihenfolge:

1. Suche ersten und vierten Buchstaben in den Sätzen/Zeile.
2. Suche in der Umsetzungstabelle (Bild 2) die entsprechenden Ziffern.
3. Dechiffrierung mit der Wurmgruppe lt. Kenngruppe.
4. Suche die Ersetzung (Bild 1).

BND Buch-Schlüssel-Verfahren
Aus dem Jahr 1950 stammendes Verfahren des Buch-Schlüssel: BArch*415

                      Raster-Schlüssel

1. Wahllos eine Seite und Zeile des Schlüsselbuches bestimmen.
   Die Seite dreistellig, die Zeile zweistellig in einer 5-er-
   Gruppe niederschreiben. Z. B. Seite 7, Zeile 6 = 00706.
   Diese 5-er-Gruppe nochmals danebenschreiben. Anschließend
   den vorher festgelegten Text nach Raster umsetzten und eben-
   falls in 5-er-Gruppen , anschließend an die erste beiden
   Gruppen niederschreiben. Zum Schluß ist die Nummer des Be-
   richtes 2-stellig zu setzen (Z. B. Nr. 3 = 03).

2. Zu verschlüsselnde Zahlen werden in y (=56) gesetzt. Jede Ziffer
   der Zahl wird dreimal hintereinander geschrieben. ß ist in ss
   umzuwandeln, Umlaute werden in Einzelbuchstaben aufgelöst (ä = ae).

   Ausgedrückt werden: Punkt und Komma nach Raster, Fragezeichen
   durch das Wort frage, Bruchstrich durch Bruch. Z. B.: 3/4 =
   y 3 bruch 4 y; umgesetzt also:
                           56 333 40 9 52 41 44 444 56
                           y   3  b  r u  c  h   4  y

   Für Gedanken- oder Bindestrich wird qq (=5151) gesetzt. Doppel-
   punkt ist nach Raster umzusetzen = 58 58. Eigennamen werden in y
   gesetzt und zweimal ausgedrückt.

3. Über die ersten beiden Gruppen dieser Zahlenreihe immer die
   Zahlen:


   einsetzen. Unter diesen Zahlen stehen demzufolge die Gruppen, die
   die Seite und Zeile des Buches bestimmen.
   Nun die Buchstaben, sowie die Satzzeichen Punkt und Komma des
   Buches mit der oben bestimmten Seite und Zeile beginnend, fortlau-
   fend nach Raster umsetzen und ebenfalls in 5-er-Gruppen über den
   umgesetzten Text schreiben. ß und Umlaute wieder in Einzelbuch-
   staben auflösen. Auch die letzte Gruppe muß aus 5 Zahlen bestehen!

4. Nun die einzelnen Zahlen von der darüberstehenden Zahl modulo zehn,
   d.h. ohne Zehnerübertrag, subtrahieren. Das Ergebnis ist ebenfalls
   in 5-er-Gruppen - mit Verfahren nieder zuschreiben. In der letzten
   Gruppe sind die Zahlen des Buchwurmes zu übernehmen, wenn der umge-
   setzte Text diese Gruppe nicht füllt.

5. Besonderheiten
   Bei der Bestimmung der Zeile werden Kapitalüberschriften und nicht
   gefüllte Zeilen als Zeile mitgezählt.
   Zahlen und Zeichen, die nicht nach dem Raster ausgedrückt werden
   können (z.B. Doppelpunkt, Fragezeichen, Ausrufezeichen usw.), finden
   bei der Wurmbildung keine Berücksichtigung.
   Die Zeilen des Buches dürfen nur einmal zur Wurmbildung herangezogen
   werden.

   RASTER
0123456789
DEINSTAR
4BCFGHJKLMO
5PQUVWXYZ,

Zu dem Buch-Schlüssel-Verfahren ist im BND Archiv die Aussage von Leo Hepp
zu finden: Erfahrungsgemäß machen die V-Leute immer wieder Markierungen
in ihren Schlüsselbüchern, durch das sie dann verraten werden. Außerdem ist
die Bildung eines Schlüssels nach einem Buch wesentlich schwieriger und
daher zeitraubender als die Anwendung eines Schlüsselblocks.
Lit*Wellenkrieg (BND-Archiv 120911 Bl.300f 23.6.1952)

Beispiel:
Buch: Leonhard Frank, Die Räuberbande, Ausgabe 1914

Seite 127, Zeile 18

Jeder ging seine Wege. Groß jedoch war die Bewunderung der Räuber,
 als sie vernahmen, daß der bleche Kapitän einen Preis errungen hatte
 beim Vereinsstemmen des Athletenklubs Muskel, dessen Mitglied er war.

Schlüssel:
45101 94323 43612 31541 43158 43949 66451 04941 44548 90214
01545 23019 52343 01998 15240 19598 47662 15319 38444 81359
08660 19404 71241 44146 85027 81312 31350 91261 99523 43134
48771 40124 85319 12366 71484 81301 68744 47171 34647 52406
48526 46147 59016 61348 27434 72101 95489 58

Bewertung des Schlüssels:
Ziffern (gesamt: 237)nach Häufigkeit
Ziffer:Anzahlin %ZifferAnzahlin %
01707,17344719,831
14116,81014116,810
21807,79432410,126
32410,12652108,860
44719,83192008,438
52108,86021807,794
61807,79461807,794
71305,48581807,794
81807,79401707,173
92008,43871305,485

Klartext: Am 2.8, 1800 Uhr, hinter Hof II kein Kfz mehr.
          Auf dem Hof 5 T54 verschmutzt.

Hergerichteter Klartext:
 am2.8.,1800uhr,hintertorroem2keinekfzmehr.aufdemhof5tango54verschmutzt.

 amy2y.y8y.,y1800yuhr,hintertorroemy2ykeinekfzmehr.aufdemhofy5ytangoy54yverschmutzt.

 84856 22256 58568 88565 85956 11188 80005 65244 95944 23729
 74999 49148 56222 56461 23146 42574 81449 58852 42014 84449
 42565 55567 83434 95655 54445 65319 64144 48527 57758

Wurm: 45101 94323 43612 31541 43158 43949 66451 04941 44548 90214
htxt: 84856 22256 58568 88565 85956 11188 80005 65244 95944 23729
Gtxt: 10355 72177 95154 53086 68202 32861 86456 49707 59604 77595

Wurm: 01545 23019 52343 01998 15240 19598 47662 15319 38444 81359
htxt: 74999 49148 56222 56461 23146 42574 81449 58852 42014 84449
Gtxt: 37656 84971 06121 55537 92104 77024 66223 67567 96430 07910

Wurm: 08660 19404 71241 44146 85027 81312 31350 91261 99523 43134
htxt: 42565 55567 83434 95655 54445 65319 64144 48527 57758
Gtxt: 66105 64947 98817 59591 31682 26003 77216 53744 42875

Zu sendender Text:

12718 12718 10355 72177 95154 53086 68202 32861 86456 49707
59604 77595 37656 84971 06121 55537 92104 77024 66223 67567
96430 07910 66105 64947 98817 59591 31682 26003 77216 53744
42875 03

Weiteres Verfahren des Buch-Schlüssel: BArch*373
VVS JHS o001 - 70/88

Von imperialistischen Geheimdiensten ausgegebene Anweisung für
Buchschlüsselverfahren                                        

                    Anweisung für Buchschlüssel

Beispiel: Es soll verschlüsselt werden:
                    1. Das Wort: K Ö N I G S B E R G
                    2. Die Zahl: 1 6 0 2 9 7

1.) das bekannte Buch hervornehmen, eine x-beliebige Seite
    aufschlagen, sagen wir hier die Seite 15. Um im Brief zum
    Ausdruck zu bringen, daß diese Seite, - die Seite 15 -,
    zu Hilfe genommen wurde, folgende Schreibweise:
2.)

    Die Seite 15 sieht so aus und trägt folgenden Text:

                              -15-
          Als sie noch immer schwieg, drehte sich
          der Mann um und ging. Inge schrak
          zusammen. Der Heimkehrer entfernte sich
          schnell. Sie stellte den Eimer ab und
          hastete ihm nach.
          Wohin gehen Sie? So bleiben Sie doch! Er
          blieb stehn und sagte ruhig:
          Ich gehe wieder. Vielleicht finde ich
          irgendwo einen Strohhaufen. Ein Fremder
          schläft am besten hinter dem Dorfe!
          Sie hielt ihn am Ärmel fest.
          Sie haben mich falsch verstanden. Die
          Bodenkammer ist leer. Kommen Sie bitte!
          Inge zog den Mann mit sich fort. Er folg-
          te ihr. Wohin sollte er auch gehen?
          In der Küche war es warm. Die brennende
          Öllampe hing an der Wand. Hier draußen
          am Wiesenweg gab es kein elektrisches
          Licht. … usw. usf.

    So sieht der Brief aus:

       K      Ö     N  I   G
      2/31, 17/1, 1/7, 5, 22,

       S    B    E    R    G
      3/3, 7/1, 1/6, 2/3, 8/4.

       4    6   0   2    9     7
      2/D, 4/L, -, 2/E, 1/C, 10/T.

3.) Jetzt zurückschalten auf das Wort KÖNIGSBERG ! Das "K" finde ich
    im Text in der 2. Zeile an 31. Stelle. Folglich Schreibweise: 2/31.
    Das "Ö" finde ich im Text in der 17. Zeile an 1. Stelle. Schreib-
    weise 17/1. - Die einzelnen Zahlengruppen werden durch Kommata von-
    einander getrennt. Also 2/31, 17/1, 1/,5,22, 3/3, 7/1 usw.
    Außerdem merken: Satzzeichen und Überschriften werden nicht mitgezählt!

4.) Nun die Verschlüsselung von Zahlen: Um die "1" zu verschlüsseln,
    verwende ich den ersten Buchstaben irgendeiner Zeile, sagen wir das
    "D" der 2. Zeile des Wortes "der". Schreibweise: 2/D. Nun kommt die
    "6" an die Reihe: Irgendeine Zeile wählen, sagen wir die vierte.
    Also 4/… und den 6. Buchstaben in der 4. Zeile wählen! da steht
    ein "L". Schreibweise also 4/L. Aber darauf achten, daß der gewählte
    Buchstabe in der Zeile erstmalig auftritt- Eine "Null" wird
    immer durch einen waagerechten Strich dargestellt. Also: - .
    Zwischen den einzelnen Gruppen wieder durch Kommata trennen!
Nur genaues und gewissenhaftes Zählen und immer
wieder zählen ermöglichen später die Entschlüsselung!
BND Kartenkodierung
Kartenkodierung
Abb. Anleitung für Kartenkodierung und Chiffrierung mit OTP.

In der CSSR, Chiffrierunterlagen und Anleitungen BArch*366
Die unten angefügten Unterlagen stammen von einem Agenten
aus den Zeiten des Prager Frühlings.
AgenturfunkAgenturfunk
Abb.: Funkgeräte ohne TonbandmaschineAbb.: Funkgeräte mit Tonbandmaschine, Polizeimuseum Prag
A ABCDEFGHIJKLMNOPQRSTUVWXYZBND OTP Heft
ZYXWVUTSRQPONMLKJIHGFEDCBA
B ABCDEFGHIJKLMNOPQRSTUVWXYZ
YXWVUTSRQPONMLKJIHGFEDCBAZ
C ABCDEFGHIJKLMNOPQRSTUVWXYZ
XWVUTSRQPONMLKJIHGFEDCBAZY
D ABCDEFGHIJKLMNOPQRSTUVWXYZ
WVUTSRQPONMLKJIHGFEDCBAZYX
E ABCDEFGHIJKLMNOPQRSTUVWXYZ
VUTSRQPONMLKJIHGFEDCBAZYXW
F ABCDEFGHIJKLMNOPQRSTUVWXYZ
UTSRQPONMLKJIHGFEDCBAZYXWV
G ABCDEFGHIJKLMNOPQRSTUVWXYZ
TSRQPONMLKJIHGFEDCBAZYXWVU
H ABCDEFGHIJKLMNOPQRSTUVWXYZ
SRQPONMLKJIHGFEDCBAZYXWVUT
I ABCDEFGHIJKLMNOPQRSTUVWXYZ
RQPONMLKJIHGFEDCBAZYXWVUTS
J ABCDEFGHIJKLMNOPQRSTUVWXYZ
QPONMLKJIHGFEDCBAZYXWVUTSR
K ABCDEFGHIJKLMNOPQRSTUVWXYZ
PONMLKJIHGFEDCBAZYXWVUTSRQ
L ABCDEFGHIJKLMNOPQRSTUVWXYZ
ONMLKJIHGFEDCBAZYXWVUTSRQP
M ABCDEFGHIJKLMNOPQRSTUVWXYZ
NMLKJIHGFEDCBAZYXWVUTSRQPO
N ABCDEFGHIJKLMNOPQRSTUVWXYZ
MLKJIHGFEDCBAZYXWVUTSRQPON
O ABCDEFGHIJKLMNOPQRSTUVWXYZ
LKJIHGFEDCBAZYXWVUTSRQPONM
P ABCDEFGHIJKLMNOPQRSTUVWXYZ
KJIHGFEDCBAZYXWVUTSRQPONML
Q ABCDEFGHIJKLMNOPQRSTUVWXYZ
JIHGFEDCBAZYXWVUTSRQPONMLK
R ABCDEFGHIJKLMNOPQRSTUVWXYZ
IHGFEDCBAZYXWVUTSRQPONMLKJ
S ABCDEFGHIJKLMNOPQRSTUVWXYZ
HGFEDCBAZYXWVUTSRQPONMLKJI
T ABCDEFGHIJKLMNOPQRSTUVWXYZ
GFEDCBAZYXWVUTSRQPONMLKJIH
U ABCDEFGHIJKLMNOPQRSTUVWXYZ
FEDCBAZYXWVUTSRQPONMLKJIHG
V ABCDEFGHIJKLMNOPQRSTUVWXYZ
EDCBAZYXWVUTSRQPONMLKJIHGF
W ABCDEFGHIJKLMNOPQRSTUVWXYZ
DCBAZYXWVUTSRQPONMLKJIHGFE
X ABCDEFGHIJKLMNOPQRSTUVWXYZ
CBAZYXWVUTSRQPONMLKJIHGFED
Y ABCDEFGHIJKLMNOPQRSTUVWXYZ
BAZYXWVUTSRQPONMLKJIHGFEDC
Z ABCDEFGHIJKLMNOPQRSTUVWXYZ
AZYXWVUTSRQPONMLKJIHGFEDCB
Abb.: Chiffriertabelle
Signale und Kodewörter:
KARTA D, für Empfänger 2
MASLOneni mi mozne dodrzet mesicni programBUTTERKann Monatstermine nicht einhalten
FATRAvse jde dobre, vse v poradkuFATRAalles i. O.
STROMsetkani nutne, nexdo navaze s vami v nekolika dnech kontakt BAUMTreffen notwendig, Sie werden in den nächsten Tagen kontaktiert
EPICKjsem v nebezpeciEPICKbin in Gefahr
PALASvase vysilani prosloPALASTwir können Ihre Sendung hören und lesen
MAJAKvase vysilani proslo, nebylo vsak citelene opakujte vysilani bylo li predesle duleziteLEUCHTTURM Ihre Sendung war hörbar aber nicht lesbar. Wiederholen Sie nur bei wichtigen Nachrichten.
JAZDAtotoznost pravdivaFAHRTIch sende ohne Zwang
MYLDOvysilejte dle planu a oznacenych dennich casuSEIFESendung erfolgt nach Plan
Koda Slova, für Empfänger 1
*MOROSNemozne vysilat podle planu, budu zase vysilat .. (den a cas)FROSTSenden nach Plan nicht möglich, Sende am (Tag, Uhrzeit)
*FATRAVsechno v poradku.FATRAalles i. O.
#STROMSchuzka nutna - nekdo se da do styku s vami v nekolika dnech.BAUMTreffen notwendig, werden in den nächsten Tagen kontaktiert.
*EPIKAJsem v nebezpeci.EPIKbin in Gefahr
%MAJAKNasa pristi schuzka bude … (den a mesic)LEUCHTTURM nächstes Treffen am (Tag, Monat)
%PALASSlysely jsme Vase vysilani a byli jsme schopni je cist.PALASTIhre Sendung gehört und gelesen
%DOVOZSlyseli jsme Vase vysilani ale nebyli jsme schopni je cist.IMPORTWir haben Ihre Sendung gehört, können sie aber nicht lesen!
*JIZDAVysilam bez natlaku.FAHRTich sende frei, kein Zwang
#MYDLOS okamzitou platnosti plati nouzovy plan (dle karty c.16)SEIFENotplan nach Karte 16 tritt sofort in Kraft
%GALOPDopis je na ceste k Vam.GALOPPBrief an euch abgesendet
*PROUDNemam zadnou zpravu.STROMhabe keine Nachricht
*tato slova budete vy pouzivat pri vysilani k nam.Kodewörter die nur durch Ihnen verwendet werden darf
#tato slova budeme vy pouzivat pri vysilani k vam.Kodewörter werden nur durch uns verwendet
%tato slova muzeme oba pouzivat.Kodewörter können beidseitig verwendet werden.
Poznamka: Kazde vase vysilani musi obsahovat skupinu JIZDA, To znamena ze vysilate bez natlaku.
Hinweis: Alle Ihrer Sendungen müssen die Gruppe JIZDA enthalten, wenn Sie frei von Zwang sind

Rufzeichentabelle:
ZNACKY

Datum:  Znacka:
      Rufzeichen
1     4J5 FA5 VN5
2     GC2 YJ4 35I
3     TC4 LO5 F8H
4     HI4 CN7 SN5
5     1M7 BK0 JG2
6     J6V T2A YU4
7     VY3 V19 1K7
8     8F6 7ZK NI7
9     FN9 SW4 PE9
10    4V9 ZK1 OJ3
11    FL4 VA1 FS0
12    VX2 I7K Y5T
13    NQ7 E6Q DU3
14    2B2 WO1 BG4
15    WW7 YN8 IM9
16    6V9 T6E 1Y2
17    PB4 8X6 HC1
18    YK3 H54 OG0
19    MQ6 2R0 ZA1
20    CA4 WR4 I1E
21    JT1 VE6 2H0
22    3U7 CO6 D3P
23    KW4 GU8 K12
24    G5Q VG7 DV1
25    TD1 T01 20D
26    4Z3 YF0 TZ7
27    LG5 F1B WQ3
28    ZR6 JO3 OE8
29    E5H HZ0 T15
30    NN4 X0N 2E8
31    5Z9 NC5 V9R

Kodebuch zur Verkürzung der Sprüche:
AAABBBKOSICEStadt KOSICE
AAACCCVojenaky Ovieay Prester KAMKNICEmilitärischer Übungsraum Stadt KAMKNICE
AAADDDVejenaky Ovieny Prester militärischer Übungsraum Stadt KEZMROK
AAAEEEMICHALOVCCEStadt MICHALOVCCE
AAAFFFSTAKOINStadt STAKOIN
AAAGGGPRESOVStadt PRESOV
AAAHHHPRAHAPRAG
AAAIIIMISKOLOungarische Stadt MISKOLO
AAAJJJCHOPStadt CHOP
AAAKKKSLANECStadt SLANEC
AAALLLBUDAPESTBUDAPEST
AAAMMMVYCHODNI BERLINOst Berlin
AAANNNVYCHODNI NEMECKOOst Deutschland, DDR
AAAOOOSOVETSKY SVAZUdSSR
AAAPPPBRATISLAVABRATISLAVA
AAAQQQBAMSKA BYSTRICAStadt BAMSKA BYSTRICA
AAARRRLUCEMECStadt LUCEMEC
AAASSSMLADA BOLESLAVStadt MLADA BOLESLAV
AAATTTHUMENNEStadt HUMENNE
AAAUUUSPISSKA NOVA VESStadt SPISSKA NOVA VES
AAAVVVZILIMAStadt ZILIMA
AAAWWWNOVE MESTO/VAHOMStadt NOVE MESTO/VAHOM
AAAXXXOSTRAVAStadt OSTRAVA
AAAYYYMADARSKOungarische Stadt MADARSKO
AAAZZZPOLSKOPOLEN
 
BBBAAAMadarskyUngarische
BBBCCCCeskyTschechisch
BBBDDDSovetskySowjetische
BBBEEEPolskyPolnisch
 
CCCAAAVojskoMilitär/Armee
CCCBBBVojenska Jednotka (druh neznamy)Militäreinheiten (allgemein)
CCCDDDPechotaInfanterie
CCCEEEMechanizovana Pechotamotorisierte Infanterie
CCCFFFDelostrelectveArtillerie
CCCGGGTankove VojakePanzer -Waffe -Truppe
CCCHHHParasutisticke (letecke Vysadkove Vojsko)Fallschirmjäger
CCCIIIProtilstadloveFlak
CCCJJJZenijni VojskoPioniere
CCCKKKSpojovaei VojskoVerbindungstruppe
CCCLLLZbrojni VojskoRückwärtige Dienste
CCCMMMSluzbaDienst
CCCNNNJezdectvoKavallerie
CCCOOOPruskumnieiSpäher
DDDAAADivizeDivision
DDDBBBPlukRegiment
DDDCCCPrapormilitärisch: Zug
DDDEEERotamilitärisch: Rotte/Kolonne
EEEAAAZelesnieni transportEisenbahntransport
EEEBBBKolona nakladnich autLKW Kolonne
EEECCCNakladni autaLKWs
FFFAAATankPanzer
FFFBBBSamchybne DeloSelbstfahrlafette
FFFCCCTransporterTransporter
FFFDDDObrneny VusPanzerwagen
FFFEEELebke Delostrelectvo (pod 150 mm)leichte Artillerie (< 150 mm)
FFFGGGTezke Delostrelectvo (nad 150 mm)schwere Artillerie (> 150 mm)
FFFHHHProtilstdlcve DeloFlakgeschütz
FFFIIIProtitankove DeloPanzerabwehrgeschütz
FFFJJJRaketometRaketenwerfer
FFFIIIRaketaRakete
FFFLLLRizena StrelaLenkwaffe
FFFMMMRadarcve ZariseniRadarausrüstung
FFFNNNMuniceMunition
FFFOOOPehonne HmotyTreibstoff
FFFPPPZenijni VystrojPioniersurüstung
FFFQQQMostni Souprava (Ponton - Muzkovy Most - Utocna Lavka)Brückenbaupioniere (Ponton, Scherenbrücken, Angriffssteg)
FFFRRRAtomickyatomar
GGGAAAVlakEisenbahnzug
GGGBBBOtevreny Makladni Vagon (plochy)Planwagen
GGGCCCNakladni VagonGüterzug Waggon
GGGDDDVojensky Vagon (osobni)militärischer Personenzug
GGGEEECisternovy VagonZ-Waggon
GGGFFFLokomotivaLokomotive
HHHAAATryskovy LetounDüsenjet
HHHBBBStihackaJagdflugzeug
HHHCCCBombarovaci LetounBomberflugzeug
HHHDDDDopravni LetounTransportflugzeug
IIIAAAMobilisaceMobilisierung
IIIBBBPovstaniAufstand
IIICCCVzboureniUnruhe
IIIDDDManevryManöver
IIIEEEOviceni mensich jednotek as po PraporÜbung kleiner Einheiten bis Zug
IIIFFFMadmerne Shromazdovani Zasobextreme Ansammlung von Vorräten
JJJAAAMarsalMarschall
JJJBBBGeneralGeneral
JJJCCCPlukovnikOberst
JJJDDDPod PlukovnikOberstleutnant
JJJEEEMajorMajor
JJJFFFKapitanHauptmann
JJJGGGPorucikLeutnant
JJJHHHVelitelKommandant
KKKAAAServerNorden
KKKBBBJihSüden
KKKCCCVychodOsten
KKKDDDZapadWesten
LLLAAAZdvojovani strategiskych zeleznienich spoju mesi vychodem a zapdem.Verdoppelung der strategischen Ost-West Bahnverbindungen
LLLBBBTransport 100 nebo vice ctevreaych nakladnich vesu (stry-a vies-ceych)
v sovetske reserve z dosavadnich parkovist.
Transport von 100 oder mehr Platenwagen, mit 4 und mehr Achsen, der sowjetischen Reserve aus den jetzigen Standorten
LLLCCCTransport o 500 nebo vice ctevrenych nakladnich vozu (styr-a vices-osych)
z vychedniho Nemcka do CBR.
Transport von 500 oder mehr Platenwagen, mit 4 Achsen und mehr, aus der DDR in die CSSR
LLLDDDTransport o 50 nebo vice vojenakych vozech z Vychodniho Nemska do CBR.Transport von 50 oder mehr LKW aus der DDR in die CSSR
LLLEEEMobilisaeni priprava pro CBD, sovetske, polske a madarske drahy.Mobilisierungsvorbereitung für die CSSR, der sowjetischen - polnischen und ungarischen Staatsbahn
LLLFFFRekvirovani motorvych vozidel vojenskymi urady v CBR, Polsku a Madarsku.Requirieren von Fahrzeugen durch das Militär in der CSSR, der VR Polen und in Ungarn
LLLGGGPrujezd tri nebo vice manichnich vlaku (15 nabo vice vesu ve vlaku) (Udej
typ munice a sbrani) denne pres ceskoelovanske pchranicni stanice.
Durchfahrt von 3 und mehr Munitionstransporten, mit 15 und mehr Wagen/Waggon) und ANgabe von Type der Munition und Waffen, täglich über die Grenzen der CSSR
LLLHHHZasoba uhli pro lokomotivy CBD a madarskych drah na 14 naho vice dnu.Kohlenvorräte für die CSSR- und ungarische Staatsbahn
LLLIIISerasovani 500 nebo vice zeleznienich vozu (jakehokoliv typu) pro vojenske
ucely kdekoliv v CBR nebo v Madarsku.
Bestellen von 500 und mehr Waggons für das Millitär an beliebige Standorte in der CSSR oder Ungarn
LLLJJJPrijezd jedne nebo vice Sovetskych divisi.Eintreffen einer oder mehrerer sowjteischer Divisionen
LLLKKKPrijezd jedne nebo vice divisi z jinych lidovych demokratcii.Eintreffen einer oder mehrerer Divisionen aus andern Volksdemokratischen Staaten
LLLMMMOdvolani vsech dovolenych.Urlaubssperren, Abruf aus dem Urlaub
LLLNNNPrichod vysadkovych jednotek.Ankunft von Fallschirmjägern
LLLOOOPrichod vojenskych dopravnich letadel.Ankunft militärischer Transportflugzeuge
LLLPPPZnachne zvyseni v protilstadlove obrane.Erhöhte Gefechtsbereitschaft der Fliegerabwehr
LLLQQQNavrat polniho a protiletadloveho delostrelectva k materskym utvarum.Rückzug der Feld-Artillerie und Flak zur Division
Chiffrierung und Dechiffrierung:

Zum Chiffrieren wird die Wurmfolgen der letzten Zeile der ersten Seite begonnen.
Zum Dechiffrieren wird mit den Wurmfolgen der letzten Zeile der letzten Seite begonnen.

Die Wurmgruppen werden zeilenweise ausgelesen, von unten nach oben.

Die erste Wurmgruppe ist die Kenngruppe, diese wird nicht zum Chiffrieren oder
Dechiffrieren verwendet.

Alle verwendeten Zeilen werden sofort abgeschnitten und verbrannt.

An Sie gerichtete Sendungen beginnen und enden immer mit der Gruppe OPVHB.
Die zweite Gruppe ist die Kenngruppe. Ab der dritten Gruppe beginnt der Geheimtext.
Klartext: Dobry dem jakse mate

          DOBRY DEMJA KSEMA TE___ 1.       Klartext  1.Spalte
• (DFGBL) XDFGM ETWNI RTSFH JUQRY 2.       Schlüssel obere Zeile
   DFGBL  ZITCP SCRDQ YODIS XBQRY 3.       GTX       graue Zeile

Die letzte Gruppe im Klartext wird nicht aufgefüllt.

Beispiel eines abzusetzenden GTX:
BX1 DE 6V9 160900/5 BT DFGBL ZITOP SCQDR YODIS XBQRY BT K

BX1 ihre selbst ausgedachtes Rufzeichen mit mindestens einer Zahl.
Dieses Rufzeichen sollte für jede Sendung neu erdacht werden.
6V9 das Rufzeichen des 16. aus der Rufzeichentabelle.
Wählen sie immer eines aus der entsprechenden Zeile aus und wechseln
sie diese auch in den Monaten. Verwenden Sie nie hintereinander
die gleichen Rufzeichen.

Beispiel eines empfangenen GTX:
SP3_ DE SP3_ NR1 - G - R - 162100Z GR7 BT
OPVHB TJRES BGITD QXYOD EQNVE XCNTR OPVHB BT
ZNB 1 DD K

OPVHB, Sendung an Sie.
TJRES, Kenngruppe.
BGITD QXYOD EQNVE XCNTR, zu dechiffrierender Geheimtext.
OPVHB, Sendung an Sie.

Beispiel des Ablauf eines zweiseitigen Funkverkehrs:
Karta F

NK7- DE NK7- ZBO1 INT QRV K

NK7- DE NK7- QRK2 QSA2 QSV K

NK7- DE NK7- VVV VVV VVV (deset vterin ton)
     DE NK7- INT QRK INT QSA INT QRV K

NK7- DE NK7- QRK3 QSA3 QRV K

NK7- DE NK7- NR1 - G - R - 160800Z GR10 BT
ETAMP PAPA ALFA FOXTROT LIMA
HOTEL MNHYT BCTFV RFDEW ETAMP BT ZNB1 -- K

Prvni a posledni skupina naseho vysilani  (ETAMP)
jest skupinou oznacujici skupinu s kterou pociname
ve vasi kodove knize nasledujicich pet skupin bodou
name libovolne vzaty z karty c. C a nebudou pro vas
nic znamenati. Nase vysilani budete moci vzdy
desifrovat, kdyz pocnete sedmou (7) skupinou.

15. Sprechtafeln des MfS zur Verschleierung des UKW-Funk BArch*29
Weitere Tarntafeln des MfS, für Personen- Objektüberwachungen.
Aufzeichnung des MfS UKW-Sprechfunkverkehr, Bundesarchiv *28.
Tafel
72                                                                                                         103
 Üb1Greifswalder
Straße
LichtenbergPrenzlauer AlleeAIPX
AlexÜb2MarzahnPrenzlauer BergB3Q8
BernauGrünauÜb3SchöneweideCJRY
BuchBuchMitteÜb41K6Z
ErknerK-Marx-AlleeÜb5Schönhauser
Allee
DLSÄ
Frankfurter
Allee
KarlshorstOstbahnhofStralauer
Allee
E4T9
Üb7Üb6OstkreuzTreptowFMUÖ
FriedrichshainKöpenickPankowWeisensee2N7Ü
Friedrich-
straße
Üb8Üb9U.d.L.GOV-
Palast der
Republik
LeninalleeParkplatzÜb10H5W0
MitropaKaufhausBahnhofRichtungRückfrage
bei Üb
Haus des
Lesens
Centrum
Warenhaus
Hotel Verzögerung
um … Min.
WeltzeituhrHotel Newa  
Tafel 72 für Personenschutz und Personenüberwachung / Kontrollen.

 H / S / FD / O / IA/JN/BC/MC/RL/KP/E
F/KpassiertKindAFK68Ä
P/ELeitzWartburg1GLQVÖ
A/MSchloßTrabant
Schloß
B3MRWO
R/GZahnTrabant
Zahn
CH5SXÜ
B/NKreuzLada KDIN/Y-
O/Jmännl. PSchnalle2JOT9?
D/Sweibl. PSymbol TreffE4PUZverlassen
Tafel 63 für Personenschutz und Personenüberwachung / Kontrollen.

Tafel
72
O/MQ/WB/ST/XVIUL
Aläufer 1 blockierungPP8867AHPW
Kläufer 2abgeparktFestnahmeD67061I6X
GPersonzu Fuß RichtungBJQY
Bpersonen   C4R9
Kmännl.zurückLada weiß
CU 91 - 09
Lada weiß
CU 65 -
DKSZ
Zweibl.passiertDaccia beige
BY 69 - 57
Moskwitsch gelb
CU 55 - 56
2L7Ä
EKindWotanstr. 19aMoskwitsch rot
CN 60 - 21
Wartburg blau
CU 65 - 67
EMTÖ
FDKunzstraße 22Wartburg braun
CLA 5 - 14
Wartburg beige
CU 63 - 99
F5U0
DYBrixener Str. 21Lada blau
CV 71 - 36
Wartburg/ Tau weiß
CN 53 - 53
YNVÜ
CQKoppenstr. 48  308-
Rgrünes Kennz. FahrerKofferraumsteigt ein
H5000 Pkw verlassenFondversteckt
P5000
vermutlich
  zugestiegen 
Tafel 72 genutzt, für einen Einsatz.


Vorschrift für die Nutzung der oben dargestellten Sprechtafel 72
Mischalphabete für die Sprechtafel 72 
                                                   Dieses Blatt verbleibt auf
                                                   der Dienststelle!

Blatt    02      Exemplar  ……

Der Wechsel der Mischalphabete erfolgt wöchentlich, montags ab 08,00 Uhr
bzw. mit Dienstbeginn.

Die ersten 13 Buchstaben des Mischalphabets werden links senkrecht ein-
getragen. In jede Zeile ein Buchstabe.

Die restlichen 12 Buchstaben werden oben waagerecht von links nach rechts
eingetragen. In die ersten 4 Spalten jeweils 2 Buchstaben und in die ande-
ren 4 Spalten jeweils 1 Buchstabe.


Woche:


31.     N D T O A J Z B R K V W X     U I G N H L E Y P C Q S

32.     T N W L C F D E P R X M Y     C A U J S B O Q I Z X V

33. …  usw. usf.

Dieses Blatt verbleibt auf der Dienststelle, es wird nur zur Einweisung verwendet.
Bedeutung der Phrasen und Symbole bei der Sprechtabelle 53
2261= TJ 1662Signal 
7386= LT 6837ausgel. = Signal ausgelöst
5921= LW 1295Position2= Botschaft der USA
5958= NM 8595Variant.= variabler Stützpunkt
wird benötigt
100= männliche Personben.
verl.
m. 10
= verlassen mit weibliche P.Symbol Keibelstr. PP=Parkhaus Keibelstraße
verl.
o. 10
= verlassen ohne weibliche P.Symbol Hotel Stadt Berlin PP= Parkhaus Hotel Stadt
Berlin
10= weibliche PersonSymbol Hotel Metropol PP= Parkhaus Hotel Metropol
W-stand= leistet WiderstandSymbol Treff= Treff
SO wird verlangt= ein sowjetischer Offizier wird
verlangt
Symbol blockiert= blockieren

Tafel 53
Beispiel einer angewendeten Sprechtafel No. 53

16. Formularcode zur Verringerung des Nachrichtenumfanges BArch*29 *215
Chi 4401             Vertrauliche Verschlußsache!
1. 11. 1968          MfS - 020 Nr. 3758/68

                    14 Blatt Ex. Nr.  0021

                    Blatt 1


        Instruktion über Formularcodes
  1. Zweck
  2. Begriff
  3. Vorteile
  4. Nachteile
  5. Formulartypen
  6. Einsatzmöglichkeiten
  7. Chiffrierung

1. Zweck

   Diese Instruktion enthält die allgemeinen Prinzipien, die bei der
   Einführung und Anwendung von Formularcodes im geheimen
   Nachrichtenverkehr zu beachten sind. Sie soll zugleich dazu an-
   regen, stärker als bisher von Formularcodes Gebrauch zu machen,
   da diese sowohl in ökonomischer Hinsicht als auch hin-
   sichtlich präziser und schneller Nachrichtenübermittlung erheb-
   liche Vorzüge aufweisen.
   Diese Instruktion ist keine Arbeitsrichtlinie für die Entwicklung
   von Formularcodes.

2.   Begriff

     Der Formularcode stellte eine bestimmte Kategorie der Phrasen-
     codes (Gegensatz: Blankcode) dar, die sich vom einfachen Phra-
     sendcode wie folgt unterscheidet: Der einfache Phrasencode ent-
     hält als Phrasen einzelne Elemente, Polygramme, Wörter, Wort-
     folgen, Sätze und der gleichen, die in beliebiger Reihenfolge zu
     Nachrichtentexten zusammengefügt werden können. Dagegen
     enthält der Formularcode als Phrasen vollständige oder durch
     Einfügung bestimmter variabler Angaben zu vollständigen er-
     gänzbare Nachrichtentexte. Reihenfolge der Angaben, Wortlaut
     der Nachricht evtl. auch die äußere Form (Schriftbild, Format
     usw.) sind dabei von vornherein festgelegt. Diese Texte können
     zu einem Code zusammengefaßt werden; sie können aber auch
     zusätzlich als einzelne Formulare ausgedruckt und dem Emp-
     fänger in dieser einheitlichen Originalform ausgehändigt werden.
     Bei Benutzung technischer Nachrichtenmittel wird nicht der vor-
     gedruckte Text, sonder nur die Bezeichnung des entsprechen-
     den Formulars übermittelt.

3.   Vorteile

     Formularcodes bieten gegenüber einfachen Phrasencodes fol-
     gende Vorteile:
3.1. Sie ermöglichen besonders starke Textkürzungen mit allen da-
     mit verbundenen weiteren Vorteilen wie:
     a) Verkürzung und damit Beschleunigung der Schreibarbeit
        beim Aufsetzen der Nachricht durch den Absender und bei
        der Niederschrift des Klartextes durch den Empfänger;
     b) Erhöhung der Chiffrier- und Dechiffriergeschwindigkeit;
     c) Verkürzung der Übermittlungszeit (bei Benutzung von Fern-
        meldemitteln);
     d) Einsparung von Schlüsselunterlagen;
     e) Einschränkung der Fehlermöglichkeiten (der beim Empfänger
        wie beim Absender vorgedruckt vorliegende Text bleibt in
        jedem Fall fehlerfrei), durch weniger Rückfragen und Ver-
        zögerungen.
     Insgesamt ergibt sich daraus eine Beschleunigung des Spruch-
     durchlaufes vom Absender bis zum Empfänger. Die aufgezähl-
     ten Vorteile, insbesondere die Einsparung von Schlüsselunter-
     lagen, können die Anwendung von Formularcodes auch in Ver-
     bindung mit maschinellen Chiffrierverfahren und bei der Daten-
     übertragung lohnend machen.
     Anmerkung: Es ist notwendig diesen Gesichtspunkt zu beto-
                nen, da bei der Einschätzung der Zweckmäßigkeit
                der Anwendung eines Codes oft einseitig aus der
                Sicht des Chiffreurs geurteilt wird, für den die
                Anwendung eines Codes in der Regel eine zu-
                sätzliche Mühe bedeutet, und dabei die Einsparun-
                gen an Arbeitszeit, Material und Kosten bei der
                Produktion von Schlüsselunterlagen und der
                Nachrichtenübermittlung unberücksichtigt blei-
                ben.

3.2. Die Anwendung von Formularcodes erhöht im allgemeinen die
     Sicherheit bei Anwendung nicht absoluter sicherer Verfahren,
     wenn das verwendete Formular nicht bekannt ist, da erstens ein
     zusammenhängender Text leichter zu dekryptieren ist als ein-
     zelne isolierte Angaben und zweitens diese selbst nach Dekryp-
     ierung für sich noch keinen sinnvollen Text ergeben.

3.3. Durch die Standardisierung der Texte und ihre gleichbleibende
     Anordnung wird die Auswertung der Nachrichten durch den
     Empfänger erleichtert und beschleunigt. Es ist dadurch auch
     möglich, bestimmte Angaben, da sie immer an gleicher Stelle
     stehen, schnell herauszugreifen, ohne erst den gesamten voran-
     gehenden Text dechiffrieren zu müssen.

3.4. Ein gut aufgebautes Formular zwingt den Absender zu klarer
     und logischer Abfassung der Nachricht und hilft ihm, keine
     wichtigen Angaben zu vergessen und überflüssige Angaben
     wegzulassen.

3.5. Liegen die Formulare als zusätzliche Einzeldrucke vor, so kön-
     nen die Nachrichten dem Empfänger in einer Form ausgehän-
     digt werden, die weitgehend der Originalform beim Absender
     entspricht.

3.6. Im mehrsprachigen Nachrichtenverkehr mit Hilfe von Codes
     weisen Formularcodes gegenüber einfachen Phrasencodes ganz
     entscheidende Vorteile auf.
     Es gibt zwei Hauptschwierigkeiten bei der wortweisen Über-
     setzung mittels einfacher Phrasencodes: Die Inkongruenz der
     verschiedenen Bedeutungen mehrdeutiger Wörter und die
     grammatikalischen Besonderheiten in beiden Sprachen. Diese
     Schwierigkeiten spielen bei der satzweisen Übersetzung, wie sie
     für Formularcodes charakteristisch ist, kaum noch eine Rolle.


     Das gilt auch für ein- oder anzufügende variable Angaben, da
     es sich dabei in der Regel um Begriffe handelt, deren Inhalt in
     beiden Sprachen voll übereinstimmt, z. B. Zeitangaben, Karten-
     punkte, Eigennamen.
     Die Anwendung von Formularcodes in mehrsprachigen Nach-
     richtenverkehren hat demnach eine besonders günstige Perspek-
     tive.

4.   Nachteile

4.1. Geringe Anpassungsfähigkeit an variable Texte.
     Nachrichtentexte, für die kein passendes Formular vorliegt, oder
     die auch nur einzelne Angaben enthalten, die in den Formularen
     nicht vorgesehen sind, können mit diesen allein nicht bearbeitet
     werden. Doch läßt sich dieser Nachteil durch zusätzliche Hilfs-
     mittel wie Substitutionstafeln oder Hilfscode ausgleichen.

4.2. Die Hauptschwierigkeit liegt bei der Entwicklung. Für die Er-
     arbeitung eines Formularcodes genügt es nicht, die im jeweiligen
     Nachrichtenverkehr häufiger vorkommenden Einzelphrasen zu
     erfassen und zu einem Code zu verarbeiten, sondern es ist eine
     durchgreifende Regulierung des Sprachgebrauchs im Nach-
     richtenverkehr des jeweiligen Anwendungsbereiches erforder-
     lich. Diese Aufgabe kann nicht von dem zuständigen Chiffrier-
     organ allein gelöst werden. In der Regel ist die Mitarbeit anderer
     Spezialisten und der Leitung des jeweiligen Bereiches erforder-
     lich.

5.   Formulartypen

     Bei den Nachrichtentextformularen können u.a. folgende Typen
     unterschieden werden:

5.1. Typ V (abgeleitet von vollständig)

     Vollständige Nachrichtentexte, die lediglich mit Spruchkopf
     (Empfänger) und Spruchende (Absender) zu verstehen sind.
     Beispiel zu Typ V: Glückwunschtelegramme der Deutschen Post

5.2. Typ U (abgeleitet von unterbrochen)

     Unterbrochene Nachrichtentexte, wobei an den (durch Auslas-
     sungspunkte gekennzeichneten) Unterbrechungsstellen variable
     Angaben eingesetzt werden können. Die variablen Angaben bzw.
     die ihnen zugeordneten Codegruppen werden vor Chiffrierung
     und Übermittlung in festgelegter Reihenfolge an die Formular-
     bezeichnung angefügt; der Empfänger fügt die Angaben nach
     Dechiffrierung und Decodierung an den entsprechenden Stellen
     des Formulars ein.

     Beispiel zu Typ U: Gegnerischer Kernwaffenschlag…(1)
                        im Raum…(2)
                        Detonationsstärke…(3) Kilotonnen.
                        Radioaktive Wolke breitet sich aus in
                        Richtung…(4)
     Dieses Beispiel enthält vier Unterbrechungsstellen für folgende
     variable Angaben:
     (1)Uhrzeit, (2)Kartenkoordinaten, (3)Zahl, (4)Himmelsrichtung.

5.3. Typ W (abgeleitet von Anfangsbuchstaben der Fragewörter)

    Fragebogenform. Zu einem bestimmten Fragenkomplex wird, in
    der Regel zeilenweise untereinander, der Reihe von Einzel-
    fragen vorgedruckt, die zu beantworten sind. Die Fragen sind
    numeriert, so daß ein den Fällen, wo aus einem umfangreichen
    Fragenkomplex nur wenige Fragen beantwortet werden, neben
    der Formularbezeichnung nur die Nummern bzw. Zeilen der
    Fragen angegeben werden müssen, zu denen Antworten gegeben
    werden. Im umgekehrten Fall, wenn aus einem umfangreichen
    Fragenkomplex nur wenige Fragen unbeantwortet bleiben, kann
    auch so verfahren werden, daß auf die Angabe der Frage- bzw.
    Zeilennummern verzichtet wird und an den Stellen, wo keine
    Beantwortung erfolgt, Blendgruppen oder die Phrase Keine
    Angabe eingesetzt werden.
    Da bei dieser Variante die Antworten in der Regel verschieden
    lang sind, ist es zur Vermeidung von Mißverständnissen ratsam,
    den Beginn einer neuen Antwort zu markieren, sei es durch An-
    gabe der Fragenummer oder durch Trennzeichen bzw. doppeltes
    Trennzeichen (wenn das einfache Trennzeichen auch anderweitig
    benutzt wird) oder ein anderes für diesen Zweck festgelegtes
    Symbol.

    Beispiel zu Typ W: Transportbefehl (vereinfacht)

        01  Einheit                                  …
        02  Verladebahnhof                           …
        03  Zugnummer                                …
        04  Wagenbestand der Kategorie I, II, III    …
        05  Verladezeit                              …
        06  Abfahrtszeit                             …
        07  Entladebahnhof                           …
        08  Ankunftszeit                             …
        09  Entladezeit                              …
        10  Marschroute nach Entladung               …

     In der linken Spalte stehen die Frage- bzw. Zeilennummern, in
     der zweiten Spalte die Fragen, und in die dritte Spalte können
     die Antworten eingetragen werden. Frage- und Antwortteil
     können auch getrennt ausgedruckt werden, wobei die Frage-
     nummern auch im Antwortteil vorgedruckt werden müssen.

5.4. Typ T (abgeleitet von Tabelle)

     Tabellenform. Sie beruht auf dem gleichen Prinzip wie die Fra-
     gebogenform, doch sind die Fragen nicht zeilenweise, sondern
     spaltenweise angeordnet. Die Antworten werden ebenfalls spal-
     tenweise unter der jeweiligen Frage eingetragen.

     Vorzüge der Variante:

     a) Bei Chiffrierung mit einer Additionstabelle kann diese un-
        mittelbar an den Grundtext angelegt und ohne weiter
        Zwischenschreibarbeit in Geheimtext umgewandelt werden,
        wenn die Abstände der Grundeinheiten den Abständen der
        Additionseinheiten angepaßt sind.

     b) mehrere zeitliche aufeinanderfolgende Nachrichten des glei-
        chen Absenders zum gleichen Fragenkomplex können auf
        einem Formular zeilenweise untereinander geschrieben wer-
        den, so daß ein rascher Überblick über Veränderungen, Ent-
        wicklungstendenzen, Schwankungen u.dgl. möglich ist.

     c) Mehrere gleichzeitige Nachrichten verschiedener Absender
        zum gleichen Fragenkomplex können beim Empfänger eben-
        falls auf einem Formular zeilenweise untereinander geschrie-
        ben werden, so daß ein sofortiger Vergleich, Summierung
        usw. möglich sind.

        Beispiel zu Typ T: Stärkemeldung

         Datum    Offiziere      Uffz.     Soldaten     Summe
        0 1 1 1   0 0 4 3       0 1 3 4    1 0 5 0      1 2 2 7
        0 2 1 1   0 0 4 1       0 1 2 9    1 0 6 7      1 2 3 7

        In diesem Beispiel besteht der Grundtext aus vierstelligen
        Zifferngruppen, die durch geringfügige Herrichtung des Klar-
        textes entstehen, indem das Datum als vierstellige Zahl ge-
        schrieben wird und die übrigen Zahlen bei Notwendigkeit
        durch vorangesetzte Nullen zu vierstelligen Zifferngruppen
        ergänzt werden. Eine aus vier- oder fünfstelligen Gruppen
        bestehende Ziffernadditionsreihe läßt sich bei Anpassung der
        Ziffern- und Spaltenabstände des Formulars an die Ziffern-
        und Gruppenabstände der Additionsreihe ohne weiteres an-
        legen.
        Wird eine fünfstellige Additionsreihe benutzt, so sind folgen-
        de Regelungen möglich:
        1) die erste oder letzte Ziffer jeder Fünfergruppe der Addi-
           tionsreihe wird weggelassen,
        2) die vierstellige Zifferngruppe des Grundtextes werden
           durch vorangestellte Nullen zu Fünfergruppen ergänzt.

6. Einsatzmöglichkeiten

6.1. Allgemeine Voraussetzungen

     Die Vorteile der Formularcodes können nur dann voll wirksam
     werden, wenn für den jeweiligen Anwendungsbereich folgende
     Voraussetzungen gegeben sind:
     1. Anfall von stereotypen oder synonymen Nachrichtentexten
        in größerer Zahl,
     2. Standardisierung dieser Nachrichtentexte nach Inhalt u. Form,
     3. Durchsetzung der Anwendung dieser Standards.
     Die erste Voraussetzung ist in vielen Fällen gegeben. Die zweite
     und dritte Voraussetzung können nur mit Unterstützung des
     Leiters der jeweiligen Bereiches erfüllt werden.

6.2. Typ V wird weniger zur Anwendung kommen als die anderen
     Typen, da in den meisten Fällen eine Variationsmöglichkeit ge-
     geben sein muß, um einen unökonomischen Aufwand bei der
     Vorbereitung kompletter Nachrichtentexte zu vermeiden. Es gibt
     aber typische, immer wiederkehrende Situationen, bei denen
     mit einer geringen Anzahl von Textvarianten auskommt,
     wofür sich dieser Typ anbietet. Ein alltägliches Beispiel sind
     Glückwunsch- und Beileidsadressen zu bestimmten Anlässen.
     Ein weiteres Beispiel ist die Auslösung einer bestimmten Alarm-
     stufe mit allen damit verbundenen Maßnahmen in einem be-
     stimmten Bereich; diese Maßnahmen sind gewöhnlich in einem
     besonderen Dokument zusammengefaßt, das in diesem Fall die
     Rolle des Formulars spielt, während die Formularbezeichnung
     durch das entsprechende Alarmsignal übermittelt wird.
     Die gleiche Regelung ist auch für typische Lagemeldungen und
     anderes denkbar.

6.3. Die Typen U und W sind breit einsetzbar und für alle Situa-
     tionen geeignet, wo ein öfter wiederkehrender konstanter Nach-
     richtenteil durch variable Angaben ergänzt werden muß. Typ U


     wird dann benutzt, wenn es sich um eine geringe Anzahl variab-
     ler Angaben handelt. Typ W ist aus Gründen der Eindeutigkeit
     und Übersichtlichkeit vorzuziehen, wenn eine größere Anzahl
     variabler Angaben übermittelt werden muß.
     Als variable Angaben kommen vorwiegend in Betracht: Zeit-
     angaben (Uhrzeiten, Daten, Jahreszahlen u.a.), Maß- und Ge-
     wichtsangaben, reine Zahlen, Ortsangaben (Kartenkoordinaten,
     Ortsnamen, Richtungen u.a.), sonstige Eigennamen (Personen-
     namen, Warenbezeichnungen, Bezeichnungen von Dienststellen,
     Bereichen, Einheiten u.a.)

6.4. Typ T eignet sich besonders für statistische Aufstellungen und
     sonstige Meldungen, bei denen eine begrenzte Anzahl von An-
     gaben in feststehender Reihenfolge unmittelbar oder mittels
     eines Hilfscodes als Zifferngruppen dargestellt werden kann,
     z. B. Stärke-, Bestands-, Bedarfs-, Transportmeldungen.

7.   Chiffrierung

7.1. Grundsätze

     An- oder einzufügende variable Angaben, die der Geheim-
     haltung unterliegen, sind vor der Übermittlung über technische
     Nachrichtenmittel zu chiffrieren. Die Einsetzung fest zugeord-
     neter Codegruppen für diese Angaben mittels eines Hilfscodes)
     gilt nicht als Chiffrierung.
     Die Formularbezeichnung ist zu chiffrieren, wenn dem Gegner
     schon die Erkennung des allgemeinen Inhalts der Nachricht
     von Nutzen sein kann, z. B. die Tatsache, daß es sich um einen
     Marschbefehl handelt.
     Das gleiche gilt für die Zeilen- oder Spaltenbezeichnung der
     Typen T und W, wenn dem Gegner schon die Tatsache, daß zu
     bestimmten Fragen Angaben gemacht werden oder keine An-
     gaben gemacht werden, Nutzen bringen kann.
     Teilchiffrierung ist zulässig, wenn die offen übermittelten An-
     gaben keine Rückschlüsse auf den konkreten Inhalt der chiffrier-
     ten Angaben zulassen.

7.2. Wahl des Chiffrierverfahrens

     Die Fachleute, die mit der Entwicklung eines Formularcodes be-
     auftragt sind, müssen bereits im Frühstadium der Entwicklung
     mit den Stellen in Verbindung treten, die für die Festlegung
     und Bereitstellung der dafür benötigten Chiffriermittel zuständig
     sind. Das ist notwendig, weil Typ Form, Aufbau, Textarten der
     variablen Angaben, Geheimhaltungsgrad und andere Eigenschaf-
     ten des Formularcodes sowie die Anwendungsbedingungen mit
     Art des Chiffrierverfahrens sowie Beschaffenheit der Chiffrier-
     mittel abgestimmt werden müssen und begrenzte Möglichkeiten
     hinsichtlich der Chiffriermittel Rückwirkungen auf die weitere
     Entwicklung des Formularcodes haben können.

7.3. Grundtext

     Die Anwendung eines manuellen Schlüsselverfahrens setzt in
     der Regel voraus, daß ein homogener, nur aus Ziffern oder Buch-
     staben bestehender Grundtext vorliegt. Liegt der Klartext als
     homogener Text vor, wie in dem Beispiel unter 4.4., so kann er
     ohne weiteres der Chiffrierung zugrunde gelegt werden; andern-
     falls ist die Bildung eines homogenen Zwischentextes mittels
     Hilfscode oder Substitutionstafeln oder beider Mittel erforderlich.
     Ist nur Tarnung oder Verschleierung erforderlich, so kann die
     Chiffrierung auch direkt, ohne vorherige Bildung eines Zwi-
     schentextes, durch Anwendung einer Tarntafel, einer Sprech-
     tafel, einer Buchstabier- und Zahlentafel, eines Mittels der Kar-
     tencodierung oder eines anderen Tarn- oder Verschleierungs-
     mittels erfolgen, vorausgesetzt, daß alle zu chiffrierenden Text-
     teile als Klareinheiten (Phrasen) in diesem Mittel erfaßt sind.

18. Automatisierte Übertragung und Empfang des Agenturfunk
Die automatisierte Übertragung und Empfang von Meldungen an
die entsprechenden Agenten und zur Zentrale ist kaum dokumentiert.
Nur in Meldungen wie im Fall Anschlag findet man Hinweise auf
die Verwendung solcher Geräte.
In der Presse erschien folgendes Zitat:
Jeden Dienstag um 6 Uhr steckte Heidrun Anschlag den Dekoder
an den Kurzwellenempfänger und ihrem Computer.
Das ist alte Schule, behauptet die Führungskraft der deutschen Spionageabwehr,
so hat der KGB Anweisungen übermittelt.
Kommentar des Autor: Ich mußte mich belehren lassen das das
auch in den westlichen Geheimdienst auch noch immer praktiziert wird.

In den Veröffentlichung der Enigma2000 sind die, vorwiegend digi-
talen Aussendungen, publiziert und zum Teil auch entsprechend,
in Zifferntexten, dekodiert worden.
Der Part der Dechiffrierung, zur Ermittlung des Klartextes, wird
weiterhin gut gesichert sein. Wenn die Regeln der richtigen Ver-
wendung von Wurmreihen (OTP) eingehalten werden. Die Verwendung
des VIC Chiffrierverfahren führte nach der Enttarnung der
Agentin Anna Chapman zur Offenlegung der in der BRD agierenden
Familie Anschlag.
Auch werden Buchstabentexte über die digitalen Modulations-
arten übertragen.

Im Jahr 1980 begannen Versuchsendungen mit unterschiedlichen
Modulationsarten und Frequenzbereichen, von Kurzwellen- bis
Satellitenfrequenzen, die dazu dienten den Empfang von chif-
frierten Meldungen der Zentrale an den Agenten zu vereinfachen.
Auch die akustische Kompromittierung der Agenten durch das
Hören des Agenturfunks ohne Kopfhörer war ein wichtiger Aspekt.

Zur Senkung des ein- sowie zweiseitigen Funkverkehrs wurde verstärkt
auch elektronische tote Briefkästen (eTBK) eingesetzt.
Bei diesen Geräten handelt es sich um Nahfeld-Kommunikation
die den ein- und zweiseitigen Nachrichtenaustausch beherrscht.

18.1. Die Geheimdienste BND/CIA/MI/SWR
Ab 1985 fand man in den Ländern von Afghanistan, Bulgarien, DDR, Kuba,
Polen, UdSSR und Ungarn bei festgenommenen Agenten ein Zusatzgerät (Dekoder).
Im Jahr 1976 in der UdSSR, Fall TRIGON; Alexander Dimitriwich Ogorodnik.
Im Jahr 2011 in der BRD, Fall Anschlag.
Der Dekoder ermöglicht es dem Agenten die Sendung digital zu
speichern und diesen sofort oder auch später zu dechiffrieren.
Der Dekoder wird an das Rundfunkgerät, an der Kopfhörerbuchse,
angeschlossen. Dieser Anschluß ist gedoppelt, um mittels eines
Kopfhörers den Beginn der Sendung akustisch zu verfolgen.
Die Dechiffrierung des Spruches erfolgte weiterhin manuell.
Zur automatischen Dechiffrierung mittels eines PC soll eine serielle
Schnittstelle vorhanden sein. Über die der PC die Dechiffrierung
durchführt. Möglich sind z. B. die Handheld PC z. B. von Sharp oder
auch unauffällige Homecomputer mit einer seriellen Schnittstelle.
21  7 35:84
Die in der Darstellung angezeigten Zahlen werden wie folgt Inter-
pretiert:
Nummer der Fünfergruppe: 21
Fünfergruppe:            73584

Siehe auch Auszug aus der Anleitung und Struktur der Sendung zum Gerät ROMA
Dekoder AgenturfunkCER 403KGB Dekoder
Abb.: Agentenfunkdekoder des CIA CJD-403 und CER-403,
*Literatur., BArch*375, *416 und weitere Veröffentlichungen: DTW, Kabel1
CER-403 im Einsatz
Abb.: CER-403 im Einsatz. BArch*417
Computer TRS-80TRS-80
Der verwendete Computer TRS-80 für die ?Dechiffrierung? und Aufzeichnung des Agenturfunks. BArch*417

Anleitung für den Dekoder CER- und CJD-403, ROMA. BArch*418
B. 5 Minuten vor Sendungsbeginn schalten Sie
   Ihr Radio ein und verbinden Sie den Kopf-
   hörer mit dem Roma.
C. Drücken Sie den Empfangsknopf des Roma und
   kontrollieren Sie die Batterieleistung durch
   die Feststellung, ob der Doppelpunkt auf-
   leuchtet.
D. Stellen Sie in der vorgegebenen Zeit fest,
   ob Ihr Rufzeichen auf beiden Frequenzen vor-
   handen ist. Sollte das nicht der Fall sein,
   schalten Sie ihr Gerät ab.
E. Erscheint im Anzeigefenster dagegen eine
   dreistellig Rufnummer, so ist das Ihr
   Zeichen.
F. Kontrollieren Sie in diesem Fall, ob Ihre
   Empfangsanzeige optimal ausschlägt und wählen
   Sie die bessere der beiden Frequenzen.
G. 5 Minuten später erfolgt die verschlüsselte
   Sendung in Zahlengruppen. Auf Ihrem Anzeige-
   fenster erscheinen dann Doppelpunkt und Strich.
H. Wiederum 5 Minuten später beenden wir unsere
   Sendung. Schalten Sie dann Ihr Radio ab und
   bringen Sie es wieder in sein Versteck. Be-
   ginnen Sie nun mit der Entschlüsselung.
I. Drücken Sie dazu erst den Empfangsknopf und
   danach den Ableseknopf des Roma.
J. Beginnen Sie mit dem Abschreiben ihrer Nach-
   richt. Zuerst wird die Gruppennummer erscheinen.

Ermittelte Struktur der Funksendung
Parameter
Anzahl der Durchgänge pro Planzeit1 - 3 (manchmal 5)
Größe der Pause zwischen den Durchgängen0,1 - 20 min
Dauer eines Durchgangs4 - 20 s
Modulationsart des Trägers des SendersPhasenmod., Phasenverschiebungswinkel 130 ±10°
Tastgeschwindigkeit des Trägers1024 Baud
Wert des Modulations-(Hilfs-)trägers512,00 Hz
Form des ModulationssignalsRechteckimpulse mit Tastverhältnis 2
Modulationsart des ZwischenträgersPhasenmod., Phasenverschiebung 180°
Tastgeschwindigkeit des Zwischenträgers512 Baud
Verwendeter Code5-Elemente-Code, gleichmäßig
Textartdurchgehend Chiffre
Anzahl der verwendeten Codekombinationen 32
Elemente eines Durchgangs
nichtmodulierter Träger4,055 s
89 Synchronisationselemente0,174 s
22 Kennungs- und Phasenelemente0,043 s
Informationsteil der Sendung bis 1600-1601 Zeichen15,63 s
Pause4 Zeichen
Kenngruppe (Chiffreschlüssel)12 Zeichen
chiffrierter Text (Maximallänge)1579 Zeichen
Ende der Sendung5 Zeichen
Zeitreserve für das Ausschalten des Senders1 Zeichen

Nahfeldkommunikationssystem CDS-501, Agenturfunk des CIA
BArch*353, *416, *693
Lit.*Kuba

Vorwort:

Die in dem Bericht genannten Abbildungen, Tabellen und
Anhänge sind in der Akte nicht vorhanden und stammen aus
anderen Aktenfunden.

Hauptabteilung III                     Berlin, 27. Juni 1983
Leiter                                 ka-schr/T/4/      /83
                                       Geheime Verschlußsache
                                       GVS-o026
                                       MfS-Nr. 247/83
                                       7 Blatt
Persönlich

Abteilung XI
Leiter

Untersuchungsergebnisse der kubanischen Genossen zum eindringen
in die von der CIA bei den Agenturfunksystemen "RS804" und "CDS501"
verwendeten Chiffre                                               

Im Ergebnis der Beratungen zwischen einer Delegation der HA III und des
MdI der Republik Kuba im Zeitraum vom 30. 4. bis 13. 5. 1983 in Havanna
übergebe ich Ihnen den originalen sowie den bereits übersetzten Ergebnis-
bericht der kubanischen Genossen zum gegenwärtig erreichten Stand beim
Eindringen in die von der CIA bei ihren speziellen Agenturfunksystemen
"RS804" (über Satellit) und "CDS501" (über kurze Entfernungen - Boden/Boden)
verwendeten Chiffre zu Ihrer persönlichen Kenntnisnahme und Auswertung.

Wie aus dem Bericht hervorgeht, sind die kubanischen Genossen bemüht, unter
konzentriertem Kräfteeinsatz mögliche Varianten zum Eindringen in das spe-
zielle Chiffrierverfahren der CIA zu finden und die Funktionsweise des
Chiffrators zu analysieren.

Ausgehend von den uns während des Kuba-Besuches übergebenen Informationen
halte ich es für erforderlich, die weiteren Schritte der Zusammenarbeit mit
den kubanischen Genossen auf dem Gebiet der Dekryptierung festzulegen.

Anlagen

                                                  Männchen
                                                  Generalmajor

Ü b e r s e t z u n g  a u s  d e m  S p a n i s c h e n

Zusammenfassender Bericht über die Arbeit an dem            Staatsgeheimnis
Chiffriergerät                               

Nachdem wir das Chiffriergerät des Systems NOVEDAD wieder zur Verfügung
hatten, begannen wir mit den ersten Schritten, um die Chiffrierweise zu
studieren und Möglichkeiten der Dechiffrierung zu finden.

Unsere erste Aufgabe bestand darin, den Bericht, den die sowjetischen Genossen
über das genannte System erarbeitet hatten, zu studieren und zu diskutieren.
Der Bericht lieferte uns viele wichtige Daten, die jedoch zur Erfüllung unserer
Aufgabe nicht ausreichten.

An diesem Punkt entschieden wir, unsere Grundhypothesen zu formulieren und
später die Beweise für deren Richtigkeit zu erarbeiten.

Auf Beschluß der Leitung wurde daher eine Kommission von Spezialisten der
kubanischen Funkabwehr, der Chiffrierabteilung und der Technischen Abteilung
(DGT) zur Lösung dieser schwierigen Aufgabe geschaffen und ein Plan für die
gemeinsame Arbeit erstellt.

Die erste Version, die erarbeitet wurde, ging davon aus, daß mit Hilfe eines
Pseudo-Verschlüßlers ein linearer Schlüssel benutzt wurde. Diese Hypothese
konnte als sicher bewiesen werden.

Dann wurden mehrere Botschaften mit den Zeichen "SS" gesendet und von uns
registriert. Demnach müßte die erhaltene Folge (Bitkombination) von Einsen
und Nullen der Freibereich vor Beginn der eigentlichen Chiffrierung sein,
da ja die fünf Impulse des besagten eingegebenen Zeichens alles Einsen sind.

Mit dem gleichen Schlüssel, mit dem wir den Freibereich erhalten hatten,
wurden daraufhin 20 Zeichen "A" eingegeben. Dadurch erhielten wir das Tx,
das wir registrierten und mit dem Bereich verglichen, den wir mit demselben
Schlüssel erhalten hatten. Zwischen diesen beiden Bitfolgen erfolgt eine
Summenbildung modulo 2, und als Ergebnis erhalten wir 20 Buchstraben A, die
wir eingegeben hatten und die in diesem Fall für uns den Klartext darstellen.

Dieses Ergebnis ist wichtig, da wir bei Kenntnis des bei der Sendung verwen-
deten Schlüssels und mit Hilfe des Chiffriergerätes den vom Agenten gesen-
deten Klartext erschließen können.

Darüber hinaus wurden auch Untersuchungen angestellt, um die elektrische
Funktionsweise des Chiffriergerätes detailliert kennenzulernen, da die von
den sowjetischen Genossen übermittelten diesbezüglichen Informationen nicht
ausreichend waren.

Gegenwärtig - in der ersten Etappe - arbeiten wir daran, das Schaltschema
der Geräte zu erschließen, der die Tastatur und die eigentliche Chiffrier-
einrichtung enthält. Später wird mach sich dem Teil mit den Speichern und
dem Steuerprozessor widmen. Zur Tastatur und ihren Besonderheiten: Diese
Tastatur dient gleichzeitig zum Chiffrieren. Die 32 Zeichen werden in zwei
Gruppen a 16 geteilt. Für eine dieser Gruppen wird beim Eingeben der Be-
reich, in dem die Chiffrierung erfolgt, umgewechselt. Gleichzeitig erscheint
das Zeichen selbst - in Bezug auf den Code #2 des CCITT - umgekehrt.

Unseres Erachtens besteht das Ziel dieser Vorgehensweise darin, dem System
eine größere Sicherheit zu verleihen, da man ja in keinem Fall einen Teil
des realen Bereiches erhalten könnte, denn die Wahrscheinlichkeit, daß die
Zeichen umgekehrt auftauchen, betrifft die Hälfte der eingegebenen Zeichen,
d.h. diese erscheinen mit einer Häufigkeit von 50 % umgekehrt, Um dieser
Aufgabe zu begegnen, wurde ein Arbeitsplan mit einem Struktogramm erstellt,
der drei Hauptaufgaben umfaßt:

Die erste Aufgabe besteht darin, das Bildungsgesetz für den Schlüssel zu
entdecken. Zur Erklärung: Dieser Schlüssel aus 19 Zeichen wird einmal in
das Chiffriergerät eingegeben, bevor die Speicherung des Textes beginnt.
Dabei wird darauf orientiert, für jede Botschaft einen neuen Schlüssel zu
benutzen.

Die Anordnung dieser 19 Zeichen erfolgt nach einem festes Gesetz. Ist
dieses Gesetz bekannt, können wir selbst Schlüssel zusammenstellen. Das
erlaubt uns auch, eine Gruppe solcher Schlüssel, die sich nur sehr gering-
fügig voneinander unterscheiden, zusammenzustellen, deren Bereiche zu erzeu-
gen und miteinander zu vergleichen.

In dem Bericht, den die sowjetischen Genossen uns übermittelten, wird zwar
darauf Bezug genommen, von synthetisierten Schlüsseln gesprochen und das End-
ergebnis der Überprüfungen genannt, es werden jedoch keine weiteren Details
dazu gegeben.

Daher war es bisher nicht möglich, diese erste Aufgabe zu lösen.

Weiter wurde festgestellt, daß eine direkte Beziehung zwischen dem Schlüssel
und den 14 Hilfszeichen, die die Botschaft einleiten, besteht.

Unsere zweite Aufgabe besteht darin, diese Beziehung aufzudecken, d. h. wie
werden die 14 Zeichen nach dem Code-Schlüssel gebildet. Mit dieser Aufgabe
haben wir uns bisher jedoch noch nicht befaßt.

Sind diese beiden Punkte geklärt, müssen wir uns der dritten Aufgaben widmen,
die am kompliziertesten und am schwierigsten zu lösen ist.

Sie besteht darin, das Bildungsgesetz für den chiffrierten Bereich (der dem
eigentlichen Text entspricht) zu finden und seinen Umfang und seine Charak-
teristika zu ermessen. Mit der Lösung dieser Aufgabe würden wir uns dem Ende
unserer Arbeit nähern und uns in die Lage setzen, die Agentensendungen im
Klartext zu lesen. Allerdings konnte bisher auch mit der Lösung dieser Auf-
gabe noch nicht begonnen werden.

Der gesamte erarbeitete Plan beruht auf zwei grundlegenden Wegen für seine
Verwirklichung, die in Abhängigkeit davon gewählt werden müssen, wie man
am besten und schnellsten das gesuchte Ziel erreicht. Es handelt sich dabei
um den ingenieurmäßigen und um den statistischen Weg, die vorläufig beide
parallel angewandt werden müssen.

Anmerkung: Der in der Übersetzung verwendete Begriff "Bereich" bezieht sich
auf die einzelnen Bestandteile der vollständigen Sendung, s. a. Anlage.

                                            11.Oktober 1983

                                 GEHEIME VERSCHLUßSACHE
                                 GVS-o035
                                 MfS-Nr. 294/83
                                 4. Ausf. Bl. 1 bis 28

TECHNISCHER BERICHT

Über die Untersuchungsergebnisse zu dem von der CIA der USA
eingesetzten Chiffriergerät für Agenturverbindungen CDS-501
(Deckname "BARRAKUDA")

Einleitung

Ende 1980 ist es den kubanischen Freunden im Ergebnis einer
komplizierten und erfolgreichen Entwicklung gelungen, einen
direkten Zugriff zu einem ganz neuem Gerät zu erhalten, das
von der CIA an einen ihrer Agenten zur Verbindungsaufnahme
mit der Residentur übergeben worden ist.

Das Gerät dient zur Agenturverbindung auf kurzen Strecken vom
Agenten zum Residenten. Es zeichnet sich dadurch aus, daß es
ein elektronisches Chiffriergerät für Informationen besitzt,
die nach der Bearbeitung in einem speziellen Speicherblock des
Gerätes gespeichert werden.

Das Gerät ist ein einem Versteck mit "doppelten Boden" in einer
Fotoreportertasche (Bilder 1, 2) untergebracht. Seine Fernsteuer-
ung erfolgt durch einen kleinen Knopf, der mittels Metallbügel
in der Tasche getarnt wird.

Die Untersuchung des Geräts erfolgte in zwei Etappen. In der
ersten Etappe wurde im Dezember 1980 eine Speziallistengruppe
des KfS der UdSSR gebildet, die die Untersuchung des Geräts
am Ort durchführte.

Schon beim erstmaligen Einschalten des Gerätes wurde ein Defekt
an der "Fernsteuerung" festgestellt; durch Drücken des internen
Knopfes "ACTIVATE", der sich unmittelbar am Sendeblock befindet,
trat das Signal im Äther auf.

Da auf Grund des Fehlers an der Fernsteuerung die ersten zwei
Sendungen zwischen dem Agenten und dem Residenten nicht statt-
fanden, wurde die operative Situation erschwert. So wurde die
Wahrscheinlichkeit größer, daß der Gegner die Rückgabe des
Gerätes fordern würde. Unter Berücksichtigung dieses Umstandes
hielten es die Freunde für nicht zweckmäßig, das Gerät auch
nur Teilweise zu zerlegen.

So wurde die Untersuchungen durchgeführt, ohne das Gerät zu
öffnen. Sie waren lediglich darauf gerichtet, die Struktur
und die Parameter des Sendesignals sowie die prinzipielle
Besonderheiten des Chiffriergerätes zu ermitteln.

Zwecks Konspiration fanden alle Arbeiten in einer Art Fara-
dayschem Käfig statt, dessen Abschirmung es gestattete, die
entsprechenden Messungen im Betriebsbereich des Geräts durch-
zuführen.

Zum Abschluß der ersten Untersuchungsetappe wurden zur Fest-
stellung und Identifikation ähnlicher Agentursender mit Hilfe
eines im Funkabwehrdienst (FAD) befindliche Geräts Feldver-
suche durchgeführt.

Um eine Abschöpfung der Sendestrahlung durch den Gegner zu
vermeiden, wurde dafür ein Ort mit einer Entfernung von
100 km  von der Residentur ausgewählt. Gleichfalls wurden
spezielle Kabel und ein Dämpfungsglied angefertigt, das das
Sendesignal auf 15 dB unterdrückt hat.

Im Ergebnis der in der 1. Etappe durchgeführten Untersuchungen
konnte auf Grund des Fehlers am Sender und der komplizierten
operativ-technischen Situation nur folgendes ermittel werden.

* die Trägerfrequenz des Senders
* die abgestrahlte Leistung und das Richtdiagramm des Gerätes
* Übertragungsgeschwindigkeit und Struktur der chiffrierten
  Information

Im Oktober 1981, als die Freunde die Möglichkeit einer Übergabe
des Geräts hatten, wurde die Untersuchungen fortgesetzt. Ent-
sprechend dem durch die Leitung des KfS der UdSSR bestätigten
Programm wurde der "Plan für spezielle Untersuchungen am Gerät
CDS-501" vorbereitet.

Im Ergebnis der Untersuchungen wurde festgestellt, daß das
Nichtzustandekommen der Verbindung seitens des Agenten mit
dem Defekt am Gerät im Zusammenhang stand, der infolge eines
falsch geschalteten Kabels, das den Fernsteuerknopf mit dem
Stecker "REMOTE" verbindet, entstanden ist. Das falsche
Schalten erfolgte offensichtlich bei der Tarnung. Das falsche
Schalten war der Grund für den Defekt am IC im Modulations-
block. So hat der Sender beim Drücken des internen Knopfes
"ACTIVATE" praktisch einen durch die Information nicht
modulierten Träger erzeugt.

Allerdings erfolgte auf Grund unerwünschter Kopplungen im
Innern des Senders durch die Signale des Taktgenerators und
durch das Informationssignal eine geringere Modulation der
Trägerfrequenz, wie festgestellt wurde.

Nach den Untersuchungen der Aufbauprinzipien des Senders und
der Wiederherstellung der Prinzipschaltung ist es gelungen,
die normale Arbeitsfähigkeit des Geräts wiederherzustellen
und die im Plan vorgesehenen grundlegenden Arbeiten durchzu-
führen.
Jedoch war es infolge prinzipieller technischer Schwierigkeiten
bei der Analyse der elektrischen Signale in den speziell her-
gestellten und im Chiffriergerät verwendeten LSI-Schaltkreisen
nicht möglich, den Chiffrier-Algorithmus vollständig zu be-
stimmen, wodurch es nicht gelungen ist, die kryptologische
Zuverlässigkeit des Chiffriergeräts zu untersuchen.

Das Gerät CDS-501 ist ein modernes Gerät für Agenturverbin-
dungen. Es wurde 1977/78 entwickelt und wird in Kleinserie
produziert (100stückweise). Das vorliegende Muster wurde nicht
vor dem 4. Quartal 1979 hergestellt.

1. BESTANDTEILE DES GERÄTS
Zum Gerät CDS-501, SINH-817
gehören:                     Größe in mm  
* Sendeblock CDT-501         102 x 65 x 20
* Chiffriergerät - Speicher   98 x 65 x 17
  CK-42 CER-671
* Ladegerät AWI-2, SIN-696   142 x 65 x 20

* 2 Akkumulatoren (1 Reservemodul) BS-98
* Antenne
* Fernsteuerknopf
* Kapsel zur Aufbewahrung der Schlüsselinformation
* Hilfsgeräte (Netzschnur des Ladegeräts, Kontakte zur
  Netzschnur)

Das Gerät ist auf einer Platine aus Glashartgewebe (Nr. B00348 CO)
(Bild 2) montiert und in der Fotoreportertasche mit doppelten
Boden getarnt.

Die Geräteantenne ist eine Rahmenantenne, die im Vorderteil
der Tasche unter der Stoffunterlage untergebracht ist. Die
Blöcke des Geräts befinden sich in Metallgehäusen und sind
durch 5 Kontaktstecker (Bild 3) miteinander verbunden.

Die Antenne und der Fernsteuerknopf werden mit Hilfe von Kabeln
über Steckverbindungen an den Sender angeschlossen. Das Lade-
gerät AWI-2 (Bild 4) ist für eine Netzspeisung von 110 V aus-
gelegt. Die Netzschnur des Ladegerätes hat einen universellen
Endstecker, zu dem eine Messerleiste mit amerikanischem und
europäischem Standard gehört. Die geringste Aufladezeit des
Akkumulators BS-98 beträgt 20 bis 30 Minuten, die volle Auf-
ladezeit - 125 Minuten. Die an den Steckerkontakten des Akku-
mulators gemessenen Spannungen sind in der Tabelle Nr. 1 auf-
geführt (s. S. 6 im Original).

Die Kapsel zur Aufbewahrung der Schlüsselinformation (Bild 5)
stellt eine Box aus grüner, durchsichtiger Plaste dar. Diese
besteht aus 2 Hälften, die in der Mitte zusammengeklebt sind.
Im Innern der Kapsel befindet sich ein zur Rolle zusammengeroll-
tes weißes Folienband mit einer Breite von 6 mm, ähnlich einem
Vorspannband beim Magnetband.

Auf dem Band sind 19stellige, maschinengeschriebene Zeichen
aufgetragen, die die Zeichen des Alphabets und Sonderzeichen
enthalten. Entsprechend der Instruktion (1) müssen auf dem
Band 135 Schlüssel enthalten sein. Zum Zählen des nachfolgen-
den Schlüssels wird das Band auf eine entsprechende Länge
herausgezogen und mit Hilfe eines speziellen Metallplättchens,
das an der Kapsel befestigt ist, abgerissen. Die Trennung
zwischen den Schlüsseln ist durch einen breiten Leerraum ge-
kennzeichnet.

II. ARBEITSWEISE MIT DEM GERÄT

Der Schlüssel und der offene Text werden in den Chiffrier-
und Speicherblock mittels Tastatur auf der Frontplatte (Bild 6)
eingegeben. Die Wahl der Taste und der Information auf der
Tastatur erfolgt durch eine spezielle Nadel, die sich in einer
am Chiffriergerät angebrachten Buchse befindet. Zum Eingeben
der Information müssen folgende Arbeitsgänge durchgeführt
werden:

* einen Akku an das Chiffriergerät anschließen und auf die
  Taste "INPUT" drücken; dabei muß die linke Leuchtdiode
  aufleuchten;
* auf der Tastatur folgendes einstellen: die zum Schlüssel
  gehörenden 19 Zeichen und 14 Zeichen "Trennungszeichen"
  (unsicher - fehlt zur Hälfte im Original - der Übers.)
  10 Zeichen (↓); 2 Zeichen (-); 2 Zeichen (≡);
* Text für die Agenturinformation ohne Abstand zwischen den
  Wörtern auswählen und die Sätze durch das Zeichen (X) von-
  einander trennen; nach Wahl von 1526 Zeichen leuchtet die
  rechte Leuchtdiode auf, die signalisiert, daß man nur noch
  70 Zeichen eingeben kann; wenn die Agentursendung 1596 Zei-
  chen übersteigt, muß diese abschnittsweise zu verschiedenen
  Sendezeiten übermittelt werden; dann erfolgt die Wahl des
  verbleibenden Informationstextes mit Hilfe eines neuen
  Schlüssels (1);
* 1 Zeichen (≡) und 4 Zeichen (↓) wählen;
* den Akkumulator abschalten; entsprechend der Instruktion
  kann die Information im Chiffrier-Speicher bis zu 30 Tagen
  gespeichert werden.

Vor der Verbindungsaufnahme muß man an den Sender der einen
Seite das Chiffriergerät CK-42 und von der anderen Seite den
Akkumulator BS-98 anschließen. Nun ist das Gerät betriebsbereit.

Als letztes wird im Rahmen der Vorbereitung des Geräts zum
Senden der doppelte Boden eingebaut. Zum Einschalten des Fern-
steuerknopfes muß einer der Metallbügel der Tasche zurückge-
schoben werden.

III. DAS CHIFFRIER-SPEICHERGERÄT CK-42

Das Chiffriergerät befindet sich in einem gefrästen Metall-
gehäuse (Abb. 6). Auf der Frontplatte des Chiffriergeräts
befindet sich die Tastatur (26 Zeichen des lateinischen Alpha-
bets, 6 Sonderzeichen: (ʅʅ) (↑) (-) (≡) (<) (↓), Taste "INPUT"
sowie die Leuchtdioden.
Das Gehäuse des Chiffriergerätes läßt sich auseinandernehmen;
es wird mit Schrauben zusammengehalten. Die Stelle, an der der
Deckel und das Gerätegehäuse sowie der Stecker aus 5 Kontakten
und das Gerätegehäuse miteinander verbunden sind, ist durch
einen halbdurchsichtigen hermetisch abschließenden Stoff ver-
gossen.

Um einen hermetischen Verschluß zu gewährleisten, sind die
Öffnungen an der Tastatur von innen mit einer Gummiunterlage
verschlossen.

Der Block CK-42 befindet sich im Innern des Gehäuses auf zwei
Leiterplatten aus Glashartgewebe mit doppelter Verdrahtung.
Die Verbindung zwischen den Platinen erfolgt durch ein 29-
adriges Kabel auf Polyamidbasis, auf dem der Name der Her-
stellerfirma "ANSLEY" verzeichnet ist.

In funktioneller Hinsicht besteht das Chiffrier-Speicherge-
rät aus der Platine Nr. 1 (Bild 12), auf der die Tastatur
montiert ist und auf der sich der Chiffrierblock und die Ab-
stimmeinheit mit der Tastatur, der Platine Nr.2 und dem Sender
befinden. Auf der Platine Nr. 2 (Bilder 10, 11) befindet sich
der Speicher mit den Steuerschaltungen.

Das Anschließen des Blocks CK-42 an den Akkumulator (beim
Chiffrieren) und an den Sender (beim Senden) erfolgt mit
Hilfe eines 5-Kontakt-Steckers. Die Funktion der Steckver-
bindungen ist in der Tabelle Nr. 2 aufgeführt.
Tabelle Nr. 2
Nr. des
KontaktsZweckbestimmungBemerkung
1Gesamtschiene
(Gehäuse des Gerätes
2Schiene des Taktgenerators}wird nur beim Senden verwendet
3Ausgang des Chiffriergerätes
4Schiene zur automatischen
Ausschaltung des Senders
5Versorgungsschiene (+13,2 V)

Beschreibung der Betriebsarten des Chiffriergerätes

Das Chiffriergerät arbeitet in 3 Betriebsarten:

* Chiffrierung der Informationen
* Speicherung des verschlüsselten Textes
* Übertragung des verschlüsselten Textes

Das Blockschaltbild des Chiffrier-Speichergerätes zeigt das
Bild 31. Beim Chiffrieren werden von der Tastatur aus die
Schlüsselzeichen und der offene Agentur-Text eingegeben.
Die Information geht über die Abstimmeinheit D4 als paralleler
7stelliger Kode zum Chiffrierblock D1, D9.

Im Chiffrierblock wird das Gamma (die Zufallsfolge - d. Ü.)
erzeugt, und die Zeichen des offenen Textes werden mit der
Zufallsfolge modulo 2 addiert. Die Chiffrierzeichen gehen als
paralleler 5-stelliger Kode über die Abstimmeinheit D3 zum
Speicher, wo er zur weiteren Übertragung gespeichert wird.

Wird der Kontakt "INPUT" gedrückt, wird vor dem Verschlüs-
seln einer neuen Information die vorher eingeschriebene
Information gelöscht. Beim Einschalten des Senders liegt
am 5. Steckerkontakt eine Spannung von 13,2 V an.
Nach 4,2 s entsteht am 2. Kontakt Taktimpulse mit einer
Frequenz von 512 Hz, die über die Abstimmeinheit D7 zur
Steuereinheit D2 gehen. Die Steuereinheit erzeugt Signale,
durch die die Information aus dem Speicher ausgelesen wird,
sowie eine Synchronfolge, die vor der verschlüsselten
Information zum Ausgang des CK-42 gegeben wird.

Die Information gelangt als sequentieller Kode zum Ausgang
des Chiffriergeräts. Die Umsetzung der Information aus dem
parallelen in einen sequentiellen Kode  erfolgt in der Ab-
stimmeinheit D3.

Neben den o.g. Blöcken und Einheiten gibt es im Chiffriergerät
den Spannungsstabilisator D6, D5 sowie den Taktgenerator D8
mit einer Frequenz von 30 kHz. Da diese Einheit nur Hilfsfunk-
tionen ausüben, wurden deren Arbeitsweisen und die verwendeten
technischen Lösungen keiner Analyse unterzogen.

TASTATUR

Die Tastatur dient zum Eingeben von Schlüsselzeichen und des
offenen Textes in das Chiffriergerät. Die Tastatur besitzt 7
Ausgangsschienen. Jedem Zeichen, das in die Tastatur eingege-
ben wird, entspricht eine bestimmte 7stellige Kombination
von Potentialen.

ABSTIMMEINEHEIT D4

Die Einheit D4 dient zur Abstimmung der Tastatur mit ein Ein-
heiten des Chiffriergeräts. Die D4 bildet ebenfalls Sonderzeichen
zur Steuerung des Blocks CK-42 in den Betriebsarten Chiffrieren
und Senden und steuert zwei Leuchtdioden. Sie ist als Dick-
schicht-Hybrid-Schaltkreis D4 aufgebaut, zu dem 5 IC in kera-
mischen Kristallhalterungen gehören (Bild 12).

Die Übereinstimmung der 7stelligen Kombinationen mit den Ein-
gabezeichen und den Zeichen des Kodes CCITT Nr. 2 ist in der
Tabelle Nr. 3 aufgeführt (s.S. 12 im Original). Die durch die
Einheit erzeugten Sondersignale sind im Bild 32 zu sehen.

Vom Kontakt 2 des IC D4 wird das Potential zur Steuerung der
linken Leuchtdiode abgenommen, die nach Drücken des Kontaktes
"INPUT" 0,92 s sowie beim Drücken des Tastaturzeichens auf-
leuchtet. Vom Kontakt 1 des Mikroschaltkreises D4 wird das
Potential zur Steuerung der rechten Leuchtdiode abgenommen,
die bei falscher Schlüsseleingabe nach dem 16. Schlüssel-
zeichen sowie nach Wahl der 1526 Textzeichen aufleuchtet.

CHIFFRIERBLOCK

Der Block erfüllt folgende Funktionen:
* Umsetzung der eingegebenen Schlüsselinformation
* Erzeugung der Zufallsfolge
* bitweises Addieren der Zufallsfolge und des
  eingegebenen Textes

Der Block setzt sich aus 2 speziell gefertigten IC D1 (Be-
zeichnung fehlt im Original) und D9 (TCP-113) zusammen (s.
Bild 12). Sowohl bei der Schlüsseleingabe als auch beim
Chiffrieren gehen die 7-Bit-Kombinationen der eingegebenen
Zeichen auf die Kontakte 9, 10, 13, 14, 15, 16 und 25
des IC D1.

Beim Eingeben der ersten 15 Schlüsselzeichen liegen an den
Kontakten des IC D1 logische Signale an, wie sie im Bild 33
gezeigt werden.

Hier ist
  T = 31 Mikrosek. - Periode der Taktfolge des Chiffrier-
                     gerät-Generators
  T0 = Augenblick des Einschreibens des Zeichens des
       offenen Textes
  T1 … T5 = Taktimpulse der sequentiellen Informations-
           verschiebung.

Vermutlich sind die Kontakte 18, 20, 8, 12 und 11 des IC D1
die parallelen Ausgänge des 5stelligen Kodes (letztes Wort
unsicher fehlt im Original - d.Ü.) des Schieberegisters.
Bild 34 zeigt die Registerschaltung.

Zum Zeitpunkt T0, der dem positiven Spannungsabfall am 14.
Kontakt des IC D4 entspricht, wird das eingegebene Zeichen
parallel dazu im Register aufgezeichnet (und zwar die ersten
5 Bits des Zeichens). Anschließend erfolgt in den Zeiten
T1 … T5 die Informationsverschiebung mit Einschreiben
einer neuen Information, die die Bit-Summe des eingegebenen
Zeichens und der Bits der Zufallsfolge modulo 2 darstellt.

Im Ergebnis der durchgeführten Untersuchungen wurde fest-
gestellt, daß die am Kontakt 24 des IC D … (Nr. fehlt
im Original - d.Ü.) anliegende Folge eine Information über
die Zufallsfolge enthält. Jedoch ist es infolge grundlegender
technischer Schwierigkeiten bei der Analyse der elektrischen
Signale der speziell gefertigten und im Chiffriergerät
verwendeten LSI-Schaltkreise sowie auf Grund der bestehenden
Gefahr, beim Öffnen der Gehäuse der LSI-Schaltkreise
am Chiffriergerät einen Defekt zu verursachen, nicht gelungen,
den Algorithmus des Betriebs des Gamma-Generators wiederher-
zustellen.

Nach Eingabe von 16 Schlüsselzeichen verändert sich die Periode
der Takt-Verschiebeimpulse von T2 - T1 = 24t auf T2 - T1 = 1600 t
(t ≈ 50 μs).

An den Ausgängen des 5stelligen Registers des IC D1 liegt - wie
es bei der Eingabe der ersten 15 Schlüsselzeichen der Fall ist
ein eingegebenes und ein chiffriertes Zeichen an.

Die Kontrolle der richtigen Schlüsseleingabe erfolgt auf folgende
Art und Weise:

Nach Eingabe von 15 Schlüsselzeichen, die die Anfangsbedingungen
zum Verschlüsseln bestimmen, erfolgt die Chiffrierung der ver-
bleibenden 4 Schlüsselzeichen. Wenn nach dem Chiffrieren die
Kombinationen 00000, 00000, 11111, 11111 anliegen, verschlüsselt
das Chiffriergerät die Information. Tritt irgendeine andere
Kombination auf, wird das Gerät blockiert.

Im Ergebnis der Experimente wurde festgestellt, daß die ersten
15 Schlüsselzeichen beliebig vorhanden sein können. Jedoch
müssen die 4 nachfolgenden Zeichen zur Gewährleistung der
Kontrolle nach einer bestimmten Gesetzmäßigkeit gewählt werden.

So ist die Zahl der möglichen Schlüsselkombinationen gleich
3215.

Neben den Schlüsseln, die durch den Agenten verwendet wurden,
wurden Schlüssel zusammengesetzt, die in der Tabelle Nr. 4
aufgeführt sind (s.S. 15 im Original).
Nach Eingabe der 19 Schlüsselzeichen ist die Anlage zur Ver-
schlüsselung der Information bereit. An den Ausgängen des
5stelligen Registers des IC D (Nr. fehlt im Original - d.Ü.)
liegt nach dem Takt To die Kombination des eingegebenen Zei-
chens und nach dem Takt T5 die Kombination 5 des chiffrierten
Zeichens an (Bild 33). Da beim Addieren nur 5 Bit des eingege-
benen Zeichens verwendet werden, jedoch aus der Tabelle Nr. 3
ersichtlich ist, daß jeder von der Abstimmeinheit D11 kommenden
5-Bit-Kombination zwei Zeichen entsprechen, werden zur Besei-
tigung der Mehrdeutigkeit in der Chiffrierung in Abhängigkeit
vom Wert des 6. Bits die Zeichnen der Zufallsfolge direkt oder
invertiert zur Addition gegeben. Die Funktion des 7. Bits
ist nicht geklärt.

Beispiele der Zeichenverschlüsselung, die den Algorithmus des
Chiffriergeräts erläutern, sind in der Tabelle Nr. 5 aufgeführt.
Um einen geschlüsselten Text mit "sauberer" Zufallsfolge zu
erhalten, wurde die 14stellige Sonderkombination aus 10 Zeichen
(↓) zwei Zeichen (-) und zwei Zeichen (≡) nicht eingegeben (un-
sicher - Hälfte des Wortes fehlt im Original - d.Ü.) - Beispiel 1.
Beispiele 1 und 2 wurden unter Einsatz des Schlüssels Nr. 8 aus
der Agententabelle gewonnen (CC-MPDKGQ(↓)(≡)(↑)TFHXGUU).
Das Beispiel 3 mit "synthetischem" Schlüssel Nr. 1 wurde aus
der Tabelle Nr. 4 gewonnen (s.S. 16 im Original).

ABSTIMMEINHEIT

Die Kombination des Schlüsselzeichens wird auf 5 Schienen zum
IC D3 (TCP-103) gegeben, das zur Abstimmung des Speichers mit
dem Chiffrierblock und der Steuereinheit dient. Im Betrieb
"Chiffrieren" liegen an den Ausgängen 27, 26, 24, 28 und 29
des IC D3 die Kombinationen der chiffrierten Zeichen an, die
in den Speicher eingeschrieben werden. Im selben IC erscheint
am Kontakt 25 (6. Sonderkanal des Speichers) beim Einschreiben
des Zeichens in den Speicher die logische "0".
Im Betrieb "Senden" gelangen die Kombinationen der chiffrier-
ten Zeichen aus dem Speicher auf die Kontakte 23, 22, 20, 19
und 18 des IC D3. Diese Kombinationen werden in einen Serien-
kode umgesetzt. Vom Kontakt 29 im IC D3 geht die Information
zur Steuereinheit.
Die Abstimmeinheit des Speichers überprüft das Auszählen, d.h.
ob eine logische "0 " im 6. Sonderkanal des Speichers anliegt.
Erscheint eine logische "1", bedeutet das das Ende der ver-
schlüsselten Information.

DER SPEICHER

Der Speicher dient zum Einschreiben von verschlüsselten Zei-
chen einer Information, zur Speicherung einer Information
über einen längeren Zeitraum bei abgeschalteter Versorgungs-
spannung sowie, zum mehrmaligen Auslesen der Information im
Sendebetrieb.

Der Speicher besteht aus 4 IC vom Typ ER 2401, die elektrisch
programmier- und löschbare Festwertspeicher (EAROM) mit einem
Speicherinhalt von 4 x 1 kBit darstellen. Die herausragende
Besonderheit dieser Geräte besteht darin, daß sie in der Lage
sind, über einen längeren Zeitraum die Information bei abge-
schalteter Stromversorgung zu speichern.

Zur Speicherung des verschlüsselten Textes werden 10 kBit be-
nötigt. Zwei Kanäle werden nicht genutzt (2 x 2 kBit). Da die
Signale zum Löschen, Einschreiben und Auslesen jeweils ein
Potential bis zu 25 V haben müssen und das Chiffriergerät mit
12 V Akkumulatorspannung gespeist wird, wird ein Umsetzer ver-
wendet, der nach dem Generatorprinzip mit Spannungsverviel-
facher aufgebaut ist. Die durch die Steuerschaltungen des
Speichers im Betrieb "Einschreiben" erzeugten Signale
sind auf dem Bild 35 gezeigt.

STEUEREINHEIT

Die Steuereinheit erzeugt Signale und Befehle in den ver-
schiedenen Betriebsarten des Chiffriergeräts. Sie ist auf
der Basis des IC D2 (TCP 104a) aufgebaut.
Die Steuereinheit erzeugt eine Steuerspannung für den
Speicher in der Betriebsart "Löschen", "Einschreiben" und
"Auslesen" einer Information.
Die Spannungskurven sind auf der Abb. 36 zu sehen. In der
Betriebsart "Senden" erzeugt diese Einheit eine Synchron-
folge, die aus 50 Bit (s. weiter unten) besteht.
Anschließend wird die Information aus dem Speicher zur
Abstimmeinheit D9 gegeben. Die erzeugte Synchronfolge ist
das Unterscheidungsmerkmal dieses Schlüsselgeräts und
dient zur Bestimmung des Anfangs des verschlüsselten Textes
bei der Dechiffrierung. Die Veränderung der Art der Syn-
chronfolge ist in diesem Chiffriergerät nicht vorgesehen.

Von dem IC D2 geht das Steuersignal zum D9 und stoppt die
Sendung, wenn die Information aus dem Speicher herausgegangen
ist. Die durch diese Einheit erzeugten Signale zeigt die
Abb. 37.

Die Informationsstruktur, die aus dem Chiffriergerät herausge-
führt wird, hat für das Beispiel Nr. 1 der Tabelle 5 (ohne
14stellige Kombination) folgendes Aussehen:

11111, 11101, 0110, 01100, 00101 … … …
                                (Synchronfolge 50 bit)
11101, 00100 11101 … … …
                  (Schlüsselzeichen)

Die vollständige Struktur der chiffrierten Information, die
aus dem Chiffriergerät herausgeführt wird, hat folgendes
Aussehen:

11111, 11101, 00110, 01100, 00101, 0000, 11111, 11111, 11111

…(Synchronfolge 50 bit)…

00010, 11011, 00010, 11010, 11001, 10110, 11101, 00001, 01001,

01101, 01110, 11000,10000,10010

(Die Information über die Verwendung des 70-Bit-Schlüssels ist
eine chiffrierte Kombination aus 14 Zeichen, s.o.)

  O     P     Q     R     S     T     U     V     W     X
00101 11000 01101 10100 11101 11000 01100 01000 11000 00110 (verschlüsselter Text)

ABSTIMMEINHEIT D7

Diese Einheit befindet sich auf der Platine Nr. 1 und ist als
Dickschichthybrid-IC (D7) bestückt.
Funktion: Abstimmung der Spannungspegel von Signalen des
          Sendeblocks mit den Spannungspegeln der Signale,
          mit denen die Grundbausteine des Chiffriergeräts
          arbeiten.

TAKTGENERATOR UND STABILISATOR

Der Taktgenerator und der Stabilisator sind auf der Platine
Nr. 1 montiert. Der Taktgenerator ist als Dickschichthybrid-IC
(D8) aufgebaut, seine Frequenz beträgt 30 kHz. Er bestimmt
alle Zeitverhältnisse bei der Arbeit des Blocks CK-42 in der
Betriebsart "Chiffrierung" sowie insbesondere die Zeit
zum Verschlüsseln eines Zeichens, die 250 ms beträgt.

Der Spannungsstabilisator besteht aus Dickschichthybrid-IC's
D5 und D6 (stabilisierte Spannung von +5 V). Da diese Ein-
heiten nur eine untergeordnete Rolle spielen, wurden dazu
keine genaueren Untersuchungen durchgeführt.

IV. SENDER CDT-501
Konstruktiv-technologische Besonderheiten

Der Sender CDT-501 ist in einem gefrästen Gehäuse unter-
gebracht, dessen Deckel mit Hilfe von 8 Schrauben befestigt
ist. Die Seitenplatten, die die Funktion einer Steckverbin-
dung erfüllen werden durch 5 Schrauben mit metrischem
Gewinde gehalten. An den gegenüberliegenden Seiten des
Gehäuses befinden sich 5-Kontakt-Stecker zum Anschließen
des Speicher- und Chiffriergeräts CK-42 und des Akkumulators
BS-98. Außerdem ist an der Seitenwand ein 7-Kontakt-Stecker
MIKII-1-7 zum Anschließen des Fernsteuerknopfs und zur
Kontrolle der Funktionsweise des Geräts (Bild 6) sowie
der HF-Antennenstecker "AMPHENOL", der Knopf "ACTIVATE"
zum Einschalten des Empfängers und der 3-Kontakt-Stecker
mit Teilblock des Muttergenerators (Bild 8) angebracht.

Der Sender (Bilder 8, 9) ist auf einer aus 2 Schichten be-
stehenden Leiterplatte montiert, auf der sich 3 große ver-
kapselte IC's, 5 spezielle Hybrid-IC's sowie 26 geschirmte
Elemente befinden.
Im Ergebnis der durchgeführten Untersuchungen wurde die
Funktionsbestimmung der großen Hybrid-IC's ermittelt:

VCXO HB CHG WTA 110lA-6 S/Nl17   - Frequenzvervielfacher
AMP  HG IW  WTA 1102-A-l S/N 184 - Leistungsverstärker
DATA CLOCK 512 1024 HZ WTA MDC 100 S/N 488 - Taktqenerator
Hybrid-IC 4 - Nachstimmeinrichtung des Versorgungsschalters
Hybrid-IC 5 - Automatik- und Umsetzblock für das Informations-
              signal
H~brid-IC 6 - Erzeugung der Modulationsspannung
Hybrid-IC 7 - Programmiereinrichtung
Hybrid-IC 8 - HF-Modulator

Die mit dicker Kunststoffolie versehenen Hybrid-IC werden mit
Hilfe von Anschlußdrähten an der Platte befestigt und zusätz-
lich mit einer Schutzlackschicht an die Platte angeklebt. Die
am Gehäuse angebrachten HF- und NF-Stecker sowie der Steuer-
knopf lassen ein in der Industrie hergestelltes Gerät vermuten,
was die äußere Form und Tarnung betrifft. Im Gerät CDT-501
werden ebenfalls IC's der Serie CD 4000 (ohne Gehäuse), Tran-
sistoren, Widerstände und Kondensatoren aus der Industrie
verwendet. Die Hybrid-IC's weisen dicke Kunststoffolie auf.
Die IC's ohne Gehäuse befinden sich in keramischen Kristall-
halterungen, die an die Kunststoffdrähte angelötet wurden.
Die HF-IC's befinden sich in vergoldeten Gehäusen.

Die elektrische Verbindung der Stecker und des Knopfes "ACTIVATE"
mit der Platine erfolgt durch einen mehradrigen, farbigen
Draht - ähnlich dem kubanischen Typ MGSCHW. Das Gehäuse ist
spritzwassergeschützt. Die im Innern des Gehäuses befindlichen
HF-IC's sind durch Einlöten hermetisch abgedichtet. Die Hybrid-
IC's aus dicker Kunststoffolie sowie die Platine selbst sind mit
einer Schutzlackschicht bedeckt. Zur Erhöhung der Antikorrosions-
fähigkeit des Gehäuses wurden die HF-IC's, die Stecker und
Kontakte des Knopfes vergoldet.

Zur Befestigung und Tarnung wurden an den unteren Teil des
Geräts CDT-501 zwei Bänder vom Typ "WILKRO" angeklebt.

Die Analyse der konstruktiven und technischen Lösungen läßt
vermuten, daß der Sender durch mindestens 2 Spezialorganisa-
tionen entwickelt und hergestellt worden sein muß, wobei diese
über unterschiedliche Kenntnisse hinsichtlich der Signal-End-
Parameter dieses Geräts verfügen müssen. Die Basiskonstruktion
(Gehäuse, Platte mit Schutzelementen, HF-Trakt ohne Modulator
und Taktgenerator) wird in Kleinserie hergestellt (ca. 100 Exemplare).

Die Blöcke, die als Hybrid-IC mit dicker Kunststoffolie (Nr. 4-8)
hergestellt wurden und die Algorithmen zur Steuerung des Senders
und zur Umsetzung der Information bestimmen, werden in noch
kleinerer Serie und wahrscheinlich durch eine andere Organisation
mit größerer Sachkenntnis hergestellt. Ein derartiger Aufbau
des Sender gestattet es, ohne Veränderung der Konstruktion die
Signalparameter und den Steueralgorithmus stark zu variieren,
wodurch letztendlich die charakteristischen Signalmerkmale
verändert werden können.

TAKTISCH-TECHNISCHE GRUNDPARAMETER

Die Betriebsfrequenz des untersuchten Geräts beträgt 307,499 MHz.
Man kann durch einfaches Auswechseln des Mutter-Quarz-Generators
die Betriebsfrequenz von 287 MHz auf 321 MHz verändern (ent-
sprechend auch die Frequenz des Muttergenerators von 15,9 MHz
auf 17,83 MHz) . Das Auswechseln muß nicht unbedingt durch
einen Fachmann erfolgen.

Auf der Abb. 13 ist die Amplituden-Frequenz-Charakteristik des
Senders aufgeführt (Modulator und Frequenzvervielfacher und
Leistungsverstärker). Ausgehend von den Parametern (Breite
des Durchlaßbereichs bei einem Pegel von 10 dB : 11,2% von
der Mittenfrequenz; Rechteckigkeitsfaktor bei einem Pegel
von 45 dB : 1,15; kleine Abmessungen) gibt es im Trakt einen
Filter für akustische Oberflächenwellen. Dadurch konnte der
Pegel der Harmonischen wesentlich gesenkt werden. Die größte
Harmonische ist die zweite, ihr Pegel ist um 50 dB niedriger
als der des Trägers.

Die Leistung des Senders, die mit einem bestimmten Lastwider-
stand von 50 Ohm gemessen wurde, beträgt 1 W. Die Reichweite
in einer Stadt beträgt laut Instruktion 500 m. Bei direkter
Sicht beträgt diese unter realen Bedingungen ca. 3 km. Man
kann auch während der Fahrt aus einem Auto senden. Die Sende-
dauer hängt vom Umfang der Information ab und schwankt
zwischen 4,5 und 20,5 s.

Im untersuchten Mustergerät wird die doppelte Phasenmodulation
FM-FM verwendet. In der ersten Stufe schaltet die chiffrierte
Information die Taktfrequenz FTakt = 512 Hz um 180° um (Abb. 14).
Durch diese Schwingung wird anschließend die Schwingung des
Muttergenerators um 8,3° phasenmoduliert. Im Ergebnis der
Frequenzvervielfachung um 18mal beträgt die dar aus resul-
tierende Abweichung 150°, was durch direkte Messungen be-
stätigt wurde.

Das Blockschaltbild der Messungen ist auf der Abb. 18 zu sehen;
Abb. 19 zeigt die verwendete Meßmethode des Phasenhubs. Auf
der Abb. 17 ist die Schwingung der Differenzfrequenz am Ausgang
des Meßgeräts dargestellt.

Die Spektralanalyse des Sendesignals hat gezeigt, daß der Rest-
pegel der Trägerschwingung ungefähr gleich dem Pegel der wich-
tigsten Seitenkomponenten des Spektrums ist, die zu ihm einen
Abstand von 512 Hz haben.

Die Seitenkomponenten des Spektrums sind ungleichförmig und
besitzen stark ansteigende Höchstwerte , die alle 1024 Hz
aufeinanderfolgen und den ungeraden Harmonischen der Taktfre-
quenz entsprechen (Abb. 28).

Die Breite des Spektrums der Trägerfrequenz kann bei Fehlen
einer Spannung am Ausgang des Modulators anhand des Signal-
spektrums auf der Abb. 27 beurteilt werden. Dort ist zu sehen,
daß auf Grund eines parasitären "Einschleichens" der Takt-
frequenz eine parasitäre Modulation entsteht.

Das in Form und Struktur analoge Spektrum besaß ein "Signal"
des defekten Senders. Die Messungen haben gezeigt, daß die
parasitäre Modulation eine Phasenmodulation war und der
Phasenhub ca. 3 - 5° betrug.

Um die Arbeit ähnlicher Agentursender mit den im FAD vorhan-
denen Geräten erkennen und identifizieren zu können, wurden
Feldversuche mit dem Gerät CDS-501 durchgeführt. Durch einen
ganzen Komplex organisatorischer und operativ-technischer
Maßnahmen, die gemeinsam mit den Freunden vorbereitet und
durchgeführt wurden, konnten die Versuche sicher vonstatten
gehen.

1. Ort der Versuche mußte folgenden Anforderungen genügen:
- ausreichende Entfernung zur Residentur (ca. 100 km)
- Abschirmung der Abstrahlungen durch das Landschaftsrelief

2. Unter Berücksichtigung des Reliefs der Ortschaft, in der
die Versuche durchgeführt werden sollten, wurden die Reich-
weiten bestimmt, in denen die Abschöpfung der Strahlungen
des Geräts CDS-501 mit den Geräten möglich ist, die in flie-
genden und schwimmenden Objekten des Gegners untergebracht
sein können.

3. Es wurde die Frage hinsichtlich aktiver Störungen im
UHF/VHF-Bereich geklärt, um die Strahlungen des Geräts
funkmäßig zu tarnen.

4. Die Zeit für die Versuche wurde in Abhängigkeit von den
bei den Freunden vorliegenden Angaben über Flüge von Auf-
klärungsflugzeugen des Gegners gewählt. Für die Zeit der
Versuche wurde eine operative Verbindung mit den Beobachtungs-
punkten für fliegende Objekte hergestellt. Die Arbeit im Äther
erfolgte nur dann, wenn in dem Gebiet, in dem die Strahlungen
eines Geräts CDS-501 möglicherweise abgefangen werden konnten,
keine Flugzeuge zu verzeichnen waren.

5. Durch die Freunde wurde eine operative Tarnung der Arbeit
am Ort der Versuche vorgenommen.

6. Es wurde ein Versuchsprogramm entwickelt, das eine kurz-
zeitige Arbeit mit einer begrenzten Anzahl von Teilnehmern
und Geräten vorsah.

7. Die an die Antenne des Senders angelegte Leistung wurde
auf 15 dB verringert, um eine mögliche Abschöpfung der
Strahlungen des Geräts durch Mittel der Luft- und kos-
mischen, Funkaufklärung des Gegners zu vermeiden.

Ausgehend von der Einschätzung der operativen Situation und
einer realen Dämpfung der abgestrahlten Leistung, was zur Be-
stimmung der Grenzparameter der FAD-Geräte notwendig ist,
wurde das Gerät CDS-501 einmal auf volle Leistung geschaltet.

Im Ergebnis der Feldversuche wurde festgestellt:

- Die abgestrahlte Leistung des Senders ist nicht höher als
  0,25 W;
  So beträgt der Wirkungsgrad des Geräts insgesamt höchstens
  3,5% (Leistungsbedarf des Geräts beim Senden: 7,25 W)
- Die Reichweite verringert sich beim Senden aus dem Fahrzeug
  praktisch nicht.

Mit den beim FAD vorhandenen Geräten "KOBTSCHIK-V", "FILIN",
"KAIRA" und "SKWOREZ-KT" kann man feststellen, daß das Gerät
CDS-50l in Betrieb ist.
Allerdings ist es auf Grund des Defekts am Sender CDT-501 in
der 1. Etappe nicht gelungen, eindeutige Informationen hin-
sichtlich des möglichen Erkennens von Signalen des Geräts
CDS-501 mit Mitteln des FAD zu erhalten.

FUNKTIONS-ALGORITHMUS

Die Abb. 29 zeigt das Blockschaltbild des Sender, die Abb. 30
das Prinzipschaltbild. Im Ergebnis der durchgeführten Unter-
suchungen wurde folgender Betriebsalgorithmus des Senders
festgestellt:

Beim Drücken des Knopfs "ACTIVATE" bzw. bei Fernsteuerung
geht die positive Spannung von der Akkumulatorbatterie zum 4.
Stecker des Hybrid-IC 4 und öffnet eine Leistungs-Transistor-
streck der Versorgungsspannung. Dabei geht die Versorgungs-
spannung auf alle Sendeelemente über den 5. Stecker in den
Chiffrierblock. In dem Moment, in dem die Versorgung einge-
schaltet wird, erzeugt der Multivibrator (IC-5-1) einen Rück-
setzimpuls für den Zähler IC-7-1 der "D"-Trigger (IC-6- 1) und
verhindert über die Steuerschaltung IC-7 -3, daß das IC-5-2
Taktimpulse an den 2. Stecker im Chiffriergerät gibt.

Vom Ausgang des Triggers (IC-6-1; 1. Kontakt) kommt über das
IC-5-2 eine Spannung zum Hybrid-IC 4, die den Steuertransistor
TSt offen hält. Mit einer Verzögerung von 32 μs beginnt der
Taktgenerator zu arbeiten.

Beim Anschließen des Chiffriergeräts geht das Nullpotential,
das den Transistor TSt offen hält, über den Kontakt 4 der
Steckverbindung zum 2. Stecker des IC 5-2, bis die Ausgabe
der Information beendet ist.

In der vom Zähler IC 7-1 festgelegten Zeit

   tn = 32 + 10-3 + 1/fTakt.; 212 = 4,032 s

kommt vom Ausgang 2 des IC 6-1 des "D"-Triggers eine Spannung,
die die Mitlesetaste des Formers (IC 6-1) öffnet:

Zum Modulatorausgang (C3, R3, R3) kommt eine Spannung von
2,8 V, die der "Null"-Phase der Trägerfrequenz des Senders
entspricht. Beendet der Zähler IC 7-1 seinen Betrieb, kommt
zum Eingang R des Zählers IC 7-1 die Freigabe, daß dieser
erneut zu arbeiten anfangen kann. Gleichzeitig wird die Mit-
teltaste geschlossen. Durch die Spannungen, die abwechselnd
mit der Taktfrequenz von den Ausgängen 10 und 11 des IC 5-2
abgenommen werden, wird die obere und untere Taste geöffnet.
Dabei wird in der vom Zähler IC 7- 2 festgelegten Zeit

   tT = 1/FTakt. * (25 + 27) ≈ 0,157 s

die Trägerfrequenz durch die Taktfrequenz moduliert. An-
schliessend wird der Trigger "Sperre" des IC 7-3 ange-
sprochen, der die Taktimpulse in das Chiffriergerät läßt,
wenn das Ventil vom IC 5-2 geöffnet wird.

Es beginnt die Ausgabe der Information aus dem Chiffrier-
gerät, die um die Hälfte des Taktes (unsicher, nur zur
Hälfte im Original gedruckt - d.Ü.) im "D"-Trigger ver-
schoben und mit der Taktfolge modulo 2 addiert wird.

Auf der Abb. 14 unten ist die Ausgangsinformation zu sehen,
die aus dem Chiffriergerät kommt, und oben auf der selben
Seite sieht man die umgesetzte Information, die zum Eingang
des HF-Modulators kommt.

Das Ausschalten des Geräts erfolgt nach Befehl, der aus dem
Chiffriergerät kommt, und zwar über den 4. Kontakt der Steck-
verbindung. Die volle Struktur des Funksignals sieht wie folgt
aus:
UnmodulierterPhasenmodulationModulation derKennung zum verwendeten-Modulation der
der Träger-Takt-Information des
TrägerfrequenzSynchronfolgeSchlüsselGeheimtextes
4,032 s0,157 s50 Bit70 BitN Bit

Die ersten Reaktionen der Funkempfangsanlage "KAIRA" auf das
Signal des Senders CDT-501 haben gezeigt, daß in den Betriebs-
arten "tonlose Telegrafie" und "FM-Telefonie" eine Information
erfaßbar ist. Auf den Abb. 15 und 16 ist die Reaktion am Aus-
gang des Funkempfängers in der Betriebsart "tonlose Telegrafie"
dargestellt, an Hand derer man den Augenblick des Phasensprungs
der Trägerfrequenz bestimmen kann. In der Betriebsart "FM-Tele-
fonie" charakterisiert die Reaktion am Ausgang des Empfängers
bei einem Band von 40 kHz und bei eingeschaltetem NF-Filter
eindeutig die Signaleigenschaft des Senders.

Die für die Abstimmung des Empfängers auf das Signal notwendige
Genauigkeit ist nicht groß. Auf den Abb. 14 - 18 ist die Reaktion
am Ausgang von "KAIRA" in der genannten Betriebsart bei einem
Signal-Rausch-Verhältnis von 20 dB und bei 5 kHz mit folgenden
Verstimmungen dargestellt:

  fo - 20 kHz (Abb. 20)

  fo - 10 kHz (Abb. 21)

  fo - (Abb. 22)

  fo + 10 kHz (Abb. 23)

  fo + 20 kHz (Abb. 24)

V. EINSCHÄTZUNG DER MÖGLICHKEIT ZUR SCHAFFUNG EINES SIGNAL-
DEMODULATORS FÜR DAS GERÄT CDS-501 AUF DER BASIS DES FUNK-
EMPFÄNGERS "KAIRA"                                          

Bei den durchgeführten Untersuchungen wurde festgestellt,
daß die Realisierung eines Demodulators auf der Grundlage
des Empfängers "KAIRA" nur bei Frequenzstabilisierung des
1. Oszillators möglich ist. Als erster Oszillator wurde
der Frequenzsynthesator Tsche 6-31 mit dem Vervielfacher
Tsche 6-2 verwendet.

Der entwickelte Signaldemodulator für das Gerät CDS-501
arbeitet auf der Frequenz 4 MHz und wird an den Standard-
ausgang des ZF-Verstärkers von 4 MHz angeschlossen. Der
Demodulator ist nach dem Prinzip einer 2stufigen AFC auf-
gebaut. Die erste Stufe demoduliert die Trägerschwingung
und die zweiter Stufe regeneriert die verschlüsselte Aus-
gangsinformation. Zur Gewährleistung der Grundparameter
der Empfindlichkeit wurden die Fangbereiche der AFC so
gering wie möglich gewählt.

Die durchgeführten Laboruntersuchungen haben gezeigt, daß
der Demodulator dann gut arbeitet, wenn am Ausgang ein Signal
anliegt, das der Empfindlichkeit des Empfängers "KAIRA" ent-
spricht. Man muß bemerken, daß dieses Gerät nur dann betrieben
werden kann, wenn vorher die Trägerfrequenz bekannt ist. Vor-
liegenden Einschätzungen zufolge ist der Bau eines Demodulators,
der automatisch auch bei einer Frequenzabweichung bis zu ±3 MHz
funktioniert, auf der Basis des Empfängers "KAIRA" prinzipiell
möglich. Zur Erfüllung dieser Aufgabe ist jedoch ein großer
Aufwand an Untersuchungen notwendig.

VI. EINSCHÄTZUNG DER MÖGLICHKEIT DER ERKENNUG DES CHIFFRIER-
    GERÄTS CK-42 ANHAND DER PARASITÄR-STRAHLUNGEN           

Die durchgeführten Untersuchungen zu Parasitärstrahlungen,
die beim Chiffriervorgang des Geräts CK-42 entstehen, zeigen,
daß deren Pegel mit dem Pegel der äußeren Störungen vergleich-
bar ist. Eine Ausnahme bildet die magnetische Komponente der
Parasitärstrahlung, deren Hauptquelle die Anschlußleitung
zwischen dem Chiffriergerät und der Versorgungsquelle ist.

In diesem Fall ist der Störpegel des Magnetfeldes bei einer
Entfernung von mehr als 1 m vom Chiffriergerät mit dem Pegel
der äußeren Störungen vergleichbar. Das Chiffriergerät wird
eigentlich vom Akkumulator BS-98 gespeist, er konnte jedoch
aus operativen Überlegungen heraus durch die Freunde nicht
zur Verfügung gestellt werden. Der Akkumulator wird unmittel-
bar über die Steckverbindung (Abb. 3) angeschlossen. Man
kann vermuten, daß in diesem Fall der Pegel der Parasitär-
strahlung des  Magnetfeldes im Vergleich zu den Störungen
bei der Speisung des Chiffriergeräts von einer gesonderten
Quelle wesentlich sinkt. So ist das Erkennen eines in Betrieb
befindlich Chiffriergeräts anhand von Parasitärstrahlung und
unter operativer Berücksichtigung real existierender Ent-
fernungen allem Anschein nach nicht möglich.

SCHLUSSFOLGERUNG

1. Im Ergebnis durchgeführter komplexer wissenschaftlich-
   technischer Arbeiten wurde

* der Funktionsalgorithmus erfaßt und das Prinzipschema des
  Senders rekonstruiert,
* der Fehler und dessen Ursachen festgestellt und ein normales
  Funktionieren des Senders wieder gewährleistet,
* es wurden die wichtigsten taktisch-technischen Parameter
  des Geräts CDS-501 gemessen,
* es wurden konstruktiv-technologische Lösungen des Senders
  und des Chiffriergeräts eingeschätzt.

2. Es wurden die wichtigsten taktisch-technischen Daten, die
Parameter und die charakteristischen Merkmale des Funksignale
des Agentursenders ermittelt:

* Reichweite unter Stadtbedingungen: ca. 500 m; das Absetzen
  von Sendungen aus einem fahrenden Fahrzeug ist möglich;
* Die Sendedauer (4,5 bis 20,5 s) hängt vom Umfang der
  Agentursendung ab;
* Die Betriebsfrequenz des untersuchten Geräts beträgt
  307,499 MHz sie ist quarzstabilisiert; durch ein Auswechseln
  des Mutter-Quarzgenerators kann die Betriebsfrequenz im
  Bereich von 287 -  321 MHz ohne Schwierigkeiten verändert
  werden; das Auswechseln des Blocks muß nicht durch einen
  Fachmann erfolgen;
* Die in den Äther abgestrahlte Leistung des Geräts beträgt
  ca. 0,25 W;
* Modulationsart: Phasenmodulation; erste Stufe: Tastung der
  Taktfrequenz 512 Hz um 180° durch die Informationsfolge,
  die aus dem Speicher des Chiffriergeräts kommt;
  zweite Stufe: Modulation der aus der Informationsfolge
  resultierenden Taktfrequenz 307,499 MHz um t75°.

3. Die zeitliche Struktur des Funksignals im Äther und die
Struktur der Informationsfolge, die aus dem Speicher des
Chiffriergeräts ausgegeben wird, wurden ermittelt.

* Im Verlauf der ersten 4,032 s strahlt der Sender eine nicht-
  modulierte Trägerfrequenz ab; an schließend wird im Verlauf
  von 0,157 seine Trägerfrequenz ab gestrahlt , die durch eine
  "saubere" Taktfolge von 512 Hz phasenmoduliert ist.
  Danach beginnt die Sendung der Information, die aus dem
  Speicher des Chiffriergeräts ausgegeben wird; es handelt
  sich um eine Synchronkombination von 50 Bit, die für dieses
  Gerät konstant ist - wahrscheinlich aber auch für die
  gesamte Geräteserie dieses Typs - sowie um eine 70-Bit-Folge,
  die eine Information über den verwendeten Schlüssel enthält
  (eine verschlüsselte 14-stellige Standardkombination -
  10 Stellen (↓), 2 Stellen (-), 2 Stellen (≡), anschließend
  folgt die verschlüsselte Information).

Man kann mit hoher Wahrscheinlichkeit vermuten, daß das erste
4-Sekunden-Interval durch ein Empfangs-Registriergerät des
Gegners zur Suche sowie frequenz- und phasenmäßigen Bearbeitung
einer HF-Schwingung genutzt wird und daß im 2. Interval (0,157 s)
die Bearbeitung der Frequenz 512 Hz erfolgt. Dadurch kann die
Demodulation der im Signal enthaltenen Information erfolgen.

Die erste 50-Bit-Synchronkombination stellt das Startsignal
des Dechiffriergeräts dar, das durch Abarbeitung der nach
der Synchronkombination folgenden 70-Bit-Folge den durch den
Agenten zur Verschlüsselung verwendeten Schlüssel erkennt und
die Information entschlüsselt.

Die Identifizierung der "Nummer" des Agenten, der die In-
formation abgesetzt hat, erfolgt offenbar nach Schlüsseln.
Trotz der großen Anzahl an Schlüsselkombinationen (3,8*1022)
stellt die Herstellung eines Systems zur Identifizierung und
Aufteilung der Schlüssel an die Agenten keine großen tech-
nischen Schwierigkeiten für den Gegner dar.

4. Die Analyse des Speichers des Chiffriergeräts ergab, daß
spezielle Halbleiter-IC's im Gerät verwendet wurden, was zu
prinzipiellen technischen Schwierigkeiten führte und wodurch
es nicht gelungen ist, den Betriebsalgorithmus des Generators
der Zufallsfolge zu ermitteln und folglich die kryptographische
Stabilität des Chiffriergeräts einzuschätzen.

5. Sender dieses Typs werden in kleinen Stückzahlen (100 Stck.)
hergestellt. Die verwendeten konstruktiv-technologischen Lö-
sungen gestatten es, ohne Veränderung der Konstruktion den
Steueralgorithmus für das Gerät und für die Modulationspara-
meter stark zu variieren. Da die Tarnung als solche nicht zur
Konstruktion gehört, könnten andere Gerätemuster durch andere
Gegenstände getarnt werden.

6. Der Pegel der Parasitärstrahlungen, die durch das Chiffrier-
gerät beim Chiffrieren hervorgerufen werden, sind bei einer
Entfernung von 1 m mit dem Pegel der äußeren Störungen ver-
gleichbar, wodurch es nicht möglich ist, anhand dieser Strah-
lungen die Arbeit dieses Gerätes nachzuweisen.

VII. UNTERSUCHUNG DER MÖGLICHKEIT DER ERKENNUNG DES GERÄTS
CDS-501 UND EMPFEHLUNGEN ZUR ORGANISATION VON BEOBACHTUNGS-
MAßNAHMEN                                                  

Um eine Agentur des Gegners, von der das Gerät für Nahverkehr
CDS-501 eingesetzt wird, nachweisen zu können, müssen folgen-
de Aufgaben im Komplex gelöst werden:

* Feststellung der Strahlungen des genannten Geräts
* Erkennen dieser Strahlungen in den unbekannten Signalen
* Bestimmung des Standorts des Agentursenders.

1. Feststellen der Funkstrahlungen

Wie die experimentellen Untersuchungen gezeigt haben, kann
man mit Hilfe der im FAD vorhandenen Technik ("SKWOREZ-KT",
"FILIN", "KOBTSCHIK-V", "KAIRA" mit Tonbandgerät "BERJOSA",
"PENAL" und "UHER") die Tatsache nachweisen, daß das Gerät
CDS-501 beim elektromagnetischen Kontakt eine Abstrahlung
aufweist.

2. Erkennen von Funkaussendungen

Die wichtigste Besonderheit der operativen Situation, in der
diese Aufgabe gelöst werden muß, besteht darin, daß der Agent
auf einer beliebigen Frequenz mit dem Gerät CDS-501 (inner-
halb 287 - 321 MHz) arbeiten kann, d.h. die Frequenz des
Agentursenders ist vorher nicht bekannt.

Beim Einsatz der Geräte "SKWOREZ-KT" und "KAIRA" kann der
Operateur eine mögliche Zuordnung der empfangenen Signals
zum Gerät CDS-501 anhand mehrerer Sende-Merkmale solcher
Geräte vornehmen:

              Trägerfrequenz: im Bereich 287 - 321 MHz
              Sendedauer    : 4 - 20 s
              512 Hz am Detektorausgang
              keine Information in den ersten 4 s.

Eine endgültige Zuordnung der Signale kann nur anhand der
Ergebnisse einer technischen Analyse der Tonbandaufzeich-
nungen erfolgen. Jedoch werden auf Grund der Frequenzin-
stabilität der ersten Oszillatoren der Geräte "SKWOREZ-KT"
und "KAIRA" sowie der ungenauen manuellen Abstimmung auf
die Frequenz der empfangen Funkabstrahlungen die Signale
des CDS-501 bei der Aufzeichnung verzerrt. So wird die
Zuordnung der empfangen Signale zum genannten Gerät
erschwert.

Wenn vorher die Frequenz zum Gerät CDS-501 bekannt ist,
kann man dessen Signale mit Hilfe des Funkempfängers
"KAIRA" erkennen, wenn er in der Betriebsart "Telegrafie"
arbeitet. Allerdings muß in diesem Fall eine hohe Sta-
bilität der ersten ZF dieses Empfängers gewährleistet
sein (in Experimentaluntersuchungen wurde zu diesem Zweck
ein übliches Meßgerät eingesetzt - der Frequenzsynthesator
Tsch 6-31). Unter diesen Bedingungen kann die Information,
die die empfangenen Signale mit Hilfe eines Bildtelegrafie-
gerätes dargestellt werden.

Bei bekannter Betriebsfrequenz des CDS-501 können die auto-
matisierten Systeme für den HF-Bereich "KATRAN" und "PAMJAT"
mit einem hochstabilen Spektrumumsetzer für UHF/VHF-Signale
im HF-Bereich eingesetzt werden. Für diesen Zweck (als Um-
setzer) kann der Empfänger "KAIRA" mit dem Frequenzsynthe-
sator Tsche 6-31 anstelle des 1. Oszillators verwendet werden.
Zur Magnetbandaufzeichnung von ZF-Signalen mit Hilfe vorhan-
dener Tonbandgeräte ist der Frequenzumsetzer "OSINA" erfor-
derlich. Das HF-Gerät gewährleistet einen kleineren Bereich
(bis 3 kHz), was zur Erhöhung der Empfindlichkeit des Em-
pfangstrakts und folglich zur Verbesserung des unter Kon-
trolle stehenden Territoriums führt.

Berechnungen haben gezeigt, daß bei einer Großstadt die Über-
tragung des Geräts vom Typ CDS-501 mit Hilfe der genannten An-
lagen in Abhängigkeit von der Höhe der Antenne bei folgenden
Entfernungen festgestellt werden können:
BezeichnungZF-BereichErfassungsreichweite der Signale (km) in
der Anlagein kHzAbhängigkeit von der Höhe der Antenne N
N = 15 mN = 30 mN = 100 m
KATRAN3 - 104 - 56 - 710 - 12
PAMJAT35712
3. Standortbestimmung des Agentursenders

Bei der Lösung dieser Aufgabe sind folgende operative Situ-
ationen möglich:

* Der Agent sendet von ein- und derselben Stelle;
* Der Agent verändert seine Funkverbindung von Sendung zu
  Sendung;

Wenn der Agent keine Veränderung vornimmt, muß die Suche nach
dem Agentursender in 2 Etappen erfolgen. Zunächst wird mit
Hilfe der Geräte "THORIUM" und "FILIN" in etwa der Bereich
festgelegt, von dem der Agent sendet. So wird der Bereich
von Sendung zu Sendung mittels der Gürtelpeiler "KOBTSCHIK-V"
und "FILIN" eingeengt. Je genauer der Standort bereits in
der ersten Etappe ermittelt werden kann, desto weniger Agen-
tursendungen sind notwendig, um den Agenten zu finden.

Angesichts der Konstruktion der genannten Geräte ist deren
Einsatzmöglichkeit begrenzt. Das erklärt sich dadurch, daß
auf Grund der geringen Reichweite solcher Geräte in einem
Wohnbezirk, von dem vermutlich die Agentursendung erfolgt,
eine große Anzahl von IM mit tragbarer Technik eingesetzt
werden muß.

Unter operativen Bedingungen, wenn jede Agentursendung von
einem anderen Standort erfolgt, muß man bereits bei einer
Sendung mit hoher Genauigkeit den Standort des Agentursenders
bestimmen, um dringende operative Maßnahmen zur Feststellung
der Person des Agenten einleiten zu können. Die Lösung
dieser Aufgabe ist gegenwärtig äußerst schwierig.

SCHLUSSFOLGERUNGEN

1. Es ist kompliziert, die Zugehörigkeit der empfangenen
unbekannten Signale zum Gerät vom Typ CDS-501 bei vorher
nicht bekannter Sendefrequenz zu bestimmen. Bei vorher
bekannter Sendefrequenz des genannten Geräts können der
stabilisierte Funkempfänger "KAIRA" bzw. das Gerät für
den HF-Bereich "PAMJAT" und "KATRAN", mit einem Spektrum-
umsetzer für UHF/VHF-Signale im HF-Bereich eingesetzt
werden. Als Umsetzer kann der Empfänger "KAIRA" ver-
wendet werden. Dabei können die genannten Geräte im
Komplex mit dem Frequenzsynthesator und Umsetzer
"OSINA" Verwendung finden.

2. Zum Einsatz verschiedener, vorhandener Gerätearten zur
Erhöhung der Effektivität der Ortung und Erkennung von
Signalen des Geräts CDS-501 müssen spezielle Geräte ent-
wickelt und gebaut werden, die folgendes gewährleisten:

* Verstärkung der mit Hilfe eines UHF/VHF-Breitbandgeräts
  im Betriebsbereich des Geräts CDS-501 empfangenen Signale;
* möglicher Einsatz eines Geräts für den HF-Bereich zum
  Empfang von UHF/VHF Funkaussendungen im Frequenzbereich
  des Geräts CDS-501

SCHLUSSBEMERKUNGEN

Wie aus der Analyse der dargelegten Materialien hervorgeht,
wurden für die Entwicklung und den Bau des Geräts vom Typ
CDS-501 (1977-78) die neuesten Erkenntnisse der verschieden-
sten Gebiete von Wissenschaft und Technik angewandt.
Zur Herstellung von Mitteln zur Agenturverbindung, die eine
hohe Abschirmung im Nachrichtenkanal besitzen und sicher sind
gegen Dechiffrierung, wurde das Prinzip der Kurzzeitsendungen
(Sendedauer: höchstens 21 s) sowie ein spezialisiertes Kleinst-
Chiffriergerät mit einer großen Anzahl von möglichen Schlüssel-
einstellungen verwendet (bis zu 3,8 *1022).
Um die hohen taktisch-technischen Parameter in einem kleinen
Gerät zusammenzufassen, wurden Hybridschaltkreise aus Kunst-
stoffolie unter Verwendung aktiver Elemente ohne Gehäuse, die
einen geringen Energieverbrauch aufweisen, sowie die neuesten
Entwicklungen der Elektronikindustrie der USA eingesetzt:

* elektronischer, mehrfach umprogrammierbarer Speicher, der
  eine Information auch bei abgeschalteter Versorgung
  speichern kann;
* spezielle IC's;
* moderne Festkörperfilter usw.
Aus all dem kann man schließen, daß das Gerät CDS-501 ein mo-
dernes Gerät für Agenturverbindungen ist, das ein hohes fach-
liches Niveau aufweist.

Neben anderen Schlußfolgerungen und Vorschlägen zu den Arbeits-
ergebnissen sollten folgende hervorgehoben werden:

1. Das Gerät für Agenturverbindungen CDS-501 kann im UHF/VHF-
Bereich von 287 - 321 MHz arbeiten (Betriebsbereich des unter-
suchten Musters: 307,499 MHz); dabei beträgt die Reichweite
in einer Stadt mindestens 500 m, wobei auch aus einem fahrenden
Auto gesendet werden kann.

2. Die Struktur und die Parameter des Signals gestatten es,
die Nachstimmung des Empfangsgeräts zur optimalen Signaler-
fassung, Verschlüsselung der Information und zur Bestimmung
der "Nummer" des Agenten zu automatisieren.

3. Geräte dieses Typs werden in kleinen Stückzahlen produ-
ziert; ohne Veränderung der Gesamt-Konstruktion vorzunehmen,
kann man durch Variationen des Steueralgorithmus und der
Modulationsparameter auch andere Gegenstände tarnen.

4. Mit dem Einsatz des Geräts CDS-501 kann man im Prinzip
ein globales System für Agenturverbindung über Satellit
herstellen, und zwar unter der Bedingung, daß die Leistung
des Funksender vergrößert wird, was durch Informationen
über letzte Entwicklungen solcher Geräte, die durch kuba-
nische Freunde in Erfahrung gebracht wurden, bestätigt wird.

5. Es ist nicht gelungen, die kryptografische Stabilität
des Chiffriergeräts einzuschätzen.

6. Es ist nicht möglich, anhand der Parasitärstrahlungen
des Geräts festzustellen, daß das Gerät in der Betriebs-
art "Chiffrierung" arbeitet.

7. Mit Hilfe der im FAD vorhandenen Technik ist es nicht
möglich, effektiv die Signale des Geräts CDS-501 festzu-
stellen und den Standort dieser Geräte zu bestimmen, da
diese Technik über ungenügende taktisch-technische
Parameter verfügt; und zwar:

* bei der Erkennung von Signalen der genannten Geräte
  innerhalb unbekannter Funkaussendungen;
* bei der Peilgenauigkeit der Strahlungsquellen im
  UHF/VHF-Bereich.

8. Die Entwicklung und der Bau spezieller Geräte, die für
den Frequenzbereich des Geräts CDS-501 ausgelegt sind,
erhöhen in bestimmtem Maße die Effektivität die Ortung von
Agentursendungen, die unter Einsatz des Geräts CDS-501
durch den Gegner abgestrahlt werden.

Literatur:

1. Zum Gerät CDS-501 beigelegte Instruktion

Datenblatt ER 2401 Elecrically Alterable Read Only Memories:
General Instrument Corporation MICRO ELECTRONICS
4k EAROM; 1024 x 4 bit; Read Access: 2 μs; Erase Time: 100 ms; Write Time: 10 ms;
Voltage: +5V, -5V, -14 V, -23 V; Package 24 DIC/DIP; Features: Bulk Erase
ER2401 Pinbelegung, Funktionsaufbau und Beschaltung
ER2401 Pin
ER2401 Funktionsaufbau
ER2401 Beschaltung
CDS-501_aAbb.: CDS-501, RT-804 PHOBOS
CDS-501_bAbb.: CDS-501 BARRAKUDA, Kuba
CDS-501_cAbb.: CDS-501 Tastatur
CDS-501_dAbb.: CDS-501 Anweisung
CDS-501_eAbb.: CDS-501 für Satellitenverbindung

CDS-501_gAbb.: CDS-501 für Satellitenverbindung


Funksendeeinrichtung RT-519 (Codebezeichnung "BARHAN")

1. Verwendungszweck und Beschreibung des Gerätes

Das Gerät ist für Signalagenturfunksendungen im Nahverkehr
bestimmt. Es handelt sich um einen abgeschlossenen Block,
auf dessen Frontplatte Knöpfe zur vorherigen Zusammenstellung
der mit dem Geheimdienst vereinbarten Mitteilungen angeordnet
sind. Die maximal mögliche Anzahl beträgt 84. In einem Funk-
spruch können jeweils mehrere solcher Mitteilungen übermittelt
werden.

2. Wichtigste taktisch-technische Daten des Gerätes:

- Arbeitsfrequenz - 167,7 MHz;
- Sendedauer - 1,44 s (unabhängig von der Anzahl der
  zu übermittelnden Nachrichten);
- Senderleistung - 0,8 W;
- Modulationsart - Frequenztelegraphie;
- Trägerabstand - ca. 9,8 kHz
- Tastungsgeschwindigkeit - 600 Baud;
- Versorgungsspannung - 15 V

3. Struktur der Funksendung

- reiner Träger - ca. 0,5 s
- Informationsblock (viermalige Wiederholung der Information,
  die aus 18 achtstelligen Kombinationen besteht;
- Wiederholung des Beginns des Informationsblocks - 13 E.S.

Anmerkung: Sendungen mit analoger Struktur werden in den
Übertragungskanälen des USA-Satellitensystems "FLEETSATCOM-2"
(306,55/265,55 MHz) und "FLEETSATCOM-3" (306,45/265,45 MHz)
festgestellt.

4. Das Gerät RT-519 wurde verdeckt in einem Stereoradio-
recorder der Marke "AIWA" (japanische Produktion) hinter dem
abnehmbaren Ziergitter des einen Lautsprechers installiert.
Hinter dem Gitter des anderen Lautsprechers wurde der Spannungs-
wandler angebracht. Die Antenne des Geräts (zwei Streifen
Kupferfolie) war auf der Innenseite der Rückwand des Radio-
recorders angeklebt. Die Einschaltung des Senders erfolgte
über Mikroschalter~ die mit den Bedienungstasten für den
Betrieb des Radiorecorders verbunden waren.

Foto 1
die getarnt installierte Funksendeeinrichtung "BARHAN"
RT-519Abb.: RT-519 BARHAN

AIWAAbb.: RT-519 im AIWA

Funkempfangseinrichtung CDR-701 (Codebezeichnung "TSCHASSY")

1. Verwendung und Beschreibung des Geräts

Das Gerät ist dazu vorgesehen, vorher mit dem Geheimdienst
vereinbarte Mitteilungen zu empfangen, zu speichern und
mittels LED Indikator zu einer für den Agenten genehmen Zeit
wiederzugeben.
Die maximale Anzahl der Mitteilungen beträgt 15.

2. wichtigste taktisch-technische Daten des Geräts

- Arbeitsfrequenz - 162,5 MHz
- Empfängerempfindlichkeit - 0,7 μV
- Modulationsart der empfangenen Signale
    - FM mit einer Abweichung von 9 kHz
- Modulationsfrequenzen - 667,5; 862,5 und 907,5 Hz

3. Struktur der Sendung (Funkbefehl zur Einschaltung
   einer Lumineszenzdiode des Indikators):           

- reiner Träger - 0,1 s
- 1. Tonschritt (mit einer der Modulationsfrequenzen) - 0,85 s
- reiner Träger - 0,2 s
- 2. Tonschritt (mit der anderen Modulationsfrequenz) - 3,1 s
- reiner Träger - 1 s
- Gesamtdauer des Signals - 5,2 s

4. Das Gerät mit einer Antenne in Form eines Stücks Leitung
war im Gehäuse einer elektromechanischen Wanduhr mit Netz-
speisung installiert. Die Informationsdarstellung erfolgte
mit Hilfe von vier Lumineszenzdioden. Die Kombination der
brennenden Leuchtdioden entsprach der vorher verabredeten
Mitteilung. Die fünfte Diode (zweifarbig) war ,bestimmt
zur Kontrolle der Fakten Empfang und Löschung der erhaltenen
Mitteilung. Die Dioden sind innerhalb des Gehäuses gegenüber
den Öffnungen im Zifferblatt mit einem Durchmesser von 0,5 mm
angeordnet. An den Seitenwänden des Uhrengehäuses befanden
sich getarnt 2 Mikroknöpfe zum Lesen der empfangenen Nachricht
und zur Versetzung des Gerätes in die Ausgangsstellung.

Foto 2.3.Funkempfangseinrichtung "TSCHASSY", getarnt

1. Informationslumineszenzdioden
2. Kontrolldiode
3. Knopf zum Ablesen
4. Knopf zum Löschen
TSCHASSYCDR-701 "TSCHASSY"

Transmitter
Abb.: Transmitter für den Agenturfunk, YouTubeBBC
eTBK eTBK eTBK
Abb.: Geöffneter Stein Relaisstation für ein- und ausgehende Meldungen, Übertragung mit einem PDA - Abstand max. 20 m, ein beim Agenten gefundenes eTBK. TV*XTB
FS 5000
Abb.: FS 5000, genutzt z. B. von den BND Kräften: Stay Behind,
Für die zweiseitige Funkverbindung.
18.2. DDR
Der HV A und der Verwaltung Aufklärung der NVA war es aber immer
wichtig den Agenten sowenig wie möglich kompromittierende Technik
in die Hände zu geben.
Das schließt alle Geräte ein die nicht aus westlicher Produktion
stammen konnten. Unauffällig waren Geräte mit Akustikkoppler wie
z. B. Pocket-PC, Taschenrechner oder zur Übertragung von Kurz-
meldungen, Warnungen oder Signalen wurden DIALER verwendet.

Zu beachten:
In der Ausführungen PX-1000Cr ist ein DES oder NSA Chiffrieralgorithmus
implementiert.
PC1600Pocket DialerDialerDC-150AHand DialerPager
Abb.: Pocket PC 1600, Taschenrechner Casio DC-150A/750A, PX-1000, Pocketdialer und Pager
18.2.1. Automatisierte Aussenden der Agentensprüche durch die Zentrale
Das Versenden von Sprüchen der Zentrale hatte einen bürokratischen Umfang,
der bereits unter dem Punkt IM Chiffrierordnung beschrieben ist.
Die durch die Chiffrierstelle der HV A oder auch der Verwaltung Aufklärung
der NVA erstellten Geheimtexte wurden durch die Sendestelle zusammengefaßt
und über das Gerät Sprach-, Morsegenerator Gerät 32620 zu den festgelegten
Zeiten ausgesendet.
Das Gerät 32620 verfügte über zwei austauschbare EPROM Kassetten. Damit
ist es möglich in der Sprache Deutsch oder Spanisch zu sendet.
32620
Abb.: Gerät 32620, Sprachgenerator Sammler *123
18.2.2. Automatisierte Empfang der Agentensprüche
In der DDR waren verschiedene Geräte entwickelt und  in dem Einsatzgebiet
verwendet worden. Die nicht nur den Empfang sondern auch das Senden, in der
Regel als Schnellgeber, ermöglichte. Siehe Verbindungswesen: ein-
oder zweiseitige Funkverbindung.
Ende der 1980er wurden auch nicht registrierte/angemeldete Pager verwendet.
Es wurde der Umstand ausgenutzt das ungeprüft Pagernummern angesprochen
bzw. angerufen werden konnte. Es wurde Hauptsächlich für die Alarmierung genutzt.
Beispielgeräte zur Unterstützung der Agenten.
DecoderDekoder neu
Abb.: DDR Nahfeldkommunikationsgerät eTBK. *Sammler.

18.3. MOSSAD
Der MOSSAD verwendete ein komplexes System des Informationsaustausches mit
seinen Agenten. Dabei wurden modifizierte WLAN Module und ein Dekoder
zur Aufbereitung der gesendeten und empfangen Sprüche verwendet.
Der Fernsehsender Al Jazeera veröffentlichte in einem Beitrag diese Geräte.
Aus diesem TV-Beitrag stammt die Abbildung des Dekoder.
MOSSAD Zusatzgerät
19. Erkenntnisse über manuelle Verfahren, ab 1990
19.1. Doppeltransposition
Hintergrund des Kommentars in Punkt 18. Automatisierte
Übertragung … ist das mit in den Unterlagen des BArch,
die nicht mehr verfügbar sind, Chiffrierunterlagen aus
dem Jahr 1989/1990 zum Vorschein gekommen. In den
Unterlagen zeigte sich, daß die Doppeltransposition wieder
zum tragen kam. Gleich dem Verfahren GRANIT.
Im weiteren waren vollständige Chiffrierunterlagen sowie
Funkgeräte und Unterlagen abgebildet.
Diese sind für die historische Aufarbeitung nicht mehr verfügbar.
Aufgrund des Kooperationsabkommens des MfS mit dem KGB, ist
davon auszugehen das letztere auch davon Kenntnis hat.