Zurück/Back
Manuelle Chiffrierverfahren:
  1. Historisches Verfahren Richard Sorge
  2. KOBRA Verfahren
  3. Substitutionstabellen
    1. TAPIR
    2. ASTER-ASTRA Verfahren der Grenztruppen der DDR und der VR Polen
    3. ZEBRA-1
    4. 535 und Code 50010 Verfahren der Grenztruppen der DDR
    5. JUNO T-305, für das Chiffriergerät T-304
    6. JUPITER für das Chiffriergerät T-307/3
    7. TITAN-Z Codebuch das im Chiffriergerät T-307/3 implementiert ist.
    8. TAIFUN Tarntafel der Funkaufklärung
    9. TAБЛИЦA I, II
    10. HV A Verfahren
    11. BND Verfahren
      1. in der DDR
      2. in der VR Polen
    12. U.S. Verfahren
      1. in der VR Polen
      2. in der UdSSR
      3. in der DDR
    13. KGB/FSB Verfahren
    14. Kuba Verfahren
    15. Tschechische Agenten der Exilregierung
  4. OPT Unterlagen
  5. Bigramme:
    1. 3. Reich
    2. CИГHAЛЬHAЯ TAБЛИЦA „1050 A“ Signaltabelle des Warschauer Vertrages
    3. MRP Rufzeichentabelle der NVA, Anleitung und MRP-Tagesschlüssel
    4. Parolen- und Gesprächstabelle des DH Funkers
    5. TDR-78 NVA Tabelle des DH Funkers
    6. TDR-84 und M NVA Tabelle des DH Funkers, Anleitung
    7. TDR HA I MfS Tabelle des DH Funkers
    8. Anleitung MRP und TDR-84 Anleitung zur MRP und TDR-84
    9. PTRTS-73 Parolen und Gesprächstabelle des DH Richtfunkers
    10. Parolenaustausch, Anleitung zur Methode SVSK-84
    11. Meldung über die operative Sendetechnik
    12. Stärkemeldung des Wachregimentes
  6. Rufzeichentabelle eines CIA Schweigefunker
  7. Substitutionsverfahren
    1. Fernschreibverfahren des MfS von 1950
    2. Fernschreibschlüsselverfahren Dora
      unter Nutzung der Enigma im MdI und KVP von 1954
    3. ATLAS der Außenhandelsvertretungen
    4. MOSSAD Verfahren
  8. Minibuch MfS:
    1. Original Version 1
    2. Original Version 2
  9. Manuelles Chiffrieren für CIA Agenten
    1. in der DDR
    2. in der VR Polen
    3. in der UdSSR
  10. Doppelwürfel
    1. der tschechischen Exilregierung
    2. Doppelwürfel der HV A Agenten, 1959
    3. VIC sowjetischer/russischer Agenten
  11. Manuelle Chiffrierverfahren
    1. JUPITER, TITAN-Z und SIRENE, der IM (Agenten)
    2. MUNGO, der LSK/LV
    3. Code A ... D, Chiffre 9; trigonometrische Chiffrierverfahren
    4. PYTHON (manuell)
    5. DIAMANT
    6. IDEAL Gitterverfahren für ASTER/ASTRA
    7. FORMAT Gitterverfahren
    8. Codierverfahren FL-1
  12. Ziffernadditionsverfahren
    1. Verfahren 001
    2. Vorschrift Ziffernadditionsverfahren 1965
    3. Vorschrift Ziffernadditionsverfahren 1975
  13. HVA Spruch an folgenden Agenten:
    1. unbekannter Agenten
    2. Polizist Kurras
  14. BND OTP und Funkunterlagen
    1. in der DDR
    2. in der CSSR
  15. Sprechtafeln des MfS
  16. Formularcode
  17. Codestil
  18. Automatisierte Übertragung und Empfang des Agentenfunk
    1. Die Geheimdienste BND/CIA/MI/SWR
    2. DDR
    3. MOSSAD
Das Lösen von Sprech-Tarn-Zahlen- und sonstigen Tafeln ist in Arne Beurling und
Hitlers Geheimschreiber (Schwedische Entzifferungserfolge im 2. Weltkrieg);
Bengt Beckman ISBN 3-540-23720-8
dargelegt,
Tscheka- Unterlagen können auch in diesem Link eingesehen werden.
1. Manuelles Verfahren verwendet von Richard Sorge, Max Christiansen-Clausen
Softwareumsetzung für Windows per eMail
Literatur:
  1. Die Beschreibung stellt nur prinzipiell dar, wie manuell
    chiffriert wurde. Es ist in englischer Sprache und mit
    Codebüchern gearbeitet worden.
  2. Das Verfahren beruht auf folgenden System:
    - Wandlung des Klartextes durch Substitution in Zahlenkolonnen
    - chiffrieren dieser mit Chiffriertabellen die aus dem Handbuch
    Statistisches Jahrbuch des Deutschen Reiches gebildet wurden

1a. Die Substitutionstabelle:

KennwortSUBWAY
Substitut0828791597
KlartextCDEFGH
Substitut80833929598
KlartextIJKLMN
Substitut1848893967
KlartextOPQRTV
Substitut285894699
KlartextXZ/
Substitut81869094

0123456789
sioeratn
8cxudjpzbkq
9wfl/gmyhv

ABCDEFGHIJKLMNOPQRSTUVWXYZ/
587808339295981848893967285894068299918197869094

1b. Die Klartextbearbeitung

    DAL       (Dalny Wostok = Ferner Osten  Absender-Ort)


    DER SOWJETISCHE FERNE OSTEN KANN ALS SICHER VOR EINEM ANGRIFF JAPANS ERACHTET WERDEN
(die Information)
    RAMSAY (der Tarnname von Dr. Richard Sorge)

1c. ausgeführte Substitution:

DAL.DER/SOWJETISCHE/FERNE/OSTEN/KANN/ALS/SICHER/VOR/EINEM/ANGRIFF/JAPANS/ERACHTET/WERDEN.RAMSAY
8359390833494029184361080983949234739420637948857794593094018098349499249431739694579541929294845855709434580986369491348337904596059790

zu beachten: bei Überstand der 5er Gruppen wurden diese weggelassen oder aufgefüllt!
    Hier wurde die 0 weggelassen!
 

1d. aussuchen der Schlüsselgruppen aus dem Handbuch:

    Seite 193 Zeile 7 Spalte 5 ist der Beginn   (19375)

1.e Addition OHNE übertrag des Substitut mit dem Schlüssel:

835939083349402918436108098394923473942063794885779459309401809834949924943173969457954192929484585570943458098636949134833790459605979
356355130324932100107819112106211694186176147105896698485249503970147103330919295662201806151128411213865863180915065213437244383992727
181284113663334018533917100490134067028139831980565347784640302704086027273082154019155998070502996783708211178541904347260932609397696
========
4. Gruppe3 letzte Gruppe
1f. Übermittlung der Angaben zum Schlüssel (1d.)
 4.Gruppe:   01853
3.letzte Gruppe:+ 26093 
Seite/Zeile/Spalte:+ 19375
Schlüsselgruppe =   36111

Die Schlüsselgruppe wird immer am Anfang des Spruches gesetzt!
2. Die manuelle Chiffrierverfahren z. B. der KCB-Aufklärung, Politabteilung, (KOBRA, PYTHON)
Die Verwendung von KOBRA ist in der DV A 040/1/312 geregelt.
Allgemeine Grundsätze der Ziffernadditionsverfahren sind in der vom ZCO
festgelegten Normen und weiteren Varianten wie KOBRA, PYTHON oder
Code 50010 festgelegt.
Grundsätze der Codier- und Verschleierungsverfahren in der DV 040/0/010
und in der DV 040/0/014.
Vorlagen (Formblatt 44444) sind zur Vereinfachung und extremen Verkürzung
von Meldungen der Kern-, chemischen und bakteriologischen Aufklärung
(KCB-Aufklärung).
Bereits 1980 wurde es als einheitliches Verfahren für alle Einrichtungen
die KCB-Aufklärung verwendet, wie NVA, MfS, Zivilverteidigung, MdI und
Kampftruppen.
Details sind zu finden in den Kurz- und Dienstvorschrift KOBRA,
den Additionsverfahren und PYTHON.
Die Dienstvorschrift des MfS entspricht der Dienstvorschrift der NVA
sowie der DV A 040/1/312.
Die Abbildungen entstammen den der Handbüchern KOBRA der NVA. Sammler*16

In den zahlreichen manuellen Chiffrierverfahren gibt es Unterschiede in der Bildung der Kenngruppen.

3. Die Substitutionstabellen

3.1. TAPIR
Die Substitutionstabelle TAPIR wird genutzt bei der manuellen Chiffrierung im Ziffernadditionsverfahren.
Z. B. bei den Chiffrierverfahren KOBRA und PYTHON.
TAPIR wurde in fast allen Chiffrierstellen genutzt, außer bei den Grenztruppen.

Programm: TAPIR Umsetzung für Windows per Download

Original TAPIR Dokument Sammler*15 Rückseite TAPIR

Abb.: TAPIR, Verwendung z.B in der NVA
A
0
E
1
I
2
N
3
R
4
TAPIR VVS-Ex. 03086
B
50
BE
51
C
52
CH
53
D
54
DE
55
F
56
G
57
GE
58
H
59
J
60
K
61
L
62
M
63
O
64

65

66
P
67
Q
68
S
69
T
70
TE
71
U
72
UN
73
V
74

75
W
76
X
77
Y
78
Z
79
WR
80
Bu
81
Zi
82
ZwR
83
Code
84
RPT
85

86

87

88

89
:
90
,
91
-
92
/
93
(
94
)
95
+
96
=
97
"
98

99
0
00
1
11
2
22
3
33
4
44
5
55
6
66
7
77
8
88
9
99

Abb.: TAPIR, Verwendung in der HA VII/3, BStU*286
A
0
E
1
I
2
N
3
R
4
TAPIR VVS-Ex. xxxxx
B
50
BE
51
C
52
CH
53
D
54
DE
55
F
56
G
57
GE
58
H
59
J
60
K
61
L
62
M
63
O
64
ß
65
Ä
66
P
67
Q
68
S
69
T
70
TE
71
U
72
UN
73
V
74
unv.
75
W
76
X
77
Y
78
Z
79
wiedh.
80
Bu
81
Zi
82
ZwR
83
Code
84
DDR
85
BRD
86
WB
87
Ö
88

89
:
90
,
91
-
92
/
93
(
94
)
95
+
96
=
97
"
98
Ü
99
0
00
1
11
2
22
3
33
4
44
5
55
6
66
7
77
8
88
9
99

Als erstes erfolgt die Umwandlung des Klartextes in den Zifferntext:
Dazu wurde folgendes A5 Vordruck verwendet.
  NVA 40 652 Ag 117/I/2 3411-6

Vereinfachung langer Texte erfolgt mittels eines Codebuches Sammler*16

UEB SNV

WOSTOK 944

UEBUNGSSPRUCH 12

DAS WETTER UM.

SOROKA 944

UEB SNV WO- STO Kzi- 944 buUE BUN GSS PRU- CHzi- 12- buDA- SWE- TTER UM- SOR- OKA- zi94 4__
72150 69374 76646 97064 61829 94444 81721 50735 76969 67472 53821 11228 15406 97617 07014 72636 96446 46108 29944 44838

Die letzte 5er Gruppe muß aufgefüllt werden. Das Verwendete Auffüllzeichen ist gesondert festgelegt. In diesem Beispiel 83.

Jetzt werden die 5er Gruppen mit dem Schlüssel aus dem Schlüsselheft der jeweiligen Verbindung verschlüsselt.

Schlüsseltabelle
Die Zifferngruppen werden ohne Übertrag addiert.
UEB SNV WO- STO Kzi- 944 buUE BUN GSS PRU- CHzi- 12- buDA- SWE- TTER UM- SOR- OKA- zi94 4_
72150 69374 76646 97064 61829 94444 81721 50735 76969 67472 53821 11228 15406 97617 07014 72636 96446 46108 29944 44838
50482 84817 13460 72551 31005 37283 93086 67829 74134 88460 26821 75102 15599 43236 85304 04150 91357 21028 99218 88375
22532 43181 89006 69215 92824 21627 74707 17454 40093 45832 79642 86320 20995 30843 82318 76786 87793 67126 18152 22103

 Jetzt wird dem Spruch nur noch die Verbindungsnummer/Schlüsselheftnummer und die gültige Schlüsselgruppe angehängt.

Bsp.:   Verbindungsnummer 50001-39082


            Schlüsselheftnummer         18732

der Verwendete Schlüssel aus dem Schlüsselheft mit dem Code:   16385

Da die Schlüssel immer Verbindungsorientiert sind, muß trotzdem das Heft und die
Seite aus dem Heft angeben da sonst nicht erkennbar ist ob der Teilnehmer nicht schon
2 Seiten weiter ist, oder ein neues Schlüsselheft benutzt (Kompromittierung etc.).
Dafür kann die Verbindungsnummer entfallen (Bsp-2).

Der Spruch der gesendet wird könnte so aussehen:

Bsp1.: 39082 18732 16385 22532 43181 .... 16385 00022

Bsp2.: 18732 16385 22532 43181 .... 16385 00021

Die letzten zwei Gruppen ergeben sich aus Schlüsselheft Nr. und der Gruppenanzahl des Spruches

Bsp1.: 00022

Bsp2.: 00021

Oder auch aus dem Datum und der Gruppenanzahl des Spruches

Bsp1.: 29025

Bsp2.: 29024

Ein vereinfachtes Verfahren wurde in der HA VII benutzt: BStU*286
Wurmtabellenheft Typ 350:
Typ 350 Wurmtabelle
Abb.: Type 350, Wurmtabellenheft BStU*286

Die erste und letzte Gruppe der Wurmtabellenzeile ist die Kenngruppe:

34534 33037 12219 50627 59205 28518 10613 52265 36751 34534

gefolgt vom chiffrierten Text. Ohne weitere Angaben wie Datum,
Länge, Empfänger, Absender oder Verbindung bzw. Teilnehmer.
Es handelt sich um eine reine individuelle Chiffrierverbindung.

3.2.Aufbau der Tarntafel ASTRA/ASTER. BStU 215
ASTRA                                               Tajne  480/57
ASTER                 Instrukcja                    Egz. pojedynczy 1

  posługiwania się tablicą sygnalową DP - 1

I. Preznaczenie tablicy sygnalowej i jej budowa

Niniejsza tablica sygnałowa przeznaczona jest dla sieci współdziałania
i słuźy do kodowania danych pzekazywanych między morską Policją
Graniczną Niemieckiej Republiki Demokratycznej a jednostkami mors-
kimi Wojsk Chrony Pogranicza Polskiej Rzeczy pospolitej Ludowej.
Terminologia tablicy, po wyraźeniu obustronnej zgody, wydrukowana
została w językach polskim i niemiechkim. Poszczególne wielkości są
jednakowej treści w obydwu językach.
Całość dokumentu składa się z dwóch tablic. Pierwsza tablica, posia-
jąca częśc specjana i alfabetyczny układ terminologii słuźy do kodo-
wania, natomaist druga tablica z wpisanym w kolejności oznaczeniem
preznaczona jest do rozkadowania.
Część specialna zawiera cyfry, znaki pisarskie, sygnały, alfabet polsko-
niemiechki i alfabet roszyjski.
W części alfabetycznej znajdują się pojedyncze wyrazy i zdania naj-
częściej uźywane w wspomnianej wyźej sieci.
Terminologia ułoźona jest w porządku alfabetycznym umoźliwiającym
szybkie wyszukanie potrzebnej wielkości.
Zarowno w części specjalnej jak i w części alfabetycznej znadjdujie się
odpowiendnia ilość wolnych miejsc przeznaczonych dla wpisania braku-
jącej terminologii. Wpsianie do tablicy brakujących wielskóści moźe
nastąpić po otrzymaniu w tej sprawie zgody drugiej strony. Przy
wystrępowaniu z tego rodzaju propozycjami nalezy kazdorazowo dok-
ładnie akreślić miejsce, w którym ma być wpisana proponowana wiel-
kość z jednoczesnym podaniem daty i godz ny wprowadzenia w źycie
dodatkowo ustalonej terminologii.
Kaźda wielkość kodowa znajdujaca się zarowno w części specjalnej
jak i alfabetycznej posiada trzycyfrowe oznachienie. Równieź miejsca
wolne posiadaja odpowiednie oznaczenie, nie powtarzajace się
w całości tablicy.


II. Kodowanie

Tekst preznaczony do kodowania winien zawierać wyrazy i zdania
zawarte w tablicy, majac jednak na uwadze, by kodowany tekst nie
ulegl zniekształceniu.

Kaźda wielkość kodowana jest przy uźyciu calego trzycyfrowego oz-
naczenia znajdującego się po lewej stronie danej wielkości. Wpisując
oznaczenia na blankiet radigramu naleźy tworzyć grupy trzcyfrowe
umoźliwiające - w razie potrzeby - szybkie spradzenie zakodo-
wanego tekstu.

Podczas kodowania obowiazuja następujace zasady:

1.   kodowanie wyrazow i zdań nieznajdujących się w tablicy dozwo-
     lone jest jedynie w wyjątkowych wypadkach. Wowczas naleźy
     uźyć zarowno prezd jak i po podaniu brakuiacego tekstu sygnału
     sylaboziwany tekst niemiecki początek/koniec lub sylabizowany
     tekst polski/początek/koniec. Jeden lub drugi sygnał przekącu-
     jemy w zaleźnosci od jęcyka, w jakim przekazujemy brakujące
     wyrazy lub zdania.
     Przekanie tekstu nieznajdujacego się w tablicy moźe mieć
     miejsce pod warunkiem, źe osoba nadająca tego rodzaju tekst
     zna w dostatecznym stopniu jezk adresta, lub jeśli osoba ta
     jest w stanie wspomniany tekst przetłumanczyć przy uźyciu słownika.

2.   Tekst winien być zakodowany całkowicie. Stosowanie tekstu mie-
     szanego, to cnaczy cześciowo zakodowanego a częciowo odkryte-
     go jest niediwzolone.
     Wielkości, ktorych nie ma w tablicy, nie wolno do tekstu dodawać.

3.   Znajdujące się w tablicy wielkosci dot. rzeczowników uźytych
     w liczbie pojedyńczej odnoszą się równieź do odpowiednich zre-
     czowników liczby mnogiej. W przypadku, gdy z tekstu nie wynika
     czy dana wielkość oznacza liczbę mnogą, wówczas naleźy podać
     sygnał poprzednia prupa liczba mnoga.


     Przyklad:

     T e k s t  o d k r y t y : Idziemy w kierunku

     T e k s t  z a k r y t y : Ide w kierunku, sygnał: proprzedina prupa
                                liczba mnoga
                                (142 700)

4.   Przy kodowaniu wielkości wymagających uzupełnienia odpowiednimi
     dynami, naleźy przestrzegać taką kolejnosć uzupełnienia, jaka
     wynika z odnośnej wielkości tablicy.

     Przyklad:

     T e k s t  o d k r y t y : Pozycja i kurs naszej jednostki: szer.geogr.
                                54 stopni, 17 minut, dlug.georg.15 stopni,
                                6 minut kurs 180 stopni.

     T e k s t  z a k r y t y : Pozycja i kurs naszej jednostki: szer.georg.
                                . . . . . . . .  dlug.georg.  . . . . . . .
                                kurs . . . . . . . . 54  17  15  6  180
                                (733  524  703  263  582  095  656)

     Przy podawaniu współrzednych z mapy naleźy posługiwać się
     właściwymi oznaczeniami określającymi szerokość i długość geo-
     graficzną (w stopniach i minutach).


5.   Wsystkie dane cyfrowe koduje się przy uźyciu tablicy, wielkośći
     cyfrowe o róźnym znaczeniu naleźy kodować oddzielnie np: go-
     dziny podjae się w jednej prupie, minuty w drugiej grupie idt.


     Przyklad: 1

     T e k s t  o d k r y t y : Dnia 27.03.1957 r.

     T e k s t  z a k r y t y:  Dnia 27 03 57 (605 629 656 416 989)


     Przyklad: 2

     T e k s t  o d k r y t y : Godzina 3.30

     T e k s t  z a k r y t y:  Godzina 03 30 (511 656 416 839)
     Kaźdy kodowany tekst musi być powtórnie zaopatrzony kluczem.
     Kodowany teks nie zaopatrzony kluczen posyłać jest niedozwolone.


     Uwagi:

     - Wszelkie uwagi i propozycje odnosace się do tablicy syg-
     nałowej winny być zgłaszane do vetralnego organu szyfrowego
     włącznie,
     - jeden egzemplarz nieniejszeji instrukcj, winien znadować się
     w kaźdym punkcie kodowym i prechowywany w opieczętowanej
     kopercie pod zamknięciem,
     - czasokres uźywalności danej tablicy sygnalowej, wszelkie wnioski
     i uwagi dotyczacej zarowno samej tablicy jak i spraw odnoszących
     się do sieci współdziałania w ogole, winny być uzgadniane
     w trybie roboczym miedzy obu stronami za pośrednictwem centralnych
     organów szyfrowych NRD i PRL.


CZĘŚĆ DLA KODOWANIA

    CODIERTEIL

CZĘŚĆ SPECJALNA

SONDERTEIL

Cyfry
Ziffern

Alfabet polsko-niemiecki
Deutsch-polnische Buchstabiertafel

Alfabet rosyjski
Rusisches Alphabet

Znaki pisarske
Satzzeichen

Sygnaly
Indikatoren
Cyfry:                    Zahlen

080   1                    1
397   2                    2
416   3                    3
790   4                    4
852   5                    5
582   6                    6
917   7                    7
161   8                    8
657   9                    9
952  10                   10
212  11                   11

...

656   0                    0
989  00                   00
466 000                  000

Alfabet polsko-niemiecki  Deutsch-polnische Buchstabiertafel

199   A                    A
453   ä                    ä
613   ą                    ą
823   B                    B

...

Alfabet rosyjski - Russisches Alphabet

310 A              882 K          658 X
830 Б              469 Л          577 Ц
707 B              641 M          757 Ч

...

Znaki pisarskie          Satzzeichen

349  .  (Kropka)            .  (Punkt)
919  ;  (Przecinek)         ,  (Komma)
673  :  (Dwukropek)         :  (Doppelpunkt)
164  ?  (Znak zapytania)    ?  (Fragezeichen)
076  () (Nawias)            () (Klammern)

Sygnaly                             Indikatoren

342  Cyfry początek / koniec        Zahl Anfang / Ende
452  Sylabizowany tekst niemiecki   Deutscher Text buchstabiert
     początek / koniec              Anfang / Ende

...

CZĘŚĆ ALFABETYCZNA

ALPHABETISCHER TEIL

280  Ahlbeck                       Ahlbeck
545  Alarm                         Alarm
492  Alarm zakonczony              Alarm beendet
935  Altwarp                       Altwarp
990  Amunicja                      Munition

...

                              STRENG GEHEIM         GVS Nr,     1244
                                                    Exempl. Nr.  202

                              Benutzungsanweisung

1. In die Codeunterlagen dürfen nur Personen Einblick        Wörter, Endungen und Satzzeichen, deren Weglassung
   erhalten, die ausdrücklich dazu bestimmt sind.            den Sinn des Textes nicht verändern oder unver-
   Verlust oder Dekonspiration der Codeunterlagen ist        ständlich machen, werden nicht mit codiert.
   sofort der vorgesetzten Dienststelle zu melden.
   Als dekonspiriert gelten die Codeunterlagen, wenn      5. Das Codiersignal Mehrzahl ist nur dann zu setzen,
   irgendein Unbefugter Einblick in sie erhält oder be-      wenn aus dem Satzzusammenhang nicht erkennbar
   gründeter Verdacht dafür besteht.                         ist, daß die Mehrzahl gesetzt werden muß.
   Die Codeunterlagen werden außerhalb des Einsatzes
   unter Verschluß aufbewahrt.                            6. Die Anschriften befinden sich auf einer Sondertafel.
                                                             Beim Codieren muß vor die Anschrift immer ein
2. Beim Codieren werden die einzelnen Phrasen durch          Codiersignal Anschrift, welches sich in jeder Tafel im
   die dreistelligen Zahlen ersetzt, die aus der zwei-       rechten unteren Eckfeld befindet, gesetzt werden.
   steht, durch Anfügen der über dem Feld stehen-            auf, muß die folgende Gruppe in der Anschriftentafel
   den Ziffer gebildet werden.                               aufgesucht werden.

3. Nicht vorhandene Wörter werden aus vorhandenen         7. Die Anschrift muß an einer willkürlich gewählten
   Wortteilen und Buchstaben zusammengesetzt oder,           Stelle im Telegramm versteckt werden.
   wenn dadurch der Sinn nicht entstellt wird, durch         Die Anschrift ständig an die gleiche Stelle zu setzen,
   andere, vorhandene Wörter ersetzt.                        ist verboten!

4. Der Nachrichtentext ist so zu formulieren, daß er      8. Die Phrasentafeln werden zu bestimmten Zeitpunk-
   den vorhandenen Phrasen so weit wie möglich an-           ten, die von der vorgesetzten Dienststelle angegeben
   gepaßt ist.                                               werden ausgewechselt.
6501794328
85Adlershof
BP
Ditrichshütte
GP
Fürstenberg
BP
Halle TPLöcknitz
GP
Perleberg
GP
Schwerin
BP
Wolgast
BP
67Alt-Reese
BP
Dresden
BP
Gardelegen
GP
............
32AZKWDresden
TP
Gera BPJohannesthal
TP
.........
Aster                                    GVS-Nr.      479/57
Astra                                    Exemplar-Nr.   1

Streng geheim!

1. In die Codeunterlagen dürfen nur die Personen Einblick erhalten, die
   ausdrücklich dazu bestimmt sind. Verlust oder Dekonspiration
   der Codeunterlagen ist sofort der zuständigen Dienststelle
   zu melden. Als dekonspiriert gelten die Codeunterlagen, wenn
   irgendein Unbefugter Einblick in sie erhält oder begründeter Ver-
   dacht dafür besteht. Vor und nach dem unmittelbaren Gebrauch
   müssen die Codeunterlagen im Stahlschrank oder in der Stahl-
   kassette unter Verschluß gehalten werden.
2. Beim Codieren werden die einzelnen Phrasen durch die drei-
   stelligen Zifferngruppen (Codegruppen) ersetzt, die links von den
   Phrasen stehen.
3. Der Klartext ist so herzurichten, daß er den im Code enthaltenen
   Phrasen angepaßt ist.
4. Wörter, die im Code nicht enthalten sind, können nur in beson-
   deren Fällen gesendet werden. Solche Wörter müssen in der
   Sprache des Empfängers buchstabiert werden, d. h. von deutscher
   Seite müßte der polnische Ausdruck für das entsprechende deutsche
   Wort buchstabiert und jeder Buchstabe durch die entsprechende
   Codegruppe ersetzt werden, von polnische Seite müßte das ent-
   sprechende deutsche Wort buchstabiert werden. Wer die Sprache
   des Empfängers nicht beherrscht, kann ein Wörterbuch benutzen.
   Vor und nach dem buchstabierten Wort ist das Codiersignal
   „Polnischer Text buchstabiert Anfang/Ende“ bzw. „Deutscher Text
   buchstabiert Anfang/Ende“ zu setzen.
5. Das Codiersignal „Mehrzahl vorige Gruppe“ ist nur dann zu ver-
   wenden, wenn aus dem Textzusammenhang nicht ersichtlich ist, daß
   die Mehrzahl gemeint ist.
6. Positionsangaben müssen immer in 4 Codegruppen gegeben werden:
   1.Grad/Breite 2.Minuten/Breite 3.Grad/Länge 4.Minuten/Länge.
7. Jeder Klartext muß vollständig codiert werden. Einen Mischtext,
   d. h. teilweise codierten und teilweise nicht codierten Text, zu
   senden ist unzulässig.
8. Jeder Codetext muß überschlüsselt werden. einen nicht über-
   schlüsselten Codetext zu senden ist unzulässig.

CODIERTEIL

CZĘŚĆ DLA KODOWANIA

...

SONDERTEIL

CZĘŚĆ SPECJALNA

Ziffern
Cyfry

Deutsch-polnische Buchstabiertafel
Alfabet polka-niemiecki

Russisches Alphabet
Alfabet rosyjksi

Satzzeichen
Znaki pisarskie

Indikatoren
Sygnaly

...

ALPHABETISCHER TEIL

CZĘŚĆ ALFABETYCZNA

738   Abbrechen                Przerwać
833   Abgeschlossen            Zestrzelony
981   Ablösung/Veränderung     Zmiana

...

3.3. Substitutionstabelle ZEBRA-1 BStU *173
Die Substitutionstabelle ZEBRA-1 wurde bis ca. 1964 verwendet.
Sie dient der Umwandlung von Mischtexten in Zifferntexte.
Die Zifferntexte werden mit dem Verfahren 001 chiffriert.
A
0
E
1
I
2
N
3
ZEBRA-1 VVS-Ex. 00001CODE
9
Ä
40
AU
41
B
42
BE
43
C
44
CH
45
D
46
DE
47
DER
48
ER
49
F
50
G
51
GE
52
H
53
J
54
K
55
L
56
M
57
O
58
Ö
59
P
60
Q
61
R
62
RE
63
S
64
SCH
65
SE
66
ST
67
SU
68
T
69
TE
70
U
71
Ü
72
UNG
73
V
74
W
75
X
76
Y
77
Z
78
ZE
79

80
:
81
,
82
-
83
/
84
(
85
 
86
)
87
"
88
Zi/Bu
89
0
000
1
111
2
222
3
333
4
444
5
555
6
666
7
777
8
888
9
999

Abb.: Substitutionstafel ZEBRA-1
3.4. Substitutionstabelle 535 und
manuelles Chiffrierverfahren 50010 der Grenztruppen der DDR BStU *118
Das manuelle Chiffrierverfahren wurde 1980 in den Grenztruppen der DDR eingeführt.
Es besteht aus einem Codebuch sowie einer Substitutionstafel Typ 535.
A
0
E
1
I
2
N
3
R
4
S
5
Code 535
VVS-Ex. 00944
CODE
9
B
60
C
61
D
62
F
63
G
64
H
65
J
66
K
67
L
68
M
69
O
70
P
71
Q
72
T
73
U
74
V
75
W
76
X
77
Y
78
Z
79
Ä
80
Ö
81
Ü
82
ß
83
()
84
:
85
/
86

87
,
88
-
89
Abb.: Substitutionstafel 535

Die Klartexte sind mittels des Codebuches in Zifferntexte umzuwandeln.
Nicht im Codebuch enthaltene Wörter sind mit der Substitutions-
tafel 535 umzuwandeln.

Die so erhaltenen Zifferngruppen sind mit dem Verfahren 001 zu chiffrieren.
Es dürfen nur chiffrierte Texte gesendet werden.

3.5. Substitutionstabelle JUNO der T-305BStU*1 *76
Realisiert wurde der Komplex T-305 durch das VEB Kombinat Zentronik,
Büromaschinenwerk Sömmerda.

Das Pflichtenheft für die T-305 wurde am 11. Mai 1972 festgeschrieben.
Die T-305 ist eine maschinelle Buchstabensubstitution - JUNO - und der
anschließenden Chiffrierung mit der T-304.
Die Substitution JUNO T-305, im zusammenwirken mit dem Chiffriergerät
T-304, wurde für die automatisierte Chiffrierung des agenturischen
Chiffrierverkehr genutzt. Das Nachfolgegerät T-307/3 wird nachfolgend
beschrieben und verwendet das gleiche Chiffrierverfahren.
Substitutionstabelle JUNO
0123456789
aeinrs+ cs
7äbcdfghjkl
8moöpqßtuüzs
9.,-:/vwxyz
Besonderheiten:
6 = + = CS (Codesignal)
89 = ZS (Ziffernsignal)

Die Zahlen von 0 bis 9 werden als Trigramme abgebildet.
0 = 000, 1 = 111, ... 9 = 999

3.6. Substitutionstabelle JUPITER der HV A ab 1960.
Zur automatischen Chiffrierung im Chiffriergerät T-307/3 implementierte
Substitution JUPITER erleichterte die Bearbeitung der agenturischen
Funksprüche der HV A/C. BStU *210 Für den dänischen Sprachraum gab es eine angepaßte JUPITER Substitutionstabelle. BStU *284 Software JUPITER für Windows auf der Freeware Seite.
A
0
E
1
I
2
N
3
R
4
S
5
Code
6
Ä
70
B
71
C
72
D
73
F
74
G
75
H
76
J
77
K
78
L
79
M
80
O
81
Ö
82
P
83
Q
84
ß
85
T
86
U
87
Ü
88
Zahl
89

90

91

92
:
93
()
94
V
95
W
96
X
97
Y
98
Z
99

3.7. Das dazugehörige Codebuch TITAN-Z
000 abgesandt 253 Deckadresse 505 laufend 758 Stimmung
019 Adresse262 Dokument514 Legende 767 TBK
028 Änderung271 dringend523 lesbar776 Termin
037 Anleg-en/ung280 Einsatz, einsetzen532 Maßnahme785 Treff
046 Antwort-en299 Einschätz-en/ung541 Material 794 Treff wie vereinbart
055 Anweis-en/ung307 einverstanden (mit)550 Mikrat802 Treffart
064 Arbeit-en316 Empfang-en569 Militär-isch811 Trefftermin
073 Arbeitsstelle325 Entleer-en/ung578 mitbringen820 über
082 Aufenthalt334 entleert587 Mitteil-en/ung839 Übergabe, übergeben
091 Aufgabe, aufgeben343 Ergebnis596 Nachricht848 Überprüf-en/ung
109 Aufklär-en/ung352 Erhalt-en/ung604 nächst857 unbedingt
118 Aufnahme, aufgeben  361 Ermittel-n/ung613 negativ866 Unterstütz-en/ung
127 Auftrag370 Erwart-n/ung 622 normal 875 Verbind-en/ung
136 ausführlich389 Feststell-en/ung631 notwendig884 Vereinbar-en/ung
145 Bahnhof398 Frequenz640 Objekt893 Vernicht-en/ung
154 Beginn-en406 Funk659 operativ901 voraussichtlich
163 Beleg-en/ung415 Geheimschreibmittel668 Päckchen910 Vorbereit-en/ung
172 belegt424 Grenzübergang677 Politik, politisch929 vorläufig
181 benötigen433 Information, informieren 686 Post938 Vorschlag-en
190 Beobacht-en/ung442 Instrukteur695 Post noch nicht erhalten 947 Westberlin
208 Bericht-en451 Interesse, interessieren703 Reaktion (auf)956 Westdeutschland
217 Berlin460 Karte712 Send-en/ung965 Wiederholung-en/ung
226 Bestätig-en/ung479 Kontakt721 Sicherheit974 Wirtschaft-lich
235 Brief488 Kontroll-en/ieren730 sofort983 Zeichen
244 Chiffre497 Kurier749 Spruch992 Zentrale

Chiffrieranweisung:
Der Text wird mit der Substitutionstabelle und dem Codebuch umgesetzt.
Vor Zahlen und Codes sind die Signale, 6 bzw. 89, zu setzen.
Die Zahlen werden durch Verdreifachung  codiert. Bsp.: 5 wir zu 555.
Die letzte Fünfergruppe wird mit Punkt . aufgefüllt.
Siehe auch Spruch an Kurras und Chiffrierunterlagen für IM,
sowie der Spruch eines entdecken Agenten der HV A.

3.8. TAIFUN, Tarntafel der Funkaufklärung BStU*206
Gebrauchsanweisung

1.   Die Tarntafel „TAIFUN“ dient der schnellen Übermittlung
     getarnter Kommandos zur Peilung schnell-automatisch ar-
     beitender Agentenfunkstationen.

2.   Die Kommandos werden nach dem deutschen Buchstabier-
     alphabet gesprochen und einmal wiederholt.

3.   Tarnung

3.1  Jedes Kommando besteht aus einer Tarngruppe mit 4 Buch-
     staben, die folgende Bedeutung haben:
     1. Buchstabe: Netzangabe und Tausender der Frequenz
                                             (Nach Zeile 1)
     2. Buchstabe: Hunderter der Frequenz    (Nach Zeile 2)
     3. Buchstabe: Zehner der Frequenz       (Nach Zeile 3)
     4. Buchstabe: Einer der Frequenz        (Nach Zeile 4)

3.2  Jedes Blindkommando besteht aus 4 Buchstaben. Der Tarn-
     buchstabe für die Phrase „Blind“ wir an die Stelle des
     Kommandos gesetzt, deren Nummer mit der Zeile, aus der
     die Phrase „Blind“ genommen wurde, identisch ist. An
     die übrigen 3 Stellen werden beliebige 3 Buchstaben gesetzt.
     Während der Geltungsdauer eines Schlüssels darf die
     Phrase Blind einer Zeile bis zu dreimal, aber nicht nach-
     einander, benutzt werden.

3.3  Nach der unter 3.1 und 3.2 und angegebenen Folge wird jede
     Phrase durch einen der zugeordneten Buchstaben aus dem
     unmittelbar darunterstehenden Tarnstreifen ersetzt.
     Die den einzelnen Phrasen zugeordneten Buchstaben sind
     in unregelmäßigen Wechsel zu benutzen.

4.   Enttarnung
     Die Enttarnung erfolgt im Enttarnteil.

4.1  Die beiden ersten Buchstaben der Tarngruppe werden im
     oberen Alphabet aufgesucht, und zwar
     - nach dem 1. Buchstaben die Netzangabe und den
       Tausender der Frequenz im oberen Teil der Schlüssel-
       steine:
     - nach dem 2. Buchstaben den Hunderter der Frequenz
       im unteren Teil der Schlüsselsteine.
     Die beiden letzten Buchstaben der Tarngruppe werden im
     unteren Alphabet aufgesucht, und zwar
     - nach dem 3. Buchstaben den Zehner der Frequenz im
       oberen Teil der Schlüsselsteine;
     - nach dem 4. Buchstaben den einer der Frequenz im
       unteren Teil der Schlüsselsteine.

4.2  Steht an einer Stelle die Phrase „Blind“, so sind die an-
     deren 3 Phrasen ungültig.
TAIFUN
Abb.: TAIFUN Schlüsselschieber
1. oben N
I
P
W
V
E
Y
M
F
K
B
C
H
R
S
Q
T
G
X
Z
D
L
O
A
U
J
TAIFUN 000
1. Tag / 1. oben
1. untenN
H
Z
Y
A
D
S
R
F
M
V
W
C
L
P
K
O
T
G
J
X
Q
E
I
U
B
TAIFUN 000
1. Tag / 1. unten
2. oben U
V
O
F
X
L
G
B
S
Y
T
N
J
K
P
Q
A
H
W
R
M
I
C
Z
D
E
TAIFUN 000
1: Tag / 2. oben
2. untenW
K
Y
E
J
P
M
L
A
V
H
Z
X
Q
C
B
U
T
G
R
F
N
I
O
D
S
TAIFUN 000
1. Tag / 2. unten
Abb.: Tarnstreifen

3.9. TAБЛИЦA I, TAБЛИЦA II BStU*195
TA
TA II
3.10. Substitutionstabellen der HV A Agenten, eingesetzt ab den 50ern bis 1990 Sammler*12
Erste Substitutionstabellen ab den 50ern bis Ende der 60er.
1026584973
RINSTE
9AÄBerichtBCDFInformationG No
4HJ KLbestätigenMStimmungOÖP
7benötigenAblageQßUÜVTelegrammW Post erhalten
3XYZTreffzs,-:( )

 7982541630
SEAITN
6ÄBCerhaltenbe-
nötigen
Dmiteilen,
-ung
FTele-
gramm
G
0HJKLIn-
formation
MOÖPQ
1RStim-
mung
ßUÜBerichtV Wbe-
stätigen
X
3YZzs,-:( )TBK/
Eines der beiden Tabellen wurde auch von G. Guillaume
für den Doppelwürfel später mit Wurmtabellen verwendet.

3.11. Substitutionstabellen der BND Agenten Sammler*12
Weitere Fundstellen der Umsetzungstabelle DEIN STAR ist in den Archiven
der polnischen und tschechisch-slowakischen Sicherheitsdienste zu finden.
Weitere Beschreibung des Chiffrierens und der Funkunterlagen sind in
Punkt 14 beschrieben.
3.11.1. Substitutionstabellen der BND Agenten in der DDR Eine Substitutionstabelle die von BND Agenten in der DDR ab 1950 verwendet wurde. BStU*366
0123456789
A0E1I2N3R4S5T6
7BCDFGHJK7L8M
8OPQUVWXYZ9.
9*rpt**?()"/-***Zi
Erläuterungen:
*   = Fortsetzung
**  = Wiederholung der Verschlüsselung
*** = Absatz

Ab dem Jahr 1960 wurde z. B. die Substitutionstabelle DEIN STAR verwendet.
0123456789
DEINSTAR
4BCFGHJKLMO
5PQUVWXYZ,
Abb.: Umsetztabelle eines BND Schweigefunkers in der DDR.

3.11.2. Substitutionstabellen der BND Agenten in der VR Polen
Die BND Agenten in der VR Polen ohne Deutschkenntnisse hatten ein anderes
Merkwort für die Bildung der Substitutionstabelle. Nachzulesen bei Jan Bury
in der Cryptologia 31/2007 S. 343 - 357 Sammler*87.
Das Merkwort wurde ab 1960 verwendet.
Das Merkwort lautete: ZA OWIES. Übersetzt ins deutsche FÜR HAFER.
0123456789
ZAOWIES
2RBCCDEFGHJ
3KLŁMNŃOPRS
4TWYZŹ,?-/-//

3.12. Substitutionstabellen der U.S. Agenten Sammler*87
3.12.1. In der VR Polen
In der Cryptolgia 32/2008 S. 343 - 357, vom Autor Jan Bury unter dem Titel:
The U.S. and West German Agent Radio Ciphers beschreibt er die Verschlüsselung
der Nachrichten des BND und des U.S. Geheimdienstes.
Die des BND ist bei Punkt 3.6 und 19 zu finden.
Diese entsprechen auch denen der in der BStU gefundenen Dokumenten.

Jan Bury beschreibt das U.S. Verfahren wie folgt:

Ähnlich wie bei der BND Substitutionstabelle DEIN STAR gab es bei dem U.S.-
Verfahren zwei Merkwörter und eine Ziffernfolge zur Bildung der Substitution.
Die Merkwörter und die Ziffernfolge wurde individuell für den Agenten erzeugt,
das erhöhte die Sicherheit anderer Agenten in der VR Polen.
Das erste Merkwort lautete: KARTEN und das zweite: KOSAK.
Die Ziffernfolge wurde gebildet aus Geburtsdatum der Ehefrau des Agenten.
Das Geburtsdatum lautete 14.8.1930. Da dieses zweimal die 1 beinhaltete
wurde die zweite 1 gestrichen. Somit lautete die Ziffernfolge 148930.
Die Ziffernfolge und Merkwörter wurden nun in die Substitutionstabelle eingetragen:
1489302567
KARTEN
7OPQRSTUVWX
6STUVWXYZAB
5ABCDEFGHIJ
2KLMNOPQRST
Der Chiffriervorgang ist in Punkt 9.2. beschrieben.
Bei den Agenten im Jahr 1962 gefundenen Substitutionstabelle:
3.12.2. Substitutionstabellen der U.S. Agenten in der UdSSR Link*104
0123456789
AEИHOCT
7БBГДЖЗЙKЛM
8ПPУФXЦЧШЩЪ
9ЫЬЭЮЯLatRPT,Zi.
Zahlen: 1 * 1 2 * 2, etc.

Englisch ersetzt: A - 01 B - 02 C - 03, etc.
Bei den Agenten im Jahr 1972 gefundenen kyrillisch-lateinische Substitutionstabelle:
0123456789
A/AE/EИ/NH/RO/OC/IT/T
7Б/BB/CГ/GД/DЖ/FЗ/HЙ/JK/KЛ/LM/M
8П/PP/QУ/SФ/UX/VЦ/WЧ/XШ/YЩ/ZЫ
9ЬЭЮЯSTART,?-ENDE
94 - Beginn und 99 - Ende
des Signals Kyr.- Lat.- Ziffernregister.

Ziffern:
11 - 1, 66 - 6
22 - 2, 77 - 7
33 - 3, 88 - 8
44 - 4, 99 - 9
55 - 5, 00 - 0
3.12.3. Substitutionstabellen der U.S. Agenten in der DDR BStU*25
1234567890
ANREIS
7ÄBCDFGHJKL
8MOÖPQTUÜVW
9XYZ,?!( ),-

Ziffern:
01 - 1, 02 - 2
03 - 3, 04 - 4
05 - 5, 06 - 6
07 - 7, 08 - 8
09 - 9, 00 - 0

3.13. Substitutionstabellen der KGB/FSB Agenten; CRYPTOM VIC Chiffrierverfahren das bei
festgenommenen Agenten der russischen Förderation entdeckt wurde.
Bei Michael Wasenkow, Deckname Juan Lazaro, wurde im Jahr 2010
das über 60 Jahre alte VIC Chiffrierverfahren entdeckt.
Es besteht aus folgender Substitutionstabelle:
7256138940
EOTLINM
9BDFGHJK,-
4PQRUVWXResRptZi
0C/AYZSNr"Ň
Die folgende Substitutionstabelle wurde im Fall Abel bzw. R. Häyhänen,
1957, aufgefunden:
5073894612
CHEГOПA
6БЖKPФЧЫЮ
1BЗ,ЛH/ЦTXШЬЯ
2ДИП/ЛMH/TУЦЩЭПBT
In dem ZDF Dreiteiler: Der Illegale wird folgende
Substitutionstabelle dargestellt. Der Film entstand unter Mitwirkung
des BfV und dem BKA. Sowie Original Agententechnik.
2891564071
PARTEIV
0ÄDHLOSWZ-C/C
7BFJMÖUX.P/PRPT
1CGKNQÜV ,[]No.

3.14. Substitutionstabellen der Kubanischen Agenten; Cipher Machines & Cryptology
Substitutionstabelle Kubanischer Agenten in den USA, 2001.
4367018
ATILNES
2BCDFGHJ
5KMȉOPQR
9UVWXYZ

3.15. Substitutionstabellen der tschechischen Agenten der Exilregierung in London. Lit. Arne Beurling
Aus der statistischen Analyse der Geheimtexte konnte folgende Sub-
stitutionstabelle gebildet werden.
Die Substitutionstabelle wird gebildet durch den aktuellen Tag der
Meldung. Die gleichlautende Beschreibung ist im Abschnitt 10.1. zu finden.
Tagesdatum +
0123456789
0ABCČDEĚFGH
1IJKLMNOPQR
2ŘSŠTUVWXYZ
3Ž.,-/123
Tagesdatum -
0123456789
04567890
Für den dreizehnten des Monats ist die Substitutionstabelle wie folgt
dargestellt:
13141516171819202122
ABCČDEĚFGH
23242526272829303132
IJKLMNOPQR
33343536373839404142
ŘSŠTUVWXYZ
4344454647484950
Ž.,-/123
06070809101112
0987654
Bzw.:
0123456789
00987
1654ABCČDEĚ
2FGHIJKLMNO
3PQRŘSŠTUVW
4XYZŽ.,-/12
53
Eine Besonderheit, die die Dekryptierung erleichtet hatte, ist die
Darstellung der Zahlen des Zwischentextes in Bigrammen.
Bsp.: AM 05. 04. 1940
      A  M  0  5  .  0  4  .  1  9  4  0
Zwt.: 13 27 06 11 44 06 12 44 48 07 12 06

Im Abschnitt 10.1. wird der Doppelwürfel beschrieben.

4. OTP Unterlagen für Agenten Sammler*12
OTP Unterlagen
Abb.: OTP Unterlagen der HVA. Sammler*12
Dargestellt sind die Schlüsselunterlagen zum Chiffrieren, im Bild
rechts (siehe auch die Abbildung eines OTP der HVA), und zum De-
chiffrieren, im Bild obenliegend, sowie die Substitutionstabelle
und Codetabellen im braunen Umschlag.
CIA OTP Unterlagen
Abb.: OTP Unterlagen eines CIA Agenten BStU*25
KOBRA OTP Unterlagen
Abb.: OTP Unterlagen aller DDR Chiffriereinrichtungen Sammler*16
HVA OTP
Abb.: OTP Unterlagen der HV A, zum Chiffrieren. Sammler*12
BND OTP
Abb.: OTP Unterlagen des BND, zum Dechiffrieren. Sammler*360

5. Bigramme
5.1. Biparte-, Bigramm Chiffrierung

     die im 3.Reich durch die Funker benutzt wurden.
Ausschnitt:
abcdef g hijklmnopqrstuvwxyz
acafnblouihooilbvbwerrmqmmnab........................a
bskwmdgiacwpfifvddaxz........b
chpnoijxp......c
dcvggtk......d
ediwz......e
fcu..f
gg
hh
ii
jj
kk
ll
mm
nn
oo
pp
qq
rr
ss
tt
uu
vv
ww
x x
yy
zz
abcdefghijklmnopqrstuvwxyz

Hier ist die Abbildung eines Bigramm des RSHA-Funknetzes (260 kByte)

5.2. Signaltabelle 1050 A CИГHAЛЬHAЯ TAБЛИЦA „1050 A“ BStU*222
des Diensthabenden Funker im Warschauer Vertrag.
Die Signaltabelle ist als Schieber ausgeführt, der tägliche Schlüssel
wird als Streifen in den Schieber eingezogen.
Die Abbildungen stellen die beiden Schieber sowie 2 Tagesschlüssel dar.
C TA
C TA
C TA 1
C TA 2
Abb.: Signaltabelle 1050 A. BStU*222

5.3. Bipartite Bigramm Chiffrierung Sammler*13
der NVA, die durch den Funker benutzt wurden.
Ausschnitt:

MRP Rufzeichentabelle

         MRP RT

                 Dienstsache
Nr.  5004    _              . Ausfertigung K-447


         01     02     03     04     05     06     07     08     09     10
      !------!------!------!------!------!------!------!------!------!------!
      !      !      !      !      !      !      !      !      !      !      !
  !---!------!------!------!------!------!------!------!------!------!------!
01!   !+6 572!JY754 !+8 771!U9 712!I3 728!RE 814!MR 889!EW 298!I2 358!
  !   !BARK  !ZAGREB!STIEGE!SALETT!TEMPO 1KINZIK!DELITA!PESETA!FEMINA!
  !---!------!------!------!------!------!------!------!------!------!
02!   !4H 337!KA 916!JN 985!3I 150!9H 217!RM 169!V+ 593!HJ 585!
  !   !PELLE !ENDAU !JUNGE !SENIOR!RALLEY!ISLAND!ESPAND!DEFROL!
  !---!------!------!------!------!------!------!------!------!
03!   !8D 688!MS 872!LW 422!+W 123!PK 880!CH 961!L+ 665!
  !   !LEIHE !KULTUS!ADULA !HOPLIT!LADOGA!DAJAK !DUBLIN!
  !---!------!------!------!------!------!------!------!
04!   !X1 148!AY 366!XE 596!4G 795!VT 187!JJ 622!
  !   !KALIKO!FLOEZ !PAMIR !FUGE  !ALASKA!GRAVIS!
  !---!------!------!------!------!------!------!
05!   !8S 847!PX 261!8E 544!DE 864!RN 454!
  !   !AZETON!IGLAU !MUNDA !OELBAD!HUBERT!
  !---!------!------!------!------!------!
06!   !4Y 384!3W 927!H1 696!7W 939!
  !   !DUENE !GLUCKE!PLANUM!MIRAT !
  !---!------!------!------!------!
07!   !D5 438!GU 654!HM 142!
  !   !RAMBUR!DANTE !EIMAL !
  !---!------!------!------!
08!   !6S 591!GW 576!
  !   !BLICK !FESSEL!
  !---!------!------!
09!   !KG 657
  !   !GUTTA

Hier ist die vollständige Abbildung einer MRP Rufzeichentabelle
5.4. Auszug aus der Parolen und Gesprächstabelle des diensthabenden Funkers Ausgabejahr 1969
Parolen und Gesprächstabelle des diensthabenden Funkers Funker mit Parolen und Gesprächstabelle
Abb.: Parolen und Gesprächstabelle Sammler*14Foto: Funker mit Parolen- und Gesprächstabelle Sammler*78

                                   № 0314  Ausfertigung

       Parolen- und Gesprächstabelle

       des diensthabenden Funkers

           SERIE F


Ag 117/II-1/69 - 1203
__________________________________________________________________________________________________
\|                       |                       |                       |                       |
--------------------------------------------------------------------------------------------------
 | Arbeiten              | Senden Sie            | Gehen Sie über        | Arbeiten Sie ohne  |
 | Sie mit               | Spruch(Sprüche)       |  auf Zahlen           |  Rufzeichen        |
 | Gerät T ....(Nr)      | über ...(Rfz.)        |                       |                |
 |                       |                       |                       |                       |
 | 1                     | 2    LUFT             | 3     A               | 4    FLUGZEUG         |
--------------------------------------------------------------------------------------------------
 | Gehen Sie auf         | Arbeiten              | Sie arbeiten mit      | Arbeiten Sie          |
 | Arbeitsfrequenz       | Sie mit               | falschen Ruf-         | (ich arbeite)         |
 | .... kHz              | Gerät R .... (Nr)     | zeichen, über-        | mit STA-2M (ST-2M)
 | (vereinb. Nr. ....)   |                       | prüfen Sie            | Drehzahl 102U/min  |
 | 11                    | 12       W            | 13    FLUGZEUG        | 14     DRINGEND       |
--------------------------------------------------------------------------------------------------
 | Wechsel der           | Gehen Sie auf         |                       |
 | Tag- (Nacht-)         | Ersatzfrequenz        |                       |
 | frequenz um           | .... kHz              |    LUFT (L)           |
 | .... Uhr              | (vereinb. Nr.)        |                       |
 | 21     D              | 22                    | 23                    |
--------------------------------------------------------------------------
 | Entschlüsseln Sie     | Arbeiten Sie mit      |
 | mit den Begriffen     | Amplituden-           |
 | der Gesprächs-        | modulation            |
 | tabelle               |                       |
 | 31     LUFT           | 32                    |
--------------------------
 | Gehen Sie auf         |
 | Parallelsender auf    |
 | d. Frequenz .... kHz  |
 | (vereinb. Nr. ....)   |
 | 41                    |
--------------------------
Serie E
--------------------------------------------------------------------------------------------------
 |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |
--------------------------------------------------------------------------------------------------
 |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |   |
--------------------------------------------------------------------------------------------------
 | 1 | 9 | 5 | 7 | 2 |
 | 0 | 6 | 2 | 6 |
 | 3 | 2 | 9 |
 | 9 | 7 |
 | 5 |

 Serie F


Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers.

5.5. Auszug aus der TDR-78 Sammler*14

TDR-78 Deckblatt

AБBГДEЖ3ИЙKЛMHOПPCTУФXЦЩЫЬ
 

AA


A(A)


БA


DRINGEND


BA


24


ГA








00


ББ


Б(B)





25


ГБ


Übergang (Betriebs-
aufnahme) in FuR
Nr. ...
AB


LUFT


БB


12


BB


B(W)


ГB


37





Gehen Sie auf Er-
satzfrequenz Nr. ...

БГ


13





teilen Sie Fu.-St. ...
Rfz) mit, daß ich
sie auf ... kHz rufe
ГГ


Г(G)





01


БД








AUSNAHME


ГД


38


AE


02


БE


Senden Sie (ich
sende) Parole

BE


26


ГE


Starke atmosphärische
Störungen




Senden Sie auf
... kHz

БЖ


14





Empfangen Sie (ich
empfange) auf Fre-
quenz Nr. ...
ГЖ


DRINGEND


A3





Б3


15


B3





Г3


39





03


БИ


Senden Sie (ich
sende) auf Frequenz
Nr. ...



27


ГИ








FLUGZEUG


БЙ


FLUGZEUG





28


ГЙ


Empfangen Sie auf
... kHz

AK


04


БK


Maßnahme gegen Funk-
störung Nr. ...

BK


29


ГK


Übergang in (Be-
triebsaufnahme in)
FuN Nr. ...

Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers.
5.6. Auszug aus der TDR-84 Sammler*14
						013728 *
	Tabelle
des diensthabenden Funkers
	TDR-84
---------------------------
	Ausgabe 1987

_________________________________________________________________________________
| \  Г |        0        |         1       |        2        |        3        |
|  \   |-----------------|-----------------|-----------------|-----------------|-
|B  \__|_________________|_________________|_________________|_________________|_
|   |  | Reservefrequenz | FLUGZEUG  -F-   | (Habe) Antenne  | MONUMENT -M-    |
|   |  | Nr.             |                 | f. Arbeit mit   |                 |
| 0 |  |                 |                 | Flugzeug - Azi- |                 |
|   |  |                 |                 | mutwinkel ...   | PLATIN   -P-    |
|   |  |                 |                 | (Grad) ausrich- |                 |
|   |  |                 |                 | ten (ausgericht-|                 |
|   |  |               00| A(A)          01| tet)          02|               03|
---------------------------------------------------------------------------------
|   |  | Gehen Sie auf   | Eröffnen Sie    |
|   |  | Reservefrequenz | Arbeit in FuR   |
|   |  | (Nr. ...)       | Nr. ...         |
| 1 |  |                 |                 |
|   |  |                 |                 |
|   |  |                 |                 |
|   |  | Г(G)          10|               11|
--------------------------------------------
|   |  | Senden Sie (ich |
|   |  | sende) Parole   |
|   |  |                 |
| 2 |  |                 |
|   |  |                 |
|   |  |                 |
|   |  |               20|
--------------------------

Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers
5.7. Auszug aus der TDR HA I Sammler*14
1. Periode
01.03. - 05.05.
08.00/18.00
Vertrauliche Verschlußsache
2. Periode
06.05. - 31.08.
06.00/21.00
VVS-o130
3. Periode
01.09. - 31.10.
08.00/18.00
MfS-Nr. E 17/89
4. Periode
01.11. - 28./29.02.
09.00/17.00
1.Ausf. Bl. 1 bis -
Funknetz-38-111/1Frequenzen FunknetzProgrammzeiten:
Variante 03Tag  Res. NachtRes. 08.30 - 11.30 Uhr
1. Periode5372575033523198 
2. Periode4574590635243543 
3. Periode3369337426852040 
4. Periode3640519117662063 
     Frequenz nach Kernwaffeneinsatz 1903 KHz
lfd.
Nr.

Teilnehmer
Rufzeichen Funknetz Havarie RZ ständ. Frequ.Reservefrequenz FRReservefrequ. HFst.
1234  FrequenzNr.FrequenzNr.
1234567
1RundspruchWFMD9S5N8C1HKUEWPKC4 2392502664*56
2Kdo. GTPKT98AFTMW+QSLY2TUDM4640329351326957
3Abt. GKNF4N9H27N9NIQBP41BENP50134544524741#58
4UA GAR 54JPQ1UPYH19NU5JQAHCU5483#4933535086#59
5UA GR 6ZI9G9VIKHZ5RNTMNU1QP38925171545664#60

Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers
                                   GVS MfS o008 - 17 / 88BStU*43

5.8. Auszüge aus der Anweisung 2/88
Die Anweisung regelt den Kurzwellenfunkbetriebsdienst des MfS,
und es basiert auf der DV 040/0/004 Funkbetriebsdienst des MfNV.

Organisatorische Voraussetzung:

- Funkauftrag mit Nummer des Funknetzes, Nummer der Variante, Funkteilnehmer,
  Indexzuweisung für Rufzeichen, Havarierufzeichen, Frequenzen.
- Tabelle des diensthabenden Funkers TDR
- Rufzeichentabelle RT
- Unterlagen für den Parolenaustausch

- Schlüsselwechsel in den Funknetzen ist 22.01 Uhr MEZ/MESZ

- Zuweisung der Frequenzen des Funknetzes erfolgt in
  4 Gültigkeitsperioden:
  - 1. Periode 01.03. - 05.05.      08.00 Uhr     18.00 Uhr
  - 2. Periode 06.05. - 31.08.      06.00 Uhr     21.00 Uhr
  - 3. Periode 01.09. - 31.10.      08.00 Uhr     18.00 Uhr
  - 4. Periode 01.11. - 28./29.02.  09.00 Uhr     17.00 Uhr

Ab dem 25. April 1988 ist die TDR 78-M sowie deren Schlüsselmittel
ungültig und zu vernichten.

Anlage 1: Regeln für die Anwendung der Rufzeichentabelle
Anlage 2: Regeln für die Durchführung des Parolenaus-
          tausches - Methode SVSk 84
Anlage 3: Regeln für die Anwendung der Tabelle des dienst-
          habenden Funkers (TDR-84)

Anlage 1

Regeln für die Anwendung der Rufzeichentabelle (RT)

1. Die Rufzeichentabelle enthält Felder mit zweistelligen Kombi-
   nationen zur Bildung von Tastfunk-/Funkfernschreibrufzeichen und
   Substantive mit dreistelligen Zahlen zur Bildung von Sprech-
   funkrufzeichen.
2. Am linken vertikalen Rand (von oben nach unten) und am oberen
   horizontalen Rand (von links nach rechts) ist der jeweilige
   Tagesschlüssel einzutragen.
3. Auf der Grundlage der Indexzuweisung werden die täglich
   wechselnden Rufzeichen erarbeitet.
   Für die im Funkauftrag ausgedruckten Rufzeichenindexe gilt, daß
   die Null und das Zeichen + dem Buchstaben O (Otto) ent-
   sprechen.
4. Erarbeitung der Tastfunkrufzeichen/Rufzeichen Funkfernschreiben
   - 1. Zeichen des Indexes in der vertikalen Schlüsselleiste
        aufsuchen
   - 2. Zeichen des Indexes in der horizontalen Schlüsselleiste
        aufsuchen
   - Feld im Schnittpunkt beider gedachter Linien aufsuchen und
     daraus zweistellige Kombination als 1. Teil des Rufzeichens
     entnehmen

   - 3. Zeichen des Indexes in der vertikalen Schlüsselleiste
        aufsuchen
   - 4. Zeichen des Indexes in der horizontalen Schlüsselleiste
        aufsuchen
   - Feld im Schnittpunkt beider gedachter Linien aufsuchen und
     daraus zweistellige Kombination als 2. Teil des Rufzeichens
     entnehmen.

Das vollständige Rufzeichen wird durch das Zusammenfügen des
1. und 2. Teiles gebildet.

5. Erarbeitung des Sprechfunkzeichens
   - 1. und 2. Zeichen des Indexes dient zur Festlegung der
     Substantivs
   - 3. und 4. Zeichen des Indexes dient zur Bildung der
     2-stelligen Zahl
     (die 2-stellige Zahl besteht aus dem ersten zwei Ziffern
     der aufgefundenen 3-stelligen Ziffernkombination).

MRP Tagesschlüssel für den 01. Januar 1990 Sammler*54
MPR Tagesschlüsselblatt
Abb.: Schlüsselblatt aus dem MRP-Schlüsselheft.
Funkunterlagen Auszug aus der MRP
Abb.: Auszug für den Dh. Funker.
Anlage 2
5.10. Regeln für die Durchführung des Parolenaustausches
Methode SVSK-84

1. Für den Parolenaustausch werden benötigt:
   - die Tabelle des diensthabenden Funkers TDR-84 mit einge-
     tragenem Tagesschlüssel
   - gültige Parolengruppen.

2. Für jeden Tag sind 10 Parolengruppen (Zahlen zwischen 01 und 49)
   festgelegt.
   Der tägliche Wechsel der Parolengruppen erfolgt
   22.01 Uhr MEZ/MESZ.
   Alle Phrasen des Parolenaustausches sind mit der TDR-84 zu
   verschleiern.

3. Ordnung des Parolenaustausches
   Bei der Parolenanforderung ruft die Funkstelle A die Funkstelle B
   und übermittelt die Phrasen:
   - Senden Sie (ich sende) Parole
   - eine frei gewählte Zahl zwischen 01 und 99.

Die Funkstelle B addiert zu dieser frei gewählten Zahl, wenn
diese gleich oder kleiner 50 ist, bzw. subtrahiert von der frei
gewählten Zahl, wenn diese größer als 50 ist, eine beliebige
Parolengruppe. Die erhaltene Summe bzw. Differenz wird als
Parolenantwort zusammen mit einer gleichfalls frei gewählten
Zahl und der Phrase Senden Sie (ich sende) Parole an die Funk-
stelle A übermittelt.

Die Funkstelle A überprüft die Richtigkeit der Parolenantwort,
indem sie von der als Parolenantwort erhaltenen zahl die frei
gewählte Ausgangszahl subtrahiert, wenn letztere gleich 50 bzw.
kleiner als 50 ist, bzw. subtrahiert die Parolenantwort von der
frei gewählten Ausgangszahl, wenn letztere größer als 50 ist.

Die Identität der Funkstelle B ist dann gegeben, wenn als Er-
gebnis eine für dem laufenden Tag festgelegte Parolengruppe
ermittelt wird.

Danach ermittelt die Funkstelle A die Gegenparole und
sendet diese mittels Phrase Senden Sie (ich sende) Parole
an die Funkstelle B.

Die Funkstelle B beendet nach Überprüfung der Identität der
Funkstelle A den Parolenaustausch mit der Verkehrsabkürzung
OK.

4. Beispiel für den Parolenaustausch

   8hnl de c6lk zaw zlt k

   8hnl zlp zfm zbw k

   c6lk zlt zno k

   8hnl ok k

   Parolengruppen: 04 08 09 14 19 25 31 38 44 47

   c6lk    -    Rufzeichen der Funkstelle A
   8hnl    -    Rufzeichen der Funkstelle B
   zaw     -    Phrase Senden Sie (ich sende) Parole
   zlt     -    frei gewählte Zahl (37)
   zlp     -    Phrase Senden Sie (ich sende) Parole
   zfm     -    Parolenantwort (51)
   zbw     -    frei gewählte Zahl (67)
   zlk     -    Phrase Senden Sie (ich sende) Parole
   zno     -    Parolenantwort (36)

Anlage 3

Regeln für die Anwendung der Tabelle des diensthabenden
Funkers (TDR-84)

1. Die Tabelle des diensthabenden Funkers ist für die Abwicklung
   des Dienstfunkverkehrs bestimmt.

2. Die in der Tabelle enthaltenen Felder enthalten Phrasen, Buch-
   staben und Zahlen, die mit Hilfe des Tagesschlüssels vor dem
   Senden zu verschleiern und nach dem Empfang zu entschleiern sind.

3. Der TDR-Tagesschlüssel besteht aus einem senkrechten und einem
   waagerechten Teil mit jeweils zehn 2- bzw. 3-stelligen Buch-
   stabengruppen.

   Der jeweilige Tagesschlüssel ist wie folgt einzutragen:

   - die erste Schlüsselreihe in die vertikale Schlüsselleiste der
     TDR-84 von oben nach unten

   - die zweite Schlüsselreihe in die vertikale Schlüsselleiste
     von links nach rechts.

   Der Tagesschlüssel ist täglich 22.01 Uhr MEZ/MESZ zu wechseln.

4. Vorgehensweise bei der Verschleierung einer Phrase, eines Buch-
   stabens bzw. Zahl:

   - in der betreffenden Zeile aus der vertikalen Schlüsselleiste
     einen zugeordneten Buchstaben auswählen (1. Zeichen).

   - in der betreffenden Spalte aus der horizontalen Schlüssel-
     leiste einen Buchstaben auswählen (2.Zeichen).

   Die Entschleierung ist in umgekehrter Reihenfolge durchzuführen.

5. Den ermittelten Zeichen ist beim Senden in den Betriebsarten
   Tastfunk und Funkfernschreiben der Buchstabe Z voranzustellen.
   Bei Sprechfunk entfällt das Voranstellen des Buchstaben Z.

6. Die Anwendung der Phrasen Lesen Sie Zahlen und lesen Sie Buch-
   staben ist nur gestattet, wenn aus der vorher gesendeten Phrase
   nicht eindeutig hervorgeht, daß ein Buchstabe bzw. eine Zahl
   folget.

7. Vor dem Verschleiern von Zahlen mit ungerader Ziffernanzahl
   ist eine Null voranzustellen und anschließend eine paarweise
   Verschleierung vorzunehmen.

8. Es ist verboten:

   - ganze Wörter bzw. Teste mit Hilfe der TDR-84 zu verschleiern

   - eine Phrase stets mit der gleichen Buchstabenkombination zu
     verschleiern.

9. Werden Q-Gruppen zusammen mit Uhrzeiten, Spruchnummern, Ruf-
   zeichen u.a. gesendet, sind diese Zeichen nicht zu verschleiern.

   Werden Q-Gruppen zusammen mit einem Index gesendet, ist im Falle
   der Verneinung die Zahl 5 anzufügen.

   Die in der TDR-84 aufgeführten Verkehrsabkürzungen und Q- Gruppen
   sind gleichfalls für den Dienstfunkverkehr anzuwenden.

5.9. PTRTS-73 Parolen und Gesprächstabelle des diensthabenden Richtfunkers BStU*185
Richtfunkbetriebsunterlagen

1. Schlüssel für die Parolen und Gesprächstabelle des
   diensthabenden Richtfunkers (PTRTS-73)

   Datum               senkrecht     waagerecht  
   01., 11., 21., 31.  24895 06713   68931 52470
   02., 12., 22.       39572 81064   78654 32190
   03., 13., 23.       03657 94182   41835 02976
   ..
   ..

2. Tarnzahlen für den Dienstkanalverkehr

   Dienststellung           1.Monats-  2.Monats- 3.Monats-
                            dekade     dekade    dekade   
   Chef/Leiter Nachrichten    13         42        85
   Vertreter CN/LN            72         03        11
   Kommandeur                 55         71        67
   Stabschef                  47         39        41
   Stv.Kom.für PA             56         81        01
   Stv.Kom.für TA             31         46        96
   Stv.Kom.für NT             63         29        98
   Ltr.RFuZ/RFuSt             04         59        43
   Chef Richtfunkverb.        17         99        20
   Ltr.RFuA/RFuR              44         10        17
   Truppführer                76         49        31

3. Bezeichnung der Trupps und Richtfunkstrecken

   Bereich   Truppnummer        Nr. der RFuA/RFuR
   MfS       .1-2. bis .1-4.    80. bis 84.
   MdI       .1-5. bis .1-59.   85.
   MfNV      .5-0. bis .5-7.

4. Zuweisung der Nummern der Richtfunkrichtungen und der
   Sende-/Empfangskanäle für FM 24/400         

   1. Bezirksverwaltung (Stationäre Führungsstelle -AFüSt)

   BV        Nr.-RR  Sende-/Empfangskanal
   Rostock   831     880/960
   Schwerin  832     716/796
   ..
   ..

   2. Wachregiment F. Dzierzynski
   ..
   ..

   3. Zentrale Diensteinheiten des MfS
   ..
   ..

5. Regeln für die Anwendung der Tabelle PTRTS-73

(1) Die Tabelle PTRTS-73 ist für den Parolenaustausch bei Aufnahme
    der Verbindung und das Führen von Dienstgesprächen zwischen
    Diensthabenden der Richtfunkstellen/-zentralen beim Herstellen,
    Halten und Betreiben von Richtfunkverbindungen bestimmt. Sie
    ist gleichermaßen auf Richtfunkverbindungen zu Funkfernbe-
    dienung anzuwenden.

(2) Die Tabelle hat insgesamt 388 Felder, die durch 100 Großfelder
    und deren Unterteilung in 4 Kleinfelder gebildet werden.
    Die Großfelder sind stark, die Kleinfelder schwach umrandet.
    Felder, deren Ecken schwarz markiert sind, dürfen nur inner-
    halb der bewaffneten Organe und anderen Organe der DDR genutzt werden.

(3) In den Feldern der Tabelle sind Phrasen, Buchstaben und
    Zahlen enthalten, die mit Hilfe der täglich wechselnden
    Schlüssel vor dem Senden zu verschleiern sind.
 A  B 
 D  C 
    Zuordnung: A - obere Phrase
               B - kyrillische und lateinische Buchstaben
               C - ein- und zweistellige Zahlen
               D - untere Phrase

(4) In die Tabelle sind zwei Schlüssel einzutragen.

    Senkrechter Schlüssel:  in die vertikalen Schlüsselleisten
                            von oben nach unten

    Waagerechter Schlüssel: in die horizontalen Schlüsselleisten
                            von links nach rechts

    Diese beiden Schlüsselzahlen geben die Koordinaten des Groß-
    feldes an.

    Das Kleinfeld wird durch die Schlüsselzahl der betreffenden
    Phrase

    - lesen Sie die obere Phrase
    - lesen Sie die untere Phrase
    - lesen Sie Ziffern
    - lesen Sie Buchstaben

    bestimmt.

(5) Reihenfolge der Tätigkeit zur Verschleierung der in den
    Feldern aufgeführten Phrasen, Buchstaben und Zahlen.

    Jede beliebig in den Feldern enthaltene Phrase/Buchstabe/Zahl
    wird mit vier Zahlen des jeweils gültigen Schlüssels ver-
    schleiert. Die ersten beiden Zahlen ergeben in der Reihenfolge
    senkrecht waagerecht die Koordinaten des Großfeldes. Die dritte
    und vierte Zeile bestimmen das Kleinfeld.

(6) Das Entschleiern wird in umgekehrter Reihenfolge durchgeführt.

    Die erste Zahl der empfangenen vierstelligen Zahlengruppe wird
    in der senkrechten, die zweite Zahl in der waagerechten Schlüssel-
    leiste aufgesucht. Die dritte Zahl ist wiederum in der senkrechten, die
    vierte Zahl in der waagerechten Schlüsselleiste aufzusuchen.
    Im Schnittpunkt befinden sich das Großfeld, welches festgelegt,
    welchem der 4 Kleinfelder der Begriff zu entnehmen ist.

(7) Parolenaustausch ist in folgender Ordnung durchzuführen:

    a) Zur Parolenanforderung ist die Phrase Geben Sie Parole
       und eine zweistellige Zahl aus dem Kleinfeld (C) zu ver-
       schleiern. Die Parolenanforderung besteht also aus
       2 vierstelligen Zahlengruppen.

    b) Zur Ermittlung der Parole sind durch den Empfänger die
       beiden Zahlengruppen zu entschleiern. Die aus der zweiten
       Zahlengruppe ermittelte Zahl ist in der Reihenfolge
       erste Ziffer senkrecht, zweite Ziffer waagerecht im
       Schlüsselfeld aufzusuchen. Im Schnittpunkt wird im
       Kleinfeld C die Parolenzahl gefunden.

    c) Als Parolenantwort ist die Phrase Ich gebe Parole zu
       verschleiern. Als zweite Zahlengruppe ist die unter b)
       ermittelte Parolenzahl und die Verschleierung der Phrase
       Lesen Sie Ziffern zu übermitteln.

    d) Zur Überprüfung der Parolenantwort ist die erste Zahlen-
       gruppe zu entschleiern. Sie muß die Phrase Ich gebe
       Parole enthalten. Die erste zweistellige Zahl der zweiten
       Zahlengruppe ist im Kleinfeld C aufzusuchen. Ihre Ver-
       schleierung muß die unter a) ausgewählte Zahl ergeben.

(8) Beispiel für den Parolenaustausch

    1.) Schlüssel für die PTRTS-73

        Senkrecht:  75 09 32 14 86
        waagerecht: 38 64 92 01 45

    2.) Parolenanforderung

        Geben Sie Parole = 0275
        Zahl 52            = 2605
        übermitteln werden die Zahlengruppen: 0275 2605

    3.) Ermitteln der Parolenzahl

        0275 = Geben Sie Parole
        2605 = Zahl 52
        Ziffer 5 im senkrechten, Ziffer 2 im waagerechten
        Schlüsselstreifen, es ergibt sich die Parolenzahl 14.

    4.) Parolenantwort

        Ich gebe Parole = 9575
        Zahl 14 und Phrase Lesen Sie Ziffern = 1405
        übermittelt werden die Zahlengruppen: 9575 1405

    5.) Überprüfen der Parolenantwort

        9575 = Ich gebe Parole
        Zahl 14 im Kleinfeld C aufsuchen, im senkrechten Schlüssel-
        streifen ergibt sich 5, im waagerechten 2, also die der
        Parolenaufforderung zu Grunde gelegte Zahl 52.

5.11. Meldung über die Verwendung operativer Sendetechnik
Um Kollisionen mit der Funküberwachung zu vermeiden mußten die Nutzer der operativen
Sendetechnik, UFT-Funkgeräte, diese dem Funkdispatcher melden.
Dies erfolgte per Telefon kodiert in derart:
Als Basis für die Ortsbestimmung in dem Raum in der die Funktechnik genutzt wurde,
legte man fest für Berlin das der Stadtplan von Berlin mit folgenden Daten
zu nutzen ist:
Stadtplan - Berlin 1 : 25 000 Buchplan VEB Tourist Verlag 2. Auflage / 151.- 200 Tausend 1980
Die kodierte Meldung: 9B3 Anmeldung 0105 1130 960 Konrad Krause XVIII/8 44353
setzte sich zusammen aus:
9Seite des Buchplanes
B3Planquadrat, es wurden keine Unterquadrate gebildet.
Anmeldung 0105 1130 An-, Abmeldung Tag Uhrzeit
960Frequenz
KonradKonrad = Kurzbetrieb, Dora = Dauerbetrieb.
Wobei die Sendetechnik max. 30 min betrieben wird.
Oder es handelt sich um ferngesteuerte operative Sendetechnik.
KrauseName des Meldenden
XVIII/8HA oder Abteilung No.
44353Telefonnummer
Stadtplan Berlin Stadtplan Potsdam
Abb.: Bücher Stadtplan; *125 Sammler


5.12. Stärkemeldung des Wachregimentes mittels Bigramme Codes
 
Wachregiment BerlinVertrauliche Verschlußsache
Feliks DzierzynskiKennwort für KBM:A m s e lo007 MfS WR-Nr.  240/81
ChiffrierdienstKennwort für KTE:N e l k eKBM
.52 Ausfertigung        1 Blatt
Gültig ab: 01.Dez. 1981Z A H L E N T A F E L 9 PSH K-0
10 PSH K-1
11 PSH K-2KTE:
C O D I E R T E I L12 SPW 40 P2/Ch
012345678913 Ural mit TrVR1 = Aist
XN YMWN TYWC SXRM SNOR RHOI RCVJ OLTK ZINS PHWK OB14 SPW 60 PB2 = Ae
YV XKVI OHUR POTA XGWP XIUS OCYU NZYR UDSO RBVM OM15 Ural m.chem.Mitteln
RG PSVB PDYS SVYQ VHZR VAYT WFXD XEXH SMWQ SZNE UY16 D -303 = KTE
UQ WMXA TBSQ SWUP RAVD OPYN YLPU NFZB OFWR PJNK YW17 SPG - 9
PT THNH WAZS TQNQ NAUC RLNL UNZC ZDZH ZKPK XBTZ XR18 R 142Kfz.
PQ WLOQ TCSR REZP UKSP TRVE ZMPR RNND RDVL UBVO TO19 P 240 TEinsatztechnik = rot
20 FS-Chiff.-Trupp
21 LBWTransporttechnik = blau
22 Stabsbautrupp
D E C O D I E R T E I L23 TZ - 74Panzer
NOPRSTUVWXYZ24 LadetruppKampftechnik = schwarz
25 R - 140
A 3B 9D 1A 3M 7A 3B 8A 4A 1A 1L 5B 726 R - 405 xN-1Artilleriebewaffnung
D 7C 5H 8B 8N 3B 1C 4B 1C 2B 8M 0C 627 NF Schaltstelle
E 9F 7J 8C 5O 8C 1D 7D 4F 5D 6N 5D 628 ARS - 14/12 UHaubitze D-30 = grün
F 6H 1K 8D 7P 4H 0K 3E 5K 9E 6Q 3H 729 PSH K-O PiATSPG - 9 = braun
H 1I 5O 2E 2Q 2K 7N 5H 3L 0G 3R 7I 730 Kran
K 9L 6Q 0G 0R 2O 9P 3I 1M 0H 7S 2K 731 DA - 66Fla-Raketenbewaffnung
L 5M 9R 6H 4V 2Q 2Q 0J 6N 1I 4T 5M 532 TS - 8Strela-2 Kampftechn. = gelb
Q 3P 4S 0L 4W 2R 4R 2L 8P 4K 0U 6P 333 LO - Ch
S 8Q 1T 0M 3X 2Y 1S 5M 9Q 8N 0V 0R 434 RCH / Lab
Z 6R 4U 6N 6Z 8Z 9Y 9O 9R 8R 9W 9S 235 Ponton
36 Pugsierboot
37 PiKW
Anwendung:38 DOK Beispiel der Anwendung
1. Mit dem CODIERTEIL werden Zahlen codiert. 12-fach Belegung.39 WFS - 3
    Buchstabenpolygramme unsystematisch benutzen.40 WFS - 2 rot 1 VB WC = 12
2. Mit dem DECODIERTEIL werden die codiert übermittelten Zahlen in41 Sägegatter       2 TB UK = 13
    Klareinheiten ungesetzt, z. B.: TB UC VO = 14942 EKS       3 YW UN = 95
3. Einheitsbezeichnungen sind grundsätzlich mit Tarnnamen durchzu-43 Raupe
    geben.44 Bagger blau 1 WA RA = 13
4. Einheiten mit Kp.-Stärkebuch (NVA 37301) melden nach Hoch- und45 UAS - 469        2 OQ ZM = 15
    Rechtswert.46 BLS 0,5 WR        3 XR WL = 90
5. Einheiten mit Batl.Stärkebuch (NVA 37302) melden nach den in47 AGW
    der Kopfleiste angegebenen Ziffern.48 StW / Ch usw.
49
 

6. Bildung von Rufzeichen, durch Schweigefunker des CIA in der DDR. Literatur*Zwischen den Fronten*
Im Buch Zwischen den Fronten von Heinz Günther, wird auf Seite 67f an dem konkreten Beispiel eines
CIA Schweigefunker beschrieben wie der Funker seine Rufzeichentabelle bildet.
Zitat:
Es wird ein Merkspruch vereinbart, in diesem Beispiel:
(Theodor Fontane, Der Stechlin, Spruch des alten Dubslav)
"DAS IST EINE DAME UND EIN FRAUENZIMMER ZUGLEICH"

Dieser wir in eine Tabelle geschrieben, im Kopf stehen die Tage des Monats
beginnen mit dem Ersten und endet mit dem Einunddreißigsten.
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.
DASISTEINEDAMEUNDEINFRAUENZIMMERZUGLEICH
51331834358192796224103628711202915313371230392125261332403816231422417
45417358747548596749464264507668475160695571437752707961656653728078566354624457
Die Buchstaben werden durchgezählt. D. h. A = 1, 2, 3; C = 4; D = 5, 6, usw. usf.
Als nächstes wird geschüttelt, in dem beginnend mit dem ersten Buchstaben folgend die Spalten
nebeneinander geschrieben werden. Sowie neu beginnen um die untere Zeile ab dem 21. aufzufüllen.
D545A141S3373I1858S3474T3575E848I1959N2767E949D646A242M2464E1050U3676N28
68D747E1151I2060N2060F1555R3171A343U3777E1252N3070Z3979I2161M2565M2666E1353R
3272Z7080U3878G1656L2363E1454I2262C444H1757D545A141S3373I1858S3474T3575E848


7. Substitutionsverfahren
7.1. Manuelles Fernschreiben verschlüsseln nach Dienstanweisung GVS 16/50 MfS. BStU*19
Zitat:
Der Klartext wird wie folgt verschlüsselt:
    5,2/3,7/4,5/2,9/ u.s.w.
    Zeile, Spalte Schlüsseltabelle = Klartextzeichen
    Schlüssel Nr.374 5,3=E oder 7,9=A
Satzzeichen werden wie folgt geschrieben:
    .=X :=R -=U ?=A ==B
Zwischenräume werden ausgelassen.

Fernschreibkopf sieht wie folgt aus:
    -MFS -BERLIN SCHL.NR 374 FS:NR:12 18.10.50 0900 UHR MEIER=
Beispiel:
    Klartext:
    An das Ministerium fuer Staatssicherheit Berlin
     Abteilung Nachrichtenwesen

     Fernschreibmaschine ist in Berlin gestohlen.

     Verwaltung fuer Staatssicherheit Brandenburg
      gez. S c h r e i b e r, vp-kdr.

      Fernschreibformular und Geheimtext:
       -MFS-POTSDAM SCHL.NR.374 FS.NR.12 18.10.50 0950 UHR KRELLMANN=
       AN DAS
       MINISTERIUM FUER STAATSSICHERHEIT BERLIN
       ABTEILUNG NACHRICHTENWESEN

       12,1/2,2/10,4/3,3/7,1/7,2/10,3/9,1/2,2/5,1/2,5/15,3/6,1/10,1/7,2/
       1,2/5,1/8,1/1,4/9,4/7,1/13,12/14,4/8,2/10,7/1,7/9,1/6,2/11,2/2,1/
       9,3/3,2/6,3/2,9/1,1/7,3/6,2/9,2/9,3XX

       VERWALTUNG FUER STAATSICHERHEIT BRANDENBURG
         GEZ. S C H E I B E R VP-KDR.
/ 1 2 3 4 5 6 7 8 9101112131415
1ONYEIASNRSYFZXJ
2HEEYVLCNEPIRBCY
3AENQASHOGHLALOM
4EYARHXAYIRHQCIX
5ILXFJHURCDMYFYL
6ABSAYCLKAXTLAVT
7ECHLUBGOYBNHVDR
8NNUJWYCMNSVFXUP
9RTGIZNVNYXAKILG
10SCHRKBXMSNLRHBA
11UIOHDLCRNQXXWYV
12FAJXXAFCNLMGTSG
13DXUWPTLXMULTBAI
14ZTKIKUCVDANKUHA
15YHMLFLALBGLHPHR

7.2. Fernschreibschlüssel DORA BStU*201
Einsatz eines Hand- und Maschinenschlüssels, unter Nutzung der Enigma
      Ministerium des Innern
                                                  Rostock, den 4.8.54
        der Regierung der
Deutschen Demokratischen Republik
   Kasernierte Volkspolizei
  Verwaltung Volkspolizei - See
      Stab/ 8. Abteilung
------------------------------------


                      E N T W U R F



         A r b e i t s a n w e i s u n g
         -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-

           über die Handhabung des
         Fernschreibschlüssel Dora (FSD)



F.d.r.
(W e d e r)
Leutnant.

Der Fernschreibschlüssel Dora ist ein Maschinenschlüssel
zum Verschlüsseln vertraulicher und geheimer Nachrichten welche
per Draht übermittelt werden.
Die Handhabung des Maschinenschlüssel ist nur den dafür zuge-
lassenen Personal zu unterweisen.
Der Maschinenschlüssel hat einen mechanischen und einen elektrischen
Teil. Beide Teile sind gegen Stoss - und Schlagwirkungen sehr empfind-
lich. Aus diesen Grund muss beim Transport der Maschine mit
grosser Vorsicht umgegangen werden.
Näheres über die elektrisch mechanische Betriebsvorschrift siehe
in die dafür bestimmte Arbeitsanweisung.


Der Verschlüsseln eines Spruches:

Zum Ver- und Entschlüsseln eines Spruches wird eine Parole
benötigt.
Die Parole enthält:
a.) Die Steckverbindung des Tages.
b.) Die Zahlentauschtafel für die Kenngruppen.
c.) Die Umsetztabelle für den Spruchschlüssel.

Diese Parole ändert sich jeweils um 24,00 Uhr. Die Einstellung
der Steckverbindung wird vom Personal selber vorgenommen.

Ein verschlüsseltes Fernschreiben besteht aus:

1. Uhrzeitgruppe
2. Gruppenzahl
3. Kennzahl
4. Schlüsselgruppe
5. Text
6. Unverschlüsselte An- und Unterschrift nach Tarntabelle.

Die Uhrzeitgruppe wird vom Absender angegeben. Die Gruppenzahl er-
gibt sich aus der Länge des Spruches.

Der Spruchschlüssel dient zur Lösung des Spruches.
Zur Herstellung des Spruchschlüssels wird benötigt:
a. Die Uhrzeitgruppe und das Tagesdatum (z. B. 17,35 am 06.)
b. Eine willkürlich gewählte 3-stellige Zahl als Kenngruppe.
c. Die Umsetztabelle der Parole

Beispiel:   Uhrzeitgruppe + Datum  1 7 3 5 0 6
            willkürl.gew.Kennzahl    4   3   8
                                   2 1 3 8 1 4

Es ist dabei zu beachten das die Kennzahl unter die 2.- 4. und
6. der Uhrzeitgruppe mit Datum gesetzt wird.
Diese Lösung 21 38 14 ist die Maschineneinstellung zur Lösung
des Spruchschlüssels.
Bei diesem Beispiel ist aber die 2. Zahlengruppe nicht im Be-
reich von 1 - 26 und könnte demzufolge nicht eingestellt werden.
In diesen Fällen wird die Zahl welche außerhalb des Bereiches
1 - 26 liegt durch 2 geteilt. Also ist die Zahl 38 zur Zahl 19
geworden. Ist die Zahl so hoch das sie bei einmal Teilen noch nicht
in das Bereich fällt so ist sie solange zu teilen, bis sie in das
Bereich 1 - 26 fällt.
Also müssen jetzt die Zahlen

                   21     19      14

in den Fernstern der Maschine eingestellt werden.
Dann wählen wir uns eine willkürlich zusammengestellte 4-stellige
Buchstabengruppe
Zum Beispiel:        Q   W   M   Y

Diese drücken wir nacheinander durch den eingestellten Schlüssel.
Ergibt dann:         E   I   G   U

Diese 4 Buchstaben kommen in die erste Fernschreibgruppe und stellen
den verschlüsselten Spruchschlüssel dar.
Zum Verschlüsseln des Textes wird in die Maschine der unverschlüsselte
Spruchschlüssel (QWMY) gemäß der Umsetztabelle eingestellt.
Dazu werden nur die ersten drei Buchstaben benötigt.

Also +:         Q   =   13
                W   =   24
                M   =   25

Jetzt werden diese drei Zahlengruppen in die Fenster der Maschine
eingestellt.
Mit dieser Einstellung wird dann die 2. Reihe der Schlüsselgruppen
verschlüsselt.


Das Verschlüsseln des Textes:

Um ein schnelleres Ver- und Entschlüsseln zu ermöglichen, wird
hier ein kombiniertes Verfahren angewandt. Beim Eintragen des
Klartextes in die Schlüsselgruppen werden die Buchstaben ein=
mal in die linke und andermal in die rechte Seite einzeln
eingetragen.
  Schlüsselgruppen
1 btif      
2      erft 
3 xoot      
4      sfrm 
5 ednx      
6      lugx 
Also B in das 1. Kästchen der linken  1. Gruppe
     E "   "  1.     "     "  rechten 2.    "
     T "   "  2.     "     "  linken  1.    "
     R "   "  2.     "     "  rechten 2.    "
     i "   "  3.     "     "  linken  1.    "

                  u. s. w.

Nach diesen Eintragungen werden die Buchstaben der rechts stehenden
Gruppen mit der eingestellten Maschine durchgedrückt und die auf=
leuchtenden Buchstaben in die linke Spalte zwischen die schon stehenden
Buchstaben eingeschoben.
Umstehend aufgeführtes Beispiel sieht dann so aus:

      B   T   I   F
      M   C   L   G  <-----------------------ERFT
      X   O   O   T
      Q   S   D   R  <-----------------------SFRM
      E   D   N   X
      O   C   Q   B  <-----------------------LUGX

Der abgabebereite Fernschreibspruch für die Übermittlung sieht zu=
sammengesetzt wie folgt aus:

17,35 = Uhrzeitgruppe
 7    = Gruppenzahl
438   = Kennzahl

                   E  I  G  U     =     Schlüsselgruppe
                   B  T  I  F     -
                   M  C  L  G     |
                   X  O  O  T     |
Anschrift +        Q  S  D  R     ->    der verschl. Text
Absender           E  D  N  X     |
                   O  C  Q  B     -

Alle im Text vorkommenden Zahlen werden in Buchstaben geschrieben.
Dazu wird nach folgenden Schema verfahren:

     1  =   EIN                            6  =   SEX
     2  =   ZWO                            7  =   SIB
     3  =   DRI                            8  =   ACT
     4  =   VIR                            9  =   NEN
     5  =   FUF                            0  =   NUL

Als Satzzeichen werden die Buchstaben wie bisher angewendet.
Zahlen werden stets einzeln geschrieben, das Zusammenziehen von
Zahlen ist nicht gestattet.


Das Entschlüsseln:
Beim Entschlüsseln wird in umgekehrter Reihenfolge verfahren.

1. Spruchschlüssel ermitteln (Uhrzeitgruppe, Datum, Umsetztabelle)
2. Jede 2. Gruppe mit richtig eingestellten Spruchschlüssel ent=
   schlüsseln.
3. Buchstaben der linken und rechten Reihe zusammensetzen.

Jede Gruppe auch die letzte Gruppe muss eine volle 4-stellige
Buchstabengruppe ergeben.

6.8.1954
E/P  G/Q  I/R  K/S  M/T  O/U  C/V  D/W  J/X  F/Y
B/Z  A/H

1 2 3 4 5 6 7 8 9 0
8 9 7 6 5 0 1 2 3 4

01  02  03  04  05  06  07  08  09  10  11  12  13
H   J   V   E   Y   O   A   G   N   P   R   K   Q

14  15  16  17  18  19  20  21  22  23  24  25  26
B   X   C   Z   U   L   S   F   T   D   W   M   I


7.8.1954
G/Q  A/H   J/C  L/D  N/E  P/F  R/Y  T/M  V/I  X/O
Z/K  B/S

1 2 3 4 5 6 7 8 9 0
9 0 8 2 4 7 1 6 5 3

01  02  03  04  05  06  07  08  09  10  11  12  13
L   T   F   Z   P   A   X   I   C   V   N   E   Y

14  15  16  17  18  19  20  21  22  23  24  25  26
R   G   W   B   S   D   J   K   U   H   M   Q   O

7.3. ATLAS, Auslandshandelsvertretung Chiffrierverfahren
nach Gebrauchsanweisung A und B BStU*114
Die Gebrauchsanweisung A ist in allen Ländern anzuwenden in denen
die Chiffriergenehmigung vorliegt bzw. das Versenden von chiffrierten
Telegrammen toleriert wird.
Die Chiffrierung, nach Gebrauchsanweisung A, der durch das
Codebuch gewandelten Klartexte wurden mit dem Verfahren 001 durchgeführt.

Beispiel:
Klartext: Abkommen 60 abgelehnt.
HKtxt:    0132 0166
001:    3597 1247
GTX:    3629 1303

Die Gebrauchsanweisung B ist in den Ländern anzuwenden in denen der
ACME Code zugelassen ist.
Die vierstellige Codegruppe beschreiben die Zeile und Spalte des
ACME Codes der die Substitution bildet.
Die ACME Tabellen bilden hier den Schlüssel.

Beispiel:
Klartext: Abkommen 60 abgelehnt.
HKtxt:    0132 0166
ACME:    uuogb wboba

Schlüsselverwaltung bei beiden Verfahren:
Die Schlüsselunterlagen sind wie folgt verteilt: Die Handelsvertretung
erhält 1 Exemplar, das Außenhandelsministerium erhält 1 Exemplar
und die Abteilung XI Referat 2 des MfS die dritte Ausfertigung der
Schlüsselunterlagen.
Der Schlüsselwechsel erfolgt aller drei Monate, bei Kompromittierung
oder erhöhten Nachrichtendichte sofort.
Der Schlüsselwechsel wird angekündigt mit der Codegruppe 0000.
Bei Anwendung des Verfahren B ist die Codegruppe acme vorn anzustellen.

Durch das MfS damals nicht erkannte Fehler bzw. Mangel der beiden Verfahren:
Beide Verfahren nutzen das gleiche Codebuch. Durch die Anwendung des
Verfahrens 001 und der Substitution durch ACME wird bei spruchgleichen Klar-
texten der Schlüssel 001 und des ACME kompromittiert.
Erkannt wurde aber das das Verfahren ACME keinerlei Sicherheit der Information bietet. Mit der ACME-Software können entsprechende Listen erstellt werden.

7.4. MOSSAD Verfahren, beschrieben in Der MOSSAD S.22. Lit. *Mossad
Beschrieben als Mossad-Doppel-Kodiersystem.
Die phonetischen Laute werden mittels einer Substitutionstabelle durch Zahlen ersetzt.
Beispiel: ABDUL in AB = 7, DUL in 21.
Die gebildeten Ziffern erhält einen weiteren Buchstaben oder Ziffer.
Beispiel: A7O 21B
Die Substitutionstabelle wird wöchentlich gewechselt.
Zur Übertragung der Nachricht wird diese gesplittet:
Sendung 1: A7O
Sendung 2: 21B

Welche Sendung zuerst erfolgt und wie die Splittung erfolgt ist nicht dokumentiert.

8. Beschreibung eine manuellen Chiffrierverfahrens in einem Minibuch des MfS Sammler*17
Minibuch Cover
Minibuch RotFrontKämpferBundMinibuch Seite1
8.1. Das Original, Autor: Franz. Sammler*17 Original Version 2
"Vigenere Beaufort" Chiffrierschritte
Vorgeschichte zu dem Verfahren:
Das Verfahren wurde entwickelt aus den Forderungen
der Beschlüssen des 10. EKKI Plenums
der Kommunistischen Internationale. In dem gefordert
wurde die Listen der leitenden Kader gedeckt zu führen.

Erstellen einer Chiffrierzahl:
Der Autor benutzt als einfach zu merkende Zahl den Geburtstag des
Urgroßvater: 28.6.1845, also Teil 1 der Zahl ist 2861845.
Teil 2 ist die Quersumme aus o.g. Zahl = 34, Ergebnis 286184534.
In Teil 3 erfolgt das auffüllen der fehlenden Zahlen 7, 9 und 0.
Die erzeugte Chiffrierzahl lautet jetzt:
2 8 6 1 8 4 5 3 4 7 9 0

Wobei jede Zahl vorkommen muß.
Wandeln des Buchstabenvorrates in eine 5 x 5 Tabelle
ABCDE
FGHIK
LMNOP
QRSTU
VWXYZ
Wandeln des Textes Alfred Krause, Stuttgart, Wilhelmstraße 137 erfolgt:
Der Buchstabe A wird mit dem ersten Zeichen der Chiffrierzahl vorwärtsgezählt A + 2 = c
L + 8 = t, das erfolgt solange bis die Chiffrierzahl aufgebraucht ist.
Dann wird wieder mit der 2 begonnen. Achtung hier wird ein weiterführender Druckfehler übernommen! Aus der Zahlenfolge: 2 8 6 1 8 4 5 3 4 7 9 0 wurde 2 8 6 1 8 4 5 3 5 7 9 0
In der Beschreibung ist der Fehler durchgehend. Es wird weiterfolgend hingewiesen das die Zahlen noch Mischen kann Es wird hier nicht beschrieben.
2861845357902861845357902861845
ALFREDKRAUSESTUTTGARTWILHELMSTR
ctmsnhpufbbeubaublfuydslknrnaxw
Das Chiffrat wird nicht oder wieder willkürlich getrennt:
CTMSNHPUFBBEUBAUBLFUYDSLKNRNAXW, oder ctm snhpufb beuba ublfu ydsl knrnaxw.
Die Zahlen werden wieder mittels eines Chiffrierwortes gewandelt, dabei muß
jeder Buchstabe nur einmal auftreten: HeilMoskau.
Also wird aus der Straßennummer 137 == HIS.
Der gesamte Spruch lautet: CTMSNHPUFBBEUBAUBLFUYDSLKNRNAXWHIS
Zitat:
Dieses System hat folgende Vorzüge:
  1. Jedes schriftliches Aufbewahren des
    Chiffrierschlüssels, erfahrungsgemäß eine
    ständige Gefahrenquelle, fällt fort. So-
    wohl die zum Chiffrieren von Schrift-
    wörtern benötigte Chiffrierzahl als auch
    das zum Chiffrieren von Zahlen benötigte
    Kennwort können leicht behalten werden.
  2. Ein unbefugtes Dechiffrieren ist bei
    diesem System aufs äußerste erschwert.
    Wenn auch in dem Klartext ein beliebi-
    ger Buchstabe mehrmals vorkommt, so
    erscheinen doch im chiffrierten Text im-
    mer andere Buchstaben. Im oben ge-
    wählten Beispiel enthält das Wort Stutt-
    gart nicht weniger als vier T, an deren
    Stelle im Chiffretext die Buchstaben
    B, U, C und Y erscheinen. Dadurch ist
    das Entziffern ohne Kenntnis der be-
    nutzten Chiffrezahl absolut unmöglich.
    (Daß bei praktischer Anwendung dieses
    Systems weder das von uns als Beispiel
    benutzte Kennwort noch die Chiffrezahl
    verwandt werden darf, ist selbstver-
    ständlich. Es gibt ja an anderen Stelle un-
    zählige andere Zusammenstellungen.)
  3. Sowohl das Chiffrieren als auch das
    Dechiffrieren erfordert bei einiger
    Übung, gemessen an anderen Systemen,
    verhältnismäßig we-
    nig Zeit.
    Somit kann diese Methode als für die
    Zwecke der Partei absolut brauchbar
    bezeichnet werden. Wir werden in der
    nächsten Nummer des Oktober noch
    auf einige andere Systeme, die gleichfalls
    verwendbar sind, eingehen.
In der Denkschrift 350 Jahre Entwicklung des Chiffrierwesens BStU*97
ist eine Originalliste der Mitglieder der KPD, Ortsgruppe Lobstädt
- Bezirk Leipzig - aus dem Jahre 1933 zu sehen. Das 1945 aus einem
Blechbehälter der sich in einer Küche befand.
Hier wird ein Auszug dargestellt, da die Bildqualität sehr schlecht ist.
chiffrierte Liste
8.2. Das Original Version 2, Autor: Franz. Sammler*17 Original Version 1
Alberti Chiffrierschritte
Auch hier wird mit einem Schlüsselwort gearbeitet:
z. B.: H o l z a r b e i t e r Es wird eine Tabelle erstellt in dem in alphabetischer Ordnung untereinander schreibt. Es ergibt sich aus der länge des Schlüsselwortes ein 12 x 12 große Tabelle:
R\S123456789101112
1HOLZARBEITER
2IPMABSCFKUFS
3KQNBCTDGLVGT
4LROCDUEHMWHU
5MSPDEVFINXIV
6NTQEFWGKOYKW
7OURFGXHLPZLX
8PVSGHYIMQAMY
9QWTHIZKNRBNZ
10RXUIKALOSCOA
11SYVKLBMPTDPC
12TZWLMCNQUEQB
Auch hier hat der Fehlerteufel beim Autor zugeschlagen
Zeile 11 und 12 Spalte 12, die Buchstaben B und C sind vertauscht.
Zitat:
Wollen wir nun chiffrieren, so suchen wir
uns die Buchstaben im angefertigten
Schlüssel und bezeichnen sie durch
Zahlen in folgender Weise:
9/7 10/8 8/11 5/1  2/10
5/9 10/4 11/1 9/3  4/7
3/3 3/8  6/4  2/12 5/5
3/6 7/10

9/7 bedeutet also 9. Reihe, 7. Buchstabe;
10/8 ist 10. Reihe, 8 Buchstabe usw., bei
der Entzifferung kommt demnach das
Wort KOMMUNISTENGESETZT heraus.
Bei der Anwendung dieses Systems sind
folgende Regeln zu beachten:
1. Das Schlüsselwort muß mindestens 10
bis 12 Buchstaben enthalten und ist so
zu wählen, daß im Schlüssel alle Buch-
staben mehrmals vorkommen, so daß
genügend Spielraum zur Auswahl der
Buchstaben vorhanden ist.
2. Der Schlüssel muß unbedingt jedesmal
zum Chiffrieren so wie zum Dechiffrie-
ren neu angefertigt werden und ist sofort
nach dem Gebrauch zu vernichten.
Bei einem ähnlichen System benutzt man
als Schlüssel die vereinbarte Seite eines
vereinbarten Buches.
Die Seite wird entweder von vornherein
fest verabredet, oder sie steht in einem
Verhältnis zum Datum der chiffrierten
Mitteilung. Ist z. B. die Mitteilung mit
dem 24. datiert, so gilt die Seite 24 oder
eine verabredete Anzahl Seiten weiter.
Bei der Auswahl der Buchstaben verfährt
man ähnlich wie bei dem vorher beschrie-
benen System. Auch hat das noch den
Vorteil, daß zur Mitteilung ganze
Worte verwenden kann. In unserem
Beispiel nehmen wir den Oktober, Jahr-
gang 5, Nr. 1, und zwar Seite 22.
W    e   r   n   e    r    Berlin
4/19 2/9 4/2 9/5 12/4 1/10 25/2/1
     Alexander s   t   r.
     24/13/1   1/5 2/6 5/5
Dieses Beispiel zeigt die kombinierte An-
wendung von Buchstaben und Worte.
Die Buchstaben sind der vereinbarten Sei-
te entnommen. Bei den Worten ist jedes-
mal die Seitenanzahl mit anzugeben.
Bei diesem Chiffriersystem wird im
Gegensatz zu den vorher beschriebenen
Systemen darauf angewiesen, den Schlüs-
sel (hier also das Schlüsselbuch) zur
hand zu haben, was bei der praktischen
Anwendung natürlich ein Nachteil ist. Auch
können wir nur solche Genossen dieses
Chiffriersystem empfehlen, die über eine
größere Anzahl von Büchern verfügen.
Daß nicht wie in unserem Beispiel den
Oktober als Schlüsselbuch benutzt,
braucht wohl nicht besonders näher be-
gründet zu werden.

9.1. Die Beschreibung des Operativen Vorgang Hans bzw. IMB Welle BStU*25
Beschreibung des Dechiffrieren gefunkter Meldungen:
Es wird gesprochen das Meldungskennzeichen z. B.: 124 124 124
gefolgt von der Zeilenbezeichnung z. B.: 36165 und der
Gruppenanzahl z. B.: 13.
Es werden fünf Einsekundentöne anschließen gesendet und
es folgt die eigentliche Meldung z. B.:
07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 WIEDERHOLE
07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091
69072 ENDE.

Jetzt wird im aktuellen Schlüsselheft die entsprechende Zeilenbezeichnung
gesucht, es ist immer die erste Nummerngruppe der linken Spalte.
Die nächste Zahlengruppe (2. Spalte) wird nun zum Dechiffrieren herangezogen.
Beispiel der Dechiffriertabelle:
36158 39920 84927 75423 43124
65448 95367 47077 68398 62530
66253 58366 61286 69623 89479
22781 35802 26913 52697 54330
44896 80954 53014 46519 18061
33050 53202 88903 09695 44661
35924 68811 41070 14781 12935
74853 17191 39250 99372 13425
63338 80660 61262 02957 30867
21344 86559 84002 00850 49681
18677 90931 40678 53304 07913
38391 63768 36076 73238 32353

Programm zum Erstellen der Dechiffriertabelle Download

Also die Gruppe 39920 ist die erste der folgenden Gruppen
zum dechiffrieren des Spruches.

Zum entschlüsseln wird die Addition ohne Übertrag benutzt.
z. B.: 07070
       39920 ergibt 0 + 3 = 3, 7 + 9 = 6, 0 + 9 = 9, 7 + 2 = 9
       -----
       36990

Spruch:         07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072
Schlüssel:      39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623
                -----------------------------------------------------------------------------
Addition :      36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695

Es erfolgt die Wandlung der Zahlen in den Klartext mit der Matrix:
1-A  70-L  80-W  90-/  00-0
2-N  71-Ä  81-M  91-X  01-1
3-R  72-B  82-O  92-Y  02-2
4-E  73-C  83-Ö  93-Z  03-3
5-I  74-D  84-P  94-,  04-4
6-S  75-F  85-Q  95-.  05-5
     76-G  86-T  96-?  06-6
     77-H  87-U  97-!  07-7
     78-J  88-Ü  98-() 08-8
     79-K  89-V  99--  09-9

Spruch:         07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072
Schlüssel:      39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623
                -----------------------------------------------------------------------------
Addition:       36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695
Klartext:       RS-0   . G  RAT U  L IE RE; I H REG  ED U  L D  H AT  SIC H  G EL  O H  NT .

Klartext:       RS-0   . GRATULIERE; IHRE GEDULD HAT SICH GELOHNT.

9.2. Die Beschreibung des Chiffrierverfahren von U.S. Agenten in der VR Polen. Lit.*Cryptologia Sammler*87
Zur Wandlung des empfangenen Geheimtextes in Zifferntext verwendete der Agent
die persönliche Substitutionstabelle.

Im Beispiel von Jan Bury wird der empfangene Geheimtext (GTX): 23565 92822 58625 78523 46655 23155
mit der Substitutionstafel in Buchstabentext umgewandelt:

23 56 59 28 22 58 62 57 8  58 3  4  66 55 23 1  55
O  I  D  M  Q  C  Y  J  R  C  E  A  A  H  O  K  H

Als nächstes wird der Schlüssel zum Dechiffrieren benötigt.
Dieser wird mittels eines Kodebuches, beim Agenten wurde ein
Firmenkatalog festgestellt. In diesem Beispiel wurde ein Versbuch verwendet.
Zum Ermitteln der richtigen Seite werden die Anzahl der Tages,
des Jahres, der Funksendung plus 10 ermittelt.
Ist also der Sendetermin der 24. März 1974 so ergibt das der 83. Tag + 10 = 93.
(31(Jan) + 28(Febr) + 24(März) = 83 + 10 = 93)
Der Tag der Funksendung entspricht der Zeile des Vers-Buch.
Der so ermittelte Vers, aus Seite 93 Zeile 24, wird jetzt in
ein 10 x 10 Kasten geschrieben:

 T A R G E S I N L O
 S U N C K A N N K O
 S T B A R E Z E I T
 V E R L O R E N C E
 H E N W E N N E T W
 A E I N E W E N I C
 E R H A R N L O S E
 U R S A C H E V O K
 L I E G T B I O C H
 E M I E W E N N I N

Abb.: Kasten, der Zeilenweise gefüllt und Spaltenweise ausgelesen wird.

Mittels einer Vigenertabelle wird aus dem GTX und der Spaltenweise
ausgelesenen Buchstaben ein weiterer Zwischentext gebildet.

  abcdefghijklmnopqrstuvwxyz
a ZYXWVUTSRQPONMLKJIHGFEDCBA
b YXWVUTSRQPONMLKJIHGFEDCBAZ
c XWVUTSRQPONMLKJIHGFEDCBAZY
d WVUTSRQPONMLKJIHGFEDCBAZYX
e VUTSRQPONMLKJIHGFEDCBAZYXW
f UTSRQPONMLKJIHGFEDCBAZYXWV
g TSRQPONMLKJIHGFEDCBAZYXWVU
h SRQPONMLKJIHGFEDCBAZYXWVUT
i RQPONMLKJIHGFEDCBAZYXWVUTS
j QPONMLKJIHGFEDCBAZYXWVUTSR
k PONMLKJIHGFEDCBAZYXWVUTSRQ
l ONMLKJIHGFEDCBAZYXWVUTSRQP
m NMLKJIHGFEDCBAZYXWVUTSRQPO
n MLKJIHGFEDCBAZYXWVUTSRQPON
o LKJIHGFEDCBAZYXWVUTSRQPONM
p KJIHGFEDCBAZYXWVUTSRQPONML
q JIHGFEDCBAZYXWVUTSRQPONMLK
r IHGFEDCBAZYXWVUTSRQPONMLKJ
s HGFEDCBAZYXWVUTSRQPONMLKJI
t GFEDCBAZYXWVUTSRQPONMLKJIH
u FEDCBAZYXWVUTSRQPONMLKJIHG
v EDCBAZYXWVUTSRQPONMLKJIHGF
w DCBAZYXWVUTSRQPONMLKJIHGFE
x CBAZYXWVUTSRQPONMLKJIHGFED
y BAZYXWVUTSRQPONMLKJIHGFEDC
z AZYXWVUTSRQPONMLKJIHGFEDCB

Abb.: Vigenertabelle zum Entschlüsseln.

GTX:    OIDMQCYJRCEAAHOKH
Kasten: TSSVHAEULEEABAMEE
KT:     SZESCXXWXPRZYSZLO

Der Klartext in Englisch: SIX xx IN x [have] ARRIVED.
Der Klartext in Deutsch:  Sechs xx in x [bin] angekommen.


In einem weiteren Beispiel eines U.S. Agenten in der VR Polen wurde einfacher
gearbeitet. Der Klartext wurde in Ziffern umgewandelt, entsprechend der Stellung
im Alphabet mit führender Null.(A = 01, B = 02, ... L = 12, .. T = 20)
Der GTX, Zahlensendung, wird mit einem OTP modula 10 subtrahiert.
Das Produkt entsprechend der einfachen Zahlenwandlung ergibt den Klartext.
Beispiel:

57238 72135 62253 45955 77989
----- 20727 61223 95033 72948
----- 52418 05030 50922 05041
      ? x r  e c  e i v  e d

9.3. Die Beschreibung des Chiffrierverfahren von U.S. Agenten in der UdSSR. Link*104
                           95 1100
ДЛЯ PACШИФPOBHИ
24765 93659 55146 09380 18882 67898 69598
25341 88038 31282 39057 21708 51305 66499
65096 02819 74377 27960 20471 53361 18687
19226 31329 55134 83869 26588 24850 81322
01334 80225 37061 13995 88627 07293 53021
90865 91712 80927 18799 71311 57151 71976
98890 61224 59636 08076 65747 36834 49525
95428 50476 06584 38300 37155 75549 11968
43041 83175 29737 88523 76769 29465 47144
77230 19601 57378 51440 48030 63857 15846
32548 48508 71999 22399 86499 22365 91365
57311 83798 06280 74855 58916 46616 07784
10464 00582 08702 30607 80017 50120 76361
93610 38382 57828 27710 00947 00977 02927
53217 20255 20839 63759 74408 60213 32159
31617 14857 97505 25301 14258 36792 42161
52190 32626 07392 88180 32382 22884 82072
39585 92345 44974 09467 88114 50678 84634
44347 73204 49702 60171 56691 11969 32188
06460 37447 02998 93679 05391 96625 21874
85784 28585 57163 61054 85038 41729 76885
12105 61287 69331 72620 98079 56863 59622
94389 88086 36174 39492 54706 56234 49308
79967 13807 72453 07594 89680 63806 18102
65413 91747 01977 31100 62600 78129 31020
09685 11575 35283 37365 15236 28014 82731
35772 51501 01308 09111 40637 41959 81825
69421 13874 28982 52087 95908 43908 06689
64308 31000 08437 64768 79907 58033 78288
39151 32450 44942 53264 04459 19196 33063
57000 78066 10301 31438 87160 08879 10617
41192 47297 79960 45748 24756 60210 83200
91761 48988 10844 64704 86812 61530 69324
03174 79631 96669 88017 31989 32177 73058
94449 59824 50666 22217 36665 78788 88951
92675 67604 01497 28710 65502 37546 76036
84157 68553 92307 42962 21660 78980 52154
57646 07563 92053 84974 34262 59764 68318
65986 82656 13413 64402 77821 46528 50330
43525 90572 90038 01483 75550 94795 48699
Ausschnitt aus den aufgefundenen Wurmschlüssel.

10.1. Auszug aus der Beschreibung des Doppelwürfel TTS der tschechischen
Exilregierung, dokumentiert: Crypto-World*100
Autor: Jozef Kollár, KMaDG, SvF STU in Bratislava
Chiffre:
Chiffre TTS

Dieser Algorithmus wurde von der tschechischen Exilregierung
in London verwendet. Stabskapitän Moravek benutzte den Chiffre TTS.
In der Literatur [3] Hanák und [5] Janeček sind die Verfahren
beschrieben.
Die Bezeichnung TTS stammt von den Abkürzungen Transposition(T),
Substitution(S) und Passwort(P), hier Kennwort. Die Reihenfolge
der Buchstaben gibt die Reihenfolge der Verfahren an.
In diesem Fall: Zweifache Transposition (Doppelwürfel) mit an-
schließender Substitution.

Allgemeine Beschreibung und Beispiele der Chiffrierung

Die folgende Beschreibung bezieht sich auf [3] Janeček.
Zur Umsetzung von Kennwörter wurden Bücher vereinbart.
Die Auswahl der Kennwörter legt fest das diese 12 Zeichen
und in einigen anderen Varianten 17 Zeichen lang sind.
Für jeden Tag des Monats wird die Substitutionstabelle
verschoben.

Die Liste zur Festlegung der Kennwortlänge, könnte so aus-
gesehen haben:

1-18-21; 2-14-17 ... 13-15-19 ... 30-16-19; 31-18-15

Die erste Zahl bezieht sich auf den Tag der Verschlüsselung,
die zweite und dritte Zahl bestimmt die Länge des Kennwortes
der ersten und zweiten Transpositionstabelle.

Die Substitutionstabelle nutzt nicht alle 45 Zeichen des tschech-
ischen Alphabets. Es werden zusätzlich Ziffern 0 bis 9 und vier
Sonderzeichen eingesetzt. Die Substitutionstabelle, in seiner
Grundform, in Tabelle 1, ist aus der Literatur[5], sowie [2]
entnommen.
0123456789
0ABCČDEĔFG
1HIJKLMNOPQ
2RŘSŠTUVWXY
3ZŽ?-/1234
4567890
Tabelle 1: Das tschechische Alphabet mit 45 Zeichen, in der Hauptform.
Die Tabelle 1 entspricht der Substitution für den ersten Tag
des Monats. Die Tabelle ist im Abschnitt 3.15. mit einem Beispiel
beschrieben.

Wird ein längerer Text verschlüsselt wird dieser geteilt.
Die Länge sollte 50 Zeichen haben und mit einem ganzen Wort enden.
(Nach authentischen Unterlagen vom 11. 6. 1941, erwähnt in der
Literatur [5].)
Zur Trennung wird das Zeichen / gesetzt.
Die Teile werden mit Buchstaben gekennzeichnet z. B.: /A ... A/,
/B ...
Wobei /A das Endes des ersten Teiles markiert und A/ den Beginn
des zweiten Teiles. Usw. usf.

Die Buchstaben die nicht in der Substitutionstabelle enthalten sind,
sind entsprechend zu ersetzen. Z. B.: Ā durch A ersetzt, Ď durch
D, usw.
Trennungen können mit dem Bindestrich oder anderen Sonderzeichen
erfolgen. Um Mißverständnisse zu vermeiden können Leer-
zeichen durch Bindestriche oder andere Sonderzeichen ersetzt werden.

Als Buch, für das folgende Beispiel, wurde für die Kennwörter
Simon Singh: Book of Code and Chiffre (Ausgabe 2003) verwendet.
Der Text wird verschlüsselt am 13., es wird wie folgt Verfahren.
Am 13. des Monats die Zeile 13 auf der Seite 13.
Für das Beispiel wurden zwei 12 Zeichen lange Kennwörter für die
Transpositionen verwendet.

Kennwort 1: KLADĀM PŘĪBĚH

Kennwort 2: Y O POLITICKŶC

Entsprechend der o.g. Festlegung sind die Kennwörter auf
15 und 19 Zeichen zu erweitern.

Die Buchstaben werden jetzt alphabetisch ausgezählt:
A = 1, 2, 3, B = 4 ...

In diesem Beispiel werden folgende Transpositionstabellen erzeugt:
Tabelle 2: Ersten Transpositionstabelle
KLADAMPRIBĚHKLA
911152131415846710123

Tabelle 3: Zweite Transpositionstabelle
YOPOLITICKYCYOPOLIT
17913107315416182191114128516

Als Klartext verwenden wir ein Zitat von Seneca (Philosoph):
Poznáš, že neexistuje nic, oc by se nepokusila lidská odvaha,
a i ty sám se staneš divákem i jedním z tech, kdo se pokoušejí
o velké veci. Seneca

Die Übersetzung ins deutsche lautet:
Sie wissen, dass es etwas gibt, über die sie für die menschliche
Mut versucht hatte, und auch sie selbst zu einem Zuschauer und
einer derjenigen, die zu großen Dingen versucht werden.

Das Original in Latein:
Videbis nihil humanae audaciae intemptatum erisque et
spectator et ipse pars magna conantium.

Dieser Text ist zu lang (113 Zeichen ohne Leerzeichen, Komma und
Punkt). Daher werden drei Teile gebildet. Leerzeichen werden durch
Bindestrichen ersetzt. Verwendet werden nur Buchstaben die in der
Substitutionstabelle vorhanden sind.

POZNAŠ-ŽE-NEEXISTUJE-NIC-OC-BY-SE-NEPOKUSILA-LIDSKA/A

A/ODVAHA-A-I-TY-SAM-SE-STANEŠ-DIVAKEM-I-JEDNIM-Z-TECH/B

B/KTO-SE-POKOUŠEJI-O-VELKE-VECI.SENECA

Die Substitutionstabelle wird um 13 Positionen verschoben,
siehe Tabelle 1 und Tabelle 4.
0123456789
0-/1234567
1890ABCČDEĔ
2FGHIJKLMNO
3pQRŘSŠTUVW
4XYZŽ:?
Tabelle 4: Die Substitutionstabelle für den 13ten.

Als erstes werden die drei Teile in die erste Transpositions-
tabelle geschrieben:

911152131415846710123
POZNAŠ-ŽE-NEEXI
STUJE-NIC-OČ-BY
-SE-NEPOKUSILA-
LIDSKA/A
Teil 1: POZNAŠ-ŽE-NEEXISTUJE-NIC-OČ-BY-SE-NEPOKUSILA-LIDSKA/A
911152131415846710123
A/ODVAHA-A-I-TY
-SAM-SE-STANEŠ-
DIVAKEM-I-JEDNI
M-Z-TĔCH/B
Teil 2: A/ODVAHA-A-I-TY-SAM-SE-STANEŠ-DIVAKEM-I-JEDNIM-Z-TĔCH/B
911152131415846710123
B/KTO-SE-POKOUŠ
EJI-O-VELKE-VEC
ISENECA
Teil 3: B/KTO-SE-POKOUŠEJI-O-VELKE-VECI.SENECA

Anschließend wird der Text aus der ersten Transpositionstabelle
in die zweite Transpositionstabellen übertragen.
Beginnend mit der Spalte 1 wird diese spaltenweise in die erste
Zeile der zweiten Transpositionstabelle übertragen.
Fortlaufend mit der Spalte 2 usw. usf.

Transposition 2 Teil 3, aus Transposition 1 Teil 3
Transposition 2 Teil 1, aus Transposition 1 Teil 1
17913107315416182191114128516
ZUEDAENKIY---UNJ-SN
OSEČIECKPS-LE-LOTSI
XBAŠ-EA-NP/ŽIOA

Transposition 2 Teil 2, aus Transposition 1 Teil 2
17913107315416182191114128516
OAVZV-KTY-IAT-BDMA-
-AJINE-SI/A-DM-ED/S
I-TŠNASEĔHEMCA--H

Transposition 2 Teil 3, aus Transposition 1 Teil 3
17913107315416182191114128516
KISOONŠCPKT-EOEK--L
BEIOV/JUE--ESVCEEA

Der Text wird wieder Spaltenweise beginnend mit der Spalte 1
ausgelesen:

IPN-LŽEEEKK-SSYSPAI--TUSBDČŠU-OJOEEANLANCANIZOX--/-EI

YIĔA-M-EATSEA/-/HVNNMDHAA-ZIŠ-MADE-VJTB--K-S-SO-IIAETDC

PU--N/C.-EKEOV-EIEOOOSKCSIEVŠJLAKBT-EE

Entsprechend der Vorschrift werden die Buchstaben ersetzt,
mittels der Substitutionstabelle 4.
Die Ziffern werden in Fünfergruppen geschrieben. Nichtabge-
schlossene, unvollständige, Fünfergruppen werden willkürlich
aufgefüllt mit den Ziffern 5, 6, 7, 8, 9,. Bedingt durch die
Art der Substitutionstabelle treten diese nicht so häufig auf.

Die Funksprüche erhalten folgenden Kopf:
Spruchnummer - Zeichenanzahl - Tag.

045-110-13
23302 80126 43181 81825 25013 43441 34301 32301 01363 73414
17163 53701 29242 91818 13282 61328 15132 82342 29400 10102
01182 38473

046-110-13
41231 91301 27011 81336 34181 30201 02223 82828 27172 21313
01422 33501 27131 71801 38243 61401 01250 13401 34290 12323
13183 61715

047-080-13
30370 10128 02154 40118 25192 93801 18231 82929 29342 51534
23183 83524 26132 51436 01181 88591

In der Literatur [3] und [5] wird auf die Aspekte der Dechif-
frierung, auch mittels historisch belegten Dokumenten eingegangen.

Literatur:
[1] Grošek Otokar, Vojvoda Milan, Zajac Pavol: Klasické šifry
    STU v Bratislave, 2007
[2] Hanák Vítezslav: Muži a radiostanice tajné války
    Elli Print, 2002
[3] Janeček Jirí: Gentlemani (ne)ctou cizí dopisy Books Bonus A,
    1998; S. 49 - 60
[4] Janeček Jirí: Odhalená tajemství šifrovacích klícu minulosti
    Naše vojsko, 1994; S. 253 - 268
[5] Janeček Jirí: Válka šifer – výhry a prohry ceskoslovenské
    vojenské rozvedky (1939–1945) Votobia, 2001

Siehe auch Literatur: Arne Beurling.

Chiffre II

Chiffre II ist vom Typ STT.
0123456789
0ABCČDĎEĔF
1GHIJKLMNŇO
2PQRŘSŠTŤUV
3WXYZŽ?-/,
4:123456789
50
Tabelle 1: Substitutionstabelle mit 50 Zeichen

JEMOŽNEJEPROJ
41791382531112106
Erste Transpositionstabelle

VĚTŠIBEZPECNVĚTŠI
1551311713171042916614128
Zweite Transpositionstabelle

Klartext:

Cokoliv se přihodí řádnému muži, to ponese s vyrovnanou myslí;
bude si vĕdom, že to přišlo z božského ustanovení, podle nĕhož se
vše řídí.
           Seneca

Hergerichteter Klartext:

COKOLIV-SE-PŔIHODI-ŔADNEMU-MUŽI,TO-
PONESE-S-VYROVNANOU-MYSLI-BUDE-SI/A

A/VEDOM,ŽE-TO-PŔIŠLO-Z-BOŽSKEHO-
USTANOVENI,PODLE-NEHOŽ-SE-VŠE-ŔIDI.SENECA


Substitution des ersten Textes:

03 19 14 19 15 12 29 37 24 07 37 20 23 12 11 19 05 12 37 23
01 05 17 07 16 28 37 16 28 34 12 39 26 19 37 20 19 17 07 24
07 37 24 37 29 32 22 19 29 17 01 17 19 28 37 16 32 24 15 12
37 02 28 05 07 37 24 12 38 01


Substitution des zweiten Textes:

01 38 29 07 05 19 16 39 34 07 37 26 19 37 20 23 12 25 15 19
37 33 37 02 19 34 24 14 07 11 19 37 28 24 26 01 17 19 29 07
17 12 39 20 19 05 15 07 37 17 08 11 19 34 37 24 07 37 29 25
07 37 23 12 05 12 35 24 07 17 07 03 01
Transposition-1 des ersten Zifferntextes:
41791382531112106
0319141915122
9372407372023
1211190512372
3010517071628
3716283412392
6193720191707
2407372437293
2221929170117
1928371632241
5123702280507
3724123801

Transposition-1 des zweiten Zifferntextes:
41791382531112106
0138290705191
6393407372619
3720231225151
9373337021934
2414071119372
8242601171929
0717123920190
5150737170811
1934372407372
9250737231205
1235240717070
3017863

Transposition-2 des ersten transponierten Textes:
1551311713171042916614128
33207142917170730
29123171719373800
91336221539350414
16282328273717171
11902222409182727
02921063718342272
90914052212170201
10363721251415273
9371

Transposition-2 des zweiten transponierten Textes:
1551311713171042916614128
13734271922007171
13727030722172703
10639280519137320
11914271914290125
03927141535319033
70237346830342704
05791537291707525
19100717161939183
20242306173728
Kopf der Meldung:
xxx-yyy-zz

xxx Fernschreibnummer
yyy Anzahl der Zeichen
zz  Tag

037-140-21
11232 00779 93982 14722 26521 13701 15391 61200 30307 22057
36221 43004 17213 13371 31497 52472 20238 02161 30172 70721
32999 37784 17222 32911 09197 75184 71211 82321

038-150-21
20221 35732 29450 11373 87443 10221 13396 73301 30590 72709
27984 79477 10213 05345 30112 33797 97595 82113 23123 90470
22302 87769 92712 17310 75111 11070 12073 91403 21001 16776


Chiffre VIII

Chiffre VIII ist vom Typ TTS.

Codewort:
CHOBOTNICA
3582907641
In der Substitutionstabelle werden Ziffern und Zeichen mit
eingefügt. Die Ziffern werden in die Spalten entsprechend
dem Spaltenkopf eingetragen. Jetzt werden die Felder dia-
gonal gefüllt. Von links nach rechts und von oben nach
unten. Beginnend mit A bis Ž und abschließend mit den
Interpunktionszeichen.

Substitutionstabelle:
3582907641
3M/-FĚOOHV1
5XN?2GFPPIW
83YO!YHG--J
2BŘZPAZIH4R
9C5SŽQBŽJIR
0KČCŠRC6KJ
7KLDČT:7ČAL
6ĚL8EDU,ŘDB
4TFMM9EV"SE
1AUGNN0ĚW-Š
Tabelle: Chiffre VIII

Mehrfachersetzungstabelle
ABCČDEĔFGHIJKLMNO
2868193057862490077664411335980279
6746143153855882299103753852892094
3355481239509706746143151832802796
PQRŘSŠTUVWXYZŽ-:,
6047165183258822930508726940233654
01656249103756842177664473
044599
71

Substitutionstabelle nach der Verschiebung
entsprechend dem Schlüssel:
8290764135
9M/-FĚOOHV1
0XN?2GFPPIW
73YO!YHG--J
6BŘZPAZIH4R
4C5SŽQBŽJIR
1KČCŠRC6KJ
3KLDČT:7ČAL
5ĚL8EDU,ŘDB
8TFMM9EV"SE
2AUGNN0ĚW-Š

Substitution der Interpunktion und Zahlen:
"/?!1234567890
811792097095007863421134598726
Klartext:
Co je nad kámen tvrdší, co nad vodu mĕkčí být může?
Tvrdý však kámen voda mĕkká vyhloubí přec.
                                           Ovidius
Hergerichteter Klartext:
CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE?
TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS

Einfügen von TER. und ICA. in den Klartext.
ICA sind die letzten drei Buchstaben des Schlüsselwortes CHOBOTNICA.
TER ist der Empfänger in London.

TER.CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE?
TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS.ICA


Substitution in Zifferntext:

88861 61719 79234 18573 02285 79913 67985 02071 37936 55325
64541 49423 27333 97384 96572 29989 24383 00371 68728 82380
56408 60937 93455 37773 84102 81899 13679 88502 71937 93933
23895 83818 28738 47276 35942 24643 99606 25048 17969 36457
03568 31743 19679

Auffüllung der Fünfergruppen mit zufällig "9"


Chiffrierung Mod(10) mit Passwort: 82907 64135, bzw.
das verschobene umgesetzte CHOBOTNICA.

Text:      88861 61719 79234 18573 02285 79913 67985 02071 37936
Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907
Nachricht: 60768 25844 51131 72608 84182 33048 49882 66106 19833

Text:      55325 64541 49423 27333 97384 96572 29989 24383 00371
Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135
Nachricht: 19450 46448 03558 09230 51419 78479 83014 06280 64406

Text:      68728 82380 56408 60937 93455 37773 84102 81899 13679
Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907
Nachricht: 40625 46415 38305 24062 75352 91808 66009 45924 95476

Text:      88502 71937 93933 23895 83818 28738 47276 35942 24643
Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135
Nachricht: 42637 53834 57068 05792 47943 00635 01301 17849 88778

Text:      99606 25048 17969 36457 03568 31743 19679
Schlüssel: 82907 64135 82907 64135 82907 64135 82907
Nachricht: 71503 89173 99866 90582 85465 95878 91576

Das zufällige Indikatorzeichen am Anfang: 98xxx wird aufgefüllt
mit drei zufälligen Zahlen.
Das Indikatorzeichen am Ende erfolgt aus der Berechnung:
9 + 8 Mod(10) = 7 und 8 + 8 Mod(10) = 6; es wird aufgefüllt mit
drei zufälligen Zahlen.

Gesendet Spruch:

029-225-18
98634 60768 25844 51131 72608 84182 33048 49882 66106 19833
19450 46448 03558 09230 51419 78479 83014 06280 64406 40625
46415 38305 24062 75352 91808 66009 45924 95476 42637 53834
57068 05792 47943 00635 01301 17849 88778 71503 89173 99866
90582 85465 95878 91576 76102

Chiffre IX

Chiffre IX ist vom Typ SP
0123456789
0ABCČDEĚFG
1HIJKLMNOPQ
2RŘSŠTUVWXY
3ZŽ-:,/?!
41234567890
Substitutionstabelle, 49 Zeichen
Schlüsselwort: Čas je múdrejší zo všetkých radcov
ČASJEMUDREJŠIZOVŠETKYCHRADCOV
5121138162561991422122917262310241528311202741827
Verschiebung des Schlüsselwortes:
UDREJŠIZOVŠETKYCHRADCOVČASJEM
2561991422122917262310241528311202741827512113816
Klartext:
Smrti nikdo nemůže uniknout, avšak zbabĕlý útĕk před smrtí je
horší než sama smrt. Cicero

SMRTI NIKTO NEMUŽE UNIKNOUT, AVŠAK ZBABELY UTEK/A
A/PRED SMRTI JE HORŠI NEŽ SAMA SMRT. CICERO.UDR

UDR ist der Indikator für die erste Folge des
verschobenen Schlüsselwortes.
Sowie ein Indikator für die folgende doppelte Verschlüsselung.


Substitution in Zifferntext:
22152 02411 61611 13241 77160 61525 31068 25161 11316 17252
43501 26230 11363 00201 02071 42972 52406 13370 17867

01371 82106 05822 15202 41161 20671 01720 23118 16063 16220
11501 72215 20243 30311 03062 01733 25052 08667

Gruppe 7867 und 8667 sind Auffüllungen.

Für die anschließende Chiffrierung ist der
Schlüssel das verschobene Schlüsselwort.

Chiffriert:

Teil 1:
Text:      2 2 1 5 2 0 2 4 1 1 6 1 6 1 1
Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1
Nachricht: 4 7 7 6 1 9 3 8 3 3 7 3 8 0 2

Text:      1 3 2 4 1 7 7 1 6 0 6 1 5 2 5
Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1
Nachricht: 8 5 8 6 4 8 7 3 0 1 1 3 3 5 6

Text:      3 1 0 6 8 2 5 1 6 1 1 1 3 1 6
Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1
Nachricht: 4 3 0 8 5 6 6 9 8 8 6 2 5 2 7

Text:      1 7 2 5 2 4 3 5 0 1 2 6 2 3 0
Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1
Nachricht: 4 5 3 1 4 9 9 6 9 0 3 0 4 5 1

Text:      1 1 3 6 3 0 0 2 0 1 0 2 0 7 1
Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5
Nachricht: 3 3 2 8 0 2 6 4 3 2 0 4 4 8 6

Text:      4 2 9 7 2 5 2 4 0 6 1 3 3 7 0
Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5
Nachricht: 6 0 2 8 3 7 2 6 7 0 2 1 5 4 5

Text:      1 7 8 6 7
Schlüssel: 1 2 1 1 3
Nachricht: 2 9 9 7 0

Teil 2:
Text:      0 1 3 7 1 8 2 1 0 6 0 5 8 2 2
Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1
Nachricht: 2 6 9 8 0 7 3 5 2 8 1 7 0 1 3

Text:      1 5 2 0 2 4 1 1 6 1 2 0 6 7 1
Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1
Nachricht: 8 7 8 2 5 5 1 3 0 2 7 2 4 0 2

Text:      0 1 7 2 0 2 3 1 1 8 1 6 0 6 3
Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1
Nachricht: 1 3 7 4 7 6 4 9 3 5 6 7 2 7 4

Text:      1 6 2 2 0 1 1 5 0 1 7 2 2 1 5
Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1
Nachricht: 4 4 3 8 2 6 7 6 9 0 8 6 4 3 6

Text:      2 0 2 4 3 3 0 3 1 1 0 3 0 6 2
Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5
Nachricht: 4 2 1 5 0 5 6 5 4 2 0 5 4 7 7

Text:      0 1 7 3 3 2 5 0 5 2 0 8 6 6 7
Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5
Nachricht: 2 9 0 4 4 4 5 2 2 6 1 6 8 3 2

Zyklisch überschlüsselt mit 5699422976,
aus der Folge 256199142212291726
das entspricht der Anfangsfolge UDREJŠIZOV

Teil 1:
Text:      4 7 7 6 1 9 3 8 3 3 7 3 8 0 2
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6

Text:      8 5 8 6 4 8 7 3 0 1 1 3 3 5 6
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2

Text:      4 3 0 8 5 6 6 9 8 8 6 2 5 2 7
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1

Text:      4 5 3 1 4 9 9 6 9 0 3 0 4 5 1
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7

Text:      3 3 2 8 0 2 6 4 3 2 0 4 4 8 6
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0

Text:      6 0 2 8 3 7 2 6 7 0 2 1 5 4 5
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1

Text:      2 9 9 7 0
Schlüssel: 5 6 9 9 4
Nachricht: 7 5 8 6 4

Teil 2:
Text:      2 6 9 8 0 7 3 5 2 8 1 7 0 1 3
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7

Text:      8 7 8 2 5 5 1 3 0 2 7 2 4 0 2
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8

Text:      1 3 7 4 7 6 4 9 3 5 6 7 2 7 4
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8

Text:      4 4 3 8 2 6 7 6 9 0 8 6 4 3 6
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2

Text:      4 2 1 5 0 5 6 5 4 2 0 5 4 7 7
Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4
Nachricht: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1

Text:      2 9 0 4 4 4 5 2 2 6 1 6 8 3 2
Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6
Nachricht: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8

Umsetzung der Zifferntexte in Buchstabentexte:

Substitutionstabelle mit dem Kennwort:

Čas je múdrejší zo všetkých radcov
1234567890
CASJEMUDRI
ZOVTKYHBFG
LNPQWX
Umsetzung des Chiffrat in Buchstabentext:

Teil 1:
Chiffre: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6
Text:    R S M E K C W U I F A R H F Y

Chiffre: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2
Text:    G U H V I P S O R E V K N A O

Chiffre: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1
Text:    F R F U R D B D W J Z B T L C

Chiffre: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7
Text:    X H N D G Q E K B J W A P O U

Chiffre: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0
Text:    D F Z H T Q B S I D E G V U I

Chiffre: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1
Text:    B N L K R A D W M J T P Q C Z

Chiffre: 7 5 8 6 4
Text:    H E B Y J


Teil 2:
Chiffre: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7
Text:    U A D H J R E T F Q M S R I U

Chiffre: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8
Text:    G F H R C I U O F Y R J V H B

Chiffre: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8
Text:    X F M P Z D Y B G L C S Z X D

Chiffre: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2
Text:    M Y N K B L V W D T I B P G A

Chiffre: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1
Text:    R D I Q J U B T C D E Z S X L

Chiffre: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8
Text:    Q C F Z G R L C Z I V B H G D

Fernschreibkopf:
cccce pppdd hhMMD Dtttt

cccc FsNr.
e    Füllzeichen oder
     Versand mit einem oder zwei regelmäßige Schlüsselwort
ppp  Fünfer-Gruppenzahl
dd   Chiffrierdatum
hh   Anzahl der Verschiebung des Schlüsselwortes.
MMDD Monat/Tag -Sendetag-
tttt Uhrzeit, 24 Stundenangabe

Fernschreibende ist die Folge rückwärts angefügt.
ttttD DMMhh ddppp ecccc


Fernschreibkopf für Text 1 und 2

03163 02709 25081 31800
03171 02609 25081 31800

Fernschreibende für Text 1 und 2
00813 18052 90720 36130
00813 18052 90620 17130

Die vollständige Meldung lautet:

03163 02709 25081 31800 47761 93833 73802 85864 87301 13356
43085 66988 62527 45314 99690 30451 33280 26432 04486 60283
72670 21545 29970 00813 18052 90720 36130
-----------------------------------------------------------
03171 02609 25081 31800 26980 73528 17013 87825 51302 72402
13747 64935 67274 44382 67690 86436 42150 56542 05477 29044
45226 16832 00813 18052 90620 17130

in Buchstabentexten:
ISCMA IAUGR OEIDZ VLBGI RSMEK CWUIF ARHFY GUHVI PSORE VKNAO
FRFUR DBDWJ ZBTLC XHNDG QEKBJ WAPOU DFZHT QBSID EGVUI BNLKR
ADWMJ TPQCZ HEBYJ IGBLV ZDIEO RGUAI AMCSI
-----------------------------------------------------------
ISCUJ IAMGR OEIDZ VLBGI UADHJ RETFQ MSRIU GFHRC IUOFY RJVHB
XFMPZ DYBGL CSZXD MYNKB LVWDT IBPGA RDIQJ UBTCD EZSXL QCFZG
RLCZI VBHGD IGBLV ZDIEO RGMAI JUCSI

Chiffre X

Chiffre X ist vom Typ STP

Substitutionstabelle 49
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,/?-
41234567890
Schlüsselwort:

Nikto nežije bez viny
NIKTONEŽIJEBEZVINY
105914131121868314171571216

Verschiebung:
ŽIJEBEZVINYNIKTONE
186831417157121610591413112
Aufteilung des Textes in kleiner als n(n+1)/2 lange Texte.

Klartext:
Kapka hloubí kámen nikoliv silou, ale častým padáním. Podobnĕ
se človĕk stává učeným ne mocí, ale až po dlouhé dobĕ studia.

Aufgeteilt: n(n+1)/2
KAPKA HLOUBI KAMEN NIKOLIV SILOU,ALE ČASTYM PADANIM.PODOBNĔ SE/A
A/ČLOVĔK STAVA UCENYM NE MOCI,ALE AŽ PO DLOUHE DOBĔ STUDIA.EIŽ

Substituiert in die Zifferntexte:

14011 91401 51015 18260 21261 40116 06177 17121 41815 12278
23121 51826 35011 50690 40123 25301 65190 10501 17121 63319
18051 80217 07623 06370 15986

Die Gruppe 5986 sind Auffüllungen.

01370 41518 27071 47232 50127 01826 03061 73016 91706 51618
03123 50115 06601 32719 18805 15182 61006 90518 02075 23252
60512 01330 61232

Die Anzahl der Buchstaben pro Zeile wird durch das zweite
Schlüsselwort bestimmt, z. B.:
erste Länge 18 Buchstaben,
zweite Länge 6 Buchstaben usw. usf.

Zwei 10x10 Tabelle
105914131121868314171571216
14011914015101518218
6021266
140116068
1773
11
71214
4181512278231215117
82635011506904015
12325307
16519010501112
712163319180518016
217076230610
370155
9869
14
13
11
2
105914131121868314171571216
01370415182707147218
3250126
701826038
0613
71
30164
9170651618031235017
11506601327191815
80515187
26100690518012
207523252605120116
3306123210
5
9
14
13
11
2
Spaltenweise auslesen der Ziffern, beginnend mit Spalte 1 usw.usf.

13910 10210 13252 61801 05404 71122 61178 07559 01501 80016
02072 86352 70616 11174 81172 39966 10303 68112 15559 67511
11132 11015 10821 24146 21013

73105 10108 92320 78001 91120 60110 60311 35245 18821 63511
17551 70037 07391 82234 26561 63270 01266 50217 08600 10561
38027 21253 61052

Überschlüsseln der Ziffern mit dem zweiten Schlüsselwort:

Chiffre:   13910 10210 13252 61801 05404 71122 61178 07559 01501
Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610
Nachricht: 21593 24381 60373 22850 19535 93208 44219 78020 22111

Chiffre:   80016 02072 86352 70616 11174 81172 39966 10303 68112
Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417
Nachricht: 39157 33193 62183 11321 82380 91663 70277 31161 99529

Chiffre:   15559 67511 11132 11015 10821 24146 21013
Schlüssel: 15712 16105 91413 11218 68314 17157 12161
Nachricht: 20261 73616 02545 22223 78135 31293 33174

Teil 2:

Chiffre:   73105 10108 92320 78001 91120 60110 60311 35245 18821
Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610
Nachricht: 81788 24279 49441 39050 05251 72296 43452 06716 39431

Chiffre:   63511 17551 70037 07391 82234 26561 63270 01266 50217
Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417
Nachricht: 12652 48672 56868 48006 53440 36052 04581 22024 81624

Chiffre:   08600 10561 38027 21253 61052
Schlüssel: 15712 16105 91413 11218 68314
Nachricht: 13312 26666 29430 32461 29366

Am Ende der Meldung wird z. B. das Datum und die Uhrzeit der
nächsten Sendung kodiert und verschlüsselt.
Sowie eine evtl. Warnung.

Erste Zeile:  Tag und Uhrzeit
Zweite Zeile: zwei Zahlen bilden modulo 10 die Zahl in der ersten Zeile
              z. B. 7 + 5 Mod(10) = 2, 9 + 8 Mod(10) = 7, Tag 27
Dritte Zeile: ersten 3 Codegruppen des verschlüsselten Textes

Diese drei Gruppen signalisiert auch eine Warnung, ob die Meldung ohne
Druck erzeugt wurde. D. h. der Agent war arretiert.
In diesem Fall wird eine 0 in der Meldung erscheinen.

Nachricht 1:
Tag, Uhrzeit:    2   7      1   1      3   0
Zvolené cifry:  7 5 9 8 0  6 5 8 3 6  7 5 5 1 4
Codegruppe 1-3: 2 1 5 9 3  2 4 3 8 1  6 0 3 7 3
Nachricht:      9 6 4 7 3  8 9 1 1 7  3 5 8 8 7

Hier wird ein 0 Alarm gesetzt:

Nachricht 2:
Tag, Uhrzeit:    2   7      1   1      3   0
Zvolené cifry:  6 6 5 2 3  4 7 2 9 5  8 2 8 5 3
Codegruppe 1-3: 8 1 7 8 8  2 4 2 7 9  4 9 4 4 1
Nachricht:      4 7 2 0 1  6 1 4 6 4  2 1 2 9 4

Gesendeter Text:
017-140-14
21593 24381 60373 22850 19535 93208 44219 78020 22111 39157
33193 62183 11321 82380 91663 70277 31161 99529 20261 73616
02545 22223 78135 31293 33174 96473 89117 35887

018-130-14
81788 24279 49441 39050 05251 72296 43452 06716 39431 12652
48672 56868 48006 53440 36052 04581 22024 81624 13312 26666
29430 32461 29366 47201 61464 21294

Chiffre XIII

Chiffre XIII ist vom Typ TS.

Auch unter der Bezeichnung  ZZ5 bis ZZ9 bekannt.

Die Substitution erfolgt in fünf Formen:

Form 5:  5 Plätze - 5 Plätze - 15 Plätze, 25 Zeichen Schlüsselwortlänge,
        85 Felder in der Tabelle

Form 6:  6 Plätze - 6 Plätze - 12 Plätze, 24 Zeichen Schlüsselwortlänge,
        84 Felder in der Tabelle

Form 7:  7 Plätze - 7 Plätze - 14 Plätze, 28 Zeichen Schlüsselwortlänge,
        98 Felder in der Tabelle

Form 8:  8 Plätze - 8 Plätze - 8 Plätze, 24 Zeichen Schlüsselwortlänge,
        88 Felder in der Tabelle

Form 9: 9 Plätze - 9 Plätze - 9 Plätze, 27 Zeichen Schlüsselwortlänge,
       99 Felder in der Tabelle

Die minimale Schlüsselwortlänge beträgt 24 Zeichen.
Die Grundform der Formen 5 bis 9 hat 5 Zeilen.
In der ersten, dritten und fünfte Zeile wird die voller Breite verwendet.
In der vierten Zeile ist zyklisch nach rechts verschoben.
Form 5
 
 
 
 
 
Form 6
 
 
 
 
 
Form 7
 
 
 
 
 
Form 8
 
 
 
 
 
Form 9
 
 
 
 
 
Der Text besteht aus dem lateinischen Alphabet mit 26 Buchstaben.
Sonderzeichen werden wie folgt kodiert:

Č = CC,. ., Ř = RR,. . .,Ž = ZZ.

Als Trennzeichen wird das Paar QQ oder XX verwendet.

Substitution von Ziffern und Zeichen erfolgt
mit der Tabelle W:
.:,-/!?0123456789
WAWBWCWDWEWFWGWHWIWJWKWLWMWNWOWPWQ
Das Schlüsselwort lautet, Zitat Umberto Eco (1932):

Ak je pravý nepriateĺ prílíš silný,
je potrebné nájsť si slabšieho.

Das Schlüsselwort wird gebildet durch die Verschiebung, entsprechend
dem Datum. Es wird keine Interpunktion und Leerzeichen verwendet.

riateĺ príliš silný je potrebné nájsť si slabšieho Ak je pravý nep

Die zu versendende Nachricht:

V chmurných dnech roku 1940 jsme stáli zády ke zdi,
střežíce pobřeží.

Der hergerichtete Klartext lautet:

VXXCHMURNYCHQQDNECHXXROKUQQWIWQWLWHXXJSMEQQS
TALIXXZADYQQKEXXZDIWCSTRREZZICEQQPOBRREZZIWA


Die mit dem Schlüsselwort und dem hergerichteten Klartext gefüllte
Transpositionstabelle:
Form 8
RIATELPRILISSILNYJEPOTRE
175122210151861172021812132493161423194
VXXCHMURNYCHQQDNECHXXROK
 UQQWIWQW
LWHXXJSMEQQSTALIXXZADYQQ
 KEXXZDIW 
CSTRREZZICEQQPOBRREZZIWA

Auslesen des Textes entsprechend der Transpositionstabelle:

XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO NWIIB
XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR

Setzen einer Indikatorgruppe an den Anfang des Spruches.
Die Indikatorgruppe setzt sich zusammen aus den ersten beiden
Buchstaben des Schlüsselwortes sowie dessen letzten Buch-
staben und die letzten beiden Buchstaben des Klartextes:

RI E WA

RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO
NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR

Auffüllen der Fünfergruppen.
Hier erfolgt die Auffüllung mit der Kennung der Tabelle die
angewendet wurde. In diesem Fall WP = 8.

RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO
NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWRWP

Die abschließende Substitution wird wieder mit dem Schlüssel-
wortdurchgeführt. Die Zeilen 1 bis 5 kann als gesonderter
Schlüssel behandelt werden.

ABCDEFGHIJKLMNOPQRSTUVWXYZ
1AKJEPRVYNITLSOBHMQUWXZCDFG
2KJEPRVYNITLSOBHMQUWXZCDFGA
3JEPRVYNITLSOBHMQUWXZCDFGAK
4EPRVYNITLSOBHMQUWXZCDFGAKJ
5PRVYNITLSOBHMQUWXZCDFGAKJE
Zu sendender Text nach der letzten Substitution:

045-095-13
QIVGP DNZTK QNKYB MKGGC OZVLV MQVYX CKKUV DUBSN FQUOV EQOVU
ODTLR DPKDC GFJJG LPWHE BQFTA UFUWS WFURK QUALN DDWGW

Dadurch das alle Indikatoren verschlüsselt sind kann erst im Ent-
schlüsselungsprozeß ermittelt werden ob der Bearbeiter unter
Druck gearbeitet hat.

Chiffre EVA
Das Chiffre EVA ist eine TT-Chiffrierung. Transposition-Transpositon.

Die Klartextzeichen erhalten keine weitere Wandlung, außer das sie
in 26 Buchstaben des lateinischen Alphabet umgesetzt werden.

Als Trennzeichen wird das Paar QQ oder XX verwendet.
Substitution von Ziffern und Zeichen erfolgt mit der Tabelle W:
.:,-/!?0123456789
WAWBWCWDWEWFWGWHWIWJWKWLWMWNWOWPWQ
Klartext: Snaž se, abys nikdy nic nedělal proti vůli.
Ktxt:  SNAZ SE,ABYS NIKDY NIC NEDLAL PROTI SVE VULI.
hKtxt: SNAZXXSEWCABYSQQNIKDYXXNICQQNEDLALXXPROTIQQSVEXXVULIWA

Die Länge des Schlüsselwortes und die Paramter des Dreieck
wird wie folgt berechnet:

d = die Schlüssellänge
k = die Klartextlänge
n = die Höhe des Dreiecks

Zu Beachten ist: k ≤ n˛, bzw. n ≥ √k oder = k1/2

d = 2n - 1

es ergibt sich in diesem Fall

k = 65, n ≥ √65 = 8,1
n muß also mindestens 9 betragen.

d = 2n - 1 = 2 * 9 - 1 = 17

d = 17, n = 9

Schlüsselwort:        M A  S I  R  U  J E A  J E N  O G A  L A
Transpositionsfolge: 13 1 16 9 15 17 10 5 2 11 6 8 14 7 3 12 4

Der hKtxt beginnt mit dem Anfang des Schlüsselwortes MAS und
dem Ende des Klartextes: WA
Am Ende des hKtxt wird MAS in umgekehrter Reihenfolge angefügt
sowie ein vereinbartes Kürzel zu SAMVY

Auffüllen des Transpositions-Dreieck mit dem Klartext:
M
ASW
ASNAZ
XXSEWCA
BYSQQNIKD
YXXNICQQNET
ELALXXPROTIQQ
SVEXXVULIWASAMV
Y
1311691517105211681473124
Im nächsten Schritt wird das Dreieck spaltenweise ausgelesen
und in die nächste Transpositionstabelle zeilenweise
eingetragen:
1311691517105211681473124
SLPCQENSMMQUXIQSS
AWOQICZAQDATNKAEL
YVXNSXAIRQNWAWVYS
IEDXAXBVEXLXYX
Das Ergebnis der zweiten Transposition wird wieder Spaltenweise
ausgelesen:

LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD QXSEY SAYIX
NAYQI SAPOX DECXX

Vor den Spruch wird die Gruppenanzahl, die Kennung und die Kenngruppen
gesetzt, sowie am Ende die Dienstgruppe (Kenngruppe):

Die Kenngruppe besteht aus dem ersten Zeichen des Schlüsselwortes,
der laufenden Spruchnummer 21 = WJWI, der Höhe des Dreiecks 09 = WHWQ
und einem zufällig gewählten Buchstaben.

MWJWI WHWQD

017 GR
MWJWI WHWQD LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD
QXSEY SAYIX NAYQI SAPOX DECXX MWJWI WHWQD

Chiffre MARTA
Klartext: Ostatně se domívám, že je potřeba zničit Kartágo.

Leerzeichen werden mit 7,8,9 substituiert.

Substitutionstabelle 49
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,/?-
40123456789
hKtxt: OSTATNĔ SE DOMNIVAM, ŽE JE POTREBA ZNIIT KARTAGO.
Substituiert:
18232 50125 17077 23068 05181 61712 27011 63532 06913 06719
18252 10602 01831 17120 41225 91401 21250 10918 33

Der hergerichtete Klartext wird aufgefüllt mit zufällig
gewählten Elementen 7,8 und 9.

Es gibt 2 Schlüsselsätze, -wörter, das vom 1. bis 15.
und das ab 16. bis 31. gültig ist.

1. Aj, zde leží zem ta před okem mým slzy ronícím.
2. Dříve kolébka, nyní národu máho rakev.

Schlüsselwort, ausgezählt entsprechend seiner Stellung im Alphabet:
 Z  E  M  T  A  P  Ř  E  D  O  K  E  M  M  Y  M  S  L  Z  Y
19  3  8 16  1 13 14  4  2 12  6  5  9 10 17 11 15  7 20 18

Der Schlüssel bildet den Anfang der Schlüsselfolge,
die nachfolgenden Ziffern sind die Ergebisse der Chiffrierung.

hKtxt:     18232 50125 17077 23068 05181 61712 27011 63532 06913 06719
Schlüssel: 19381 61131 44212 65910 17111 57201 82751 31125 65128 98897
GTX:       27513 11256 51289 88978 12292 18913 09762 94657 61031 94506

hKtxt:     18252 10602 01831 17120 41225 91401 21250 10918 33978
Schlüssel: 81229 21891 30976 29465 76103 19450 69947 13149 33170
GTX:       99471 31493 31707 36585 17328 00851 80197 23057 66048

Spruchkopf: FsNr. - Wortzahl - Datum

054-095-10
27513 11256 51289 88978 12292 18913 09762 94657 61031 94506
99471 31493 31707 36585 17328 00851 80197 23057 66048

Chiffre Růžena

Klartext:
Jestliže mně dáte šest řádků napsaných rukou toho nejčestnějšího
muže, já v nich najdu něco za co ho budem moct pověsit.
Zitat Kardinal Richelieu

Anwendung der Substitutionstabelle Česká 49, Marta/Růžena.
0123456789
0ABCČDEĔFG
1HCHIJKLMNOP
2QRŘSŠTUVWX
3YZŽ:,/?-
40123456789

Hergerichteter Klartext (hKtxt):
JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH RUKOU TOHO
NEJČESTNEJŠIHO MUŽE,JA V NICH NAJDU NĔCO ZA CO
HO BUDEM MOCT POVĔSIT.

Aufteilung des hKtxt in 2 Blöcke:
JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH
RUKOU TOHO NEJČESTNEJŠIHO/A

A/MUŽE,JA V NICH NAJDU NĔCO
ZA CO HO BUDEM MOCT POVĔSIT.

Leerzeichen werden fortlaufend aufgefüllt mit 5, 6, 7, 8, 9.

Subsituierter Text:

13062 32515 12320 65161 70760 50125 06724 06232 58220 10514
26917 01192 30117 30115 21261 41826 62518 10187 17061 30406
23251 70613 24121 01837 01

01371 62632 06351 30152 76171 21171 70113 05267 17070 31893
10150 31861 01870 22605 06168 16180 32591 91827 07231 22533

Dem ersten Block wird vorangestellt das Datum 23., die 33
steht für den Punkt
Aufgefüllt wird mit zufällig gewählten Zahlen von 5 bis 9.

23331 30623 25151 23206 51617 07605 01250 67240 62325 82201
05142 69170 11923 01173 01152 12614 18266 25181 01871 70613
04062 32517 06132 41210 18370 15968

01371 62632 06351 30152 76171 21171 70113 05267 17070 31893
10150 31861 01870 22605 06168 16180 32591 91827 07231 22533

Schlüsselwort gebildet aus den deutschen Wörtern des Datum:
Montag der 23. Die Buchstaben werden entsprechend ihrer
Wertigkeit durchgezählt, A = 1, D = 2 ... Z = 14.

        M  O  N  T  A  G  Z  W  E  I  D  R  E  I
        8 10  9 12  1  5 14 13  3  6  2 11  4  7

Die Zehner werden weggelassen und daraus wurde gebildet:

        8 0 9 2 1 5 4 3 3 6 2 1 4 7

für die Chiffriertabelle 1 und 2.

Chiffrierung:

Schlüsseltabelle
8109121514133621147
10.23331306232515
Schl.78092154336214
Add.91323450568729
9.12320651617076
Schl.47809215433621
Add.59129866040697
8.05012506724062
Schl.80921543362147
Add.59129866040697
7.32582201051426
Schl.09215433621478
Add.31797634672894
6.91701192301173
Schl.54336214780921
Add.45037306081094
5.01152126141826
Schl.62147809215433
Add.63299925356259
4.62518101871706
Schl.92154336214780
Add.54662437085486
3.13040623251706
Schl.43362147809215
Add.56302760050911
2.13241210183701
Schl.15433621478092
Add.28674831551793
1.5968
Schl.21478092154336
Add.7005
Tab. 1: Block 1

Schlüsseltabelle
8109121514133621147
8.01371626320635
Schl.80921543362147
Add.81292169682772
7.13015276171211
Schl.09215433621478
Add.12220609792689
6.71701130526817
Schl.54336214780921
Add.25037344206738
5.07031893101503
Schl.62147809215433
Add.69178692316936
4.18610187022605
Schl.92154336214780
Add.60764413236385
3.06168161803259
Schl.43362147809215
Add.49420208602464
2.19182707231225
Schl.15433621478092
Add.24515328609217
1.33
Schl.21478092154336
Add.54
Tab. 2: Block 2

Fernschreibkopf: Datum 23 und Monat 04 aufgefüllt mit einer Zufallszahl
23047, 23042 sowie weiterer Erkennungsgruppen 26234, 27109.
Diese Gruppe wird gebildet aus einer vereinbarten Kenngruppe addiert mit
den Tag und Monat:
Tag / Monat /Zufallsz. 23047  23042
FsNr. / Zufallsz.      03297  04167
Erkennungsgruppe       26234  27109

Die Kenngruppe wird gebildet aus der Fs-Nummer 03 und für den folgenden
Block 04 sowie 297 und 167 stellen Zufallszahlen dar.

28 GR
23047 91323 26234 45056 87295 91298 66040 69785 93304 90861
09317 97634 67289 44503 73060 81094 63299 92535 62595 46624
37085 48656 30276 00509 11286 74831 55179 37005

22 GR
23042 81292 27109 16968 27721 22206 09792 68925 03734 42067
38691 78692 31693 60076 44132 36385 49420 20860 24642 45153
28609 21754

10.2. Doppelwürfel der HV A
Von dem Doppelwürfelverfahren, richtig: Doppeltransposition, wird
behauptet das die nichtquadratische Transposition sicher ist und
die quadratische Transposition leicht zu brechen.
Die nichtquadratische Transposition ist sicher, wenn die Merksätze
und die verwendete Literatur für die Chiffrierung und Dechiffrierung
für jeden Agenten nur einmal verwendet wird.

Die Darlegung des vom Gericht geladenen Mitarbeiter des BND/ZfCh
wird durch Die Aussage von Günter Guillaume vehement Widersprochen.
Zu beachten ist das dem MfS, im Jahr 1958, bekannt wurde das der
BND/ZfCh und der Verfassungsschutz an der Brechung der Doppeltrans-
position arbeitet und ab 1960 erste Erfolge verzeichnete.

Hier die Auszüge aus Guillaume, Wagner und Wolf

Welken muß die Blüte in der Zeiten Flucht.
aber im Gemüte bleibt die reife Frucht

Dieses Dichterwort fand man in der Handschrift eines Bonner
Journalisten in dessen Notizkalender, als Beamte des Bundes-
kriminalamtes im Februar 1964 die Wohnung des der geheimdienst-
lichen Agententätigkeit Verdächtigen durchsuchten.
Es war den Entschlüsselungsexperten im Bundesamt für Verfassungs-
schutz nicht unbekannt, hatten sie doch mit Hilfe US amerikanischer
Großrechner schon 1961 als den Merksatz eines Agenten ermitteln
können, der damit die für ihn bestimmten verschlüsselten
Durchsagen im Agentenfunk entschlüsseln konnte. Es war gelungen,
das vom MfS bis Ende 1958 verwandte, im Abschnitt über nachrichten-
dienstliche Hilfsmittel noch näher zu erläuternde Doppel-
Würfelverfahren zu knacken, außer dem Merksatz
auch einzelne - wechselnde - Merkworte zu ermitteln und auf diesem
Wege 58 Funksprüche zu dechiffrieren, die in der Zeit vom 26. Oktober
1957 bis zum 19. Dezember 1958 aufgefangen worden waren. Der Inhalt
dieser Durchsagen - Glückwünsche zum Geburtstag Anfang September,
benannte oder umschrieb Kontaktpersonen, Zugang zum Presseklub und
berufliche Tätigkeiten im Raum Bad Kreuznach / Koblenz - wiesen in
die Richtung des seit 1961 im Bonner Büro einer Nachrichtenagentur
tätig und für die Bereiche Parlament und Verteidigung zuständigen D.Sch.

...

Verschlüsselung und Entschlüsselung der Sprüche der
HV A erfolgten bis Ende 1958 im sogenannten Doppelwürfelverfahren,
wie im Fall Sch. schon geschildert. Es beruhte auf einem für
die Mehrzahl von Agenten gültigen Merkwort und einem individuellen,
nur an einen einzelnen Mitarbeiter ausgegebenen Merksatz. Mit Hilfe
des Merkwortes konnte eine Umsetztabelle gebildet werden, anhand deren
Buchstaben in Zahlen, die Ziffern 0 bis 9, umgewandelt wurden. Sodann
wurde der Merksatz, nunmehr zur Umwandlung von Zahlen in Buchstaben, in
ein Quadrat mit insgesamt 100 Buchstabenfeldern, notfalls mehrere Male
hintereinander, eingetragen. Mit Hilfe dieses Quadrats und der darin
eingetragenen dritte Gruppe des gesendeten Funkspruchs wurden sodann
in einem bestimmten Verfahren eine Schlüsselzahl und zwei sogenannte
Lösungen ermittelt, die ihrerseits Ausgangspunkt für die Erstellung
zweier Schlüsselkästen waren, in deren senkrechte Spalten der Funk-
spruch eingetragen und anschließend mit der Umsetztabelle zum Klartext
entschlüsselt wurde. Ein kompliziertes Verfahren, das sich gleichwohl
nicht bewährt hat, denn der westdeutsche Verfassungsschutz konnte,
wie erwähnt, darin eindringen.
Es wurde deshalb 1959 ... das OTP-Verfahren eingesetzt.

Aus:
Schriftreihe des Fachbereichs Öffentliche Sicherheit
Klaus Wagner Spionageprozesse
in Bearbeitung Guido Korte
Brühl bei Köln Mai 2000

In M. Wolfs Buch Spionagechef im geheimen Krieg steht auf Seite 269:

Hierzu muß ich erläutern, daß mein Dienst in den 1950er Jahren ein
sowjetisches Chiffriersystem verwendet hatte, bis wir erfuhren, daß
westliche Dienste es mittels EDV geknackt hatten und die Telegramme
nicht nur dechiffrierten, sondern sogar nach Empfängern zuordnen konnten.
Daraufhin zogen wir das System aus dem Verkehr und überprüften,
wieweit unsere Leute in der Bundesrepublik durch von uns versandte
Telegramme gefährdet waren.


Günter Guillaume schreibt dazu in Die Aussage S.83f, in gekürzter Form:

Ein sogenannter Fachmann für Chiffrierwesen, sagte auf die Frage wie
die schwierige Entschlüsselung gehandhabt wurden? Er demonstrierte
wie die Entschlüsselung eventuell gehandhabt wurde.
Beim ersten Arbeitsgang mit einen verballhornten Vers von Heine:
Gib mir Diamanten und Perlen, gib mir alles, was mein Herz begehrt
Gewiß kennt er auch den Schluß des Gedichtes:
Du hast mich zugrunde gerichtet, mein Liebchen, was willst du mehr?
Man könnte es sich leicht machen und mit Heine Antworten:
Er sprudelte von Dummheit oder Es gibt Leute, welche den Vogel ganz
genau zu kennen glauben, weil sie das Ei gesehen haben, woraus er hervor-
gekrochen.

Im letzten Satz bietet er einen anspruchsvolleren Lyrischen Intermezzo
als Codeschlüssel an:

Jedoch das Allerschlimmste,
Das haben sie nicht gewußt,
Das allerschlimmste und das Dümmste,
Das trug ich geheim in der Brust
Ende des Auszuges/Zitatende.

Dieses Geheimnis mahm er mit ins Grab.

In der Art wie Günter Guillaume darlegt das die in dem Gerichts-
verfahren erläuterten und von der Welt publizierten Darstellung,
zum verwendeten Chiffrierverfahren, falsch ist, gibt er einen
Hinweis der auf das Verfahren GRANIT.

Das hier beschriebene Verfahren GRANIT E 160 ist der Doppelwürfel,
Transposition, der HV A.
Es liegt nahe das es sich um das Chiffrierverfahren handelt, das u. a.
auch von Christel und Günter Guillaume verwendet wurde.

Chiffre "Granit" Verfahren: E 160 BStU *225

Lfd.
Nr.               Inhaltsangabe                       Ex Blatt-Nr. Bemerkungen
 1   Gebrauchsanweisung für Chiffre Granit          1   1 -  7   GVS 1064/59
 2   Hinweis zum Gebrauch der Chiffre Granit        1   8 - 10   GVS 1065/59
 3   Hinweis für Chiffrierung u. Dechiffrierung 160   1   11

E 160     GVS 1064/59              1. Exemplar 7 Blatt

   Gebrauchsanweisung für das Chiffrierverfahren GRANIT / 160

0  Chiffriermittel :
   Zwischen den Korrespondenten werden vereinbart:
        ein Buch,
        ein Schlüsselwort,
        eine fünfstellige Schlüsselzahl.
   Beispiel: Buch: Die Abderiten von Christoph Martin Wieland;
             ein Schlüsselwort: RHEINAST
             eine fünfstellige Schlüsselzahl: 65792

1  Chiffrierung :
11 Herrichtung des Klartextes:
   Der Klartext wird zur Chiffrierung so hergerichtet, daß er
   nur noch Buchstaben und Zeichen enthält, die in der Schlüssel-
   matrix, die in 12 gebildet wird, vorhanden sind.
   Insbesondere ist zu beachten:
   a) ä, ö, ü und ß werden als ae, oe, ue und ss geschrieben.
      j wird durch ii ersetzt.
   b) Vor und nach jeder in Ziffern geschriebenen Zahl wird das
      Zahlensignal (zs) gesetzt und jede Ziffer dreimal hinterein-
      ander geschrieben.
   c) Satzzeichen werden nur dann gesetzt, wenn sie zum Verständ-
      nis des Textes notwendig sind. ein Fragezeichen wird dann
      durch zwei Punkte(..) gesetzt.
   Beispiel:
   Klartext:
             Jeder Zwischenfall bei Unternehmen Edelweiß
             am 12. März ist möglichst zu vermeiden.
             Bericht bis 1. April.
   Hergerichteter Klartext:
             Iieder Zwischenfall bei Unter-
             nehmen Edelweiss am zs 111
             222 zs Maerz ist moeglichst
             zu vermeiden. Bericht bis
             zs 11 zs April.

12 Herstellung der Schlüsselmatrix:
   Den Buchstaben und Zeichen des Klartextes werden Zahlen zugeord-
   net, wozu eine mit Hilfe des vereinbarten Schlüsselwortes her-
   gestellte Schlüsselmatrix benutzt wird.
   Die Schlüsselmatrix besteht aus 10 Spalten und 3 Zeilen.
   Die Spalten werden mit den Ziffern 0 - 9 in einer vereinbarten
   konstanten Reihenfolge belegt. Die Spaltenziffern von zwei
   vereinbarten Spalten dienen außerdem zur Numerierung der 2.
   und 3. Zeile der Schlüsselmatrix

   In die Schlüsselmatrix werden die voneinander verschiedenen
   Buchstaben des Schlüsselwortes, die restlichen Buchstaben des
   Normalalphabetes (außer J), das Zahlensignal (zs), Punkt (.)
   und Komma (,) in einer vereinbarten konstanten Reihenfolge
   eingetragen. Dabei werden die beiden Felder in der ersten
   Zeile, deren Spaltenziffern zur Numerierung der 2. und 3.
   Zeile der Schlüsselmatrix benutzt werden, freigelassen.
   Die Buchstaben in der ersten Zeile der Schlüsselmatrix werden
   durch die über ihnen stehenden Ziffern ersetzt, die Buch-
   staben und Zeichen in der zweiten und dritten Zeile durch die
   jeweils aus ihrer Zeilen- und Spaltenziffer gebildete zwei-
   stellige Zahl.
   Beispiel: Schlüsselwort: RHEINAST
             Schlüsselmatrix:  0 1 2 3 4 5 6 7 8 9
                             | R H E I N A S T
                           8 | B C D F G K L M O P
                           9 | Q U V W X Y Zzs . ,

             Hergerichteter Klartext:
             Ieder Zwischenfall bei Unternehmen Edelweiss am
             zs 111222 zs Maerz ist moeglichst zu vermeiden
             Bericht bis zs 111 zs April

             Zifferntext: 332822096933691124
                          835868680239147204
                          218724282286932366
                          587971112229789520
                          963678788284863811
                          679691922087238224
                          802038117803697111
                          975890386

13 Herstellung der Raster:
   Zur Chiffrierung werden zwei Raster - R1 und R2 - benötigt.
   Auf einer beliebigen Seite des Buches wird eine Zeile ausge-
   wählt. Beginnend mit dem ersten Wort dieser Zeile, werden
   10 aufeinanderfolgende Wörter des Buchtextes zur Herstellung
   von R1 und R2 bestimmt. Steht am Anfang dieser ausgewählten
   Zeile ein aus einer oder mehreren Silben bestehendes Ende
   eines Wortes, des auf der vorhergehenden Zeile beginnt, so
   zählt man dieses Wortende als ganzes Wort. In Ziffern ge-
   schriebene Zahlen und Zeichen (z. B. Satzzeichen) innerhalb des
   Buchtextes werden weggelassen.

   R1 und R2 werden folgendermaßen gebildet:
   Die ersten fünf Wörter dienen zur Herstellung von R1, die
   letzten fünf zur Herstellung von R2. In den jeweils 5 Wör-
   tern werden ä, ö, ü und ß durch ae, oe, ue und ss ersetzt.
   Jedem Buchstaben entspricht eine Rasterspalte. Die Buchstaben
   werden nach ihrem Vorkommen im Normalalphabet numeriert.
   Bei gleichen Buchstaben wird von links nach rechts numeriert.
   So ergibt sich eine Numerierung der Spalten von R1 und R2.
   Bei der Auswahl der 10 Wörter ist darauf zu achten, daß die
   folgenden Bedingungen erfüllt werden:
   a) Die Anzahl der Spalten von R1 bzw. R2 muß mindestens 15 sein.
   b) Die Spaltenanzahl von R1 und R2 müssen voneinander ver-
      schieden sein. Sind sie nicht voneinander verschieden, so
      ist der erste Buchstabe der für R2 verwendeten Wortfolge
      an den Schluß derselben nochmals zu setzen. Dadurch wird
      die Spaltenanzahl von R2 um 1 größer als die von R1.
   Beispiel: Seite 129, Zeile 2, die 10 aufeinanderfolgenden
             Wörter des Buchtextes, die mit dem ersten Wort dieser
             Zeile beginnen: ... gute halten. Ich bin gewiß,
             daß er der feinste Mann ...

   R1:

   G  U  T  E  H  A  L  T  E  N  I  C  H  B  I  N  G  E  W  I  S  S
   7 21 19  4  9  1 14 20  5 15 11  3 10  2 12 16  8  6 22 13 17 18


   R2:

   D  A  S  S  E  R  D  E  R  F  E  I  N  S  T  E  M  A  N  N
   3  1 17 18  5 15  4  6 16  9  7 10 12 19 20  8 11  2 13 14

14 Schlüsselung:
   Der Zifferntext wird zeilenweise von links nach rechts in R1
   eingetragen. In jedes Feld des Rasters wird nur eine Ziffer ge-
   schrieben. Nach Eintragung des Zifferntextes werden gegebenen-
   falls Blender zugefügt. Die Anzahl der einzusetzenden Blender
   ergibt sich aus den folgenden Bedingungen:
   a) Die Anzahl der Ziffern in R1 muß durch 5 teilbar sein.
   b) Die Anzahl der Ziffern in R1 darf nicht durch die Spalten-
      anzahl von R2 teilbar sein, d.h. R2 darf keine volle letzte
      Zeile enthalten.
   Bei Chiffrierung verschiedener Klartexte sind verschiedene
   Blender zu wählen.

   Beispiel:
   R1:

   7 21 19  4  9  1 14 20  5 15 11  3 10  2 12 16  8  6 22 13 17 18
   3  3  2  8  2  2  0  9  6  9  3  3  6  9  1  1  2  4  8  3  5  8
   6  8  6  8  0  2  3  9  1  4  7  2  0  4  2  1  8  7  2  4  2  8
   2  2  8  6  9  3  2  3  6  6  5  8  7  9  7  1  1  1  2  2  2  9
   7  8  7  5  2  0  9  6  3  6  7  8  7  8  8  2  8  4  8  6  3  8
   1  1  6  7  9  6  9  1  9  2  2  0  8  7  2  3  8  2  2  4  8  0
   2  0  3  8  1  1  7  8  0  3  6  9  7  1  1  1  9  7  5  8  9  0
   3  8  6

   Anzahl der Ziffern des Zifferntextes: 135, 135 ist durch 5 und
   nicht durch die Spaltenzahl von R2 teilbar. Demnach werden keine
   Blender eingesetzt.
   Die Ziffern werden aus R1 spaltenweise von oben nach unten
   gemäß der Spaltennumerierung abgelesen und zeilenweise von
   links nach rechts in R2 eingetragen. Die Ziffern werden aus
   R2 in derselben Weise wie aus R1 abgelesen und in Fünfergrup-
   pen eingeteilt.
   Beispiel:
   R2:

   3  1 17 18  5 15  4  6 16  9  7 10 12 19 20  8 11  2 13 14
   2  2  3  0  6  1  9  4  9  8  7  1  3  2  8  8  0  9  8  8
   6  5  7  8  6  1  6  3  9  0  4  7  1  4  2  7  3  6  2  7
   1  2  3  2  8  1  8  8  9  2  0  9  2  9  1  6  0  7  7  8
   7  3  7  5  7  2  6  1  2  7  8  2  1  3  4  2  6  4  8  0
   3  2  9  9  7  9  4  6  6  2  3  1  1  1  2  3  1  5  2  2
   3  8  9  8  8  9  8  0  0  2  6  8  7  6  3  6  9  9  3  6
   1  8  3  8  2  8  1  0  8  8  2  2  8  2  5

   Chiffretext: 25232 88967 45926 17331 96864 81668 77824 38160
                07408 36287 62368 02722 81792 18203 06193 12117
                88278 23878 02611 12998 99926 08373 79930 82598
                82493 16282 14235

15 Herstellung der Kenngruppe:
   Die Schlüsselgruppe, die die zur Rasterherstellung ausgewählte
   Zeile angibt, besteht aus einer dreistelligen Seitennummer
   (S. 129 - 129) und einer zweistelligen Zeilennummer Z.2 - 02).
   Sie muß dem Empfänger chiffriert mitgeteilt werden.

   Zu den 5 Ziffern der Schlüsselgruppe addiert man modulo 10
   die 5 Ziffern der vereinbarten Schlüsselzahl. Das Ergebnis
   ist die Kenngruppe, die zweimal vor den Chiffretext gesetzt
   wird. So erhält man das vollständige Telegramm.
   Beispiel:
   Schlüsselgruppe:                              12902
   Die 5 Ziffern der vereinbarten Schlüsselzahl: 65792
   Kenngruppe:                                   77694
   Telegramm: 77694 77694 25232 88967 45926 17331 96864 81668
              77824 38160 07408 36287 62368 02722 81792 18203
              06193 12117 88278 23878 02611 12998 99926 08373
              79930 82598 82493 16282 14235

2  Dechiffrierung :
   Telegramm: 67395 67395 27239 51268 40892 77382 49929 41108
              37931 38163 22829 32620 40987 41412 85088 22088
              72280 45654 12620 27770 81889 34235 85800 38842
              74888 81921 31881

   Es gelten dieselben Vereinbarungen wie in 0 und 1.

21 Herstellung der Schlüsselmatrix: wie in 12.
22 Herstellung der Schlüsselgruppe:
   Vor dem Chiffretext steht zweimal die Kenngruppe. Von den
   5 Ziffern der Kenngruppe werden modulo 10 die 5 Ziffern der
   vereinbarten Schlüsselzahl subtrahiert. Das Ergebnis ist die
   Schlüsselgruppe.
   Beispiel:
   Kenngruppe:                                   67395
   die 5 Ziffern der vereinbarten Schlüsselzahl: 65792
   Schlüsselgruppe:                              02603
   Die ersten 3 Ziffern der Schlüsselgruppe geben eine Seite
   und die letzten beiden Ziffern eine Zeile im Buch an. Be-
   ginnend mit dem ersten Wort dieser Zeile, werden 10 aufein-
   anderfolgende Wörter des Buchtextes zur Herstellung von R1 und
   R2 bestimmt.
   Beispiel: Schlüsselgruppe: 02603
   Seite 26, Zeile 3, die 10 aufeinanderfolgenden Wörter des Buch-
   textes, die mit dem ersten Wort dieser Zeile beginnen:
   ... fassen wie Wieland, der sich, mit Goethe zu reden, auflehnt.

23 Herstellung der Raster: wie in 13.

24 Entschlüsselung:
   Die beiden Kenngruppen werden aus dem Telegramm gestrichen.
   Bevor die Ziffern des Chiffretextes in die Raster eingetragen
   werden, muß das Schema jedes Rasters aufgezeichnet werden.
   Dazu wird die Anzahl der Ziffern des Chiffretextes durch die
   Anzahl der Spalten des jeweiligen Rasters dividiert. Der
   Quotient ist dann gleich der Anzahl der vollen Zeilen des
   Rasters, der Rest ist gleich der Anzahl der besetzten Felder
   in der nächsten Zeile.
   Beispiel: Anzahl der Ziffern es Chiffretextes: 125
             Anzahl der Spalten des Rasters R1: 23
             Anzahl der Spalten des Rasters R2: 24
             125 : 23 = 5 Rest 10
             125 : 24 = 5 Rest 5
   R1 hat 5 volle Zeilen und in der 6. Zeile 10 Ziffern.
   R2 hat 5 volle Zeilen und in der 6. Zeile 5 Ziffern.
   Die Ziffern des Chiffretextes werden spaltenweise von oben
   nach unten gemäß der Spaltennumerierung in R2 eingetragen,
   zeilenweise von links nach rechts abgelesen und wiederum
   spaltenweise von oben nach unten gemäß der Spaltennumerierung
   in R1 eingetragen.
   Beispiel:
   R2:
   14 12 19  9 17  3 20 10  4 24 22 18  5  2  6 15  1 23  8 13  7 11 16 21
    0  1  9  2  2  4  8  2  7  3  7  0  4  5  4  8  2  8  3  0  3  0  5  3
    8  4  3  2  0  0  5  6  7  1  4  8  9  1  1  0  7  1  8  8  7  9  4  8
    8  1  4  8  2  8  8  2  3  8  8  1  9  2  1  4  2  9  1  8  9  8  1  8
    7  2  2  2  7  9  0  0  8  8  8  8  2  6  0  5  3  2  6  2  3  7  2  4
    2  8  3  9  7  2  0  4  2  1  8  8  9  8  8  6  9  1  3  2  1  4  6  2
    2  5  5  3  7

   R1:
   10 1 19 20  6 16 22 12  7 23 13  8 15  2 17  4  5  9 18 21 14  3 11
   8  0  2  0  3  8  1  1  7  2  9  1  2  8  0  2  0  8  2  9  1  0  8
   1  1  8  4  2  8  3  9  1  2  1  0  7  2  5  8  5  7  3  8  8  4  2
   4  9  3  2  0  8  2  2  4  5  8  7  9  7  3  3  3  9  7  8  7  5  3
   8  2  9  1  0  8  1  1  8  5  9  1  0  3  2  0  8  4  0  6  2  4  8
   2  2  7  8  5  2  4  4  9  3  8  8  0  7  6  3  4  8  4  9  2  8  8
   8  4  2  8  6  6  6  2  1  7

   Die in R1 eingetragenen Ziffern werden zeilenweise von links
   nach rechts durch die ihnen nach der Schlüsselmatrix ent-
   sprechenden Buchstaben und Zeichen ersetzt. Dabei werden die
   nur zur Spaltennumerierung verwendeten Ziffern durch die ihnen
   entsprechenden Buchstaben ersetzt. Die Zeilenziffern werden mit
   der ihnen jeweils folgenden Ziffer zu einer zweistelligen
   Zahl zusammengefaßt und diese nach der Schlüsselmatrix durch
   das ihr entsprechende Element ersetzt.
   Das ergibt den hergerichteten Klartext und die Blender. Um den
   Klartext zu erhalten, müssen die in 11 unternommenen Schritte
   rückgängig gemacht werden.
   Beispiel:
   Klartext: Berichte über durchgeführte Aktionen werden am 3. Mai
             durch Kurier gesendet. Kennwort: Singvogel.
   Blender 66217

                  GVS 10765/59     1. Exemplar 3 Blatt

   Hinweise zum Gebrauch des Chiffrierverfahrens GRANIT

0  Hinweise für den Chiffreur :

01 Für die Chiffrierung verschiedener Klartexte werden verschiedene
   Buchtextstellen benutzt. Die Buchtextstellen werden unsystema-
   tisch aufgesucht. Zu aufeinanderfolgenden Klartexten verwendete
   Buchteststellen müssen in ihrem Wortbestand wesentlich vonein-
   ander verschieden sein.
02 Muß ein Chiffretext wegen Verstümmelung bei der Übermittlung
   noch einmal gesendet werden, so wird er ungeändert mit der
   gleichen Schlüsselgruppe gesendet. Muß ein Chiffretext wegen
   Verstümmelung bei der Chiffrierung noch einmal gesendet werden,
   so wird er durch Umordnung der Klartextteile, Umstilisierung
   und Benutzung von synonymen abgeändert und mit einer anderen
   Schlüsselgruppe (einem anderen Schlüssel) gesendet.
03 Bei der Übermittlung von Mischtext ist folgendes zu beachten:
   1.) Die Klartextteile und die Chiffretextteile sind getrennt
       zu übermitteln.
   2.) Aus dem Klartextteil darf für den Unbefugten keine Rekon-
       struktion des Chiffretextteiles möglich sein.
04 Der Klartext darf nicht weniger als 50 und nicht mehr als 400
   Klarelemente umfassen. Kürzere Klartexte müssen durch Einsetzen
   von etwa 15 Blendern unter Berücksichtigung der in 14 angege-
   benen Bedingungen a) und b) erweitert werden.
   Sind die Klartexte länger als 400 Klarelemente, so werden diese
   Klartexte in mehrere, den Bedingungen entsprechend lange Klar-
   texte geteilt. Jeder dieser Klartexte wird bei der Chiffrierung
   als selbständiges Telegramm behandelt, d.h. mit eigener Schlüs-
   selgruppe verschlüsselt.
05 Die Klartexte werden auf ein unbedingt notwendiges Minimum ge-
   kürzt.
06 Stereotype Klartexte werden durch Umordnung der Klartextteile,
   Umstilisierung, Benutzung von Synonymen und Weglassen unnötiger
   Angaben (Anreden, Unterschriften) vermeiden. Unbedingt zu unter-
   lassen sind Namensunterschriften und Grußübermittlungen am Ende
   des Textes.

1  Hinweise für den Ausbilder :

11 Auswahl des Buches:
   a) Das auszuwählende Buch soll mindestens 250 Seiten enthalten.
   b) Mit verschiedenen Korrespondenten werden verschiedene Bücher
      vereinbart.
   c) Es können eventuell zwei verschiedene Bücher - eines zum
      Senden und eines zum Empfangen - vereinbart werden.
   d) Bei der Auswahl des Buches ist insbesondere folgendes zu
      beachten:
      Das Buch muß so beschaffen sein, daß es sich nicht als
      Chiffriermittel verrät.
      Es darf kein Tabellen-, Formel- oder Zeichenbuch sein.
      Das Buch darf nicht in der DDR oder in einem anderen soziali-
      tischen Staat verlegt sein.
      Das Buch muß den Interessen des Korrespondenten entsprechen.
      Ist ein Korrespondent im Besitz nur weniger Bücher, so ist
      seine Bibliothek systematisch mit Büchern aufzufüllen, die
      seinem Hauptinteresse entsprechen.
      Schundliteratur ist - wenn viele Bücher vorhanden sind -
      ebenfalls als Interessengebiet zu betrachten, vor allem bei
      Jugendlichen. Dabei muß aber die unter a) angegebene Be-
      dienung eingehalten werden.
12 Behandlung des als Chiffriermaterial vereinbarten Buches:
   Das Buch darf nicht versteckt werden, aber auch nicht offen
   oder separat aufbewahrt werden. Es muß sich unter den zu diesem
   Fach- oder Interessengebiet gehörenden Büchern befinden und ge-
   nau wie diese behandelt werden. Das Buch darf nicht durch be-
   sondere Abnutzung gegenüber den anderen Büchern hervorstechen,
   es darf auch nicht neu wirken.
   Im Buch dürfen im Zusammenhang mit der Chiffrierung keinerlei
   Zeichen gemacht werden oder Seiten umgeknickt werden.
   Fingerabdrücke und Bleistiftpunkte unter dem verwendeten Text
   sind zu vermeiden. Der Korrespondent muß angewiesen werden, in
   gewissen Zeitabständen und vor allem vor und nach dem Chiffrieren
   das vereinbarte Buch und andere Bücher zu durchblättern, damit
   das vereinbarte Buch nicht durch die neuen Fingerabdrücke sofort
   erkannt wird.
   Es sollen jedoch nicht jedesmal alle Bücher durchblättert
   werden, da das bei Untersuchungen ebenfalls auffallen würde.

13 Auswahl des Schlüsselwortes:
   Mit verschiedenen Korrespondenten werden verschiedene Schlüs-
   selwörter vereinbart.
   Die Schlüsselwörter werden von der Abteilung XI des MfS geliefert.

14 Auswahl der fünfstelligen Schlüsselzahl:
   a) Die vereinbarte Schlüsselzahl darf höchstens zwei gleiche
      Ziffern enthalten.
   b) Mit verschiedenen Korrespondenten werden verschiedene
      Schlüsselzahlen vereinbart.
   c) Mit jedem Korrespondenten ist eine Schlüsselzahl zu verein-
      baren, die er sich leicht einprägen kann, z. B. Geburtsdaten
      von Bekannten, Hut- Schuh-, Konfektionsgrößen, Telephon-
      nummern, Autonummern, Hausnummern oder andere Daten, die
      der Korrespondent mit besonderen, nicht zu vergessenden
      Ereignissen verknüpfen kann.
      Die Auswahl dieser Gedächtnisstützen darf nicht stereotyp
      erfolgen.

15 Stellung der Kenngruppen:
   Als Stellung der Kenngruppen im Telegramm können andere Plätze
   - z. B. am Ende des Chiffretextes - vereinbart werden.

16 Bei der Chiffrierzentrale sind die Schlüsselgruppen der Ein-
   und Ausgänge zu registrieren. Verwendet ein GM in gesetzmäßigem
   Zusammenhang stehende Schlüsselgruppen, so ist er im nächsten
   an ihn gerichteten Telegramm auf den Fehler aufmerksam zu
   machen.

                 GVS 1068/59    1. Exemplar 1 Blatt

I.     Chiffrierung
   1.  Erste 10 aufeinanderfolgende Wörter einer Zeile im Buch be-
       liebig aufsuchen.
       R1 aus ersten 5 Wörtern.   R2 aus nächsten 5 Wörtern.
       Spaltennumerierung nach Stellung im Alphabet.
   2.  Klartext in Zifferntext umwandeln und zeilenweise in R1
       eintragen.
       Blender in R1 einsetzen (Anzahl der Ziffern in R1: eine durch
       5 und nicht durch Spaltenzahl von R2 teilbare Zahl)
       Ziffern aus R1 spaltenweise ablesen, zeilenweise in R2 ein-
       tragen und spaltenweise ablesen - ergibt Chiffretext.
   3.  Kenngruppe = Schlüsselgruppe (Seite 3-stellig, Zeile 2-stellig)+
       + Schlüsselzahl.
       Kenngruppe 2-mal im Chiffretext.

II.    Dechiffrierung
   1.  Schlüsselgruppe = Kenngruppe - Schlüsselzahl.
   2.  Herstellung der Raster wie in I.1. Raster umranden !
   3.  Chiffretext (ohne Kenngruppen) spaltenweise von oben nach
       unten in R2 eintragen, zeilenweise ablesen und spaltenweise
       von oben nach unten in R1 eintragen.
       Ziffern zeilenweise von links nach rechts in Klartext umwan-
       deln.

10.3. VIC, sowjetischer/russischer Agenten
Aus Crypto-World 9-10/2013,
mit freundliche Genehmigung des Autor Jozef Kollár
(David Kahn veröffentlichte zum VIC eine gleichlautende Beschreibung)

1. Bildung der Permutationsreihen
Schritt 1:
   A = Agentennummer: 20818, des Agenten Häyhänen;
   B = Spruchdatum: 03.09.1945
       Umsetzung in eine Fünfergruppe: 39194

   A:  20818
   B: -39194
   C:  91724

   Die Gruppe C wird durch die Subtraktion Mod(10) gebildet.
   Die Gruppe C wird verlängert durch die stellenweise
   Addition Mod(10) (Kettenrechnung):

   C6  = C1 + C2
   C7  = C2 + C3
   C8  = C3 + C4
   C9  = C4 + C5
   C10 = C5 + C6

   = 91724 08964

Schritt 2:
   Umsetzung des Merksatzes in die Gruppe D.
   Der Merksatz lautet:

   TOЛЬKO CЛЫШHO HA УЛИЦE OДИHOKAЯ БPOДИT ГAPMOHЬ

   Der Merksatz wird für die Gruppe E auf 20 Zeichen gekürzt.

   D: TOЛЬKOCЛЫШHOHAУЛИЦEГ

   Der Merktext ist länger als 20 Zeichen. Es wird nach der
   Position 19, Ende des Wortes, der erste Buchstabe des letzten
   Wortes des Merksatzes die Gruppe aufgefüllt.
   Die Umsetzung des Merksatzes in die Ziffernfolge erfolgt
   durch das Abzählen der Buchstaben entsprechend dem Alphabet.
   Diese ist in der Gruppe E dargestellt.
   Zu dieser Gruppe wird die Gruppe C Mod(10) addiert.
   Die Gruppe C wird aufgefüllt mit 1234567890.

    D: TOЛЬKOCЛЫШ     HOHAУЛИЦEГ
    E: 7420156398 Ex: 6871954032
F = C: 9172408964 Gx: 1234567890
    G: 6592554252 H:  5938991898

   Die Gruppe H wird nach folgender Substitution aus
   Ex mittels G gebildet:

   H1 = Ex [Gx[G1]] also G1 = 6; H = Ex6 = 5
   H2 = Ex [Gx[G2]] also G2 = 5; H = Ex5 = 9
   H3 = Ex [Gx[G3]] also G3 = 9; H = Ex9 = 3
   .
   .
   H10 = Ex [Gx[G10]] also G10 = 2; H = Ex2 = 8

Schritt 3:
   Bildung von Zahlenfolgen K bis P mittels der Kettenrechnung,
   siehe Schritt 1 - zur Verlängerung der Gruppe C.

   H: 5938991898
   K: 4217809772
   L: 6385896498
   M: 9133750377
   N: 0460253047
   P: 4062783411

   Dabei erfolgt die Kettenrechnung wie folgt:
   K1  = H1  + H2
   K2  = H2  + H3
   K3  = H3  + H4
   K4  = H4  + H5
   K5  = H5  + H6
   K6  = H6  + H7
   K7  = H7  + H8
   K8  = H8  + H9
   K9  = H9  + H10
   K10 = H10 + K1
   L1  = K1  + K2
   L2  = K2  + H3
   .
   .
   P9  = N9  + N10
   P10 = N10 + P1

   Den Zyklus der Kettenrechnung kann mittels eines Softwareprogramm
   betrachtet werden.

   Es wird angenommen das die Elemente P8 und P9 zur Längen-
   berechnung der zwei Permutationsreihen verwendet werden.

   Länge der erste Permutationstabelle  = 13 + P8; 13 + 4 = 17.
   Länge der zweite Permutationstabelle = 13 + P9; 13 + 1 = 14.

   In der Beschreibung der Doppeltransposition GRANIT E-160 sind
   die Längen der zwei Permutationsreihen fest vorgegeben.

Schritt 4:
   Dieser Schritt bildet die Vorbereitung der zwei Permutations-
   reihen, die für die Bildung der Transpositionsreihen.
   Die Gruppe Q und R wird Spaltenweise aus der obigen Tabelle,
   über die numerische Reihenfolge von H, ausgelesen.

   Q: 96033183664690475 (17)
   R:  30274304287712   (14)

   Die Zahlen 1 bis 0 werden in den Gruppen Q und R immer von
   links beginnend, abgezählt und bilden jetzt die zwei Trans-
   positionsreihen.

   T1: 14 8 16 2 3 1 13 4 9 10 5 11 15 17 6 12 7
   T2:   5 13 2 9 7 6 14 8 3 12 10 11 1 4

Schritt 5:
   Hier erfolgt die Bildung der Spaltennummerierung der Substitu-
   tionstabelle, für die Umsetzung von Buchstaben und Zeichen
   in Ziffern.
   Die Gruppe P wird ebenfalls von 1 bis 0 abgezählt und bildet
   dann die Gruppe S in die die Substitutionstabelle eingetragen wird.

   P: 4062783411
   S: 5073894612

Schritt 6:
   Bildung der Substitutionstabelle, s. a. SNEGOPAD.
   Für die erste Zeile der Substitutionstabelle wird das Merkwort
   SNEGOPAD (CHEГOПAД) verwendet.
5073894612
CHEГOПA
6БЖKPФЧЫЮ
1BЗ,ЛH/ЦTXШЬЯ
2ДИП/ЛMH/TУЦЩЭПBT
   Die Zahl 0 wird dem O gleichgesetzt, ПBT bedeutet Wiederholung.
   Die Umschaltung von Buchstaben in Zifferntext und Umgekehrt erfolgt mit dem Signal H/Ц.
   Wird die Meldung geteilt, z. B. nach 300 Gruppen wird am Ende das Signal HT verwendet.
   Das Signal П/Л kann ?Russich - Lateinisch? Umschaltung bedeuten.
   Ist das Signal H/Ц gesetzt worden werden die Ziffern 1 bis 9 wird diese
   dreimal dargestellt. Beispiel: 249 = H/Ц 222 444 999 H/Ц.

2. Der Chiffriervorgang
Schritt 1:
   Vorbereiten und Umsetzen des Klartextes.
   Der Klartext, in kyrillisch, wird mit der o.g. Substitutionstabelle in
   einen Zifferntext umgewandelt. Gelb Ziffern, Blau Zeichen - Symbole,
   Lila/Rot Signal: sicher gearbeitet, Grau Ende.
ПPИKPЫTИЯMЫДAЛИУ
969206369611920122361254132029
KAЗAHИEПEPEДATЬB
634104020797697254191115
AMTPИTЫCЯЧИMECTH
423196920196151266202375190
ЫXПEPEДTEMKAKИX
611467976972519723634632014
BЛOЖИTЬBKAKOEЛИБ
1513860201911156346387132065
OДEЛOПOCOBETУИTE
82571389858157192920197
CЬCHAMИ,COOБЩИBX
5115042320175886526201514
APAKTEPИCTИKУЭTO
469463197692051920632921198
ГOДEЛAH/Ц333H/ЦПOBAШ
38257134671833318679815416
EИПPOCЬБEPEЦEПTУ
720969851165769724791929
PУИЗГOTOBЛEHИЯMЯ
692920103819815137020122312
ГKOИПЛEHKИИHOBOC
36382091370632020081585
TEИПEPEДAДИMOTДE
1972097697254252023819257
ЛЬHOBMECTECПИCЬM
131108152375197592051123
OMMATEPИH/Ц444H/ЦГAM
8232341976920671844418673423
MЫBЫCЫЛATЬBAMPAH
236115615611341911154236940
OKOPOTKИEПИCЬMA
8676386981963207920511234
ШИФPУИTE,AПOБOЛЬ
162064692920197174986581311
ШETИPEДEЛAИTECOB
1671920697257134201975815
CTABKAMИBCEДAHH
519415634232067155725400
ЫEOCEБE,MECTOPAБ
61785765717237519869465
OTЫ,AДPECИTДBO
819611742569752019672567158
ДHOИШИФPOBKEПEPE
2508201620646981563797697
ДABATЬHEЛЬЗЯBCT
254154191107131110126715519
ABKИПEPEДABAИTEO
415632097697254154201978
TДEЛЬHOH/Ц555H/ЦПOCЫ
192571311086718555186798561
ЛKУЖEHEПEPEДAЛИЛ
1363296070797697254132013
ИЧHOCCEMЬEИBCEБ
206608675572311720155765
ЛAГOПOЛУЧHOЖEЛA
13438981329660867607134
EMУCПEXAПPИBETO
723295971446796920157198
TTOBAPИЩEИH/Ц111H/ЦДP
191981546920267206818111182569
OБЬOH/Ц333H/ЦДEKAБPЯHTH/Ц
86511818333182576346569122818
111H/ЦПOЗДPABЛЯEMCБ
1111867981025694151312723565
ЛAГOПOЛУЧHЫMПPИБ
1343898132966061239692065
ЫTИEMПOДTBEPЖДA
611920723679825191576960254
EMПOЛУЧEHИEBAШEГ
72398132966702071541673
OПИCЬMABAДPEC,,B
8920511234154256975171715
ПBTB,,ИПPOЧTEHИEПИ
22151717209698661970207920
CЬMAH/Ц111H/ЦH/Ц222H/ЦДЛЯ
51123468181111867182221867251312
OPГAHИЗAЦИИEnde
86934020104242020214
   Hier die komplette Zahlenfolge des Klartextes:

   969206369611920122361254132029634104020797697
   254191115423196920196151266202375190611467976
   972519723634632014151386020191115634638713206
   582571389858157192920197511504232017588652620
   151446946319769205192063292119838257134671833
   318679815416720969851165769724791929692920103
   819815137020122312363820913706320200815851972
   097697254252023819257131108152375197592051123
   823234197692067184441867342323611561561134191
   115423694086763869819632079205112341620646929
   201971749865813111671920697257134201975815519
   415634232067155725400617857657172375198694658
   196117425697520196725671582508201620646981563
   797697254154191107131110126715519415632097697
   254154201978192571311086718555186798561136329
   607079769725413201320660867557231172015576513
   438981329660867607134723295971446796920157198
   191981546920267206818111182569865118183331825
   763465691228181111867981025694151312723565134
   389813296606123969206561192072367982519157696
   025472398132966702071541673892051123415425697
   517171522151717209698661970207920511234681811
   1186718222186725131286934020104242020214



Schritt 2:
   Es wird jetzt die erste Transposition durchgeführt.
   Die Tabelle von links nach rechts der substituierte Klartext eingetragen.
   Danach wird die erste Transposition beginnend mit der Spalte 1
   senkrecht ausgelesen.

T1:
14   8  16   2   3   1  13   4   9  10   5  11  15  17   6  12   7
 9   6   9   2   0   6   3   6   9   6   1   1   9   2   0   1   2
 2   3   6   1   2   5   4   1   3   2   0   2   9   6   3   4   1
 0   4   0   2   0   7   9   7   6   9   7   2   5   4   1   9   1
 1   1   5   4   2   3   1   9   6   9   2   0   1   9   6   1   5
 1   2   6   6   2   0   2   3   7   5   1   9   0   6   1   1   4
 6   7   9   7   6   9   7   2   5   1   9   7   2   3   6   3   4
 6   3   2   0   1   4   1   5   1   3   8   6   0   2   0   1   9
 1   1   1   5   6   3   4   6   3   8   7   1   3   2   0   6   5
 8   2   5   7   1   3   8   9   8   5   8   1   5   7   1   9   2
 9   2   0   1   9   7   5   1   1   5   0   4   2   3   2   0   1
 7   5   8   8   6   5   2   6   2   0   1   5   1   4   4   6   9
 4   6   3   1   9   7   6   9   2   0   5   1   9   2   0   6   3
 2   9   2   1   1   9   8   3   8   2   5   7   1   3   4   6   7
 1   8   3   3   3   1   8   6   7   9   8   1   5   4   1   6   7
 2   0   9   6   9   8   5   1   1   6   5   7   6   9   7   2   4
 7   9   1   9   2   9   6   9   2   9   2   0   1   0   3   8   1
 9   8   1   5   1   3   7   0   2   0   1   2   2   3   1   2   3
 6   3   8   2   0   9   1   3   7   0   6   3   2   0   2   0   0
 8   1   5   8   5   1   9   7   2   0   9   7   6   9   7   2   5
 4   2   5   2   0   2   3   8   1   9   2   5   7   1   3   1   1
 0   8   1   5   2   3   7   5   1   9   7   5   9   2   0   5   1
 1   2   3   8   2   3   2   3   4   1   9   7   6   9   2   0   6
 7   1   8   4   4   4   1   8   6   7   3   4   2   3   2   3   6
 1   1   5   6   1   5   6   1   1   3   4   1   9   1   1   1   5
 4   2   3   6   9   4   0   8   6   7   6   3   8   6   9   8   1
 9   6   3   2   0   7   9   2   0   5   1   1   2   3   4   1   6
 2   0   6   4   6   9   2   9   2   0   1   9   7   1   7   4   9
 8   6   5   8   1   3   1   1   1   6   7   1   9   2   0   6   9
 7   2   5   7   1   3   4   2   0   1   9   7   5   8   1   5   5
 1   9   4   1   5   6   3   4   2   3   2   0   6   7   1   5   5
 7   2   5   4   0   0   6   1   7   8   5   7   6   5   7   1   7
 2   3   7   5   1   9   8   6   9   4   6   5   8   1   9   6   1
 1   7   4   2   5   6   9   7   5   2   0   1   9   6   7   2   5
 6   7   1   5   8   2   5   0   8   2   0   1   6   2   0   6   4
 6   9   8   1   5   6   3   7   9   7   6   9   7   2   5   4   1
 5   4   1   9   1   1   0   7   1   3   1   1   1   0   1   2   6
 7   1   5   5   1   9   4   1   5   6   3   2   0   9   7   6   9
 7   2   5   4   1   5   4   2   0   1   9   7   8   1   9   2   5
 7   1   3   1   1   0   8   6   7   1   8   5   5   5   1   8   6
 7   9   8   5   6   1   1   3   6   3   2   9   6   0   7   0   7
 9   7   6   9   7   2   5   4   1   3   2   0   1   3   2   0   6
 6   0   8   6   7   5   5   7   2   3   1   1   7   2   0   1   5
 5   7   6   5   1   3   4   3   8   9   8   1   3   2   9   6   6
 0   8   6   7   6   0   7   1   3   4   7   2   3   2   9   5   9
 7   1   4   4   6   7   9   6   9   2   0   1   5   7   1   9   8
 1   9   1   9   8   1   5   4   6   9   2   0   2   6   7   2   0
 6   8   1   8   1   1   1   1   8   2   5   6   9   8   6   5   1
 1   8   1   8   3   3   3   1   8   2   5   7   6   3   4   6   5
 6   9   1   2   2   8   1   8   1   1   1   1   8   6   7   9   8
 1   0   2   5   6   9   4   1   5   1   3   1   2   7   2   3   5
 6   5   1   3   4   3   8   9   8   1   3   2   9   6   6   0   6
 1   2   3   9   6   9   2   0   6   5   6   1   1   9   2   0   7
 2   3   6   7   9   8   2   5   1   9   1   5   7   6   9   6   0
 2   5   4   7   2   3   9   8   1   3   2   9   6   6   7   0   2
 0   7   1   5   4   1   6   7   3   8   9   2   0   5   1   1   2
 3   4   1   5   4   2   5   6   9   7   5   1   7   1   7   1   5
 2   2   1   5   1   7   1   7   2   0   9   6   9   8   6   6   1
 9   7   0   2   0   7   9   2   0   5   1   1   2   3   4   6   8
 1   8   1   1   1   1   8   6   7   1   8   2   2   2   1   8   6
 7   2   5   1   3   1   2   8   6   9   3   4   0   2   0   1   0
 4   2   4   2   0   2   0   2   1   4

   Die Ausgabe der ersten Transposition:

   6 5 7 3 0 9 4 3 3 7......6 9 6 6 5 1 8 3 2 2

Schritt 3:
   Nun erfolgt die zweite Transposition.
   Wie in der ersten Transposition wird die zweite Transposition
   durchgeführt.

T2:
5  13   2   9   7   6  14   8   3  12  10  11   1   4
6   5   7   3   0   9   4   3   3   7   5   7   1   1
9   1   8   9   3   9   1   2   3   3   4   5   4   2
7   9   3   3   6   0   9   6   2   6   1   9   5   0
1   2   1   5   9   2   1   6   1   2   4   1   4   9
5   3   0   1   1   3   1   6   9   0   6   6   6   6
7   1   1   3   2   8   2   0   2   1   5   0   3   1
8   9   3   9   8   8   1   4   6   5   5   1   6   2
3   1   2   7   7   1   6   4   2   6   2   8   0   0
1   2   2   1   2   4   6   1   6   5   9   2   5   6
7   0   5   7   1   8   1   1   9   3   0   0   6   0
3   6   9   5   2   8   2   5   8   1   1   6   6   8
4   6   6   2   4   8   7   1   4   5   1   3   4   9
2   5   1   9   5   4   1   5   9   6   5   1   2   7
7   4   9   8   8   2   5   3   9   7   7   5   1   4
5   5   2   1   1   2   0   2   0   2   2   6   1   8
6   1   9   6   9   1   3   9   2   1   0   5   0   2
2   4   1   9   0   6   1   1   5   2   6   8   8   5
5   0   1   5   8   5   1   1   1   6   7   1   9   3
1   6   7   7   1   6   6   8   1   3   7   2   1   6
2   6   4   6   9   2   4   4   1   0   1   0   9   2
3   0   6   1   7   9   3   2   5   6   9   1   1   4
6   9   3   6   1   9   0   3   7   8   5   3   8   3
1   8   2   9   1   2   4   1   6   7   0   7   7   1
2   6   3   4   7   3   1   6   4   1   1   8   1   6
9   0   5   8   7   6   7   2   6   8   2   1   0   7
8   9   5   3   0   4   4   8   1   5   5   4   7   9
2   5   1   3   1   4   8   2   2   9   6   5   1   9
1   9   8   2   0   9   2   0   1   1   6   6   1   8
8   7   8   9   7   4   2   1   2   7   9   6   8   4
0   1   5   5   0   1   7   1   4   9   2   8   7   1
8   5   2   1   6   7   2   1   6   6   5   7   7   7
9   2   7   9   3   4   7   9   6   5   0   7   1   6
6   1   1   7   9   2   5   1   6   1   6   1   2   2
6   0   0   6   1   3   9   8   0   3   2   9   1   7
2   2   1   8   7   0   2   5   5   4   9   9   5   1
1   3   3   6   1   2   9   5   9   1   0   2   0   3
8   3   0   3   1   6   1   6   0   0   1   5   2   1
2   4   0   4   1   7   3   1   2   7   3   0   9   1
2   2   1   9   4   7   0   1   1   7   9   7   0   5
5   1   7   9   1   7   2   0   9   9   1   7   6   4
7   2   6   2   9   6   1   2   2   6   7   9   6   2
7   1   7   6   4   1   9   8   2   7   9   5   6   6
0   2   1   1   5   4   4   8   9   6   7   1   0   8
9   5   2   1   9   3   7   7   5   6   1   7   3   3
4   1   3   0   5   1   1   6   6   5   2   9   6   8
5   1   6   9   9   5   5   7   1   5   2   9   1   7
4   1   6   9   5   6   7   6   5   6   9   6   0   7
8   0   1   5   8   5   6   7   0   2   2   5   9   2
1   8   6   0   6   3   4   1   2   7   3   1   2   2
2   5   6   9   8   0   9   8   3   1   2   8   2   1
1   2   6   0   0   9   6   0   5   6   9   2   1   5
6   2   9   2   3   0   8   3   2   3   9   1   1   8
7   7   9   4   1   2   5   5   1   3   8   5   3   3
1   9   7   0   7   8   1   6   5   5   4   5   7   4
9   8   8   9   0   5   2   3   1   8   1   5   5   3
5   7   4   2   7   8   2   2   9   8   6   8   6   6
3   6   6   7   5   1   3   8   1   2   4   1   1   1
2   8   7   1   2   2   7   2   1   1   4   1   2   1
6   1   6   0   2   1   0   2   7   9   5   8   3   6
9   1   5   0   7   6   1   2   8   3   9   6   8   4
8   1   5   8   6   1   1   3   9   2   0   7   6   1
6   2   9   9   5   1   3   1   1   1   0   1   5   4
8   5   5   0   0   2   9   6   2   6   4   9   6   3
9   0   0   0   9   9   1   7   3   2   2   7   3   4
7   5   0   6   1   3   8   4   2   2   2   3   4   9
7   3   6   1   1   3   3   3   9   4   2   0   3   0
9   2   2   1   1   1   5   9   3   8   7   0   9   1
5   1   9   4   1   2   2   0   9   7   6   1   1   2
4   5   1   7   1   7   0   2   3   7   5   5   7   4
1   3   1   9   3   1   6   3   1   2   8   7   5   1
9   1   7   0   6   2   2   0   9   1   5   0   3   2
7   5   1   1   9   2   2   7   6   8   3   6   7   6
1   2   7   5   9   0   9   6   6   5   1   8   3   2
1   1   2   1   0   6   7   2


   Der fertige Geheimtext für den Versand als Mikrat.

                             207
   14546 36056 64211 08919 18710 71187 71215 02906 66036 10922
   11375 61238 65634 39175 37378 31013 22596 19291 17463 23551
   88527 10130 01767 12366 16669 97846 76559 50062 91171 72332
   19262 69849 90251 11576 46121 24666 05902 19229 56150 23521
   51911 78912 32939 31966 12096 12060 89748 25362 43167 99841
   76271 31154 26838 77221 58343 61164 14349 01241 26269 71578
   31734 27562 51236 12982 18089 66218 22577 09454 81216 71953
   26986 89779 54197 11990 23881 48884 22165 62992 36449 41742
   30267 77614 31565 30902 85812 16112 93312 71220 60369 12872
   12458 19081 97117 70107 06391 71114 19459 59586 80317 07522
   76509 11111 36990 32666 04411 51532 91184 23162 82011 19185
   56110 28876 76718 03563 28222 31674 39023 07623 93513 97175
   29816 95761 69483 32951 97686 34992 61109 95090 24092 71008
   90061 14790 15154 14655 29011 57206 77195 01256 69250 62901
   39179 71229 23299 84164 45900 42227 65853 17591 60182 06315
   65812 01378 14566 87719 92507 79517 99651 82155 58118 67197
   30015 70687 36201 56531 56721 26306 87185 91796 51341 07796
   76655 62716 33588 21932 16224 87721 85519 23191 20665 45140
   66098 60959 71521 02334 21212 51110 85227 98768 11125 05321
   53152 14191 12166 12715 03116 43041 74822 72759 29130 21947
   15764 96851 22370 11391 83520 62297
                               
                   № 12740/622


11. Manuelle Chiffrierverfahren
11.1. Verfahren: JUPITER, TITAN-Z und SIRENE.
Die hier genannten manuellen Chiffrierverfahren wurden von den IM (Agenten) z. B. der BRD
verwendet. Es fehlen noch Dokumente zu den Verfahren.

J U P I T E R               Hauptverfahren
Absolut sicheres Ziffernverfahren. Anwendbar allein oder in
Verbindung mit einem Schlüsselcode.
Die Substitutionstabelle wurde ab 1960 regelmäßig geändert.
Ab 1962 gab es eine dänische Substitutionstabelle. BStU*284
HVA - Jupitertabellen: Manuell, T-307/3.
Beispieltext des IM Kurras.
Software JUPITER für Windows auf der Freeware Seite.

T I T A N - Z               Ziffern - Schlüsselcode
Nur anwendbar zur Textverkürzung mit einem absolut sicheren
Ziffernverfahren.
HVA - TITAN-Z Codebuch.

S I R E N E                 Schlüsselverfahren
Absolut sicheres Ziffernverfahren, nur anwendbar zur Über-
schlüsselung von Geheimtexten in 2-seittigen Funkverkehr
(IM - Zentrale).

11.2. Das manuelle Chiffrierverfahren MUNGO der LSK/LV
Das manuelle Chiffrierverfahren MUNGO BStU *103 wurde 1965 nur für
das LSK/LV eingeführt.
Es entspricht im wesentlichen dem PYTHON-Verfahren.
Es sollte für kurze stereotype Nachrichten verwendet werden.
Besonderheiten sind das es Vierer- oder Fünfergruppen gebildet werden.
Bei Bildung bzw. Chiffrierung von Vierergruppen wird die fünfte Ziffer
der Wurmgruppe nicht verwendet.
Die Wurmgruppen sind in der Hülle E307 verpackt.
Die Wurmgruppenhefte haben 25 Tabellen mit 2750 Gruppen
oder 50 Tabellen mit 5500 Gruppen.

Muster der Schlüsselunterlagen zu MUNGO, BStU*224


                    E 407

       Muster eines Schlüsselverfahrens

                  M U N G O

                  Serie 000
Zeilen-
Numerierung
Kenn-
gruppe
Form-
blatt
00000
Nr. des
KWS
Uhrzeit
des KWS
KoordinateKTEinsatz-
mittel
a) Bombe
=00000
b) Rakete
=11111
Detonati-
onsart
a) Erd =
00000
b) Luft =
11111
c) NL =
22222
gemel-
det von
Index
QuadratHW/RW
in mm
           
           
           
           
           
           
           
           
E307


01

0   23366  03237  74470  75102  27941  49432  52740  06252  87035  23682  66254


1   44392  01014  80115  85359  15899  77065  67490  37509  11042  81071  88303


2   69581  35776  27399  92920  11334  92731  29030  48226  22165  91691  59181


3   85958  84410  65836  97953  64138  53834  71913  32027  69751  28624  24197


4   29482  62241  29380  72628  07829  61803  39222  75100  64229  03379  10811

11.3. Verfahren Code A ... D und Chiffre 9 BStU *106
Trigonometische Chiffrierverfahren
Im Buch Geheimsprachen von F.B. Wrixon wird auf S. 222 ff. ein algebraisches
Verschlüsselungsverfahren erläutert.
Der Mathematikprofessor Lester Hill hatte 1929 dieses Verfahren entwickelt
und veröffentlicht.
1950 erarbeitete das ZCO darauf basierend die Codes A, B, B1, B2, C, C1, C2, C3,
C4, C5, D/D2, D3 und Chiffre 9.

David Kahn beschreibt in seinem Buch The Codebreakers, S.666 ff,
die Verwendung von trigometrische Chiffrierverfahren durch sowjetische
Agenten, die in Iran agierten.

Bei allen folgenden Codeverfahren gelten folgende Festlegungen:
a ... d sind Ganzzahlen;
x, y    sind nie Negativ und liegen im Wertebereich 00 ... 99;
z ist der in Ziffern substituierte Klartext;
t ist die Wiederholung des Buchstaben im Text;
Schlüsselwort oder Schlüsselsätze zur
Bildung der Buchstaben-Ziffern-Buchstabensubstitution.
Die Formel die als Brüche dargestellt werden dürfen nicht
gekürzt werden.
Je nach Codierverfahren werden die Zähler als x1 und y1
und die Nenner als x2 und y2 hier benannt.
Aus ihnen werden die Codegruppen x1x2y1y2 gebildet.

Code A

Der Code A verwendet die lineare birationale Transformation.
Der Verlängerungsfaktor beträgt 8. D.h. das
Chiffrat ist achtmal so lang wie der Klartext.
Schlüsselwort = SCHULPFORTA DEGEN.

Auswahl der Formeln aus einer festgelegten Formelmenge A.

       (x1)   3z + t            (y1)  2z + t +1
Formel  X  = ---------           Y  = ---------
       (x2)  z + 3 + t          (y2)  z + 2t

Formeln für die Umkehren (Dechiffrieren):

        Z  =      3x - 1        T  =   -  x  +  3    
             xy - 5x + 5y - 1        xy - 5x + 5y - 1
Wobei die Umkehrung von T nur zu Prüfzwecken verwendet werden kann.
In der Dokumentation wird darauf hingewiesen das die Umkehrung
von T weggelassen werden kann.

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
11 16 2  12 13 7  14 3  18 20 22 5  24 15 8  6  26 9  1  10 4  25 23 21 19 17

Nachricht:
Klartext:    H  E  R  Z  L  I  C  H  E  N    G  L  Ü      C  K  W  U  N  S  C  H
Subst.: (z)  3  13 9  17 5  18 2  3  13 15   14 5  4  13  2  22 23 4  15 1  2  3
        (t)  1  1  1  1  1  1  1  2  2  1    1  2  1  3   2  1  1  2  2  1  3  3

x1           10 40 28 52 16 55 07 11 41 46 43 17 13 42 08 67 70 14 47 04 09 12
x2           06 16 12 20 08 21 05 09 19 18 17 11 07 22 08 25 26 10 21 04 11 12
y1           08 28 20 36 12 38 06 09 29 32 30 13 10 30 07 46 48 11 33 04 08 10
y2           05 15 11 19 07 20 04 07 17 17 16 09 06 19 06 24 25 08 19 03 08 09

= 10060805401628152812201152203619160812075521382007050604114119291746183217431730161711
  130913071006422230190808070667254624702648251410110847213319040707030911080812121009

Das Schlüsselwort hat 16 Buchstaben, jetzt wird die erste Ziffer mit 16 Mod(10) addiert.
die folgenden Ziffern immer mit dem Ergebnis der vorherigen Addition Mod(10).
16 + 1 = 7
7  + 0 = 7
7  + 0 = 7
7  + 6 = 3 .....

= 77733116001797835346889057992898955346638356979996611771233221182343545262314674812922390
  789033236634440468033433119966285726248557375723788900823125898822660033234422013467776

Diese ist jetzt in ein Schlüsselwortraster einzusetzen:
S C H U L P F O R T A D E G E N
7 7 7 3 3 1 1 6 0 0 1 7 9 7 8 3
5 3 4 6 8 8 9 0 5 7 9 9 2 8 9 8
9 5 5 3 4 6 6 3 8 3 5 6 9 7 9 9
9 6 6 1 1 7 7 1 2 3 3 2 2 1 1 8
2 3 4 3 5 4 5 2 6 2 3 1 4 6 7 4
8 1 2 9 2 2 3 9 0 7 8 9 0 3 3 2
3 6 6 3 4 4 4 0 4 6 8 0 3 3 4 3
3 1 1 9 9 6 6 2 8 5 7 2 6 2 4 8
5 5 7 3 7 5 7 2 3 7 8 8 9 0 0 8
2 3 1 2 5 8 9 8 8 2 2 6 6 0 0 3
3 2 3 4 4 2 2 0 1 3 4 6 7 7 7 6

Es werden die Spalten alphabetisch ausgelesen und in Fünfergruppen notiert:
19533 88782 47356 31615 92796 21902 86692 92403 69678
99173 44007 19675 34679 27871 63320 07745 64261 71338
41524 97543 89842 38836 60312 90228 01867 42465 82058
26048 38175 99283 35230 73327 65723 36313 93932 4

Das Entschlüsseln des Geheimtextes erfolgt rückwärts:
- Raster
- Schlüssellänge subtrahiert Mod(10) mit der ersten Stelle,
  nachfolgende mit dem Code des vorherigen Codes. x1 - x2 ....
  Ist der Minuend kleiner als der Subtrahend wird der Minuend mit 10 addiert.
  (1)7 - 16 = 1
     7 -  7 = 0
     7 -  7 = 0
  (1)3 -  7 = 6
     3 -  3 = 0
  (1)1 -  3 = 8

- Anwendung der Umkehrfunktion, wobei die Umkehrfunktion nur
  für Prüfzwecke verwendet werden kann.
                 10
        Z  = 3 *  6   - 1               
             10 * 8 - 5 * 10 + 5 * 8 - 1
             6    5       6        5
        Z = 3
- Substitution der Ziffern anhand des Schlüsselwortes.
  3 = H

Code B

Der Code B verwendet die lineare ganze birationale Transformation.
Der Verlängerungsfaktor beträgt 4. D.h. das
Chiffrat ist viermal so lang wie der Klartext.
Das Schlüsselwort beinhaltet jeden Buchstaben nur einmal.
Auswahl der Formeln aus einer festgelegten Formelmenge B.
Code B1
Schlüsselwort: DORFTISCHLAMPEN

Auswahl der Formeln aus einer festgelegten Formelmenge B1.

Formel: X  = 1 + 2z + t          y  = 2 + z + 2t

Formeln für die Umkehrung (Dechiffrieren):

        Z  = 2x - y              T  = - x - 2y +3
               3                            3

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
11 23 8  1  14 4  24 9  6  25 26 10 12 15 2  13 16 3  7  5  17 18 19 20 21 22

Nachricht:
Klartext:    T  R  E  F  F  E  M  O  N  T  A  G  A  B  E  N  D  E  I  N  K  A  R  L
Subst.: (z)  5  3  14 4  4  14 12 2  15 5  11 24 11 23 14 15 1  14 6  15 26 11 3  10
        (t)  1  1  1  1  2  2  1  1  1  2  1  1  2  1  3  2  1  4  1  3  1  3  1  1

X            12 08 30 10 11 31 26 06 32 13 24 50 25 48 32 33 04 33 14 34 52 26 09 22
Y            09 07 18 08 10 20 16 06 19 11 15 28 17 27 22 21 05 24 10 23 30 19 09 14

= 12090807301810081110312026160606321913112415502
  82517492732332104053324141034235230261909092214

Diese Ziffern sind jetzt aus dem  Schlüsselwortraster zu ersetzen:
0 1 2 3 4 5 6 7 8 9
D O R F T I S C H L
A M P E N B G J K Q
U V W X Y Z

und in Fünfergruppen notieren.:

ORDLA HUCFD MKVAU HIMVD EOPAW SVGUS XROLM FVORN VIBAP
KWZVJ YHRCE RPWEE ROUNA IFEER YOTVD ETWXZ NEDPG OLAQU
LRRMT

Das Entschlüsseln erfolgt in umgekehrter Richtung:
- Bildung des Schlüsselwortrasters;
- Auslesen der Ziffern anhand des Chiffrates;
- Berechnen der Umkehrfunktion, die Berechnung von T
  ist nicht zwingend notwendig;
- Ziffern Textsubstitution.
Code B2
Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SCHMETTERLINGSFLUEGEL

Auswahl der Formeln aus einer festgelegten Formelmenge B2.

Formel: X  = z + t               y  = 2z - t

Formeln für die Umkehrung (Dechiffrieren):

        Z  = - x - y              T  = 2x - y


Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
15 19 2  25 5  12 11 3  9  16 22 8  4  10 20 17 26 7  1  6  13 24 18 14 21 23

Nachricht:
Klartext:    T  A  G  U  N  G  D  E  S  W  E  L  T  F  R  I  E  D  E  N  S  R  A  T  E  S  I  N  B  E  R  L  I  N
Subst.: (z)  6  15 11 13 10 11 25 5  1  18 5  8  6  12 4  9  5  25 5  10 1  7  15 6  5  1  9  10 19 5  7  8  9  10
        (t)  1  1  1  1  1  2  1  1  1  1  2  1  2  1  1  1  3  2  4  2  2  2  2  3  5  3  2  3  1  6  3  2  3  4

X            07 16 12 14 11 13 26 06 02 19 07 09 08 13 08 10 08 27 09 12 03 09 17 09 10 04 11 13 20 11 10 10 12 14
Y            13 31 23 27 21 24 51 11 09 37 12 17 14 25 15 19 13 52 14 22 04 16 32 15 15 05 20 23 39 16 17 18 21 24

= 0713163112231427112113242651060091937071209170814132508151019081327
  520914122203040916173209151015040511201323203911161017101812211424

Diese Ziffern sind jetzt aus dem  Schlüsselwortraster zu ersetzen:
0 1 2 3 4 5 6 7 8 9
S C H M E T R L I N
G F U A B D J K O P
Q V W X Y Z

und in Fünfergruppen notieren.:

SLCMF RAVCH UXFBW KFVHC FMUYW RDFQJ CFGUS XVNAK SLFUQ PSKGI
VEDMU ZSOCT VGFFG IFAUL DUSPF EFWUH QASEG NCJVK MUSNC TFSCT
QESZV FUGCA HAUSX NCFVR FGCLV SCIFU UCFEH E

Das Entschlüsseln erfolgt in umgekehrter Richtung:
- Bildung des Schlüsselwortrasters;
- Auslesen der Ziffern anhand des Chiffrates;
- Berechnen der Umkehrfunktion, die Berechnung von T
  ist nicht zwingend notwendig;
- Ziffern Textsubstitution.
Code C/C1
Bei diesem Code werden drei Codierverfahren angesetzt.
Der Verlängerungsfaktor beträgt 2.
D.h. das Chiffrat wird doppelt so lang wie der Klartext.
An festgelegten Stellen des Chiffrates werden Buchstaben
eingefügt die bei der Entschlüsselung nicht
beachtet werden. Diese Buchstaben kamen nicht oder kaum
im Chiffrat vor.
Methode:
a) Es wird nach jedem Buchstaben des Textes ein Buchstabe eingefügt.
b) Nach jedem zweiten
c) Nach jedem dritten
d) Nach jedem vierten
e) Nach jedem fünften.

Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SPEKULATION

Substitutionsreihe aus der Schlüsselfolge:
A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
S  P  E  K  U  L  A  T  I  O  N||B  D  G  J  Q  V  X  Z  Y  W  R  M  H  F  C

Das Auffüllen der Substitutionstabelle erfolgt so das der nächste
nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird.
D.h. B ist L zugeordnet, C wird dem Z zugeordnet.

Nachricht:
Klartext:    H A N S P L O E T Z L I C H S C H W E R E R K R A N K T E R W I N
Subst.:      T S G Z Q B J U Y C B I E T Z E T M U X U X N X S G N Y U X M I G

Schlüsselraster:
S P E K U L A T I O N
T S G Z Q B J U Y C B
I E T Z E T M U X U X
N X S G N Y U X M I G

Spaltenweise auslesen:
JMUGTSYXMZZGBTYBXGCUISEXTINUUXQEN

Methode b) der Buchstabeneinfügung wird verwendet.
Die Buchstaben A,O,F,H,K,L,P,VW traten nicht
im Code auf und werden jetzt zum Auffüllen verwendet.

Chiffrat: JMOUGATSFYXHMZKZGLBTPYBVXGWCUAISVEXLTIHNUOUXEQEAN

Das Entschlüsseln wie folgt:
- Streichen jedes dritten Buchstabens;
- Bildung der Substitutionstabelle entsprechend der Chiffriervorschrift;
- Substituieren des Textes
Code C2
Es wird kein Schlüsselwort gebildet sondern eine Automorphie
des Alphabetes nach den Methoden:
a) Der Buchstabe A wird dem Buchstaben Z, B > X
   zu und dieses fortlaufend.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  M  Y  L  X  K  W  J  V  I  U  E  T  G  S  F  R  E  Q  D  P  C  O  B  N  A
b) Der Buchstabe A wird dem Buchstaben Z, C > Y
   zu und dieses fortlaufend.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  X  V  L  R  P  N  L  J  H  F  D  B  Y  W  U  S  Q  O  L  K  I  G  E  C  A
c) Es wird das Alphabet um 2 Buchstaben übersprungen.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      A  D  G  J  M  I  S  V  Y  B  E  F  N  H  Q  T  W  Z  C  F  I  L  O  R  U  X
d) Das selbe wie unter c) nur rückwärts.
Bsp.: A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      X  U  R  O  L  I  F  C  Z  W  T  Q  H  N  F  E  B  Y  V  S  I  M  J  G  D  A

Kolonnenbildung (Kasten) des Zwischentextes nach den Methoden:
e)  6er Gruppen, Spaltenweise von links beginnend auslesen;
f)  8er Gruppen, Spaltenweise von links beginnend auslesen;
g) 10er Gruppen, Spaltenweise von links beginnend auslesen;
h) 12er Gruppen, Spaltenweise von links beginnend auslesen.

Beispiel:
Substitutionstabelle nach b):
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      Z  X  V  L  R  P  N  L  J  H  F  D  B  Y  W  U  S  Q  O  L  K  I  G  E  C  A

Nachricht:
Klartext:     G  E  R  H  A  R  D  K  O  M  M  T  M  I  T  T  W  O  C  H  A  B  E  N  D  N  A  C  H  H  A  L  L  E
Zwischentext: N  R  Q  L  Z  Q  L  F  W  B  B  L  B  J  L  L  G  W  V  L  Z  X  R  Y  L  Y  Z  V  L  L  Z  D  D  R
Kasten e):
              N R Q L Z Q
              L F W B B L
              B J L L G W
              V L Z X R Y
              L Y Z V L L
              Z D D R

Zwischentext: NLBVLZRFJLYDQWLZZDLBLXVRZBGRLQLWYL

Der Zwischentext wird jetzt wie folgt bearbeitet:
Nach dem ersten Buchstaben wird ein Leerzeichen eingefügt
nach 2 weiteren Buchstaben ... usw. usf. bis zur neunten
Buchstabengruppe danach geht es wieder mit einem Buchstaben weiter.

Zwischentext: N LB VLZ RFJL YDQWL ZZDLBL XVRZBGR LQLWYL

Jetzt füllen wir die Lücken mit einem beliebigen Buchstaben auf.

Chiffrat: NALBEVLZIRFJLUYDQWLEZZDLBLMXVRZBGRELQLWYL

Das Entschlüsseln läuft, entsprechend den Vereinbarungen
hier b) und e), wie folgt ab:
- Entfernen der Auffüllungen, nach dem  1. - 2. - 3. ....
- Kasten entsprechend e) bilden und den Zwischentext bilden
- bilden der Substitutionstabelle nach b)
- Auflösen der Substitution
Code C3
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben.
Das Auffüllen der Substitutionstabelle erfolgt so das der nächste
nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird.
D.h. B ist  K zugeordnet, F wird dem Z zugeordnet.
Bilden eines Kasten anhand des Schlüsselwortes.
Auslesen, alphabetisch, der Spalten in 3er Gruppen.
Auffüllen der Lücken mit einem danach mit zwei
dann wieder mit einem Buchstaben, usw. usf.

Beispiel:
Schlüsselwort: KURZHAARDACKEL

Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      K  U  R  Z  H  A  D  C  E  L  B  G  J  N  P  S  V  X  Y  W  T  Q  O  M  I  F

Zwischentext: KJYPNWKDOXZHXOKHXJYWHWKDZHYLKCXHNY

Kasten:

              K U R Z H A A R D A C K E L
              K J Y P N W K D O X Z H X O
              K H X J Y W H W K D Z H Y L
              K C X H N Y

Zwischentext: NJH WYY OWK KDH ZZN XXK XYX DHH YKK KWJ OLP HC
Chiffrat:     NJHEW YYAEO WKBKD HIFZZ NMXXK VVXYX EDHHQ LYKKR KWJAE OLPZHC
Code C4
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben.
Die Substitution wird gebildet aus dem Schlüsselwort und der laufenden
Nummer des bearbeiteten Spruches.
Diese Nummer bildet den Beginn des Einsatzes des Schlüsselwortes
in die Substitutionstabelle. Aufgefüllt wird dann nach rechts
Beginnend.
Bilden eines Kasten anhand des Schlüsselwortes.
Spaltenweise, alphabetisch, auslesen in 4er Gruppen.
Abwechselnd füllen des Zwischenraumes mit einem oder zwei
Buchstaben.

Beispiel:
Es ist der 14. Spruch.
Schlüsselwort: PARTEIKONFERENZ
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      W  V  U  S  Q  M  L  J  H  G  D  C  B  P  A  R  T  E  I  K  O  N  F  Z  Y  X

Klartext:      W A L Z W E R K F E T T S T E D T H I L F T L A U C H H A M M E R
Substitution:  F W C X F Q E D M Q K K I K Q S K J H C M K C W O U J J W B B Q E

Kasten:        P A R T E I K O N F E R E N Z
               F W C X F Q E D M Q K K I K Q
               S K J H C M K C W O U J J W B
               B Q E

Zwischentext:  WKQF CKUI JQOQ MEKJ WKWD CFSB CJEK JXHQ B
Chiffrat:      WKQFA CKUIZ YJQOQ MGEKJ VRWKW DACFS BPCJ EKMJX HQSSB

Zum Entschlüsseln entfernen wir die Auffüllungsbuchstaben.
Bilden einen Kasten sowie die Substitutionstabelle und entschlüsseln
damit die gebildeten Zwischentexte.
Code C5
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen
Buchstaben. Einsetzen des Schlüsselwortes an der Position des
ersten Buchstabens + Spruchnummer.
Also G und Spruchnummer 2; Position = 7 + 2 = 9 =I.
Bilden eines Kasten. Auslesen, alphabetisch, der Spalten.
Abwechselndes füllen mit ein, zwei oder drei Buchstaben.

Beispiel:
Schlüsselwort:  GROSSGRUNDBESITZER
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      L  M  P  Q  V  W  X  Y  G  R  O  S  U  N  D  B  E  I  T  Z  A  C  F  H  J  K

Klartext:      G E W E R K S C H A F T L E R O R G A N I S I E R E N K A M P F A K T I O N E N
Substitution:  X V F V I O T P Y L W Z S V I D I X L N G T G V I V N O L U B W L O Z G D N V N

Kasten:        G R O S S G R U N D B E S I T Z E R
               X V F V I O T P Y L W Z S V I D I X
               L N G T G V I V N O L U B W L O Z G
               D N V N

Zwischentext:  WLLO ZUIZ XLDO VVWY NFGV VNNT IXGV TNIG SBIL OVDO
Chiffrat:      WLLOK ZUIZH JXLDO EEVV WYLNF GVEAV NNTEC RIXGV QTNIG YMSBI LEYO VDO

Zum Entschlüsseln entfernen wir die ein, zwei oder drei Buchstaben aus dem Chiffrat.
Bilden einen Kasten und die Substitutionstabelle entsprechend dem Schlüsselwort.
Und Entschlüsseln das Chiffrat.
Code D/D2
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben.
Zuordnen der Zahlen entsprechend dem Schlüsselwort.
Nun wird nach dem letzten Buchstaben ,des Schlüsselwortes, der zweite nicht belegte
Buchstabe aufgesucht und mit der nächsten Ziffer belegt.
Substitution des Klartextes.
Jetzt wird von der ersten Ziffer die Länge des Schlüsselwortes abgezogen.
Die weiteren Ziffern werden vom Ergebnis der vorherigen Subtraktion abgezogen.
Bildung eines Kasten.

Beispiel:
Schlüsselwort:  FARBFILMPRODUKTION
Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      2  4  18 10 26 1  19 23 5  20 12 6  7  14 9  8  25 3  15 13 11 21 16 24 17 22

Klartext:     Z  U  S  A  M  M  E  N  K  U  N  F  T  A  U  F  U  N  B  E  S  T  I  M  M  T  E  N  Z  E  I  T  P  U  N  K  T  V  E  R  S  C  H  O B  E  N
Zwischentext: 22 11 15 2  7  7  26 14 12 11 14 1  13 2  11 1  11 14 4  26 15 13 5  7  7  13 26 14 22 26 5  13 8  11 14 12 13 21 26 3  15 18 23 9 4  26 14

22 - 18 =                4 = B
11 -  4 =                7 = M
15 -  7 =                8 = P
2  -  8 = (26+2) -  8 = 20 = J
7  - 20 = (26+7) - 20 = 13 = T

Zwischentext: BMPJTJLPBMMJQOAQKAAXYZOXOBZCBZOBBMMIPTTWQGBIQFT

Kasten:       F A R B F I L M P R O D U K T I O N
              B M P J T J L P B M M J Q O A Q K A
              A X Y Z O X O B Z C B Z O B B M M I
              P T T W Q G B I Q F T

Chiffrat:  MXTJZ WJZBA PTOQJ XGQMO BLOBP BIAIM BTKMB ZQPYT MCFAB QO

Das Entschlüsseln läuft wieder Rückwarts ab.
Kasten bilden, Zwischentext jetzt Addieren, zuerst mit der Länge des
Schlüsselwortes danach mit dem Produkt der vorherigen Addition.
Hier mit Mod(26).
Substitutionstabelle bilden und Klartext erarbeiten.
Code D3
Bei Code D3 handelt es sich um eine Verbesserung des Code D1.
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben.
Zuordnen der Zahlen entsprechend dem Schlüsselwort.
Beginnend mit der laufenden Spruchnummer.
Klartext substituieren und Mod(25) Addieren.
Das erste Zeichen mit der Länge des Spruchschlüssels,
die nachfolgenden mit der Summe der vorherigen Addition.
Den Zwischentext in einen Kasten eintragen.
Alphabetisch aus dem Kasten auslesen.

Beispiel:
Spruchnummer:            13
Schlüsselwort:       PRODUKTIONSGENOSSENSCHAFT
Substitutionstabelle (Achtung Y fehlt):
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X Z
      2  4  25 16 24 3  23 1  20 6  18 8  10 21 15 13 12 14 22 19 17 11 9  7 5

Klartext:      D  I  E  E  R  S  T  E  N  B  E  Z  I  R  K  S  T  A  G  E  D  E  R  R  E  P  U  B  L  I  K  I  N  R  O  S  T  O  C  K  U  N  D  S  C  H  W  E  R  I  N  G  E  B  I  L  D  E  T
Zwischentext.  16 20 24 24 14 22 19 24 21 4  24 5  20 14 18 22 19 2  23 24 16 24 14 14 24 13 17 4  8  20 18 20 21 14 15 22 19 15 25 18 17 21 16 22 25 1  9  24 14 20 21 23 24 4  20 8  16 24 19

16 + 25 = 41 = 16 = D
20 + 16 = 36 = 11 = V
24 + 11 = 35 = 10 = M
24 + 10 = 34 =  9 = W
14 +  9 = 23 =    = G

Zwischentext:  DVMWG IRPWP QUQHT DMQMW CEPAH RJMKP JHSCH GUXXC UPBHH ABMET POQDV TMWF

Kasten:
               P R O D U K T I O N S G E N O S S E N S C H A F T
               D V M W G I R P W P Q U Q H T D M Q M W C E P A H
               R J M K P J H S C H G U X X C U P B H H A B M E T
               P O Q D V T M W F

Chiffrat:      PMCAW KDQXQ BAEUU EVPSW IJTPH HXMFM MQWF TCDRO BJPQG DUMPW HRHMH TGPV

Zum Entschlüsseln geht man wieder rückwärts vor.
Bilden des Kasten und der Substitutionstabelle anhand des Schlüsselwortes.
Zwischentexte bilden, Subtraktion mit der Länge des Schlüsselwortes,
anschließend mit dem Ergebnis der vorherigen Subtraktion.
Code Chiffre 9
Bilden eines Schlüsselwortes das mindestens zehn verschiedene Buchstaben
enthält.
Bilden der Substitutionstabelle, füllen durch abwechselndes Eintragen
am Anfang und Ende der Tabelle.
Zwischentext mittels der Substitution bilden.
Addition Mod(26) mit der Schlüsselziffer der ersten Ziffer,
die nachfolgenden wieder mit dem Ergebnis der vorherigen Addition.
Bilden eines Kasten und ermitteln des Chiffrates.

Beispiel:
Schlüsselwort:   BROCKENHAUS
Schlüsselziffer: 11

Substitutionstabelle:
      A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
      9  1  4  12 6  14 16 8  18 20 5  22 24 7  3  26 25 2  11 23 10 21 19 17 15 13

Klartext: T  R  E  F  F  P  U  N  K  T  M  O  N  T  A  G  B  R  A  N  D  E  N  B  U  R  G  E  R  T  O  R
          23 2  6  14 14 26 10 7  5  23 24 3  7  23 9  16 1  2  9  7  12 6  7  1  10 2  16 6  2  23 3  2

23 + 11 = 34 = 8 = H
 2 +  8 = 10 =   = U

Zwischentext: HUGCIIRAFSADWGQYGIBHJPNHIJUGIYIJ

Kasten:
              B R O C K E N H A U S
              H U G C I I R A F S A
              D W G Q Y G I B H J P
              N H I J U G I Y I J

Chiffrat:     FHIHD NCQJI GGABY IYURI IGGIU WHAPS JJ

Die Entschlüsselung geschieht durch das Bilden des Kasten
und der Substitutionstabelle.
Die Bildung des Zwischentextes aus dem Kasten.
Subtraktion der ersten Ziffer mit der Schlüsselziffer.
Ist diese kleiner wird der ersten Ziffer die 26 hinzuaddiert und
dann mit der Schlüsselziffer subtrahiert.
Die folgenden Ziffern werden subtrahiert mit dem Ergebnis der
vorherigen Subtraktion unter Beachtung das wenn der Subtrahend
kleiner als der Minuend, der Subtrahend mit 26 zu addieren ist.
Bilden mit der Substitutionstabelle des Klartextes.

Formelmengen
    Codieren                                        Umkehrung
Code A
Basis der Formelmenge von Code A:


    X = a1z + a2t + a3     Y = c1z + c2t + c3
        b1z + b2t + b3         d1z + d2t + d3

a.)
    X = 3z + t             Y = 2z + t +1            Z =    3x  -  1             T =    -  x  +  3   
        z + 3 + t               z + 2t                  xy - 5x - 5y - 1            xy - 5x + 5y - 1

b.)
    X = z + t - 1          Y = z + 2t -1            Z =   3xy  -  y             T = - 3xy + x + y + 1
        z + 3t -3                z + t                  - 2xy + x + 1                 - 2xy + x + 1

c.)
    X = 2z + t - 1         Y = z + t + 1            Z = - 2xy - 3x - 2y + 3     T = xy - 2y + 2x - 4
        z + 2t - 1             z + 2t - 2                   x - 3y + 1                x - 3y + 1

d.)
    X = 3z + t - 3         Y = 2z + t + 1           Z = 3xy - 5x - 6y + 4       T = 3xy + 8x - 6y - 9
        2z + 2t - 3            z + 3t - 3               4xy + 2x - 8y + 1           4xy + 2x - 8y + 1

e.)
    X =   z  +  t          Y = 2z + 2t - 2          Z = - 3xy - 2x - y - 2      T = 4xy + y +2
        2z + t - 2             z + t + 1                     xy - 2x                 xy - 2x

f.)
    X =   z + 3t           Y = z + 2t - 1           Z =   xy -  x -  3          T =   - xy - x + 1  
        2z + t -1                 z + t                 xy + 2y - 3y - 1            xy + 2y - 3x - 1

Code B
Basis der Formelmenge von Code B:

    X = a1 + b1z + c1t     Y = a2 + b2z + c2t        Z = c2x - c1y + c1a2 - a1c3  T = b2x - b1y + b1a2 - a1b2
                                                              b1c2 - c1b2                  b1c2 - c1b2

Code B1

a.)
    X = 1 + 2z +t          Y = 2 + z + 2t           Z = 2x - y                  T = - x - 2y +3
                                                           3                              3

b.)
    X = 1 + z + 2t         Y = - 1 + 2z +2t         Z = - x + y + 2             T = 2x - y -3
                                                                                        2

c.)
    X = - 2 + 2z +2t       Y = z + 2t               Z = x - y +2                T = - x + 2y - 2
                                                                                         2

d.)
    X = - 3 + z + 2        Y = z + t                Z = x - 3y + 3              T = - x + y -3
                                                          - 2                          - 2

e.)
    X = 3z + t             Y = - 1 + 2z + t         Z = - 1 + x + y             T = 3 - 2x + 3y


f.)
    X = - 1 + z + t        Y = - 2 + z + 2t         Z = 2x - y                  T = -x + y+ 1


g.)
    X = - 2 + 2z + t       Y = 1 + z + t            Z = 3 + x - y               T = - 4 - x + 2y

Code B2

a.)
    X = z + t              Y = 2z + t               Z = - x + y                 T = 2x - y

b.)
    X = 2z + t             Y = z - 3t               Z = 2x - y                  T = -x + 2y
                                                           5                           5

c.)
    X = z + 2t             Y = 2z + t               Z = - x + 2y                T = 2x -y
                                                           3                           3

11.4. Manuelles Chiffrierverfahren PYTHON
Zentrales Chiffrierorgan der DDR                                   BStU *159
                                        Geheime Verschlußsache!
                                        GVS-ZCO/123/75

                                        Ausfertigung Nr. 0704



                     Gebrauchsanweisung
                       zum Verfahren
                      PYTHON (manuell)









                            1976

Zentrales Chiffrierorgan der DDR                            BStU*
                                        Geheime Verschlußsache!
                                        GVS-ZCO/123/75
                                        10 Blatt




                     Gebrauchsanweisung
                       zum Verfahren
                      PYTHON (manuell)









                            1976


Die Gebrauchsanweisung zum Verfahren PYTHON (manuell),
GVS-ZCO/123/75, wird erlassen und tritt mit Wirkung vom
01.06. 1976 in Kraft.


Berlin, den 01. 06. 1976       Leiter ZCO

                               gez. Birke
                                    Oberst


                    Inhaltsverzeichnis
                                                Seite
1.      Zweckbestimmung                           7

2.      Chiffriermittel                           8
2.1.    Allgemeines                               8
2.2.    Schlüsselunterlagen                       8
2.2.1.  Schlüsselheft                             8
2.2.2.  Additionsreihe                            9
2.2.3.  Kenngruppentafel                          9
2.2.4.  Kontrolle der Additionsreihen und
        Kenngruppentafeln                        10
2.2.5.  Wechsel der Schlüsselunterlagen          10
2.3.    Bereichsinterne Herrichtung              11

3.      Chiffrieren                              12

4.      Dechiffrieren                            13

5.      Sicherheitsbestimmungen                  14

6.      Beispiele                                16

Anlage 1: Öffnungsvorschrift für Schlüsselhefte  18

1.      Zweckbestimmung

        Das Chiffreverfahren PYTHON (manuell) dient in Ver-
        bindung mit der "Vorschrift für Ziffernadditionsverfahren
        (manuell)", GVS-ZCO/122/75, zur Bearbeitung von Klar-
        texten.
        Es ist nur für manuelle Bearbeitung vorgesehen. Das Ver-
        fahren PYTHON (manuell) gewährleistet bei ordnungs-
        gemäßer Anwendung absolute Sicherheit für die chiffrierte
        Nachricht.
        Mit dem Verfahren können individuelle und zirkulare Ver-
        kehre abgewickelt werden.

2.      Chiffriermittel

2.1.    Allgemeines
        Zum Verfahren  P Y T H O N (manuell) gehören folgende
        Chiffriermittel:
        - Vorschrift für Ziffernadditionsverfahren (manuell),
        - Substitutionstafel TAPIR
        - Schlüsselunterlagen: Schlüsselhefte mit Kenngruppen-
          tafeln,
        - Gebrauchsanweisung zum Verfahren PYTHON (manuell).

2.2.    Schlüsselunterlagen

2.2.1.  Schlüsselheft
        Die Additionsreihen sind in Schlüsselheften untergebracht.
        Jedes Exemplar einer Serie enthält eine Kenngruppentafel,
        die soviel Kenngruppen umfaßt wie das Heft Additions-
        reihen enthält.
        Auf der Verpackung sind in der Regel folgende Kennzeich-
        nungen enthalten:
        - Typ-Nr.,
        - I (individueller Verkehr: Auflage 2),
        - Z (zirkularer Verkehr: Auflage 3 und höher;
        - Serien- und Exemplarnummer: Wenn nicht anders ange-
          wiesen, dient Exemplar 1 zum Chiffrieren. Die übrigen
          Exemplare dienen zum Dechiffrieren.
        Auf der Innenseite der Schlüsselhefte befinden sich Raum
        für folgende Eintragungen:
        - Nr. der entnommenen Additionsreihe,
        - Datum der Entnahme der Additionsreihe,
        - Unterschrift des Bearbeiters.
        Das Öffnen der Schlüsselhefte erfolgt entsprechend der
        Öffnungsvorschrift (siehe Anlage 1) und ist mit Angabe des
        Datums zu signieren.
        Das Öffnen der Hefte und die Entnahme von Additions-
        reihen darf nur erfolgen wenn sie unmittelbar zum Chiffrie-
        ren bzw. Dechiffrieren verwendet werden sollen.

2.2.2.  Additionsreihe

        Die Additionsreihen sind, gegen vorzeitige Einsichtnahme
        geschützt, im Schlüsselheft untergebracht.
        Jede Additionsreihe besteht aus 40-50 fünfstelligen Ziffern-
        gruppen. Die Additionsreihen sind fortlaufend numeriert.
        Sie sind in dieser Reihenfolge zu verwenden.

        Jede Additionsreihe darf zum Chiffrieren nicht mehr als ein-
        mal benutzt werden!
        Die Entnahme der Additionsreihen ist in der Entnahme-
        tabelle durch Datum und Unterschrift nachzuweisen. Über
        freigelegte nichtbenutzte Additionsreihen ist zusätzlich
        Nachweis zu führen. Auf dem Heftumschlag ist zu ver-
        merken Nr. ... bis ... nicht benutzt (Datum, Unterschrift).
        Falls nicht anders angewiesen, sind diese Additionsreihen
        bis zur Bearbeitung des nächsten Spruches im Heft, bei
        Dienstschluß im versiegelten Umschlag beim Schlüsselheft
        mit Angabe der Geheimhaltungsstufe, aufzubewahren.
        Als ungültig gekennzeichnete Additionsreihen und Addi-
        tionsreihen mit Beschädigungen, die das Chiffrieren beein-
        trächtigen, dürfen nicht zum Chiffrieren verwendet werden.
        Das Chiffrieren ist dann mit der nächstfolgenden noch nicht
        verwendeten Additionsreihe neu zu beginnen.
        Wenn nicht anders angewiesen, sind zur Bearbeitung be-
        nutzte und aus dem Heft gelöste unbenutzte Additions-
        reihen innerhalb von 48 Stunden zu vernichten. Über die
        Vernichtung der Additionsreihen ist Nachweis zu führen.

2.2.3.  Kenngruppentafel

        Die Kenngruppentafel ist als Tabelle im Heft befestigt
        untergebracht und darf nicht vom Heft getrennt werden. Sie
        enthält als Kenngruppen fünfstellige Zifferngruppen. Jeder
        Additionsreihe ist entsprechend ihrer Numerierung ein-
        deutig eine Kenngruppe zugeordnet. Die Kenngruppen
        sind spaltenweise von oben nach unten, in der Reihenfolge
        der Spalten von links nach rechts, aus der Kenngruppen-
        tafel zu entnehmen (Beispiel 1).
        Werden mehrere Additionsreihen zum Chiffrieren eines
        Klartextes verwendet, so ist nur die Kenngruppe der zuerst
        benutzten Additionsreihe als erste und letzte Gruppe dem
        Chiffretext anzufügen. Kenngruppen benutzter Additions-
        reihen sind in der Kenngruppentafel zu streichen (Bei-
        spiel 1).

2.2.4.  Kontrolle der Additionsreihen und Kenngruppentafeln

        Vor Beginn des Chiffrierens bzw. Dechiffrierens sind die
        Kenngruppentafeln und die Additionsreihen wie folgt auf
        Fehler zu überprüfen:

        a) Additionsreihen und Kenngruppentafeln, die keine oder
           eine falsche Seriennummer bzw. Numerierung auf-
           weisen, sind aus dem Zusammenhang mit der ent-
           sprechenden Seriennummer bzw. Numerierung zu kenn-
           zeichnen. Additionsreihen dieser Art dürfen nicht zum
           Chiffrieren verwendet werden.

        b) Bei der Bearbeitung in Additionsreihen bzw. Kenn-
           gruppentafeln auftretende Fehlzeichen sind durch nach-
           folgende Substitution in Ziffern umzusetzen:
           Fehlzeichen: q w e r t y u i o p
           Ziffer:      1 2 3 4 5 6 7 8 9 0

        c) Anstelle einzelner fehlender Ziffern in den Fünfer-
           gruppen der Kenngruppentafeln ist die Ziffer 0 einzu-
           setzen.

2.2.5.  Wechsel der Schlüsselunterlagen

        Die Leitstelle (verantwortliche Chiffrierstelle) ordnet den
        Wechsel und die Außerkraftsetzung von Schlüsselunter-
        lagen an.
        Die Chiffrierstellen haben von der Leitstelle rechtzeitig
        neue Schlüsselunterlagen anzufordern, so daß ein konti-
        nuierlicher Chiffrierverkehr gewährleistet ist.

2.3.    Bereichsinterne Herrichtung

        Das Verfahren PYTHON (manuell) ist absolut sicher.
        Bei Notwendigkeit kann durch den Leiter des jeweiligen
        Chiffrierdienstes eine von der in der zugewiesenen Vor-
        schrift für Ziffernadditionsverfahren abweichende bereichs-
        interne Herrichtung der Klartexte angewiesen werden.

3.      Chiffrieren

        Zum Chiffrieren des Zwischentextes ist die nächstfolgende
        noch nicht benutzte Additionsreihe zu verwenden. Diese
        wird dem Empfänger durch die Kenngruppe mitgeteilt.
        Beim Chiffrieren eines zirkularen Spruches ist am Anfang
        des Textes vor die Kenngruppe die Unterscheidungsgruppe
        zzzzz zu setzen.
        Reicht die Anzahl der Fünfergruppen der Additionsreihe
        nicht aus, so ist die nächstfolgende Additionsreihe (beachte
        Abschnitt 2.2.2.) in gleicher Weise zu benutzen. Sind die
        Additionsreihen eines Schlüsselheftes verbraucht, so ist das
        nächstfolgende für diesen Verkehr vorgesehene Heft zu be-
        nutzen (in der Regel das mit der nächsthöheren Serien-
        nummer versehene Heft).
        Bleiben Fünfergruppen einer Additionsreihe beim Chif-
        frieren des Zwischentextes unbenutzt, so sind sie nicht mehr
        zu verwenden.

        Jede Fünfergruppe der Additionsreihe darf zum Chiffrieren
        nicht mehr als einmal benutzt werden.

4.      Dechiffrieren

        Anhand der Stellung der Kenngruppe in der gültigen Kenn-
        gruppentafel, die Kenngruppe spaltenweise von oben
        nach unten - in der Reihenfolge der Spalten von links nach
        rechts abgezählt - wird die Nummer der ersten für den
        Spruch bestimmten Additionsreihe bestimmt (Beispiel 1
        und 2).
        Die Kenngruppen, deren zugeordneten Additionsreihen zum
        Dechiffrieren des Spruches benutzt wurden, sind zu
        streichen.
        Für das Dechiffrieren des Chiffretextes ist die durch die
        Kenngruppe bestimmte Additionsreihe zu verwenden.
        Reicht die Anzahl der Fünfergruppen der Additionsreihe
        zum Dechiffrieren nicht aus, ist die nächstfolgende Addi-
        tionsreihe (beachte Abschnitt 2.2.2.) in gleicher Weise zu
        benutzten. Sind die Additionsreihen eines Schlüsselheftes
        verbraucht, ist das nächstfolgende für diesen Verkehr vor-
        gesehene Heft zu benutzen (in der Regel das mit der
        nächsthöheren Seriennummer versehene Heft).




5.      Sicherheitsbestimmungen

       V o r k o m m n i s s e      |     S o f o r t m a ß n a h m e n                                  
(1) Verwendung der Kenn-            |
    gruppentafel als Addi-          |
    tionsreihe                      |
                                    |
    a) vor Übermittlung des so      | Fehler korrigieren.
       bearbeiteten Spruches:       |
                                    |
    b) nach Übermittlung des so     | Mitteilung an Leitstelle.
       bearbeiteten Spruches:       | Leitstelle weist Außerkraftsetzung aller Exemplare der Schlüssel-
                                    | serie oder Verwendung einer noch nicht benutzten Additionsreihe
                                    | als Kenngruppentafel an.                                           

(2) Verwendung des Eingangs-        |
    exemplars zum Chiffrieren       |
                                    |
    a) vor Übermittlung des so      | Fehler korrigieren.
       bearbeiteten Spruches:       | Vorzeitig gelöste Additionsreihen im versiegelten Umschlag
                                    | durch den Leiter der Chiffrierstelle aufbewahren oder Mitteilung an
                                    | empfangende Chiffrierstelle über Vernichtung der vorzeitig ge-
                                    | lösten Additionsreihen des Eingangsexemplars.
                                    |
     b) nach Übermittlung des so    | Feststellen, ob mit Ausgangsmaterial der Gegenstelle schon ein
        bearbeiteten Spruches:      | Spruch bearbeitet und übermittelt wurde. Mitteilung an emp-
                                    | fangende bzw. absendende Chiffrierstelle.
                                    | Mögliche Kompromittierung beachten! In diesem Fall Mitteilung
                                    | über Kompromittierung der betreffenden Textteile an die Ab-
                                    | sender und Empfänger der Nachricht.                               

(3) Kompromittierung der            | Keine Sofortmaßnahme erforderlich!
    Kenngruppentafel                |                                                                   


6.      Beispiele

        Beispiel 1: Kenngruppentafel

        07349  65088  85538  43918  30230
        30833  04867  28890  49265  31933
        50020  08494  10334  99980  26102
        37968  88661  55231  07696  57075
        94189  15295  80797  68463  22723
        48253  68873  23169  01738  58468
        13261  39248  39402  88751  39254
        32661  99570  65704  90194  85812
        81241  14992  05634  09043  63523         053285
        58539  59215  18150  69262  16486

        Der 13. Additionsreihe ist die Kenngruppe 08494 zuge-
        ordnet.

        Beispiel 2: 13. und 14. Additionsreihe

        11194  30270  81029  97833  96055
        23380  96212  23644  70299  79339
        16770  29812  89803  44601  89613
        92406  54785  21222  87335  28142
        52194  13621  80191  07188  42673
        08519  52894  12849  27088  44533
        58952  61480  91177  36571  40609
        92773  89765  29674  25982  71326         053285
        46518  57183  91714  74050  80680             13
        36291  85063  98846  99050  02274

        67072  91827  05181  38813  82033
        63792  18069  64706  28819  32675
        74404  84211  41400  23092  71478
        76176  70382  52876  48834  05274
        12819  89131  07839  67541  55975
        99545  63000  47415  25257  35342         053285
        40119  25534  22219  89491  33089             14
        60918  65053  93351  76483  77800
        60579  67032  72586  77630  48314
        37942  92095  19070  75248  07420

Anlage 1

        Öffnungsvorschrift für Schlüsselhefte

1. Vor dem Öffnen des Schlüsselheftes ist zu prüfen, ob Siegel
   und Umschlag unbeschädigt sind.

2. Zum Öffnen des Schlüsselheftes muß

   - der Kontrollmetallring unter dem Siegel abgerissen und ge-
     prüft werden, ob die Klappe des Umschlages unter dem
     Ring unbeschädigt sind. Das Siegelornament muß bis zum
     vollständigen Verbrauch des Schlüsselheftes erhalten beleiben
     (Abb. 1).

   - an der Vorderseite des Schlüsselheftes jede der 2 Seiten-
     klappen aufgerissen (Abb. 2) und die Klappe des Schlüssel-
     heftes herausgezogen werden, wobei sie vom Schutzbügel
     abgerissen wird (Abb. 3).

3. Bei der Entnahme der Additionsreihen ist die Unversehrtheit
   der inneren Perforation zu prüfen (leicht zupfen). Die Blätter
   sind einzeln vom Rücken des Schlüsselheftes abzureißen und zu
   entnehmen.

4. Das Entfernen des Schutzbügels ist verboten.
   Die Heftseiten mit den Additionsreihen sind zur Entnahme ein-
   zeln über den Schutzbügel zu ziehen.
Schlüsselheft Python mit Siegel
Python Innenblatt
rechte Abb.: Originalschlüsselheft Sammler*12

11.5. Manuelles und teilmaschinelles Chiffrierverfahren DIAMANT
Chi 5187                                          Geheime Verschlußsache!
1. 6. 1969                                        ZCO 6385/69
                                                  16 Blatt Ex. Nr. 104
                                                  Blatt 1


Gebrauchsanweisung DIAMANT


1. Zweckbestimmung

Das Chiffreverfahren DIAMANT dient zur Bearbeitung von Klar-
texten, deren Klarelemente im ITA Nr. 2 enthalten sind oder
in solche umgewandelt werden können.
Es ist für teilmaschinelle und rein manuelle Bearbeitung vorge-
sehen. Eine rein maschinelle Bearbeitung ist ebenfalls möglich.
Die Anwendung von Codes ist möglich (vgl. Abschnitte 3.2. und
4.4.).
Das Verfahren DIAMANT gewährleistet bei ordnungsgemäßer
Anwendung absolute Sicherheit für die chiffrierte Nachricht.
Mit dem Verfahren können individuelle und zirkulare Verkehre
abgewickelt werden.

2. Chiffriermittel

Zum Verfahren DIAMANT gehören folgende Chiffriermittel:
- Substitutions- und Additionstafel TAXUS bzw. zugewiesenes
  Gerät mit Bedienungsanweisung;
- Additionsreihen (Wurmtabellen bzw. Schlüssellochstreifen-
  abschnitte) und Kenngruppentafeln;
- Gebrauchsanweisung zum Verfahren DIAMANT.

2.1. Substitutionstafel

Die zugewiesene Substitutionstafel enthält nur Klarelemente des
ITA Nr. 2. Sie gewährleistet die eineindeutige Zuordnung der
Klareinheiten zu den Zwischeneinheiten.

2.2. Additionstafel

2.2.1. Die Additionstafel dient in Verbindung mit den Wurmtabellen
       bei der Chiffrierung zur Umwandlung des Zwischentextes in
       Chiffretext und bei der Dechiffrierung zur Umwandlung des
       Chiffretextes in Zwischentext. Die Additionstafel enthält 26 Sub-
       stitutionen, in denen die Buchstaben des Normalalphabetes in
       bestimmter Weise angeordnet sind. Jede Substitution besteht
       aus drei Komponenten. Die erste Zeile bildet jeweils die erste,
       die zweite Zeile die zweite und die dritte Zeile die dritte Kom-
       ponente.

2.2.2. Die Additionstafel ist so aufgebaut, daß bei der Chiffrierung
       und bei der Dechiffrierung die Komponenten 1, 2 und 3 ver-
       tauscht werden können. Von den drei zusammengehörigen Buch-
       staben - Wurmbuchstabe, Zwischentextbuchstabe, Chiffretext-
       buchstabe - ist jeweils der dritte eindeutig bestimmt, wenn zwei
       bekannt sind.
       In der Kurzform der Additionstafel sind die dreistelligen Gruppen
       zusammengehöriger Buchstaben aufgeführt.
       Die Kurzform der Additionstafel kann eingeprägt werden und
       ermöglicht damit eine wesentliche Erhöhung der Chiffrier-
       geschwindigkeit.

       31.10. 1969

2.3. Additionsreihen und Kenngruppentafeln

2.3.1. Form und Verpackung

       Die Additionsreihen, in Form von Wurmtabellen oder Schlüssel-
       lochstreifenabschnitten, sind in Heften bzw. Kassetten unterge-
       bracht.
       Jedes Exemplar einer Serie enthält eine Kenngruppentafel, die
       soviel Kenngruppen umfaßt, wie die Additionsreihe Wurmtabel-
       len bzw. Schlüssellochstreifenabschnitte enthält.

       Auf der Verpackung sind folgende Kennzeichnungen enthalten:

       - Typ-Nummer : festgelegter Aufbau der Additionsreihen;

       - I bzw. Z: Verwendung für individuellen (Auflage 2) bzw. zirku-
         laren Verkehr (Auflage 3 und höher);
       - Serien- und Exemplarnummer : wenn nicht anders angewiesen,
         dient Exemplar 1 zum Chiffrieren, die übrigen Exemplare zum
         Dechiffrieren.

2.3.2. Ungültige Additionsreihen

       Als ungültig gekennzeichnete Wurmtabellen/Schlüssellochstrei-
       fenabschnitte sind nicht zur Chiffrierung zu verwenden.
       Bei längeren Sprüchen sind diese Wurmtabellen/Schlüsselloch-
       streifenabschnitte zu überspringen, und es ist ohne Unter-
       brechung die/der nächstfolgende gültige Wurmtabelle/Schlüssel-
       lochstreifenabschnitt zur Chiffrierung zu verwenden.

2.3.3. Entnahme

       Die Wurmtabellen/Schlüssellochstreifenabschnitte dürfen erst
       dann aus dem Heft bzw. aus der Kassette entnommen werden,
       wenn sie unmittelbar zur Arbeit benötigt werden.
       Die Entnahme der Wurmtabellen/Schlüssellochstreifenabschnitte
       ist in der Entnahmetabelle/Kenngruppentafel durch Datum und
       Signum nachzuweisen.

2.3.4. Kontrolle der Wurmtabellen und Kenngruppentafeln

       Vor Beginn der Chiffrierung bzw. Dechiffrierung sind die Kenn-
       gruppentafeln und die Wurmtabellen wie folgt auf Fehler zu
       überprüfen:

       a) Wurmtabellen und Kenngruppentafeln, die keine oder eine
       falsche Seriennummer bzw. Tabellennummer aufweisen, sind
       aus dem Zusammenhang mit der entsprechenden Serien bzw.
       Tabellennummer zu kennzeichnen.

       Wurmtabellen dieser Art dürfen nicht zur Chiffrierung verwendet
       werden.

       b) Bei der manuellen Bearbeitung in Wurmtabellen bzw. Kenn-
          gruppentafeln auftretende Fehlzeichen sind durch nachfolgen-
          de Substitution in Buchstaben umzusetzen:

          Fehlzeichen: - ? : Θ 3 ↧ * ~ 8 █ ( ) .
          Buchstabe:   a b c d e f g h i j k l m

          Fehlzeichen: , 9 0 1 4 ' 5 7 = 2 / 6 +
          Buchstabe:   n o p q r s t u v w x y z

       c) Bei der maschinellen Bearbeitung in Kenngruppentafeln auf-
          tretende Fehlzeichen sind entsprechend dem ITA Nr. 2 in Buch-
          staben umzusetzen.
          Anstelle einzelner fehlender Buchstaben in den Fünfergrup-
          pen der Kenngruppentafel ist der Buchstabe „o“ einzusetzen.

2.4. Wechsel der Schlüsselunterlagen

     Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier-
     stelle) ordnet den Wechsel der Schlüsselunterlagen an.
     Die Chiffrierstellen haben von der Leitstelle rechtzeitig neue
     Schlüsselunterlagen anzufordern, so daß ein kontinuierlicher
     Chiffrierverkehr gewährleistet wird.
     Die Additionstafel und die Substitutionstafel werden nicht ge-
     wechselt.

3. Herrichtung der Klartexte für teilmaschinelle Verbindungen

3.1. Falls nicht anders angewiesen, ist jedes Telegramm (zu chiffrie-
     render Klartext) wie folgt zu gliedern (Beispiel 1):

     - VS-Einstufung;
     - geheimzuhaltende Teile der Anschrift;
     - eigentlicher Text (ggf. mit Fortsetzungsvermerken);
     - geheimzuhaltende Teile des Absenders;
     - Wiederholungen.

     Im Verkehr der Chiffrierstellen untereinander können Empfänger
     und Absender weggelassen werden. Dasselbe trifft zu bei stän-
     dig wiederkehrenden Meldungen, Berichten usw., aus denen klar
     hervorgeht, wer Empfänger und Absender sind.

3.2.  Die vom Absender angegebene Textanordnung ist mit zu chif-
      frieren (Beispiel 1).
      Kürzungen des Klartextes sind statthaft, wenn Sinnentstellungen
      ausgeschlossen sind und keine buchstabengetreue Wiedergabe
      des Klartextes gefordert wird.

      Bei gemeinsamer Anwendung der Substitutionstafel und des
      Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu
      wählen, daß der kürzeste Zwischentext entsteht (Beispiel 2). Der
      Code darf nur fünfstellige Buchstabengruppen als Codegruppen
      enthalten.

3.3. Klareinheiten, die nicht in der Substitutionstafel oder im Code
     enthalten sind und für die keine Festlegungen getroffen werden,
     sind als Wörter voll auszuschreiben (Beispiele 3, 4).

3.4. Es sind die folgenden Indikatoren zu unterscheiden:

                                     Kurzbezeichnung Symbol
     - Wagenrücklauf/Zeilenvorschub     WR/Zl         Ø
     - Übergang zu Buchstaben           Bu            ≈
     - Übergang zu Ziffern und Zeichen  Zi            »
     - Zwischenraum                     ZwR           ≠
     - folgende Gruppe ist Codegruppe   Code          ↑

     Der jeweilige Indikator darf innerhalb von Buchstabentext nicht
     mehrmals unmittelbar hintereinander gesetzt werden (Beispiel 1).

3.4.1. Es sind die Textarten „Bu“ und „Zi“ zu unterscheiden.
       Nach dem Indikator „Bu“ dürfen nur Buchstaben, nach dem Indi-
       kator „Zi“ dürfen nur Ziffern und Zeichen gesetzt werden (Bei-
       spiele 1, 2, 4, 7).
       Jeder Spruch beginnt in Buchstabentext. Beginnt der Spruch mit
       Zifferntext, so ist der Indikator „Zi“ voranzustellen.

3.4.2. Die Textanordnung ist durch die Indikatoren „WR/Zl“ und „ZwR“
       zu verwirklichen.
       Der Indikator „WR/Zl“ sowie der Indikator „ZwR“ dürfen inner-
       halb von Zifferntext mehrmals unmittelbar hintereinander gesetzt
       werden (Beispiel 1).
       Jede Zeile soll nicht mehr als ca. 66 Anschläge enthalten.

3.4.3. Vor jede Phrase, die durch Codegruppen ersetzt werden soll, ist
       der Indikator „Code“ zu setzen (Beispiel 5). Die Phrasen sind zu
       unterstreichen.
       Der Indikator „Code“ kann in beliebiger Textart gesetzt werden.
       Bei Übergang zu einer anderen Textart ist nach der Phrase der
       entsprechende Indikator (» oder ≈) zu setzen (Beispiel 2).

3.5. Beginnen Wörter mit dem Buchstaben x bzw. y, so ist unmittelbar
     vor dem entsprechenden Wort die Indikatorenfolge „Zi-Bu“ ein-
     zusetzen, wenn das Wort mit dem Anfangsbuchstaben
         x unmittelbar um Anfang der Zeile steht,
         y vom vorhergehenden Wort durch einen Zwischenraum ge-
         trennt wird (Beispiel 6).

3.6. Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae, oe,
     ue und sz zu schreiben (Beispiele 1, 2, 5, 6).
         In Eigennamen, bei denen eine eindeutige Rückverwand-
         lung jedes einzelnen Buchstaben gewährleistet sein muß,
         sind die Umlaute als einfache Laute und ß als s zu schrei-
         ben. Diese Eigennamen müssen am Ende des Telegramms
         entsprechend Abschnitt 3.8. wiederholt werden (Beisp. 1, 9).

3.7. Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den not-
     wendigen Indikatoren unverändert in den hergerichteten Klar-
     text zu übernehmen (Beispiele 1, 2, 4, 7).
     Römische Zahlen sind durch die entsprechenden lateinischen
     Schriftzeichen zu ersetzen. In Zweifelsfällen ist „roem“ vor
     die Zahl zu schreiben (Beispiel 7).

3.8. Wiederholungen von Wörtern, Buchstaben- und Ziffernfolgen
     sind vorzunehmen, wenn bei Verstümmelung einzelner Buchsta-
     ben bzw. Ziffern Sinnentstellungen auftreten können.
     Wiederholungen sind nach mehrmaligem Setzen des Indikators
     „WR/Zl“ an den Schluß des Textes in der Reihenfolge ihres Auf-
     tretens, durch den Indikator „ZwR“ voneinander getrennt, anzu-
     fügen.
     Wichtige Angaben, z. B. Buchstaben- und Ziffernfolgen, sind zur
     Vermeidung von Rückfragen bei Verstümmelungen der 1. Wieder-
     holung, sichtbar getrennt von dieser, nochmals anzufügen (Bei-
     spiele 1, 10).

3.8.1. Aufgelöste Schriftzeichen, die der Originalschreibweise in Eigen-
       namen entsprechen, sind in der Wiederholung zu verdoppeln
       (Beispiel 8).

3.8.2. Eigennamen mit Umlauten und ß sind in der Wiederholung mit
       aufgelösten Schriftzeichen „ae“, „oe“, „ue“ bzw. „sz“ zu schrei-
       ben (Beispiel 9).

3.9. Fortsetzungen sind zu bilden, wenn Klartexte aus praktischen
     Erwägungen geteilt werden. Jeder Teil ist als selbständiger Klar-
     text zu bearbeiten.
     Zur Kennzeichnung als ersten Teil erhält dieser um Ende den
     Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an-
     gibt, daß ein weiterer Teil folgt.
     Jeder weitere Teil erhält zur Kennzeichnung als Fortsetzung in
     der Reihenfolge des Alphabets am Anfang des Textes einen der
     Buchstaben b, c, d ... und, außer dem letzten Teil, am Ende
     des Textes den Fortsetzungsvermerk ff.
     Der erste Teil enthalt die VS-Einstufung und den Empfänger,
     der letzte Teil den Absender und die 1. und 2. Wiederholung
     (Beispiel 10).

3.10. Bearbeitung von Telegrammen mit zirkularem und individuellem
      Text

      Bei zirkularen Telegrammen, in denen ein oder mehrere indivi-
      duelle Textteile eingefügt sind, ist einerseits der gesamte zirku-
      lare und andererseits der gesamte individuelle Text zusammen-
      zuziehen und jeweils als ein zirkularer bzw. individueller Spruch
      zu bearbeiten.
      Damit bei der Dechiffrierung der individuelle Textteil wieder ein-
      deutig in den zirkularen eingefügt werden kann, sind bei der
      Chiffrierung im hergerichteten Klartext an den entsprechenden
      Stellen des zirkularen und individuellen Textes die gleichen
      Kennzeichen ia, ib ic ... nacheinander für die einzelnen Text-
      teile einzusetzen. Die Kennzeichen sind vom eigentlichen Text
      durch den Indikator WR/Zl (Absatz) zu trennen.
      Bei der Chiffrierung kann der Indikator WR/Zl (unter Berück-
      sichtigung des Abschnittes 3.4.) mehrmals hintereinander zwi-
      schen den einzelnen zirkularen bzw. den einzelnen individuellen
      Textteilen gesetzt werden, so daß die individuellen Textteile bei
      der maschinellen Dechiffrierung ohne manuelle Nebenarbeiten
      in den zirkularen Text eingefügt werden können.

4. Herrichtung der Klartexte für rein manuelle Verbindungen

   Die Herrichtung der Klartexte erfolgt wie unter Abschnitt 3. mit
   folgenden Einschränkungen (Beispiel 11):

4.1. Die Textanordnung ist (mit Ausnahme von Absätzen) nicht mit zu
     chiffrieren.

4.2. Nachstehend aufgeführte Indikatoren erhalten folgende Bedeu-
     tung:

4.2.1. „WR/Zl“ ist nur in der Form des Absatzes zu verwenden.

4.2.2. „ZwR“ ist nur in der Form des Trennzeichens „≠“ zu setzen:
       - zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als
         ein Ausdruck gelesen zu Sinnentstellungen führen können
         (Beispiel 12);
       - vor und nach allgemein gebräuchlichen Abkürzungen
         (Beispiel 13);
       - zwischen Namensteilen mehrteiliger fremdartiger Namen,
         deren Teilung nicht auf andere Art gekennzeichnet ist;
       - bei VS-Einstufung, Empfänger, Absender und den Wieder-
         holungen, um diese Teile vom eigentlichen Text zu trennen
         (Beispiel 10);
       - bei Fortsetzungen (Beispiel 10);
       sofern nicht bereits andere Indikatoren eine Trennung anzeigen
      (Beispiel 13).

4.3. Entbehrliche Interpunktionszeichen sind wegzulassen.

4.4. Codegruppen müssen nicht fünfstellig sein.

5. Bildung des Zwischentextes

5.1. Die Buchstaben des hergerichteten Klartextes, außer j, q, x und
     y sind unverändert in den Zwischentext zu übernehmen.
     Die restlichen Klareinheiten (die Buchstaben j, q, x und y, Indi-
     katoren, Phrasen, Ziffern und Zeichen) sind in der Reihenfolge
     ihres Auftretens durch die Buchstaben oder Buchstabengruppen
     (Zwischeneinheiten) zu ersetzen, die ihnen in der Substitutions-
     tafel oder im Code zugeordnet sind (Beispiele 2, 5, 6, 7, 14).

5.2. Der nur noch aus Buchstaben bestehende Zwischentext ist in der
     Regel in Fünfergruppen einzuteilen. Ist die letzte Gruppe nicht
     vollständig, ist sie durch beliebige Buchstaben, die den Sinn des
     Textes nicht entstellen, zu einer vollen Gruppe aufzufüllen (Bei-
     spiel 15).

6. Chiffrierung

6.1. Zur maschinellen Chiffrierung des hergerichtete12 Klartextes ist
     als Additionsreihe der nächstfolgende noch nicht benutzte Schlüs-
     sellochstreifenabschnitt (Beispiel 16) zu verwenden.
     Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest-
     gelegten Gerät zu erfolgen.
     Das Ergebnis der Chiffrierung ist der Chiffretext (Beispiel 17).

6.2. Zur manuellen Chiffrierung des Zwischentextes ist als Additions-
     reihe die nächstfolgende noch nicht benutzte Wurmtabelle (Bei-
     spiel 16) zu verwenden. Jede Fünfergruppe der Wurmtabelle darf
     zur Chiffrierung nicht mehr als einmal benutzt werden.
     Bei der Chiffrierung ist die Wurmtabelle zeilenweise so über dem
     Zwischentext anzulegen, da8 unter jedem Buchstaben der Wurm-
     tabelle (Wurmbuchstabe) ein Buchstabe des Zwischentextes steht.
     Durch den jeweiligen Wurmbuchstaben wird die zu verwendende
     Substitution der Additionstafel festgelegt (Komponente 1). Der
     unter dem Wurmbuchstaben stehende Zwischentextbuchstabe ist
     in der zur Substitution gehörigen Komponente 2 bzw. 3 aufzu-
     suchen. Der in der Substitution darunter (in Komponente 3) bzw.
     darüber (in Komponente 2) stehende Buchstabe ist der Chiffre-
     textbuchstabe. In dieser Weise ist der gesamte Zwischentext in
     Chiffretext umzusetzen (Beispiel 18).

     Reicht die Anzahl der Fünfergruppen einer Wurmtabelle zur
     Chiffrierung des Zwischentextes nicht aus, so ist die nächst-
     folgende Wurmtabelle (beachte Abschnitte 2.3.2. und 2.3.4.) in
     gleicher Weise zu benutzen. Sind die Wurmtabellen eines Heftes/
     einer Kassette verbraucht, so ist das/die nächstfolgende für die-
     sen Verkehr vorgesehene Heft/Kassette zu benutzen (in der Re-
     gel das/die mit der nächsthöheren Seriennummer versehene
     Heft/Kassette).
     Bleiben Fünfergruppen einer Wurmtabelle bei der Chiffrierung
     des Zwischentextes unbenutzt, so sind diese Fünfergruppen zur
     Bearbeitung eines anderen Spruches nicht mehr zu verwenden.
     Benutzte Wurmtabellen sind nach Bearbeitung eines Spruches
     ungültig geworden und spätestens nach Ablauf der festgelegten
     Frist zu vernichten.

6.3. Jeder Wurmtabelle/jedem Schlüssellochstreifenabschnitt ist ent-
     sprechend der Numerierung eindeutig eine fünfstellige Buchsta-
     bengruppe als Kenngruppe zugeordnet.
     Die Kenngruppen sind aus der Kenngruppentafel (Beispiel 19)
     spaltenweise von oben nach unten, in der Reihenfolge der Spal-
     ten von links nach rechts zu entnehmen. Die Kenngruppe, die
     der/dem zur Chiffrierung benutzten Wurmtabelle/Schlüsselloch-
     streifenabschnitt zugeordnet ist, ist als erste Gruppe dem Chiffre-
     text voranzustellen (vgl. Beispiele 16, 19 und 20).
     Werden zur Chiffrierung eines Zwischentextes/hergerichteten
     Klartextes mehrere Wurmtabellen/Schlüssellochstreifenabschnitte
     benutzt, so ist nur die Kenngruppe der/des ersten verwendeten
     Wurmtabelle/Schlüssellochstreifenabschnittes dem Chiffretext vor-
     anzustellen. Die Kenngruppen der anderen Wurmtabellen/
     Schlüssellochstreifenabschnitte bleiben unberücksichtigt.

     Alle Kenngruppen, deren Wurmtabellen/Schlüssellochstreifenab-
     schnitte zur Chiffrierung verwendet wurden, sind in der Kenn-
     gruppentafel zu streichen.

7. Dechiffrierung

7.1. Die erste Fünfergruppe im Spruch ist die Kenngruppe (Bei-
     spiel 20).
     Anhand der Stellung der Kenngruppe in der gültigen Kenngrup-
     pentafel - die Kenngruppen spaltenweise von oben nach unten,
     in der Reihenfolge der Spalten von links nach rechts abgezählt -
     wird die Nummer der/des ersten für den Spruch benutzten
     Wurmtabelle/Sch1üssellochstreifenabschnittes bestimmt (vgl. Bei-
     spiele 16 und 19).
     Die Kenngruppen, deren Wurmtabellen/Schlüssellochstreifen-
     abschnitte zur Dechiffrierung des Spruches benutzt wurden, sind
     zu streichen.

7.2. Für die maschinelle Dechiffrierung des Chiffretextes ist als Addi-
     tionsreihe der durch die Kenngruppe bestimmte Schlüsselloch-
     streifenabschnitt zu verwenden.
     Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest-
     gelegten Gerät zu erfolgen.
     Das Ergebnis der Dechiffrierung ist der Klartext (Beispiel 21).

7.3. Für die manuelle Dechiffrierung des Chiffretextes ist als Addi-
     tionsreihe die durch die Kenngruppe bestimmte Wurmtabelle
     zeilenweise so über dem Chiffretext anzulegen, daß unter jedem
     Wurmbuchstaben ein Buchstabe des Chiffretextes steht.
     Durch den jeweiligen Wurmbuchstaben wird die zu verwendende
     Substitution der Additionstafel festgelegt (Komponente 1). Der
     unter dem Wurmbuchstaben stehende Chiffretextbuchstabe ist in
     der zur Substitution gehörigen Komponente 2 bzw. 3 aufzusuchen.
     Der in der Substitution darunter (in Komponente 3) bzw. darüber
     (in Komponente 2) stehende Buchstabe ist der Zwischen-
     textbuchstabe. In dieser Weise ist der gesamte Chiffretext in Zwischen-
     text umzusetzen (Beispiel 22).

     Reicht die Anzahl der Buchstaben der Wurmtabelle zur Dechif-
     frierung nicht aus, so ist die nächstfolgende Wurmtabelle (be-
     achte Abschnitte 2.3.2. und 2.3.4.) in gleicher Weise zu benutzen.
     Sind die Wurmtabellen eines Heftes/einer Kassette verbraucht,
     so ist das/die nächstfolgende für diesen Verkehr vorgesehene
     Heft/Kassette zu benutzen (in der Regel das/die mit der nächst-
     höheren Seriennummer versehene Heft/Kassette).

     Benutzte Wurmtabellen sind nach fehlerfreier Bearbeitung des
     Spruches und spätestens nach Ablauf der festgelegten Frist zu
     vernichten.

     Anhand der im Zwischentext enthaltenen Indikatoren ist ersicht-
     lich, welche Teile des Zwischentextes noch mittels der Substitu-
     tionstafel bzw. zusätzlich des Codes in Klartext umgewandelt
     werden müssen.

7.4. Entsprechend der Wiederholung und der Festlegungen im Ab-
     schnitt 3. sind die notwendigen Korrekturen im erhaltenen Klar-
     text vorzunehmen (vgl. Beispiel 21 bzw. 22 mit 1).
     Aus dem Textzusammenhang erkennbare Verstümmelungen sind
     zu berichtigen. Bei Berichtigung verstümmelter Codegruppen ist
     entsprechend den Hinweisen zur Berichtigung von Codegruppen
     des zugewiesenen Codes zu verfahren.

8. Rückfragen

   Eine Rückfrage hat zu erfolgen, wenn in einem empfangenen
   Spruch Verstümmelungen enthalten sind, die nicht aus dem Zu-
   sammenhang oder mit Hilfe der Hinweise zur Berichtigung von
   Codegruppen des zugewiesenen Codes berichtigt werden
   können.
   Die Rückfrage ist durch Angabe der Kenngruppe des Spruches
   und der Stellenzahlen der verstümmelten Fünfergruppen im
   Chiffretext durchzuführen (Beispiel 23).

   Eine andere Methode der Rückfrage ist nicht gestattet.

   Verstümmelungen können auf zwei Arten berichtigt werden:

   a) Verwendung der/des gleichen Wurmtabelle/Schlüsselloch-
      streifenabschnittes und bei unverändertem Klartext einfache
      Berichtigung der Verstümmelung;
   b) Verwendung einer/eines neuen Wurmtabelle/Schlüsselloch-
      streifenabschnittes zur Chiffrierung desselben Textteiles.

   Übermittlungsfehler und einzelne Chiffrierfehler, die bei der Be-
   richtigung des Fehlers keine Verschiebung des Zwischentextes
   in Bezug auf die Additionsreihe ergeben, können nach a) oder
   nach b) berichtigt werden. Andere Chiffrierfehler sind grundsätz-
   lich nach b) zu berichtigen.

9. Bearbeitung von Weiterleitungen

   Weiterleitungen sind grundsätzlich nur gestattet, wenn keine
   direkte Chiffrierverbindung von einer Dienststelle zu einer an-
   deren besteht bzw. die Chiffrierverbindung zeitweilig unter-
   brochen ist.
   Der Spruch ist dann über die nächstvorgesetzte Dienststelle
   oder über eine andere Chiffrierstelle zu leiten. Von der absen-
   denden Dienststelle sind der gesamte letztendliche Empfänger
   und der Absender zu chiffrieren. Die weiterleitende Dienststelle
   dechiffriert den Spruch und beginnt die Bearbeitung des Aus-
   gangs (Weiterleitung) mit einer/einem neuen Wurmtabelle/
   Schlüssellochstreifenabschnitt.
   Es sind der Empfänger und der gesamte ursprüngliche Absender
   zu chiffrieren.

10. Sicherheitsbestimmungen

        Vorkommnisse                        Sofortmaßnahmen                              

10.1. Kompromittierung von Klar-            a) Vor Übermittlung
      text oder Zwischentext.                  Mitteilung an Absender der Nachricht. Weitere Bearbeitung erst
                                               nach Rücksprache mit diesem.
                                            b) Durch offene Übermittlung oder nach Übermittlung:
                                               Mitteilung an Absender und Empfänger der Nachricht.

10.2. Kompromittierung eines                a) Vor Übermittlung damit bearbeiteter Sprüche:
      Exemplars einer Schlüssel-               Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie.
      Serie.                                b) Nach Übermittlung damit bearbeiteter Spruche:
                                               Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie.
                                               Mitteilung an Absender und Empfänger übermittelter Nachrichten.

10.3. Kompromittierung von Addi-            a) Vor Übermittlung:
      tionsreihen (Wurmtabellen                - Ausgangsmaterial: Betreffende Additionsreihen vernichten. Be-
      bzw. Schlüssellochstreifen-                reits bearbeitete Klartexte mit einer neuen Additionsreihe be-
      abschnitte)                                arbeiten.
                                               - Eingangsmaterial: Mitteilung an absendende Chiffrierstelle.
                                                 Additionsreihen des Eingangsexemplars in der Regel erst 48
                                                 Stunden nach Absetzen der Mitteilung vernichten.
                                            b) Nach Übermittlung:
                                               Mitteilung über Kompromittierung der betreffenden Textteile an
                                               Absender und Empfänger der Nachricht.

10.4. Wiederholte Benutzung                 a) Vor Übermittlung:
      einer Additionsreihe zur                 Fehler korrigieren.
      Chiffrierung.                         b) Nach Übermittlung:
                                               - Chiffrierte Mitteilung über Kompromittierung der betreffenden
                                                 Textteile an empfangende Chiffriers.tel1e und Mitteilung an Ab-
                                                 sender der Nachricht.
                                               - Mitteilung über Kompromittierung der betreffenden Textteile
                                                 durch empfangende Chiffrierstelle an Empfänger der Nachricht.

10.5. Wiederholte Benutzung                 a) Vor Übermittlung:
      einzelner Wurmgruppen in                 Fehler korrigieren.
      einem Spruch.                         b) Nach Übermittlung:
                                               Keine Sofortmaßnahme erforderlich. Bei Notwendigkeit chiffrierte
                                               Mitteilung an empfangende Chiffrierstelle.

10.6. Verschiebung des Zwischen-            a) Vor Übermittlung:
      textes bzw. des hergerich-               Fehler korrigieren.
      teten Klartextes (in der Folge        b) Nach Übermittlung:
      Zwischentext) gegenüber                  - Chiffrierte Mitteilung über Kompromittierung der betreffenden
      der bereits verwendeten                    Textteile an absendende Chiffrierstelle und Mitteilung an Emp-
      Additionsreihe bei Berichti-               fänger der Nachricht.
      gungen.                                  - Mitteilung über Kompromittierung der betreffenden Textteile
                                                 durch absendende Chiffrierstelle an Absender der Nachricht.

10.7. Verwendung des Eingangs-              a) Vor Übermittlung:
      exemplares zur Chiffrierung.             Fehler korrigieren.
                                               Mitteilung an empfangende Chiffrierstelle. Vernichtung der vor-
                                               zeitig gelösten Additionsreihen des Eingangsexemplares in der
                                               Regel 48 Stunden nach Absetzen der Mitteilung.
                                            b) Nach Übermittlung:
                                               Bei Notwendigkeit chiffrierte Mitteilung an empfangende bzw.
                                               absendende Chiffrierstelle.

10.8. Verwendung der Kenngrup-              a) Vor Übermittlung:
      pentafel als Additionsreihe.             Fehler korrigieren.
                                            b) Nach Übermittlung:
                                               Chiffrierte Mitteilung an Leitstelle. Leitstelle weist Außerkraft-
                                               setzung aller Exemplare der Schlüsselserie oder Verwendung einer
                                               noch nicht benutzten Wurmtabelle/Schlüssellochstreifenabschnittes
                                               als Kenngruppentafel an.

10.9. Anwendung falscher krypto-            a) Vor Übermittlung:
      graphischer Addition beim                Fehler korrigieren.
      Chiffrieren (z. B. Verwen-            b) Nach Übermittlung:
      dung einer anderen Addi-                 Keine Sofortmaßnahmen erforderlich. Bei Notwendigkeit offene
      tionstafel).                             Mitteilung an empfangende Chiffrierstelle.

10.10. Einsetzen einer falschen             a) Vor Übermittlung:
       Kenngruppe, Überschlüs-                 Fehler korrigieren.
       selung der Kenngruppe,               b) Nach Übermittlung:
       Fehlen der Kenngruppe.                  Bei Notwendigkeit offene Mitteilung der richtigen Kenngruppe
                                               an empfangende Chiffrierstelle.

10.11.  Kompromittierung der Addi-          Meldung erforderlich. Betreffende Additionstafel, Substitutionstafel
        tionstafel, der Substitutions-      oder Schlüsselcode bleiben in Kraft.
        tafel oder des Schlüsselcodes.

10.12. Kompromittierung der Kenn-           Keine Sofortmaßnahmen erforderlich.
       gruppentafel.

                                            Anmerkung!
                                            Ist die Mitteilung über Kompromittierung über Nachrichtenkanäle zu
                                            übermitteln, so ist sie zu chiffrieren.

11. Beispiele

    Für die Bildung des Zwischentextes in den Beispielen wurde
    die Substitutionstafel TAXUS verwendet. Die Codegruppen
    sind frei gewählt.

    Abkürzungen : KT  = Klartext
                  hKT = hergerichteter Klartext
                  ZwT = Zwischentext
                  AdR = Additionsreihe
                  ChT = Chiffretext

    Symbole für Indikatoren: vgl. Abschnitt 3.4.

    Beispiel 1:
         KT:       VD 137
                   Deutsche Export- und Importgesellschaft
                   Feinmechanik-Optik m. b. H. Berlin
                   Gen. Müller

                   Nachfrage Preisverhandlung vom 24.5.
                   1. Preisverhandlung für Exportauftrag
                      124/4y/07143/66-kx 430041 fortführen
                   2. Vereinbarten Preis zu xxb Mikroskope akzep-
                      tieren
                      (Absprache mit Herrn Tien Ken Sin vom 4.3.
                      beachten)
                                               Meierhoeft

         hKT:      vd ≠ » 137 Ø Ø ≈ deutsche ≠ export »-≠
                   ≈ und ≠ importgesellschaft Ø feinmechanik »
                   -≈ optik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ ber
                   lin Ø gen » . ≠ ≈ muller » Ø Ø ≈ nachfrage
                   ≠ preisverhandlung ≠ vom ≠ » 24.5. Ø Ø 1.
                   Ø ≈ preisverhandlunq ≠ fuer ≠ exportauftrag Ø
                   » 124/4 ≈ y » / 07143 / 66 - ≈ kx ≠ » 430
                   041 ≈ ≠ fortfuehren Ø » 2. Ø ≈ vereinbarten
                   ≠ preis ≠ zu ≠ xxb ≠ mikroskope ≠ akzeptier
                   en Ø » (≈ absprache ≠ mit ≠ herrn ≠ tien ≠
                   ken ≠ sin ≠ vom » ≠ 4.3. ≈ ≠ beachten »)
                   Ø Ø ≈ meierhoeft » Ø Ø Ø Ø ≈ vd ≠ »
                   137 ≠ mueller ≠ » 245 ≠ 1244 ≈ y » 071
                   4366 ≈ kx » 430041 ≠ ≈ xxb Ø tien ≠ ken ≠
                   sin ≠ » 43 ≠ ≈ meierkoeoeft » Ø Ø I37 ≠
                   245 ≠ 12440714366 ≈ kx » 430 041 ≠ ≈ xxb
                   » ≠ 43


    Beispiel 2:
         KT:       Zu 1.: Nachfrage bezüglich Exportauftrag Nr. ...
         hKT:      zu ≠ » 1 .  ↑ nachfrage ≈ bezueglich
         ZwT:      zu  y  j  e p hjw  stuvw   q  bezueglich
         hKT:      ↑ exportauftrag nr » . ...
         ZwT:      jw    fsnae     nr j P  .:.

    Beispiel 3:
         KT :      ... ? ...        hKT: ... fragezeichen ...
                   ... § ...             ... paragraph ...
                   ... $ ...             ... dollar ...

    Beispiel 4:
        KT:       ... werden 3 PKW am 14. des...
        hKT:      ... werden ≠ » 3 ≈ ≠ pkw ≠ am » ≠ 14.
                  ≈ ≠ des .:.
        KT:       ... PKW F9 IA 25-23 ...
        hKT:      ... pkw ≠ f » 9 ≈ ≠ ia ≠ » 25-23 ...
        KT :      ... ½ ... ⅓ ...
        hKT:      ... 1/2 ... 1/3 ...
        oder:     ... 0,5 ... ein ≠ drittel ...

    Beispiel 5:
         KT:       ... ab 14.7. Alarmbereitschaft für ...
         hKT:      ... ab ↑ 14.7.alarmbereitschaft fuer ...
         ZwT :     ... ab jwdefgh jw      klmno       fuer ...

    Beispiel 6:

         KT:       ... wurden über Xerox vervielfältigt ...
         hKT:      ... wurden ≠ ueber Ø » ≈ xerox ≠ ver ...
         ZwT:      ... wurden  y  ueber y j  q xxeroxx y  ver ...
         KT:       ... wohnhaft in York ...
         hKT:      ... wohnhaft ≠ in ≠ » ≈ york ...
         ZwT:      ... wohnhaft  y  in  y  j  q yyork ...

    Beispiel 7:
         KT:       ... in XVI/12. enthalten ...
         hKT:      ... in ≠ xvi » /12. ≈ ≠ enth ...
         oder:     ... in ≠ roem ≠ xvi » / 12. ≈ ≠ enth ...
         ZwT:      ... in  y  roem  y xxvi j  t ezp q   y  enth ...

    Beispiel 8:
         KT:            hKT:           Wdhlg :
         ..Faszbinder.. ..faszbinder.. ..faszszbinder..
         ..Saegers..    ..saegers..    ..saeaegers..

    Beispiel 9:
         KT:            hKT:           Wdhlg:
         ..Großenhain.. ..grosenhain.. ..groszenhain..
         ..Müller..     ..muller..     ..mueller..
         ..Bärenhof..   ..barenhof..   ..baerenhof..

    Beispiel 10:        Dreiteiliger KT:
         1. Teil: VS-Einstufung Empfänger Text aff
         2. Teil: b Text ff
         3. Teil: c Text Absender 1. Wiederholung
                  2. Wiederholung

    Beispiel 11: KT: Siehe Beispiel 1

         hKT:      vd » 137 ≈ Ø deutsche export und importges
                   ellschaft ≠ feinmechanik optik ≠ mbh ≠ berlin
                   ≠ gen ≠ muller Ø nachfrage preisverhandlung
                   vom » 24.5. ≠ 1. ≈ preisverhandlung fuer exp
                   ortauftraq » 124/4 ≈ y » /07143/66 - ≈ kx
                   ≠ » 430041 ≈ fortfuehren ≠ » 2. ≈ verein
                   barten preis zu ≠ xxb ≠ mikroskope akzeptieren
                   » (≈ absprahe mit herrn ≠ tien ≠ ken ≠ sin
                   ≠ vom » 4.3. ≈ beachten ») ≈ Ø meierhoeft
                   Ø vd » 137 ≈ mueller » 245 ≠ 1244 ≈ y »
                   0714366 ≈ kx 430041 ≠ ≈ xxb ≠ tien ken
                   sin » 43 ≈ meierhoeoeft » Ø 137 ≠ 245 ≠
                   12440714366 ≈ kx » 430041 ≈ xxb » 43
    Beispiel 12:
         KT:       ... in Gerswalde ...
         hKT:      ... in ≠ gerswalde ...

    Beispiel 13: KT: Siehe Beispiel 4
         hKT:      ... werden » 3 ≈ pkw ≠ am » 1 4. ≈ des ...

    Beispiel 14: KT: Siehe Beispiel 1
         hKT:      vd ≠ » 137 oo ≈ deutsche ≠ ex
         ZwT:      vd  y  j edi xx q  deutsche  y  exx

         hKT:      port » - ≠ ≈ und ≠ importgesell
         ZwT:      port j b  y  q  und  y  importgesell

         hKT:      schaft Ø feinmechanik » - ≈ opt
         ZwT:      schaft x feinmechanik j b q  opt

         hKT:      ik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ berlin
         ZwT:      ik  y  m j p q  b j p q  h j p  y  q  berlin

         hKT:      Ø gen » . ≠ ≈ muller » 00 ≈ nac
         ZwT:      x gen j p  y  q  muller j xx q  nac

         hKT:      hfrage ≠ preisverhandlung ≠ v
         ZwT:      hfrage  y  preisverhandlung  y  v

         hKT:      om ≠ » 24.5. 00 1.0 ≈ preisve
         ZwT:      om  y  j zvpfp xx epx q  preisve

         hKT :     rhandlung ≠ fuer ≠ exportauftr
         ZwT :     rhandlung  y  fuer  y  exxportauftr


         hKT :     ag0 » 124/4 ≈ y » /07143/66-
         ZwT :     agx j ezvtv q  yyj toievdtssb

         hKT:      ≈ kx ≠ » 430041 ≈ ≠ fortfuehre
         ZwT :     q  kxx y  j vdoove q   y  fortfuehre

         hKT:      n0»2.0 ≈ vereinbarten ≠ pre
         ZwT:      nxjzpx q  vereinbarten  y  pre


         hKT:      is ≠ zu ≠ xxb  ≠ mikroskope ≠ ak
         ZwT:      is  y  zu  y  xxxxb y  mikroskope  y  ak

         hKT:      zeptieren Ø » (≈ absprache ≠
         ZwT:      zeptieren x j cq  absprache  y

         hKT:      mit ≠ herrn ≠ tien ≠ ken ≠ sin ≠ v
         ZwT:      mit  y  herrn  y  tien  y  ken  y  sin  y  v

         hKT:      om » ≠ 4.3. ≈ ≠ beachten ») 0
         ZwT:      om j  y  vpdp q   y  beachten j g x

         hKT:      Ø ≈ meierhoeft » 0000 ≈ vd
         ZwT:      x q  meierhoeft j xxxx q  vd

         hKT:      ≠ » 137 ≠ ≈ mueller ≠ » 245 ≠ 1
         ZwT:       y  j edi  y  q  mueller  y  j zvf  y  e

         hKT:      244 ≈ y » 0714366 ≈ kx » 43004
         ZwT:      zvv q  yyj oievdss q  kxxj vdoov

         hKT:      1 ≠ ≈ x x  b Ø tien ≠ ken ≠ sin ≠
         ZwT:      e  y  q  xxxx b x tien  y  ken  y  sin  y

         hKT:      » 43 ≠ ≈ meierhoeoeft » 00 13
         ZwT:      j vd  y  q  meierhoeoeft j xx ed

         hKT:      7 ≠ 245 ≠ 12440714366 ≈ kx »
         ZwT:      i  y  zvf  y  ezvvsievdss q  kxxj

         hKT:      430041 ≠ ≈ x x b » ≠ 43
         Zwt:      vdoove  y  q xx xxb j  y  vd

Beispiel 15: ZwT: Siehe Beispiel 14
         Zwischentext in Fünfergruppen:

         vdyje dixxq deuts cheye xxpor tjbyq undyi mport gesel lscha
         ftxfe inmec hanik jbqop tikym jpqbj pqhjp ypber linxg enjpy
         qmull erjxx qnach frage yprei sverh andlu ngyvo myjzv pfpxx
         epxqp reisv erhan dlung yfuer yexxp ortau ftrag xjezv tvqyy
         jtoie vdtss bqkxx yjvdo oveqy fortf uehre nxjzp xqver einba
         rteny preis yzuyx xxxby mikro skope yakze ptier enxjc qabsp
         rache ymity herrn ytien ykeny sinyv omjyv pdpqy beach tenjg
         xxqme ierho eftjx xxxqv dyjed iyqmu eller yjzvf yezvv qyyjo
         ievds sqkxx jvdoo veyqx xxxbx tieny kenys inyjv dyqme ierho
         eoeft jxxed iyzvf yezvv oievd ssqkx xjvdo oveyq xxxxb jyvdx

Beispiel 16:

     Schlüssellochsteifenabschnitte 12 und 13 eines Schlüsselloch-
     streifens mit je 250 Additionselementen
Schlüssellochstreifen DIAMANT
     Wurmtabellen 12 und 13 eines Wurmtabellenheftes mit je
     50 Wurmgruppen

     qyqrr mpydx sfzyl gbmhd dghen
     ijsod tyfch sticp kizdm ustuk
     motty ooykt qylfy dnxsg awbbp
     hwixo awqgx oxosu vwvwj zzibe
     ruubi vseni tlzbh eihal vwlqs   05371
     daenb zceib ubdaj gjxme gsxvh    12
     yknvq cuyln zauqf Ixoln cxnhe
     bsgpj sqgvn wzhej dnpvk umhpe
     nkoie bdcma ihphj thspd oyweu
     pppqa skffl hzcwa fepwa hbnvp

     icrmt xlqwg fytql uroky wnlrg
     ucpsv abelr xlrch jmrjp pnjbv
     vcccn bkygu mzhcz sablj oqwjp
     icrxq gqlqd nbaff toutb beluk
     iimfo vpwpm xnmai jgaia wqkso   05371
     inoyb qwpvy nxoft nkvpe vmylk    13
     hvinm hdnws kdvde ozfto domyr
     slpdn hblqs lkrna ogqls rjxip
     veskh lqzdm jkyjj hclrr tyvjm
     mrxdz zhwdm scdjh iecjv veuxb


Beispiel 17:   hKT: Siehe Beispiel 1

     ChT: oylze kcezm eqgiw rrj.. .....
          ..... ..itz tcssc uyatd vxkzb

Beispiel 18:
     ZwT:     Siehe Beispiel 15
     AdR:     qyqrr mpydx sfzyl gbmhd dgh..
     ZwT:     vdyje dixxq deuts cheye xxp..
     ChT:     oylze kcezm eqgiw rrjus zwd..

     AdR:     ..xdz zhwdm scdjh iecjv veuxb
     ZwT :    ..qkx xjvdo oveyq xxxxb jyvdx
     ChT:     ..mmd djitz tcssc uyatd vxkzb

Beispiel 19:
Kenngruppentafel:

     kdgiz wwszv dydag yewta hrfar
     uinli yewte ncmbq ajtny kljrj
     bccth igate ippys kpcau zqacr
     larko exyja yuque yrsmk iecyj
     zflen tdsgi hogav wyzdw clkyq   05371
     tirbi omkud mwvrm hprvn rwrzs
     prjts xxpii xdkmj hnqzx igqnd
     ojooy acuqi itvkk rahqd qeiyh
     njoue erzos mbobm iysbn vhzxz
     edkip oiliv idryc jxlcy smbjz

Beispiel 20: ChT: Siehe Beispiel 17 bzw. 18
      Kenngruppe: yewte
      Spruch:     yewte
                  oylze kcezm eqgiw rrjus zwd..
                  ..mmd djitz tcssc uyatd vxkzb

Beispiel 21: Spruch: Siehe Beispiel 20

     vd 137

     deutsche export- und importgesellschaft
     feinmechanik-optik m.b.h. berlin
     gen.muller

     nachfrage preisverhandlung vom 24.5.

     1.
     preisverhandlung fuer exportauftrag
     124/4y/07143166-kx 430041 fortfuehren

     2.
     vereinbarten preis zu xxb mikroskope akzeptieren
     (absprache mit herrn tien ken sin vom 4.3. beachten)

     meierhoeft

     vd 137 mueller 245 1244y0714366kx430041 xxb
     tien ken sin 43 meierhoeoeft
     137 245 12440714366kx430041 xxb 43

Beispiel 22: Spruch: Siehe Beispiel 20
     Kenngruppe: yewte
     AdR: qyqrr   mpydx   sfzyl qbm..
     ChT: oylze   kcezm   eqgiw rrj..
     ZwT: vdyje   dixxq   deuts che..
     hKT: vd≠>>1 3700~- deuts che..
     KT: VD       137     Deutsche

     AdR: ..wdm scdjh    iecjv  veuxb
     ChT: ..itz tcssc    uyatd  vxkzb
     ZwT: ..vdo oveyq    xxxxb  jyvdx
     hKT: ..430 041≠≈ x x b >>≠ 43 0
     KT:  .. 430041        xxb   43

Beispiel 23:
     Vom Spruch mit der Kenngruppe lbkqm sind die 14.
     bis 18. und die 23. bis 26. Gruppe fehlerhaft.

     Rückfrage: lbkqm a) 14-18 b) 23-26
     Antwort:   lbkqm a) 14-18 b) 23-26

     a) pfuhd gwnbd rvwyh xgcdo edolz
     b) qkcdv mrgut eexrb sjuey
Beispielunterlagen für die Chiffrierverfahren DIAMANT und TAXUS: Unterlagen für DIAMANT und TAXUS
Abb.: Chiffriertabelle und Wurmtabelle DIAMANT/TAXUS. BStU
11.6.Aufbau des Chiffre IDEAL. BStU*215
E 145

                       Gebrauchsanweisung zur Chiffre „Ideal“

Die Chiffre „Ideal“ dient zur Überschlüsselung          Zeile von links nach rechts abgelesen und unter
des Codes „Aster“.                                      die Codegruppen im roten Chiffrierblock ge-
                                                        schrieben.
          1. Chiffriermittel
Chiffriermittel sind eine Chiffriertafel, zwei          Es werden nur die Arbeitsfelder benutzt, in
Gitter und zwei Chiffrierblocks.                        denen genau drei Ziffern sichtbar sind.

Zum Chiffrieren wird das rote Gitter benutz,            Sind mehr Codegruppen zu überschlüsseln, als
Zum Dechiffrieren eines Spruches von einer              bei einer Anlage des roten Gitters Ziffern-
polnischen Stelle dient das gelbe Gitter, von           gruppen aus den Arbeitsfeldern abgelesen wer-
einer deutsche Stelle das rote Gitter. Jedes            den können, so wird der Anlegepunkt des Git-
Gitter enthält 10 Arbeitsfelder in horizontaler         ters in der gleichen Spalte der Chiffriertafel um
Richtung und  10 Arbeitsfelder in vertikaler Rich-      ein Feld nach unten verschoben. Die in den
tung. Benutzt werden jeweils nur die in hori-           Arbeitsfeldern sichtbar werdenden 3-stelligen
zontaler Richtung liegenden Arbeitsfelder.              Zifferngruppen werden in der gleichen Weise
Zum Chiffrieren wird die rote, zum Dechiff-             wie vorher behandelt. So wird fortgefahren,
rieren der blaue Chiffrierblock benutzt.                bis unter jeder Codegruppe eine Zifferngruppe
                                                        steht.

          2. Chiffrierung                               Die neuen Anlegepunkte des Gitters werden
                                                        nicht durch eine besondere Kenngruppe fest-
Der Klartext, wird nach dem Code „Aster“ in             gelegt.
Codegruppen umgesetzt und diese in die jeweils
ersten Zeilen der fünf Zeilengruppen auf dem            Die im roten Chiffrierblock auf dem oberen
oberen Teil eines Blattes im roten Chiffrierblock       Teil des Blattes jeweils untereinander stehenden
übernommen.                                             Ziffern werden kryptographisch addiert (z. B.
                                                        9 + 5 = 4, 4 + 6 = 0 usw.) Die einzelnen Summen
Das rote Gitter wird mit dem festgelegten An-           werden auf den unteren teil des Blattes über-
legepunkt an einer beliebigen Stelle des Chiff-         tragen. Hier werden die Ziffern automatisch in
riertafel angelegt. Die Stelle der Chiffriertafel       Fünfergruppen einteilt.
wird in der Kenngruppe festgehalten, die als
erste Gruppe in den unteren Teil des roten              Der untere Teil des zur Chiffrierung im roten
Chiffrierblockes eingetragen und als erste Gruppe       Chiffrierblock benutzten Blattes wird abgetrennt
des Spruches gesandt wird.                              und dem Funker übergeben.

Es ist strengstens verboten, für verschiedene
Sprüche das gleiche Anlegefeld in der Chiffrier-                3. Dechiffrierung
tafel zu wählen.
                                                        Der Geheimtext wird in die jeweils ersten Zeilen
Die Kenngruppe besteht aus den folgenden fünf           der fünf Zeilengruppen auf einem Blatt des
Buchstaben:                                             blauen Chiffrierblocks eingetragen. An Hand der
                                                        Kenngruppe wird das Anlegefeld in der Chiffrier-
     1. Buchst.: Einer der drei Zeilenbuchstaben        tafel und der Anlegepunkt des verwendeten Git-
                 des Großquadrates der Chiffrier-       ters bestimmt. Die einzelnen Buchstaben der
                 tafel, in dem sich das Anlege-         Kenngruppe haben die in 2 beschriebene Bedeu-
                 feld befindet.                         tung.
                                                        Kommt der Spruch von einer deutschen Stelle,
     2. Buchst.: Einer der vier Spaltenbuchstaben       so ist zur Dechiffrierung das rote Gitter, kommt
                 des Großquadrates.                     er von einer polnische Stelle, das gelbe Gitter
                                                        zu verwenden. In derselben Weise wie beim
     3. Buchst.: Der Zeilenbuchstabe des Anlege-        Chiffrieren wird das Gitter gehandhabt und die
                 feldes.                                3-stelligen Zifferngruppen unter den Geheimtext
                                                        im blauen Chiffrierblock geschrieben.
     4. Buchst.: Der Spaltenbuchstabe des An-
                 legefeldes.                            Die jeweils untereinander stehenden Ziffern wer-
                                                        den kryptographisch subtrahiert (z. B. 6 - 8 = 8,
     5. Buchst.: Einer der drei Buchstaben, die         3 - 4 = 9 usw.) Die einzelnen Differenzen werden
                 den festgelegten Anlegepunkt           in die stritte Zeile geschrieben. Die dort ab-
                 des Gitters bezeichnen.                geteilten 3-stelligen Zifferngruppen sind die Codegruppen.

Die in den horizontalen Arbeitsfeldern sichtbar
werdenden 3-stelligen Zifferngruppen werden in
der Reihenfolge von oben nach unten, in der

IDEAL
2
UXCEMPGWARZTKHSFDIQVNLOB
O I U A EO U I E AO A U E II A U E OU A I O EA E I U O
D
P
Q
I
U
O
E
A
3  9  6  1  0
1  4  8  6  3
9  2  7  0  8
7  1  3  6  5
4  6  8  1  3
7  5  8  2  4
9  0  2  7  5
3  5  6  1  4
8  2  7  4  0
9  5  0  7  2
8  0  1  2  7
2  4  6  8  0
0  8  1  6  5
6  5  9  1  3
1  2  3  4  5
9  5  6  4  3
7  9  5  3  1
9  4  7  2  3
7  5  1  9  2
6  7  0  8  9
8  0  7  1  5
5  8  2  9  6
0  1  9  3  8
6  4  0  8  7
4  8  6  1  3
6  2  4  9  8
3  7  0  4  1
4  7  2  6  5
5  4  6  1  9
5  9  7  0  2
N
C
T
E
O
I
A
U
0  3  2  8  6
7  1  5  3  0
2  0  6  1  9
5  8  2  6  7
6  1  9  7  5
1  4  7  5  9
4  6  9  2  8
3  8  4  7  5
0  1  3  9  4
4  3  8  2  0
6  2  0  1  9
1  6  4  7  3
0  8  2  9  5
5  6  1  7  2
7  3  8  1  5
8  5  4  7  6
9  8  5  2  0
7  3  1  4  9
8  3  9  5  4
9  4  0  2  6
3  8  1  3  4
4  6  0  9  8
8  2  3  6  7
0  6  7  1  0
9  4  5  7  2
6  0  2  9  5
1  7  5  2  3
4  5  1  0  6
9  3  6  8  4
8  3  0  4  1
V
E
U
A
I
O
U
E
8  6  4  2  1
3  9  8  7  5
9  5  3  8  1
0  9  8  7  4
1  6  4  9  3
3  0  5  7  9
6  2  0  1  6
7  4  6  0  2
6  5  3  2  1
0  2  7  8  5
8  1  9  2  0
2  8  1  3  5
8  3  7  4  6
4  6  8  9  7
3  2  7  5  9
7  3  6  4  5
0  9  7  4  7
1  5  0  9  2
3  1  5  2  0
1  8  6  0  2
2  9  7  8  6
0  2  9  1  8
4  5  7  6  1
3  6  1  8  5
4  5  2  7  0
5  4  1  3  2
3  5  6  7  4
0  7  4  3  9
7  2  9  4  0
3  8  1  9  6
W
H
G
E
A
O
I
U
4  7  0  8  2
5  2  8  9  1
7  8  9  6  5
6  4  2  8  1
8  1  6  3  0
6  5  1  9  3
3  4  0  6  7
4  0  3  2  1
9  3  5  8  0
7  5  4  2  9
7  5  2  2  0
2  0  9  1  7
8  4  9  2  6
1  2  3  4  5
6  5  4  1  9
3  6  9  1  7
8  5  3  6  4
3  7  1  0  5
6  8  7  9  0
3  7  2  5  4
2  8  5  6  1
9  3  7  5  1
7  3  4  6  8
5  9  4  8  3
6  8  1  0  3
9  2  3  0  4
6  0  4  2  8
2  9  5  1  0
0  2  7  6  5
7  2  9  4  7
I
A
F
A
I
U
E
O
0  9  3  4  8
2  7  9  3  5
9  6  3  8  4
5  2  7  4  6
1  6  3  9  2
6  7  2  1  5
8  1  6  0  3
2  0  5  7  1
0  9  3  1  8
4  5  0  8  7
8  3  6  1  0
2  5  0  8  4
3  8  4  7  0
4  9  6  1  3
2  0  8  6  5
4  5  2  7  9
9  6  7  1  3
2  5  6  9  1
5  7  2  8  0
4  1  3  7  9
1  3  5  7  9
8  4  9  3  7
7  2  6  5  4
2  4  7  0  5
5  6  9  1  4
0  8  6  4  2
2  6  0  5  1
0  1  8  0  9
6  9  8  1  3
8  0  2  7  5
S
X
K
A
I
U
E
O
2  9  1  8  3
7  3  6  0  9
3  6  7  2  5
8  2  6  3  0
6  9  2  7  9
7  4  6  5  0
4  5  1  2  8
8  0  4  1  2
4  9  5  7  1
1  3  0  4  5
1  3  6  8  2
5  6  7  3  0
8  3  5  9  6
0  9  8  7  5
8  1  9  2  7
4  7  0  9  5
9  8  1  6  2
7  0  4  2  1
4  6  2  1  6
3  4  6  5  0
7  1  0  8  2
9  2  6  4  0
0  9  1  2  8
3  4  5  7  1
9  2  1  5  6
9  3  4  5  6
3  8  5  7  1
7  4  3  6  2
8  2  9  3  0
4  3  0  7  8
B
R
L
E
A
O
U
I
0  3  9  2  4
9  8  6  5  2
4  7  0  9  3
6  4  8  2  0
4  8  5  9  4
7  5  8  1  6
1  0  7  3  4
6  5  2  8  1
9  8  5  7  5
5  9  4  8  9
2  4  6  8  0
0  8  5  2  6
5  9  2  8  3
9  4  5  4  0
5  8  4  5  6
9  7  5  3  1
4  1  9  7  3
6  4  7  1  0
5  6  0  4  8
8  5  4  6  5
2  5  3  8  1
4  7  5  3  2
3  5  4  2  6
9  4  5  6  8
6  8  6  8  2
0  9  4  6  7
8  6  1  0  9
0  9  7  8  1
9  0  5  4  2
6  4  8  6  8
O
Z
M
E
U
O
I
A
1  3  5  7  9
5  0  9  2  8
2  7  0  1  4
9  2  8  3  7
0  9  6  3  8
0  8  6  4  2
3  7  1  6  4
8  5  9  3  6
4  6  5  0  1
5  2  4  9  7
3  0  2  8  1
8  5  3  9  0
0  3  6  8  5
4  8  6  9  8
0  1  4  3  9
4  7  5  9  6
7  6  4  5  1
1  0  3  7  9
7  4  2  8  7
2  5  7  6  8
8  1  4  7  0
0  8  3  9  6
1  3  0  4  8
2  5  8  2  0
3  1  0  9  2
5  9  2  3  6
8  4  2  5  7
6  5  7  2  9
4  6  2  3  7
8  4  7  5  6

rotes Gittergelbes Gitter
Abb.: Rotes Gitter und gelbes Gitter
11.7. Schlüssel FORMAT BStU *225
Referat 1/E                            Berlin, den 25.3.1960

Anweisung zur Herstellung der Schlüsselunterlagen für das Chiffre-
verfahren Format

1   Verfahren
    Das Verfahren Format ist ein Mehrfachwurmverfahren als Ziffern-
    verfahren. Es dient zur Überschlüsselung des Codes 009.
    Aus einer Chiffretafel wird unter Benutzung eines Gitters
    eine Additionsreihe abgelesen, dem Codetext zugeordnet und auf
    diese Weise der Chiffretext gebildet.

2   Aufbau der Schlüsselunterlagen

21  Aufzählung der Schlüsselunterlagen, die zu einer Schlüssel-
    serie gehören
    Zu einer Schlüsselserie gehören beim Verfahren Format als
    Schlüsselunterlagen eine Chiffretafel und ein Gitter, die
    zur Bildung von Additionsreihen dienen.

22  Aufbau der Chiffretafel
    die Chiffretafel enthält 40 Zeilen und 30 Spalten, die zu
    48 Quadraten mit je 5 Zeilen und 5 Spalte zusammengefaßt sind.
    In jedem Feld der Chiffretafel steht eine der Ziffern von
    0 - 9. Die Ziffern befinden sich in zufälliger Anordnung. Die
    Wahrscheinlichkeit für das Auftreten einer der 10 Ziffern
    in einem beliebigen Feld der Chiffretafel beträgt 1/10.
    Die 6 nebeneinander liegenden Quadrate in der Chiffretafel
    bilden eine Quadratzeile, die 8 untereinanderliegenden Qua-
    drate eine Quadratspalte. Die 8 Quadratzeilen der Chiffre-
    tafel sind mit je drei Buchstaben, die 6 Quadratspalten der
    Chiffretafel mit je 4 Buchstaben des reduzierten deutschen
    Normalalphabetes (ohne Y und J) ohne Wiederholungen in zu-
    fälliger Reihenfolge bezeichnet.
    Die 5 Zeilen einer Quadratzeile sind links von den Quadraten
    mit je einem der 5 Vokalen A, E, I, O, U ohne Wiederholungen
    in zufälliger Reihenfolge bezeichnet. Die 5 Spalten einer
    Quadratspalte sind oberhalb der Quadrate mit je einem der
    5 Vokale A, E, I, o, U ohne Wiederholungen in zufälliger
    Reihenfolge bezeichnet.
    Die Chiffretafel trägt in der linken oberen Ecke die Aufschrift

                    FORMAT
                    ....  (Seriennummer)

23  Aufbau des Gitters
    Das Gitter enthält ein Quadrat aus 15 Zeilen und 15 Spalten,
    in dem 10 Arbeitsfelder in horizontaler Richtung und 10 in
    vertikaler Richtung ausgestanzt sind. Jedes Arbeitsfeld
    besteht aus 3 Gitterfeldern. Die horizontalen und die verti-
    kalen Arbeitsfelder einer Gitterlage überschneiden sich teil-
    weise. Arbeitsfelder, die sich nicht überschneiden, grenzen
    nicht direkt aneinander. Die Anordnung der Arbeitsfelder
    des Gitters ist unsystematisch und asymmetrisch in Bezug auf
    die beiden Achsen und die beiden Diagonalen des Gitters. Dadurch
    überdecken sich bei den 8 verschiedenen Lagen, in die ein Gitter
    durch Drehen um die beiden Achsen und durch Wenden gebracht
    werden kann, keine zwei Arbeitsfelder völlig.
    An den Kanten des Gitters ist in der Mitte je ein Feld
    ausgestanzt, das Anlegepunkt genannt wird. Die 8 Anlagepunkte
    des Gitters (beiderseits) sind jeweils links von Anlegepunkt
    mit je drei der Buchstaben des reduzierten deutschen Normal-
    alphabetes (ohne J und Y) ohne Wiederholung in zufälliger
    Reihenfolge bezeichnet.
    Das Gitter trägt an je einer Gitterkante beiderseitig die Auf-
    schrift

                 FORMAT  Serie ... (Seriennummer)

3   Herstellung der Schlüsselunterlagen

31  Herstellung der Chiffretafeln

311 Je 150 Stück der Ziffern 0 - 9 werden in einen Karton gelegt,
    gemischt, willkürlich nacheinander herausgezogen und in der
    gezogenen Reihenfolge zur Bildung der Ziffernzeilen einer
    Chiffretafel benutz, bis die für die Chiffretafel benötigten
    1200 Ziffern ausgewählt sind.
    Die 24 Buchstaben des reduzierten deutschen Normalalphabetes
    ohne J und Y werden in einen Karton gelegt, getauscht, willkür-
    lich nacheinander herausgezogen und in der gezogenen Reihenfolge
    zur Bezeichnung der 8 Quadratzeilen der Chiffretafel benutz.
    Zu jeder Quadratzeile gehören 3 untereinanderstehende Buch-
    staben.
    Die 24 Buchstaben des reduzierten deutschen Normalalphabets
    ohne J und Y werden in einen Karton gelegt, gemischt, will-
    kürlich nacheinander herausgezogen und in der gezogenen Reihen-
    folge zur Bezeichnung der 6 Quadratspalten der Chiffretafel
    benutzt. Zu jeder Quadratspalte gehören 4 nebeneinander-
    stehende Buchstaben.
    Die 5 Buchstaben A, E, I, O, U werden in jeden 14 Kartons
    gelegt und in jedem Karton gemischt. Die Buchstaben aus 8
    Kartons dienen zur Bezeichnung der Zeilen der Quadrate der
    Chiffretafel, die Buchstaben aus den übrigen 6 Kartons zur
    Bezeichnung der Spalten der Quadrate der Chiffretafel, indem
    die Buchstaben willkürlich nacheinander aus je einem Karton
    herausgezogen und in der gezogenen Reihenfolge eingesetzt
    werden.

312 der in 311 beschriebene Vorgang wird für jede herzustellende
		Chiffretafel wiederholt.

32  Herstellung der Gitter

321 Herstellung von vordrucken für Gittervorlagen
    Zur Herstellung von Gittervorlagen, nach denen in Ref. 5 die
    Gitter angefertigt werden, werden Vordrucke verwendet.
    Die Vordrucke tragen die Aufschrift

               Vordruck             FORMAT

    Sie enthalten ein Quadrat aus 15 Zeilen und 25 Spalten.
    die Felder der Haupt- und Nebendiagonale, der  8. Zeile und
    der 8. Spalte sind fett umrahmt, die übrigen Felder mager.
    Die Felder des Vordruckes entsprechen in ihrer Größe den
    Feldern des Gitters in Originalgröße. Die Größe des Vordruckes
    entspricht DIN A6.
    Für die Vordrucke wird durchsichtiges Papier verwendet.

322 Herstellung der Gittervorlagen
    Die Arbeitsfelder eines Gitters (10 in horizontaler Richtung
    und 10 in vertikaler Richtung) werden - bis auf die Beachtung
    einiger Bedingungen - unsymmetrisch unter Benutzung der Figuren

     
          
   

    in einen Vordruck - den Gittervorlagenentwurf - eingetragen.
    Die zu beachtenden Bedingungen sind folgende:

    1) Asymmetrie der Lage der Arbeitsfelder zu den beiden Achsen
       und der Haupt- und der Nebendiagonale des Quadrats.
       das wird dadurch erreicht, daß

       a) kein ganzes (horizontales oder vertikales) Arbeitsfeld
          in eine der beiden Achsen eingetragen wird,

       b) keines der rot gezeichneten Felder die Figuren

    
       
 

          in eine der beiden Achsen und keines der rot gekennzeichneten
          Felder der Figuren

    
    
  

          in die Haupt- oder Nebendiagonale eingetragen
          wird.

       c) Nach Eintragung einer Figur in den Vordruck alle zu
          dieser Figur in Bezug auf die beiden Achsen und die
          Haupt- und die Nebendiagonale spiegelsymmetrischen
          Felder deutlich sichtbar und unterschiedlich in der
          Farbe zur Eintragung der Figur ausgestrichen werden
          und keine drei zusammenhängenden Felder, die einmal auf
          diese Art in einem Vordruck ausgestrichen wurden, er-
          neut als Arbeitsfelder bei dieser Vorlage benutzt werden.

    2) In einem Gitter dürfen zwei horizontale bzw. zwei vertikale
       Arbeitsfelder erst mit einem Abstand von mindestens 3
       Zeilen bzw. 3 Spalten vollständig untereinander bzw. neben-
       einander stehen.

    3) Bei den Gittern für drei aufeinanderfolgende Schlüssel-
       serien dürfen sich bei jeder möglichen Lage von je 2
       Gittern nicht mehr als jeweils 3 Arbeitsfelder einer Richtung
       vollständig überdecken.
       Das ist durch Aufeinanderlegen der entsprechenden Gittervorlagen
       zu überprüfen.
       Die im Gittervorlagenentwurf eingetragenen 10 horizontalen
       und 10 vertikalen Arbeitsfelder und nur sie werden in einen
       zweiten Vordruck überragen, der als Gittervorlage an
       Ref. 5 weitergegeben wird.
       Die 24 Buchstaben des reduzierten deutschen Normalalphabetes
       ohne J und Y werden in einen Karton gelegt, gemischt, will-
       kürlich nacheinander herausgezogen und in der gezogenen
       Reihenfolge zur Bezeichnung der Anlegepunkte - je 3 Buch-
       staben pro Anlegepunkt- benutzt. Die Buchstaben werden in der
       Gittervorlage jeweils links von Anlegepunkt eingetragen.
       Auf die Gittervorlage wird die Nummer der Serie eingetragen,
       für die das Gitter zu verwenden ist.

4   Beispiel einer Gittervorlage
FORMAT
5   Organisatorisches zur Herstellung der Schlüsselunterlagen
51  Referat 2 ist verantwortlich für

    a) die rechtzeitige, schriftliche Auftragserstellung
       bei Referat 1 zur Herstellung von Gittervorlagen
       und zur Bestellung von Schlüsselserien zum Ver-
       fahren Format

       Der Auftrag muß enthalten:

         1. Nummer der herzustellenden Schlüsselserien,
         2. Auflage jeder Schlüsselserie,
         3. Termin der Fertigstellung jeder Schlüsselserie.

    b) die Aufbewahrung und Auslieferung der verpackten
       Schlüsselserien an die Benutzer.

52  Referat 1 ist verantwortlich für

    a) die Herstellung der Gittervorlagen.
       Jede Gittervorlage ist in zwei Exemplaren herzu-
       stellen. Das erste Exemplar erhält Referat 5,
       das zweite bleibt in Referat 1.
       Jede Gittervorlage ist durch den Hersteller und
       einen weiteren Mitarbeiter genau auf ihre Rich-
       tigkeit zu überprüfen. Die Überprüfung wird durch
       Signum auf dem zweiten Exemplar der Gittervor-
       lage bestätigt.

    b) die schriftliche Auftragserstellung zur Herstellung
       der Schlüsselserien zum Verfahren Format im
       Druck bei Referat 5 und die Übergabe der Gitter-
       vorlagen an Referat 5.

    c) die Überprüfung der Chiffretafel jeder Schlüssel-
       serie in Bezug auf die Irregularität der Ziffern-
       anordnung in der Arbeitsgruppe 3/Arbeitsgebiet 1.
       Die Überprüfung ist durch Signum auf dem von
       Referat 5 vorgelegten Abzug zu bestätigen.

    d) die rechtzeitige Auftragserstellung zur Herstellung
       von Vordrucken für die Gittervorlagen in aus-
       reichender Menge bei Referat 5.

53  Referat 5 ist verantwortlich für

    a) den termingerechten Druck der Schlüsselserien
       entsprechend der Herstellungsanweisung und den
       Gittervorlagen von Referat 1.
       ein Abzug der Chiffretafel jeder Schlüsselserie
       ist Referat 1 (Arbeitsgruppe 3/Arbeitsgebiet 1)
       zur Überprüfung der Irregularität der Ziffern-
       ordnung (vor der Verpackung der Schlüsselserie)
       vorzulegen.
       Die Seriennummer eines Gitters muß mit der auf
       der entsprechenden Vorlage angegebenen Nummer
       übereinstimmen.

    b) das Korrekturlesen der gedruckten Schlüssel-
       serien.

    c) die Verpackung der überprüften Schlüsselserien
       und ihre Übergabe an Referat 2.
       Jedes Schlüsselunterlagenexemplar einer Schlüssel-
       serie ist die Auslieferung an Referat 2 in einer
       versiegelten Tüte verpackt. Die Tüte trägt auf
       der Vorderseite die Aufschrift

    FORMAT
    Ex.-Nr.       Serie .... (Nummer)

6   Schlüsselbereiche
    Das Verfahren Format wird beim Kommando Deutsche Grenzpolizei/
    Grenze See in vier Schlüsselbereichen in allgemeinem Verkehr
    benutzt.

    1. Schlüsselbereich: Brigadestab Rostock, 3 Bereitschaften,
                         3 Stützpunkte (7 Chiffrierstellen)
    2. Schlüsselbereich: Bootsstützpunkt Wismar, Boote (11 Chiffrier-
                         stellen)
    3. Schlüsselbereich: Bootsstützpunkt Saßnitz, Boote (9 Chiffrier-
                         stellen)
    4. Schlüsselbereich: Bootsstützpunkte Wieck, Boote (13 Chiffrier-
                         stellen)

7   Schlüsselwechsel und Schlüsselunterlagenwechsel

71  Beim Verfahren Format wird ein Spruchschlüssel angewendet.

72  Der Wechsel der Schlüsselunterlagen zum Verfahren Format
    erfolgt nach Bearbeitung von 400 Codegruppen spätestens jedoch
    nach einem Monat innerhalb eines Schlüsselbereichs auf
    Anordnung der Zentrale des jeweiligen Schlüsselbereichs.

73  Bei Kompromittierung oder beim Verdacht der Kompromittierung
    ist sofort Schlüsselwechsel durchzuführen.

8   Bevorratung und Anforderung von Schlüsselunterlagen und Verbleib
    ungültig gewordener Schlüsselunterlagen

81  Bevorratung
    Außer der in Gebrauch befindlichen Schlüsselserien müssen für die
    Schlüsselbereiche die folgenden Anzahl von Reserveschlüssel-
    serien vorhanden sein:

    1.      Schlüsselbereich:   6
    2. - 4. Schlüsselbereich je 3

    Je eine Reserve-Schlüsselserie befindet sich in der jeweiligen
    Zentrale des 2. - 4. Schlüsselbereichs, alle übrigen Reserve-
    Schlüsselserien lagern beim Brigadestab Rostock.

    Bei der Abteilung XI lagern 3 Reserve-Schlüsselserien.

82  Anforderung
    Die Anforderung von Schlüsselserien erfolgt quartalsweise
    von der Abteilung Nachrichten II des MdI.

83  Verbleib
    48 Stunden nach Außerkraftsetzung einer Schlüsselserien erfolgt
    die Vernichtung der Schlüsselunterlagen dieser Serie durch
    die Zentrale des jeweiligen Schlüsselbereiches.

11.8. Codierverfahren FL-1 BStU *225
                         Vertrauliche Verschlußsache !
Az.: 00 15 40            VVS-Nr.: D 272 925
                         10. Ausfertigung = 05 Blatt




             NATIONALE VOLKSARMEE
           KOMMANDO DER VOLKSMARINE

              Anordnung Nr. 17/85
des Stellvertreters des Chefs und Chef des Stabes
                     über
  die Einführung des Codierverfahrens FL-1
                vom 09.12.1985
----------------------------------------------------------

Zur Einführung des Codierverfahrens FL-1

ORDNE ICH AN:

1. Zum Schutz der Zivilflotten der DDR im Verteidiungszu-
   stand wird, auf der Grundlage der Ordnung Nr. 200/9/609
   des Stellvertreters des Ministers und Chef der Volks-
   marine, für die gedeckte Übermittlung von Informationen
   des Zusammenwirkens zwischen Schiffen und Booten der
   Volksmarine und der 6. Grenzbrigade Küste mit Schiffen
   des Kombinats Seeverkehr und Hafenwirtschaft und Schiffe
   des VEB Fischkombinat Rostock, das manuelle Codierver-
   fahren FL-1 eingeführt.

2. Die Einführung des Codierverfahrens FL-1, bestehend
   aus dem Kurzcode FL-1 und Überschlüsselungsmitteln Typ
   542, erfolgt entsprechend Anlage 1.

3. Durch den Stellvertreter des Chefs des Stabes für opera-
   tive Arbeit sind die operativen Einsatzprinzipien für
   die Nutzung des Codierverfahrens festzulegen.

4. Für die Planung und Verteilung der erforderlichen Codier-
   mittel sowie für die Ausbildung der Nutzer ist der Chef
   Nachrichten verantwortlich.

5. Vorschläge für die weitere Vervollkommnung der genutzten
   Codiermittel sind an den Chef Nachrichten im MfNV weiter-
   zuleiten.

6. Festlegungen zur Gültigkeit und zum Wechsel der Unterlagen
   sind im Plan der Gültigkeit der Codiermittel zu treffen.

7. Nutzung des Codierverfahrens FL-1:
   (1) Zur Arbeit mit dem Kurzcode FL-1 sind berechtigt:

       - Offiziere der Stäbe der Volksmarine sowie Mitarbeiter
         der Abt. I der Kombinate im Interesse der operativen
         Führung.

       - Alle Informationen, die mit dem Codierverfahren
         FL-1 bearbeitet werden müssen, sind durch die Er-
         arbeiter mit Hilfe des Kurzcodes in die den Phrasen
         des Klartextes zugeordneten fünfziffrigen Codegrup-
         pen (Codetext) umzuwandeln. Dieser Codetext (Zwi-
         schentext) ist dem Chiffrierpersonal bzw. der IB-
         Stelle zur Überschlüsselung zu übergeben.

   (2) Zur Arbeit mit dem Codierverfahren FL-1 sind berech-
       tigt:

       - auf Kampfschiffen/Booten und auf Hilfsschiffen der
         Volksmarine mit uniformierten Kommandanten
         - Kommandanten;
         - I. und II. Wachoffiziere;
         - Chiffrierpersonal.

       - im Bereich der Zivilflotten
         - Kapitäne an Bord ihrer Schiffe;
         - Mitarbeiter der IB-Stellen.

8. Der Stellvertreter des Chef des Stabes für operative Arbeit
   und der Chef Nachrichten sind berechtigt, auf der Grundlage
   dieser Anordnung Weisungen zu erteilen bzw. Durchführungs-
   anordnungen zu erlassen.

9. Diese Anordnung tritt mit Wirkung vom 01.12.1985 in Kraft.
   Die Anlage 1 wird bestätigt.

O.U., den 09.12.1985          m.d.F.b.   Hoffmann
                                         Konteradmiral

Anlage 1
Plan der Maßnahmen zur Einführung des Codierverfahrens FL-1
1. Etappe - Erprobung vom 02.01.86 bis 15.05.1986
1. Verteilung der Codiermittel an die Nutzungsbereiche
   - Verantwortlich : Chef Nachrichten
   - Termin:          15.12.1985
   (1) Verteiler für die Kurzcodes Fl-1 und Überschlüsselungs-
       mittel Typ 542:
       - 1. Flottille           Ex. 001 bis 008
       - 4. Flottille           Ex. 009 bis 017
       - 6. GBrK                Ex. 018 bis 029
       - NBB/NR-18              Ex. 030
       - KSH                    Ex. 031 bis 041
       - VEB Fischkombinat      ex. 042 bis 047
   (2) Kenngruppenzuweisung:
       - Die Kenngruppenzuweisung ist auf den Überschlüsselungs-
         komplekten Typ 542 (Deckblatt außen) einzutragen.
         Durch die Nutzer sind nur diese zugewiesenen Kenngrup-
         pen zum Überschlüsseln von Ausgangsinformationen zu
         verwenden.

2. Einweisung der Oberoffiziere SNV der Verbände, Leiter Chif-
   frierstelle NBB/NR-18, Leiter IB-Stellen der Kombinate.
   - Verantwortlich: Chef Nachrichten
   - Termin:         15.12.1985

3. Vorbereitung von Übungssprüchen zur Übergabe an die Komman-
   danten bzw. Kapitäne der Schiffe, die für die Teilnahme an
   der Erprobung vorgesehen sind.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.12.1985
   (1) 10 vorbereitete Übungssprüche pro Schiff, Länge 5 bis
       12 Codegruppen als Zwischentext übergeben.
   (2) Achtung - es dürfen keine gleichlautenden Texte ange-
       fertigt werden !
   (3) Die Übungssprüche sind mit Zur Übung einzuleiten.

4. Austausch der Listen der teilnehmenden Schiffe (Schiffs-
   name und Rufzeichen).
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.12.1985

5. Einweisung und aktenkundige Belehrung der Kommandanten bzw.
   Kapitäne zur ordnungsgemäßen Nutzung der Codiermittel, zum
   Ziel des Informationsaustausches einschließlich politischer
   Bedeutung, Auswertung und zu den Besonderheiten der einge-
   setzten Codiermittel.
   - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I
                     der Kombinate
   - Termin:         15.12.1985
   (1) Durch die Kommandanten bzw. Kapitäne ist folgende Sta-
       tistik zu führen und dem Erprobungsbericht beizufügen:
       - Datum / Uhrzeit / Spruch-Nr. / Absender / Empfänger /
         Gruppenanzahl / Fehler, davon nach Entstümmeln klar /
         Bearbeitungszeit (ver- bzw. entschlüsseln).

6. Seewurferprobung
   (1) Die Unterlagen für das Codierverfahren FL-1 wurden
       für die eventuelle Vernichtung durch Seewurf entwickelt.
       Das soll erreicht werden
       a) durch die Verwendung von wasserlöslichem Hydrasol-
          Spezialpapier;
       b) durch eingearbeitete Metallbeschwerung.
   (2) Zur genauen Beurteilung der Verhaltensweise der zu ver-
       nichtenden Unterlagen durch Seewurf ist eine spezielle
       Seewurferprobung im Bereich der 4. Flottille durchzu-
       führen (Dauer ca. 6 Stunden).
   (3) Durch tauchermäßige Sicherstellung ist zu überprüfen
       bzw. zu gewährleisten:
       a) das Sinkverhalten der Dokumente;
       b) der Grad der Vernichtung durch Auflösung (Zeitab-
          schnitte angeben);
       c) die Bergung der eingesetzten Unterlagen.
       Diese spezielle Erprobung wird unter Führung des Leiters
       der UA. Chiffrierdienst durchgeführt. Die Einweisung der
       Teilnehmer erfolgt vor Ort.
   (4) Durch den Stabschef der 4. Flottille ist sicherzustellen
       - 1 Schiff zur Aufnahme der Erprobungsgruppe, der Ein-
         satzort wird präzisiert;
       - 2-3 Taucher zur Beobachtung und Bergung der Unterlagen.
       Für den Zeitraum 01.04.86 bis 15.04.86 ist ein entspre-
       chender Terminvorschlag zu unterbreiten.

7. Nach Abschluß der Erprobung sind die Unterlagen von Bord
   der Schiffe der Volksmarine abzuziehen und beim Oberoffizier
   SNV der Verbände zu lagern.

   Diese Festlegung ist auch für Schiffe der Kombinate zutref-
   fend wenn feststeht, daß sie nicht an der Übung im Monat
   September teilnehmen. Die Lagerung der Unterlagen erfolgt
   beim Leiter der IB-Stelle.

8. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge
   für Änderungen zum Phrasenbestand, Aufbau der Codiermittel
   u.dgl.
   - Verantwortlich: Stellvertreter des Chef Stabes für
                     operative Arbeit
   - Termin:         Beratung am 21.05.1986 im Kommando VM

2. Etappe - Erprobung während der Übung im Monat September 1986
1. Verteilung der Codiermittel an die Teilnehmer der Übung
   (siehe 1. Etappe, Punkt 7.).
   Der Verteiler für die 1. Etappe (siehe Punkt 1.(1)) kann
   bei Notwendigkeit verändert werden.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Chef Nachrichten
   - Termin:         15.08.1986

2. Einweisung und aktenkundige Belehrung der Kommandanten und
   Kapitäne wie Punkt 5. der 1. Etappe.
   - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I
                     der Kombinate
   - Termin:         15.08.1986

3. Austausch der Listen der teilnehmenden Schiffe (Schiffs-
   namen und Rufzeichen).
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit / Leiter der Abt. I der
                     Kombinate
   - Termin:         15.08.1986

4. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge
   für Änderungen zum Phrasenbestand, Aufbau der Codiermittel
   u.dgl.
   - Verantwortlich: Stellvertreter des Chef des Stabes für
                     operative Arbeit
   - Termin:         wird präzisiert

3. Etappe - operative Nutzung
1. Der ständige operative Einsatz des Codierverfahrens FL-1
   ist ab 01.01.1987 vorgesehen.
   (1) Durch den Stellvertreter des Chef des Stabes für opera-
       tive Arbeit sowie den Chef Nachrichten sind für alle
       Voraussetzungen zu schaffen.
   (2) Die 6. Flottille wird in den Kreis der Nutzer mit ein-
       bezogen.

12.1. Vorschrift zum Verfahren 001 BStU *194
Chi 5001                                               Geheime Verschlußsache!
30.11.65                                               GVS-1674/65
                                                       3 Blatt/Ex.: 1043*
                                                       Bl. 01

                         Gebrauchsanweisung

                         zum Verfahren 001


1. Zweckbestimmung

      Das Verfahren 001 dient zur Chiffrierung von Ziffernzwischen-
    text. Es gewährleistet bei ordnungsgemäßer Anwendung absolute
    Sicherheit für die chiffrierte Nachricht.
    Mit dem Verfahren können individuelle und zirkulare Verkehre
    aufrechterhalten werden.

2. Schlüsselunterlagen

     Die Schlüsselunterlagen sind im Wurmtabellenheft zusammen-
     gefaßt. Es werden unterschieden
      - Wurmtabellenhefte für individuelle Verkehre mit der Kenn-
        zeichnung I (Auflage 2),
      - Wurmtabellenhefte für zirkulare Verkehre mit der Kennzeich-
        nung Z (Auflage 3 und höher).

     Wenn nicht anders angewiesen, dient Exemplar 1 zum Chiffrie-
     ren, die übrigen Exemplare zum Dechiffrieren.
     Die Wurmtabellenhefte enthalten die Kenngruppentafel und die
     Wurmtabellen. Die Kenngruppentafel enthält soviel Fünfergruppen
     wie das Wurmtabellenheft Wurmtabellen enthält. Die Wurmtabel-
     len sind der Reihenfolge nach numeriert.

3. Chiffrierung

3.1. Chiffrierung des Zwischentextes

       Zur Chiffrierung des Zwischentextes wird als Additionsreihe
     die nächstfolgende noch nicht benutzte Wurmtabelle verwendet.
     Die Bearbeitung erfolgt gemäß Vorschrift für Ziffernadditions-
     verfahren. Reicht die Anzahl der Fünfergruppen der Wurmta-
     belle nicht aus, so werden die nachfolgenden Wurmtabellen
     in gleicher Weise verwendet. Sind die Wurmtabellen eines
     Wurmtabellenheftes verbraucht, so wird das nächstfolgende für
     diesen Verkehr vorgesehene Wurmtabellenheft benutzt.
       Bleiben Teile einer Wurmtabelle bei der Chiffrierung eines
     Zwischentextes ungenutzt, so dürfen sie zur Chiffrierung eines
     weiteren Zwischentextes nicht mehr verwendet werden. Die
     Wurmtabelle ist nach  einmaliger Benutzung
     zur Chiffrierung ungültig geworden.

3.2. Einsetzung der Kenngruppe

       Jeder Wurmtabelle des Wurmtabellenheftes ist entsprechend
     ihrer Nummer eine fünfstellige Zifferngruppe als Kenngruppe
     zugeordnet. Die Kenngruppen für die Wurmtabellen werden
     spaltenweise von oben nach unten, in der Reihenfolge der Spal-
     ten von links nach rechts, aus der Kenngruppentafel entnom-
     men.
       Die Kenngruppe, die der zur Chiffrierung verwendeten Wurm-
     tabelle zugeordnet ist, wird als erste und letzte Gruppe dem
     Chiffretext angefügt.
       Werden zur Chiffrierung eines Zwischentextes mehrere Wurm-
     tabellen benutzt, so wird nur die Kenngruppe der ersten ver-
     wendeten Wurmtabelle als erste und letzte Gruppe dem Chif-
     fretext angefügt. Die Kenngruppen der anderen Wurmtabellen
     bleiben unberücksichtigt.
       Alle Kenngruppen, deren Wurmtabellen zur
     Chiffrierung verwendet wurden, sind in der
     Kenngruppentafel zu streichen.

4. Dechiffrierung

     Anhand der Stellung der Kenngruppe in der Kenngruppentafel
   wird die Wurmtabelle bestimmt, aus der die zu benutzende Addi-
   tionsreihe zu entnehmen ist. Reicht die Wurmtabelle zur Dechif-
   frierung nicht aus, so sind die nächstfolgenden Wurmtabellen in
   gleicher Weise zu benutzen.
     Alle Kenngruppen, deren Wurmtabellen zur Dechiffrierung ver-
   wendet wurden, sind in der Kenngruppentafel zu streichen.
     Die Dechiffrierung erfolgt gemäß der Vorschrift für Ziffern-
   additionsverfahren.

5. Registratur und Vernichtung

5.1.   Bei zirkularen Verkehren sind nichtbenutzte Wurmtabellen
     bzw. Hefte durch die Empfänger selbständig zu vernichten,
     wenn sie Sprüche erhalten, die mit nachfolgenden Wurmtabel-
     len bzw. Heften bearbeitet wurden.

5.2.   Werden in Wurmtabellenheften des Empfängers versehentlich
     Wurmtabellen gelöst, so sind dem Absender die Kenngruppe
     bzw. Kenngruppen der zu vernichtenden Wurmtabellen wie folgt
     offen mitzuteilen:
        23573 vernichten bzw. 23573 bis 09471 vernichten.

5.3.   Wenn nicht anders angewiesen, sind benutzte oder gelöste
     unbenutzte Wurmtabellen spätestens nach 48 Stunden zu ver-
     nichten. Vernichtete Wurmtabellen sind zu registrieren.

6. Beispiele

Beispiel 1: (Vergleiche Vorschrift für Ziffernadditionsverfahren
            Beispiele 16,17)

Kenngruppentafel: 03208 32663 77469 58466
                  54344 81011 74825 57864
                  06036 12864 95965 24940
                  49616 43109 11436 10240
                  70942 40270 00376 68471

Wurmtabelle 07:   61449 56442 81770 12327 17828
                  19804 66262 63452 86367 29083
                  25477 24262 35715 34194 66775  07
                  83271 37012 81576 38721 39666
                  10838 29462 109.. ..... .....
                  ..... ..... ..... ...

Beispiel 2: (Vergleiche Vorschrift für Ziffernadditionsverfahren
            Beispiele 18,19)

Kenngruppentafel: 08718 10064 33204 81351
                  32023 36702 86037 70367
                  31676 73818 96111 75685
                  88304 15838 03031 46629
                  67747 98329 65455 51746

Wurmtabelle 11:  75607 28694 48333 62978 13695
                 21319 68988 34515 97492 52365
                 20250 75921 73905 79110 22384  11
                 92420 70875 69640 65856 41026
                 48098 77874 246.. ..... .....
                 ..... ..... ..... ...


12.2. Vorschrift für Ziffernadditionsverfahren 1965 BStU *194

Chi 4101                                     Geheime Verschlußsache!
30.11.65                                     GVS-1675/65
                                             8 Blatt/Ex.: 1501*
                                             Bl. 01


                           VORSCHRIFT

                  FÜR ZIFFERNADDITIONSVERFAHREN                    Wird 1975 durch eine neue
                                                                   Vorschrift abgelöst.


1. Zweckbestimmung

     Diese Vorschrift enthält die allgemeingültigen Bestimmungen für
   die Anwendung von Ziffernadditionsverfahren. Weitere spezielle
   Festlegungen zu einzelnen Verfahren sind in den Gebrauchsanwei-
   sungen zu diesen Verfahren enthalten.


2. Herrichtung des Klartextes

2.1.   Der Klartext ist so kurz wie möglich. abzufassen und den Klar-
     einheiten der zugewiesenen Substitutionstafel bzw. des zugewiese-
     nen Codes optimal anzupassen, Entbehrliche Textteile (Wörter,
     Satzzeichen usw.) werden weggelassen (Beispiel 1), falls nicht
     eine buchstabengetreue Wiedergabe des Klartextes gefordert wird.

2.2.   Wenn im Einzelfall nichts anderes festgelegt ist, werden Zahlen,
     die nicht als Klareinheiten in der Substitutionstafel oder im Code
     enthalten sind, in das Zahlensignal (zs) der Substitutionstafel ein-
     geschlossen und wie folgt behandelt:
     a. Bei arabischen Zahlen wird jede Ziffer dreimal gesetzt. Einzeln
        stehende Buchstaben oder Satzzeichen, die unmittelbar zur Zahl
        gehören, werden innerhalb des Zahlensignals geschrieben. Buch-
        staben sind durch Trennzeichen von der Zahl zu trennen (Bei-
        spiele 1 bis 7, 10, 11).
     b. Dezimalbrüche werden wie arabische Zahlen behandelt.
        Gemeine Brüche sind in Dezimalbrüche umzuwandeln oder als
        Wortfolgen auszuschreiben (Beispiel 3).
     c. Römische Zahlen werden wie arabische Zahlen hergerichtet und
        innerhalb des Zahlensignals in r eingeschlossen (Beispiel 4).
     d. Uhrzeiten ohne Minutenangaben werden zweistellig, mit Minu-
        tenangaben vierstellig geschrieben, wie arabische Zahlen her-
        gerichtet und ohne Satzzeichen geschrieben (Beispiel 5).
     e. Bei Buchstaben-Ziffernausdrücken (Waren- und Typenbezeichnun-
        gen, Autonummern, chemische Formeln u. ä.) werden die Zah-
        len wie arabische Zahlen behandelt und die Buchstaben der
        Reihenfolge nach bei Notwendigkeit wiederholt (Beispiele 6, 11).
     f. Tabellarische Aufstellungen werden zeilenweise bearbeitet.
        Zwischen den Spaltenbezeichnungen bzw. Spaltenwerten werden
        Trennzeichen, am Ende jeder Zeile wird ein Punkt gesetzt
        (Beispiel 7).
     g. Bei einfachen Aufzählungen werden arabische Zahlen durch
        Buchstaben mit Punkt und Buchstaben durch Buchstaben mit
        Klammer ersetzt (Beispiel 8).

2.3.   Sonstige Zeichen, die nicht als Klareinheiten in der Substitu-
     tionstafel oder im Code enthalten sind, werden als Wörter voll
     ausgeschrieben (Beispiel 9).

2.4.   Trennzeichen (#) werden gesetzt, falls nicht bereits andere
     Zeichen eine Trennung anzeigen,
     a. zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als
        ein Ausdruck gelesen zu Sinnentstellungen führen können (Bei-
        spiele 1, 4, 7, 10, 11);
     b. in tabellarischen Aufstellungen (siehe Abschnitt 2.2. f.);
     c. vor und nach allgemein gebräuchlichen Abkürzungen (Beispiele
        4, 6, 7);
     d. bei Empfängern und Absender, um diese Teile vom eigentlichen
        Text zu trennen (siehe Abschnitt 6.);
     e. bei Fortsetzungen (siehe Abschnitt 7.).

2.5.   Das Wiederholungssignal (ws) wird vor und nach der Wieder-
     holung wichtiger Wörter oder anderer wichtiger Textteile gesetzt,
     deren Verstümmelung zur Sinnentstellung führen kann (Beispiel 11).

2.6.   Orts- und Familiennamen können bei wiederholtem Auftreten
     im gleichen Klartext durch den Anfangsbuchstaben mit Punkt ersetzt
     werden, falls Verwechslungen ausgeschlossen sind (Beispiel 12).
     Alle anderen selbstgewählten Abkürzungen die für längere, im
     gleichen Klartext wiederholt auftretende Ausdrücke eingesetzt wer-
     den können, sind in Klammern einzuschließen.
       Das erste Mal wird der Ausdruck voll ausgeschrieben und die in
     Klammern eingeschlossene Abkürzung nachgestellt. Bei Wiederho-
     lung des Ausdrucks wird nur die in Klammern eingeschlossene
     Abkürzung geschrieben.
       Die Abkürzung soll aus zwei Buchstaben bestehen. Werden in
     einem Klartext verschiedene Abkürzungen verwendet, so werden
     sie so gewählt, daß sie sich in beiden Buchstaben unterscheiden
     (Beispiel 13).

3. Bildung des Zwischentextes

3.1.    Bei der Bildung des Zwischentextes wird der hergerichtete Klar-
      text mit Hilfe einer Substitutionstafel oder eines Zifferncodes oder
      beider Mittel gemeinsam vollständig in Zifferntext umgewandelt
      (Beispiel 14). Dabei werden die nach Abschnitt 2.2. gebildeten
      Zifferngruppen unverändert übernommen, sonstige Klareinheiten
      (einschließlich Indikatoren) in der Reihenfolge ihres Auftretens
      durch die Ziffern oder Zifferngruppen (Zwischeneinheiten) ersetzt,
      die ihnen in der Substitutionstafel oder im Code zugeordnet sind.

3.2.    Bei gemeinsamer Anwendung einer Substitutionstafel und eines
      Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu
      wählen, daß der kürzeste Zwischentext entsteht. Der Übergang
      von einem Mittel zum anderen ist durch Indikatoren anzuzeigen,
      wenn die verschiedenen Arten von Zwischeneinheiten sich nicht
      eindeutig voneinander unterscheiden.
        Das gleiche gilt für die gemeinsame Anwendung mehrerer Sub-
      stitutionstafeln oder Codes.

3.3.    Besteht der hergerichtete Klartext ausschließlich aus Ziffern,
      so kann dieser ohne weitere Umwandlung als Zwischentext verwen-
      det werden.

3.4.    Der nur noch aus Ziffern bestehende Zwischentext wird in der
      Regel in Fünfergruppen eingeteilt. Ist die letzte Gruppe nicht
      vollständig, wird sie durch beliebige Ziffern, die den Sinn des
      Textes nicht entstellen, zu einer vollen Gruppe aufgefüllt (Bei-
      spiel 15).

4.   Chiffrierung

       Die Chiffrierung des Zwischentextes erfolgt mit dem zugewie-
     senen Chiffreverfahren in der Weise, daß Additionsreihe und Zwi-
     schentext ziffernweise mod 10 (d. h. ohne Berücksichtigung der
     Zehner) addiert werden. Das Ergebnis der Addition ist der Chif-
     fretext (Beispiel 16).
       Besteht der Zwischentext aus vierstelligen Zifferngruppen, die
     Additionsreihe aus fünfstelligen Zifferngruppen, so wird die fünfte
     Ziffer jeder Wurmgruppe nicht zur Chiffrierung verwendet.
       Die zur Chiffrierung benutzte Additionsreihe wird dem Empfän-
     ger durch die Kenngruppe mitgeteilt. Die Kenngruppe wird ent-
     sprechend der Vorschrift des zugewiesenen Chiffreverfahrens gebil-
     det und dem Chiffretext als erste und letzte Gruppe angefügt (Bei-
     spiel 17).

5.   Dechiffrierung

       Anhand der Kenngruppe wird vom Empfänger, entsprechend den
     Bestimmungen des zugewiesenen Chiffreverfahrens, die für die
     Dechiffrierung zu benutzende Additionsreihe bestimmt (Beispiel 18).
     Die Dechiffrierung des Chiffretextes erfolgt mit dem zugewie-
     senen Chiffreverfahren in der Weise, daß die Additionsreihe vom
     Chiffretext ziffernweise mod 10 (d. h. ohne Berücksichtigung der
     Zehner) subtrahiert wird. Das Ergebnis der Subtraktion ist der
     Zwischentext, der mittels Substitutionstafel oder Code oder beider
     Mittel gemeinsam in Klartext umgewandelt wird (Beispiel 19).
      Aus dem Textzusammenhang erkennbare Verstümmelungen wer-
     den berichtigt. Bei Berichtigung verstümmelter Codegruppen ist
     entsprechend den Bestimmungen der Gebrauchsanweisung des zuge-
     wiesenen Codes zu verfahren.

6.  Empfänger und Absender

      Wenn in der Gebrauchsanweisung des zugewiesenen Chiffrever-
    fahrens nicht anders angewiesen, können der Empfänger am An-
    fang und der Absender am Ende des Textes stehen.
      Im Verkehr der Chiffrierstellen untereinander können Empfänger
    und Absender weggelassen werden. Dasselbe trifft zu bei ständig
    wiederkehrenden Meldungen, Berichten usw., aus denen klar her-
    vorgeht wer Empfänger und Absender sind.

7.  Fortsetzungen

     Werden Klartexte aus praktischen Erwägungen oder auf Grund der
    Gebrauchsanweisung für das zugewiesene Chiffreverfahren geteilt,
    so wird jeder Teil als selbständiger Klartext bearbeitet.
     Zur Kennzeichnung als ersten Teil enthält dieser am Ende den
    Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an-
    gibt, daß ein weiterer Teil folgt.
     Jeder weitere Teil enthält zur Kennzeichnung als Fortsetzung in
    der Reihenfolge des Alphabets am Anfang des Textes einen der
    Buchstaben b, c, d ... und außer dem letzten Teil am Ende des
    Textes den Fortsetzungsvermerk.
     Der erste Teil enthält den Empfänger, der letzte Teil den Ab-
    sender. Fortsetzungskennzeichnungen werden durch Trennzeichen
    vom Text getrennt und mit chiffriert (Beispiel 20).
     Sollen weitere geteilte Sprüche gleichzeitig an die gleiche
    Stelle übermittelt werden, so erhalten diese zur Unterscheidung
    andere aufeinanderfolgende Buchstaben in der Weise zugewiesen,
    da13 jeder Buchstabe nur einmal als Fortsetzungskennzeichnung auf-
    tritt (Beispiel 21).

8.  Rückfragen

     Eine Rückfrage hat zu erfolgen, wem in einem empfangenen
    Spruch Verstümmelungen enthalten sind, die nicht aus dem Zusam-
    menhang oder mit Hilfe der Bestimmungen der Gebrauchsanweisung
    des zugewiesenen Codes berichtigt werden können.
     Die Rückfrage wird durch Angabe der Kenngruppe des Spruches
    und der Stellenzahlen der verstümmelten Fünfergruppen im Chif-
    fretext durchgeführt (Beispiel 22).
     Eine andere Methode der Rückfrage ist nicht gestattet.

     Verstümmelungen können auf zwei Arten berichtigt werden:
    a. Verwendung der gleichen Einsatzgruppe und bei unverändertem
       Klartext einfache Berichtigung der Verstümmelung;
    b. Verwendung einer neuen Einsatzgruppe zur Chiffrierung dessel-
       ben Textteiles. Bei nicht absolut sicheren Verfahren ist eine
       Umordnung und Umstilisierung des Textteiles vorzunehmen.

      Übermittlungsfehler und einzelne Chiffrierfehler, die bei der
     Berichtigung des Fehlers keine Verschiebung des Zwischentextes
     in Bezug auf die Additionsreihe ergeben, können nach a. und nach
     b. berichtigt werden. Andere Chiffrierfehler werden grundsätzlich
     nach b. berichtigt.

9.  Bearbeitung von Weiterleitungen

     Weiterleitungen sind grundsätzlich nur gestattet, wenn keine
    direkte Chiffrierverbindung von einer Dienststelle zu einer anderen
    besteht bzw. die Chiffrierverbindung zeitweilig unterbrochen ist.
     Der Spruch wird dann über die nächstvorgesetzte Dienststelle
    oder über eine andere Chiffrierstelle geleitet. Von der absenden-
    den Dienststelle werden der gesamte letztendliche Empfänger und
    der Absender chiffriert. Die weiterleitende Dienststelle dechiffriert
    den Spruch und bearbeitet den Ausgang (Weiterleitung) mit einer
    neuen Einsatzgruppe. Es werden der Empfänger und der gesamte
    ursprüngliche Absender chiffriert.

10.  Bearbeitung von Sprüchen mit zirkularem und
     individuellem Text

      Bei zirkularen Sprüchen, in die mehrere individuelle Textteile
     eingefügt sind, ist der gesamte zirkulare Text zusammenzuziehen
     und als ein zirkularer Spruch zu bearbeiten.
      Ebenso wird der gesamte individuelle Text zusammengezogen
     und als ein individueller Spruch bearbeitet.
      Damit der individuelle Text eindeutig in den zirkularen Text
     eingefugt werden kann, sind an den entsprechenden Stellen des
     zirkularen und individuellen Textes, wo getrennt wird, Kennzei-
     chen zu setzen.
      Die Kennzeichen ia, ib, ic ... werden in Klammern eingeschlos-
     sen und mit chiffriert (Beispiel 23).

11.  Wechsel der Schlüsselunterlagen

      Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier-
     stelle) ordnet den Wechsel der Schlüsselunterlagen an.
      Die Chiffrierstellen haben von der Leitstelle so rechtzeitig neue
     Schlüsselunterlagen anzufordern, daß ein kontinuierlicher Chiffrier-
     verkehr gewährleistet ist.

12.  Beispiele

      Für die Bildung des Zwischentextes in den Beispielen wurde die
     Substitutionstafel ZEBRA-1 verwendet. Die in den Beispielen ver-
     wendeten Additionsreihen und Kenngruppen sind den Schulungsun-
     terlagen der speziellen Verfahren entnommen.

Beispiel 1:
               Klartext: Mit Wirkung vom 14.4. um 17,OO Uhr ist
                         volle Einsatzbereitschaft zu gewährleisten.

hergerichteter Klartext: ab zs 111 444 . 44 . # 111 777 zs
                         uhr volle einsatzbereitschaft

Beispiel 2:
               Klartext: ... am 13.8. wurden ...
hergerichteter Klartext: ... am zs 111 333 . 888 . zs wurden ....

               Klartext: ... 4c ...
hergerichteter Klartext: ... zs 444 # c zs ...

               Klartext: ... im Raum 1648a sind ...
hergerichteter Klartext: ... im raum zs 111 666 444 888 # a zs
                         sind ...

               Klartext: ... 970,- MDN ...
hergerichteter Klartext: ... zs 999 777 000 zs mdn ...

Beispiel 3:
               Klartext: ... 1/2 ... ... 113 ...
hergerichteter Klartext: ... zs 000 , 555 zs ...
                         ... ein drittel ...

Beispiel 4:
               Klartext: ... Abschnitt I11/12 ...
hergerichteter Klartext: ... abschnitt zs r 333 r / 111 222 zs ...

               Klartext: ... DPA-Nr. XI 0028367 ...
hergerichteter Klartext: ... # dpa # nr. zs r 111 111 r # 000
                             000 222 888 333 666 777 zs ...

B e i s p i e l 5:
               Klartext: ... um 9,00 Uhr ...
hergerichteter Klartext: ... um zs 000 999 zs uhr ...

               Klartext: ... um 13,05 Uhr ...
hergerichteter Klartext: ... um zs 111 333 000 555 zs uhr ...


B e i s p i e l 6:
               Klartext: ... PKW F9 IA 25-23 ...
hergerichteter Klartext: ... # pkw # f zs 999 zs ia zs 222 555
                             - 222 333 zs ...

B e i s p i e l 7:
               Klartext: Einheit T-54 T-34 Fla-SFL Kfz
                         PR 8     10   38    18    20
                         PR 6     11   39    13    17
                         PR 1     12   35    20    18
hergerichteter Klartext: reihenfolge der meldung:
                         einheit # t - zs 555 444 zs # t - zs 333 444 zs # fla - sfl # kfz.
                         pr zs 888 # 111 000 # 333 888 # 111 888 # 222 000 zs .
                         pr zs 666 # 111 111 # 333 999 # 111 333 # 111 777 zs .
                         pr zs 111 # 111 222 # 333 555 # 222 000 # 111 888 zs

Beispiel 8:
               Klartext:      hergerichteter Klartext:
                  1.                   a.
                  2.                   b.
                  3.                   c.
                  4.a.                 d.a)
                  4.b.                 d.b)
              ...........         .............
                 26.                   z.
                 26.a)                 z.a)
                 26.c)                 z.c)
                 26.d)                 z.d)
              ...........         .............

Beispiel 9:
               Klartext:      hergerichteter Klartext:
                  §                paragraph
                  %                 prozent

Beispiel 10:
               Klartext: ... in Gersberg werden ...
hergerichteter Klartext: ... in # gersberg # werden ...

               Klartext: ... 28 12 43 ...
hergerichteter Klartext: ... zs 222 888 # 111 222 # 444 333

Beispiel 11:
               Klartext: ... von Mühltroff nach ...
hergerichteter Klartext: ... von mühltroff ws mühltroff ws na
                         ch ...

               Klartext: ... Tien Ken Sin ...
hergerichteter Klartext: ... # tien # ken # sin ws tienkensin ws ...

               Klartext: ... 3 KS - IIb ...
hergerichteter Klartext: ... zs 333 zs ks - zs r 222 r zs b ws
                         ksb ws . . .

Beispiel 12:
               Klartext: ... Körner, gebe ... Richter, geb. ...
                         wurden Körner und Richter ...
hergerichteter KlarEext: ... körner, geb. ... richter, geb. ...
                         wurden k. und r. ...

B e i s p i e l 13:
               Klartext: ... wurden von der Untersuchungskom-
                         mission dem Generalstaatsanwalt ... der
                         Generalstaatsanwalt wird der Untersu-
                         chungskommission ...
hergerichteter Klartext: ... wurden von der untersuchungskomm
                         ission (uk) dem generalstaatsanwalt (ga)
                         ... der (ga) wird der (uk) ...

Beispiel 14:
               hergerichteter Klartext Beispiel 1:

hergerichteter Klartext: a b zs 111 444  . 444  . # 111 777 zs
           Zwischentext: 042 89 111 444 80 444 8086 111 777 89

hergerichteter Klartext:  u  h  r  v  o  l  l e e i n  s a  t  z
           Zwischentext: 71 53 62 74 58 56 56 1 1 2 3 64 0 69 78

hergerichteter Klartext: b e r e i t s c h a  f  t
           Zwischentext:  43  63 2 69 65   0 50 69

Beispiel 15:
               Zwischentext (Beispiel 14) in Fünfergruppen:

             04289 11144 48044 48086 11177 78971 53627 45856
             56112 36406 97843 63269 65050 69805

Beispiel 16:
Additionsreihe: 61449 56442 81770 12327 17828 19804 66262
  Zwischentext: 04289 11144 48044 48086 11177 78971 53627
   Chiffretext: 65628 67586 29714 50303 28995 87775 19889

Additionsreihe: 63452 86367 29083 25477 24262 35715 34194
  Zwischentext: 45856 56112 36406 97843 63269 65050 69805
   Chiffretext: 08208 32479 55489 12210 87421 90765 93999

Beispiel 17:
  Spruch: 81011 65628 67586 29714 50303 28995 87775 19889
          08208 32479 55489 12210 87421 90765 93999 81011

Beispiel 18:
  Spruch: 33204 47024 56707 85123 62867 92300 57570 33204

             Anhand der Kenngruppe 33204 wird die Additions-
             reihe bestimmt, deren erste Gruppen lauten:
             75607 28694 48333 629.. .....

Beispiel 19:
   Chiffretext: 47024 56707 85123 62867 92300 57570
Additionsreihe: 75607 28694 48333 62978 13695 21319
  Zwischentext: 72427 38113 47890 00999 89715 36261
      Klartext: Ü b un g:En de     09,OO   U  h r

Beispiel 20:
  Dreiteiliger Klartext:
                 1. Teil: Empfänger # Text # a ff
                 2. Teil: b # Text # ff
                 3. Teil: c # Text f Absender

Beispiel 21:
  Zwei weitere Sprüche (siehe Beispiel 20). die etwa zur gleichen
  Zeit an die gleiche Stelle übermittelt werden:

  Vierteiliger Klartext:
                 1. Teil: Empfänger # Text # g ff
                 2. Teil: h # Text # ff
                 3. Teil: i # Text ff
                 4. Teil: j # Text # Absender
  Dreiteiliger Klartext:
                 1. Teil: Empfänger # Text # l ff
                 2. Teil: m # Text f ff
                 3. Teil: n # Text # Absender

Beispiel 22:
  Vom Spruch mit der Kenngruppe 21480 sind die 14. - 18. und
  die 23. - 26. Gruppe fehlerhaft.

              Rückfrage: 21480 a) 14 - 18 b) 23 - 26
                Antwort: 21480 a) 14 - 18 b) 23 - 26
                               a) 49364 67211 85398 35472
                                  74624
                               b) 99113 68527 53740 73802

Beispiel 23:
               Zirkularer Text: ..... (ia) .......... (ib) ....
                                .............. (ic)
            Individueller Text: (ia) .................. (ib) ...
                                 ............. (ic) ......

                                                            15

12.3. Vorschift für Ziffernadditionsverfahren 1975
Zentrales Chiffrierorgan der DDR       BStU *159

                    Geheime Verschlußsache!
                    GVS-ZCO/122/75

                    Ausfertigung * 00064



       Vorschrift
           für
   Ziffernadditionsverfahren
       (manuell)


         1976

Zentrales Chiffrierorgan der DDR

                    Geheime Verschlußsache!
                    GVS-ZCO/122/75

                    15 Blatt



       Vorschrift
           für
   Ziffernadditionsverfahren
       (manuell)


         1976

                                        GVS-ZCO/122/75 - Blatt 2

Die Vorschrift für Ziffernadditionsverfahren (manuell),    löst die Vorschrift
GVS-ZCO/122/75, wird erlassen und tritt mit Wirkung vom      aus dem Jahr 1965 ab.
01. 06. 1976 in Kraft.



Berlin, den 01. 06. 1976              Leiter ZCO

                                      gez. Birke
                                           Oberst





          Inhaltsverzeichnis

                                                     Seite

1.   Zweckbestimmung                                   7

2.   Herrichtung der Klartexte                         8
2.1. Substitutionstafel und Code                       8
2.2. Spruchaufbau                                      8
2.3. Festlegung zur Herrichtung der Klartexte          9
2.4. Spruchverkehr                                    11
2.5. Bereichsinterne Festlegungen zur Herrichtung
     der Klartexte                                    12

3.   Bildung des Zwischentextes                       13

4.   Chiffrieren                                      14

5.   Dechiffrieren                                    15

6.   Rückfragen                                       16

7.   Sicherheitsbestimmungen                          17
7.1. Allgemeines                                      17
7.2. Vorkommnisse und Sofortmaßnahmen                 18

8.   Beispiele                                        23



1.      Zweckbestimmung

        Diese Vorschrift enthält allgemeingültige Bestimmungen
        für die Anwendung von Ziffernadditionsverfahren zur ma-
        nuellen Bearbeitung von Klartexten.
        Weitere spezielle Festlegungen zu einzelnen Verfahren
        sind in den Gebrauchsanweisungen zu diesen Verfahren
        enthalten.

2.      Herrichtung der Klartexte

2.1.    Substitutionstafel und Code

2.1.1.  Zur Herrichtung der Klartexte und zur Bildung der Zwi-
        schentext ist die zugewiesene Substitutionstafel zu ver-
        wenden. Durch die Substitutionstafel wird eine eineindeu-
        tige Zuordnung der Klareinheit zu den Zwischeneinhei-
        ten gewährleistet. In der Substitutionstafel vorhandene
        Freistellungen können bereichsintern in eigener Zuständigkeit
        belegt werden.

2.1.2.  Die Anwendung von Codes ist möglich (beachte Abschnitt
        2.3.2.). Vor jeder Phrase, die durch eine Codegruppe ersetzt
        werden soll, ist der Indikator Code zu ersetzen (Beispiel 5).
        Die Phrasen sind beim Herrichten des Klartextes zu unter-
        streichen.

2.1.3.  Bei gemeinsamer Anwendung der Substitutionstafel und
        des Codes sind die Zwischeneinheiten aus beiden Mitteln
        so zu wählen, daß ohne Sinnentstellung der kürzeste Zwi-
        schentext entsteht (Beispiel 2).

2.1.4.  Klareinheiten, die nicht in der Substitutionstafel oder im
        Code enthalten sind und für die keine Festlegungen ge-
        lten werden, sind als Wörter voll auszuschreiben (Bei-
        spiel 3, 4).

2.2.    Spruchaufbau

2.2.1.  Falls nicht anders angewiesen, ist jedes Telegramm (zu
        chiffrierende Nachricht) wie folgt zu gliedern (Beispiel 1):
        - VS-Einstufung (VS-Nr.),
        - geheimzuhaltenden Teile der Anschrift,
        - eigentlicher Text mit Wiederholungen (ggf. mit Fort-
          setzungsvermerken und Signalen bei zirkularen Tele-
          grammen mit individuellen Textteilen).
        - geheimzuhaltende Teile des Absenders.
        Im Verkehr der Chiffrierstellen untereinander können Emp-
        fänger und Absender weggelassen werden. Dasselbe trifft
        zu, bei ständig wiederkehrenden Meldungen, Berichten
        usw., aus denen klar hervorgeht, wer Empfänger und Ab-
        sender sind.

2.2.2.  Die vom Absender angegebene Textanordnung kann mit-
        chiffriert werden.
        Kürzungen des Klartextes sind statthaft, wenn Sinnentstel-
        lungen ausgeschlossen sind und keine buchstabengetreue
        Wiedergabe des Klartextes gefordert wird (Beispiel 1).

2.3.    Festlegungen zur Herrichtung der Klartexte

2.3.1.  Es sind folgende Indikatoren zu unterscheiden:

        WR/ZI     : Absatz(Ø),
        Bu        : Übergang zu Buchstaben (≈),
        Zi        : Übergang zu Ziffern und Zeichen(»),
        ZwR       : Trennzeichen (≠),
        Code      : Folgende Gruppe ist Codegruppe (↑),
        rpt       : Wiederholungen(⌂).

2.3.2.  Es sind die Textarten Bu und Zi zu unterscheiden.
        Der Buchstabentext ist durch den Indikator Bu, der Zif-
        ferntext durch den Indikator Zi anzukündigen (Beispiele
        1, 2, 3, 4, 9). Jeder Spruch beginnt in Buchstabentext (Bei-
        spiel 1). Beginnt er in Zifferntext, so ist der Indikator Zi
        voranzustellen.
        Interpunktionszeichen, das Wiederholungssignal und das
        Codiersignal mit Codegruppe können in beliebiger Textart
        stehen (Beispiele 1, 2, 8).

2.3.3.  Trennzeichen ist zu setzen:

        - zwischen aufeinanderfolgenden Wörtern, Zahlen usw.,
          die als ein Ausdruck gelesen zu Sinnentstellungen füh-
          ren können (Beispiel 4);
        - vor und nach allgemein gebräuchlichen Abkürzungen
          (Beispiel 4);
        - zwischen Namensteilen mehrteiliger fremdartiger Na-
          men, deren Teilung nicht auf andere Art gekennzeichnet
          ist (Beispiel 4);
        - bei VS-Einstufung, Empfänger und Absender, um diese
          Teile vom eigentlichen Text zu trennen (Beispiele 10, 11);
        - bei Wiederholungen (Beispiele 1, 9);
        - bei Fortsetzungen (Beispiele 10, 11);
        sofern nicht bereits andere Indikatoren eine Trennung an-
        zeigen (Beispiele 1, 4).

2.3.4.  Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae,
        oe, ue und sz zu schreiben (Beispiele 1, 2, 5, 8).
            In Eigennamen, bei denen eine eindeutige Rückver-
            wandlung jedes einzelnen Buchstabens gewährleistet
            sein muß, sind die Umlaute als einfache Laute und ß
            als s zu schreiben. Diese Eigennamen müssen ent-
            sprechend Abschnitt 2.3.8. wiederholt werden (Bei-
            spiel 7).

2.3.5.  Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den
        notwendigen Indikatoren unverändert in den hergerichte-
        ten Klartext zu übernehmen (Beispiele 1, 2, 4).

2.3.6.  Römische Zahlen sind durch die entsprechenden lateini-
        schen Schriftzeichen zu ersetzen. In Zweifelsfällen ist
        roem vor die Zahl zu schreiben (Beispiel 8).

2.3.7.  Tabellarische Aufstellungen sind zeilenweise herzurichten.
        Die einzelnen Positionen der Aufstellung sind so anzuord-
        nen, daß die Zuordnung eindeutig wird (Beispiel 9).

2.3.8.  Wiederholungen von Wörtern, Buchstaben- und Ziffernfol-
        gen sind vorzunehmen, wenn bei Verstümmelung einzelner
        Buchstaben bzw. Ziffern Sinnentstellungen auftreten kön-
        nen.
        Wiederholungen sind im Text mit dem Indikator prt an-
        zukündigen (Beispiele 1, 4, 9).

2.3.9.  Aufgelöste Schriftzeichen, die der Originalschreibweise in
        Eigennamen entsprechen, sind in der Wiederholung zu ver-
        doppeln (Bespiel 6).

2.3.10. Bei Uhrzeiten sind
        - volle Stunden als zweistellige Zahlen
        - Stunden mit Minutenangaben als vierstellige Zahlen
        ohne Satzzeichen zu schreiben (Beispiel 1).


2.4.    Spruchverkehr

2.4.1.  Fortsetzungen sind zu bilden, wenn Klartexte aus prakti-
        schen Erwägungen oder auf Grund der Gebrauchsanwei-
        sungen für das zugewiesene Chiffrierverfahren geteilt
        werden.
        (1) Jeder Teil ist als selbständiger Klartext, d. h. unter Ver-
            wendung eines neuen Spruchschlüssels, zu bearbeiten.
        (2) Der erste Teil muß enthalten: VS-Einstufung, Empfän-
            ger, den ersten Teil des Textes, der zur Kennzeichnung
            am Ende den Fortsetzungsvermerk a ff enthält, der an-
            gibt, daß ein weiterer Teil folgt.
        (3) Jeder weitere Teil ist in der Reihenfolge des Alphabets
            am Anfang des Textes mit einem der Buchstaben b,
            c, d ... und am Ende des Textes (außer dem letz-
            ten Teil) mit dem Fortsetzungsvermerk ff zu kenn-
            zeichen.
        (4) Der letzte Teil muß den Absender enthalten.
        (Beispiel 10)

        Werden mehrere Sprüche mit Fortsetzungen gleichzeitig
        an einen Empfänger übermittelt, so erhalten die weitern
        Sprüche zur Unterscheidung einen weiteren Buchstaben in
        der Reihenfolge des Alphabets zugewiesen (Beispiel 11).

2.4.2.  Zirkulare Telegramme mit individuellen Textteilen sind wie
        folgt zu bearbeiten:
        (1) Die Zirkularen und die individuellen Textteile sind je-
            weils zusammenzufassen.
        (2) Anstelle des zirkularen Textes im individuellen Test
            und das individuellen Textes im zirkularen Test sind
            nacheinander die gleiche Kennzeichen ia, ib,
            ic ... einzusetzen.
        (3) Die Kennzeichen sind vom eigentlichen Text durch
            Trennzeichen zu trennen.
        (4) Die zirkularen und die individuellen Textteile sind je-
            weils getrennt als ein zirkularer und ein individueller
            Spruch für jeden Empfänger zu bearbeiten.
        (Beispiel 12)

2.4.3.  Weiterleitungen sind grundsätzlich nur gestattet, wenn
        keine direkte Chiffrierverbindung von einer Dienststelle zu
        einer anderen besteht bzw. die Chiffrierverbindung zeit-
        weilig unterbrochen ist.
        Der Spruch ist dann über die nächstvorgesetzte Dienst-
        stelle oder über eine andere Chiffrierstelle zu leiten. Von
        der absendenden Dienststelle sind der gesamte letztend-
        liche Empfänger und der Absender zu chiffrieren. Die wei-
        terleitende Dienststelle dechiffriert den Spruch und be-
        arbeitet den Ausgang (Weiterleitung) mit neuem Spruch-
        schlüssel. Es sind Empfänger und der gesamte ur-
        sprüngliche Absender zu chiffrieren. (Beispiel 13)

2.5.    Bereichsinterne Festlegungen zur Herrichtung der Klar-
        texte

        Bei absolut sicheren Chiffrierverfahren kann durch den
        Leider des jeweiligen Chiffrierdienstes bereichsintern eine
        von der vorstehenden Ausführungen abweichende Her-
        richtung der Klartexte gestattet werden, wenn dies in den
        Gebrauchsanweisungen dieser Verfahren ausdrücklich zu-
        gelassen ist.

3.      Bildung des Zwischentextes

3.1.    Bei der Bildung des Zwischentextes ist der hergerichtete
        Klartext mit Hilde der zugewiesenen Substitutionstafel oder
        des zugewiesenen Zifferncodes oder beider Mittel gemein-
        sam vollständig in Zifferntext umzuwandeln.
        Dabei sind die Klareinheiten (einschließlich Indikatoren)
        in der Reihenfolge ihres Auftretens durch die Ziffern oder
        Zifferngruppen (Zwischeneinheiten) zu ersetzten, die ihnen
        in der Substitutionstafel oder im Code zugeordnet sind
        (Beispiele 2, 5, 14).

3.2.    Der nur noch aus Ziffern bestehende Zwischentext ist in
        der Regel in Fünfergruppen einzuteilen. Ist die letzte
        Gruppe nicht vollständig, ist sie durch beliebige Ziffern, die
        den Sinn des Klartextes nicht entstellen, zu einer vollen
        Gruppe aufzufüllen (Beispiel 15).

4.      Chiffrieren

        Das Chiffrieren des Zwischentextes hat mit dem zugewie-
        senen Chiffreverfahren in der Weise zu erfolgen, daß
        Additionsreihe und Zwischentexte ziffernweise mod 10 (d. h.
        ohne Berücksichtigung der Zehner) addiert werden. Das
        Ergebnis der Addition ist der Chiffretext (Beispiel 16).
        Die zum Chiffrieren benutzte Additionsreihe wird dem
        Empfänger durch die Kenngruppe mitgeteilt. Die Kenn-
        gruppe ist entsprechend der Vorschrift des zugewiesenen
        Chiffrierverfahrens zu bilden und dem Chiffretext als erste
        und letzte Gruppe anzufügen (Beispiel 17).

5.      Dechiffrieren

        Die erste und die letzte Fünfergruppe im Spruch sind die
        Kenngruppen. Sie sind auf Übereinstillung zu prüfen.
        Anhand der Kenngruppe ist vom Empfänger, entsprechend
        den Bestimmungen des zugewiesenen Chiffrierverfahrens,
        die für das Dechiffrieren zu benutzende Additionsreihe zu
        bestimmen.
        Das Dechiffrieren des Chiffretextes hat mit dem zugewie-
        senen Chiffrierverfahren in er Weise zu erfolgen, daß die
        Additionsreihe vom Chiffretext ziffernweise mod 10 (d. h.
        ohne Berücksichtigung der Zehner) subtrahiert wird. Das
        Ergebnis der Subtraktion ist der Zwischentext, der mittels
        zugewiesener Substitutionstafel oder zugewiesenem Code
        oder beider Mittel gemeinsam in Klartext umzuwandeln ist
        (Beispiele 1, 18).
        Entsprechend den Festlegungen im Abschnitt 2, sind die
        notwendigen Korrekturen im erhaltenen Klartext vorzuneh-
        men (Beispiele 1, 18).
        Aus dem Textzusammenhang erkennbare Verstümmelun-
        gen sind zu berichtigen. Bei Berichtigung verstümmelter
        Codegruppen ist entsprechend den Hinweisen zu Be-
        richtigung von Codegruppen des zugewiesenen Codes zu
        verfahren.

6.      Rückfragen

        Eine Rückfrage kann erfolgen, wenn in einem empfan-
        genen Spruch Verstümmelungen enthalten sind, die nicht
        aus dem Zusammenhang oder mit Hilfe der Hinweise zur
        Berichtigung von Codegruppen des zugewiesenen Codes
        berichtigt werden können. Die Rückfrage ist durch Angabe
        der Kenngruppe des Spruches und der Stellenzahlen der
        verstümmelten Fünfergruppen im Chiffretext durchzuführen
        (Beispiel 19).
        Eine andere Methode der Rückfrage ist nicht gestattet.
        Verstümmelungen können auf zwei Arten berichtigt
        werden:

        a) Verwendung der gleichen Einsatzgruppe und bei unver-
           ändertem Klartext einfache Berichtigung der Verstüm-
           melung;
        b) Verwendung einer neuen Einsatzgruppe zum Chif-
           frieren desselben Textteiles. Bei nicht absolut sicheren
           Verfahren ist eine Umordnung und Umstilisierung des
           Textteiles vorzunehmen.

        Übermittlungsfehler und einzelne Chiffrierfehler, di bei
        der Berichtigung des Fehlers keine Verschiebung des Zwi-
        schentextes in Bezug auf die Additionsreihe ergeben, kön-
        nen nach a) oder b) berichtigt werden. Andere Chif-
        frierfehler sind grundsätzlich nach b) zu berichtigen.

        Ist eine Rückfrage aus technischen Gründen nicht möglich,
        so muß der Empfänger der Nachricht auf die unklare Text-
        stelle aufmerksam gemacht werden.

7.      Sicherheitsbestimmungen

7.1.    Allgemeines

        (1) Chiffrierunterlagen sind nach den entsprechenden
            grundsätzlichen Weisungen zu behandeln.
        (2) Bei besonderen Vorkommnissen ist vor Einleitung wei-
            terer Sofortmaßnahmen entsprechend den bestehen-
            den Bestimmungen Meldungen zu erstatten.
        (3) Mitteilungen über Kompromittierung sind bei Übertra-
            gung über Nachrichtenkanälen unter Verwendung der
            folgenden für diesen Verkehr vorgesehenen, nichtkom-
            promittierten Schlüsselunterlagen zu chiffrieren.

7.2     Vorkommnisse und Sofortmaßnahmen

    V o r k o m m n i s s e      |     S o f o r t m a ß n a h m e                          
(1) Einsetzen einer falschen     |
    Kenngruppe, Chiffrieren      |
    der Kenngruppe, Fehlen       |
    der Kenngruppe               |
                                 |
    a) ohne Übermittlung des     | Fehler korrigieren.
       Spruches:                 |
                                 |
    b) und Übermittlung des      | Bei Notwendigkeit Mitteilung der richtigen Kenngruppe an
     Spruches:                   | empfangende Chiffrierstelle.                              
(2) Kompromittierung von         |
    Klartext oder Zwischentext   |
                                 |
    a) vor Übermittlung:         | Mitteilung über Kompromittierung an Absender der Nachricht.
                                 | Weitere Bearbeitung erst nach Rücksprache mit diesem.
                                 |
    b) durch offene Übermitt-    | Mitteilung über Kompromittierung an Absender und Empfänger
       lung oder nach Über-      | der Nachricht.
     mittlung:                   |                                                           
(3) Kompromittierung eines       |
    Exemplars einer Schlüssel-   |
    serie                        |
                                 |
    a) vor Übermittlung          | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel-
       damit bearbeiteter        | serie. Bereits damit bearbeitete Klartexte mit den nächsten für
       Sprüche:                  | diesen Verkehr vorgesehenen nicht kompromitierten Schlüssel-
                                 | unterlagen neu chiffrieren.
    b) nach Übermittlung         | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel-
       damit bearbeiteter        | serie. Mitteilung über Kompromittierung an Absender und Emp-
     Sprüche:                    | fänger damit übermittelter Nachrichten.                     
(4) Kompromittierung von         |
    Additionsreihen              |
                                 |
    a) vor Übermittlung          | - Bereits bearbeitete Klartexte mit den nächsten für diesen
       damit bearbeiteter        | Verkehr vorgesehenen nichtkompromittierten Additionsreihen
       Sprüche                   | neu chiffrieren.
                                 | - Bearbeiter des Empfangsheftes Mitteilung über Kompromit-
                                 |   tierung an absendende Chiffrierstelle(n) desselben Schlüssel-
                                 |   bereiches.
                                 |
    b) nach Übermittlung         | - Kompromittierte Additionsreihe, falls nicht anders angewie-
       damit bearbeiteter        |   sen, innerhalb 48 Stunden Vernichten.
       Sprüche:                  |   Mitteilung über Kompromittierung der betreffenden Textteile
                                 |   an Absender und Empfänger der Nachricht.                 
(5) Kompromittierung der         | - Meldung erforderlich.
    Substitutionstafel oder      | - Betreffende Substitutionstafel oder betreffender Schlüsselcode
  des Schlüsselcodes             |   bleiben in Kraft.                                        
(6) Wiederholtes Benutzen        |
    von mehreren aufeinan-       |
    der folgenden Additions-     |
    elementen zum Chiffrieren    |
    in einem Spruch:             |
                                 |
    a) ohne Übermittlung         | Fehler korrigieren.
       des Spruches:             |
    b) und Übermittlung des      | Mitteilung über Kompromittierung der betreffenden Textteile an
       so bearbeiteten           | absendende bzw. empfangende Chiffrierstelle und Mitteilung
     Spruches:                   | an Absender und Empfänger der Nachricht.                 
(7) Anwendung falscher           |
    kryptologischer Addi-        |
    tion beim Chiffrieren        |
    (z. B. Subtraktion statt     |
    Addition)                    |
                                 |
    a) vor Übermittlung des      | Fehler korrigieren.
       so bearbeiteten           |
       Spruches:                 |
                                 |
    b) nach Übermittlung des     | Keine Sofortmaßnahme erforderlich.
       so bearbeiteten           | Bei Notwendigkeit offene Mitteilung über Art des Fehlers an
       Spruches:                 | empfangende Chiffrierstelle.                                  
(8) Verschiebung des             |
    Zwischentextes gegenüber     |
    der bereits verwendeten      |
    Additionsreihe bei Be-       |
    richtigungen                 |
                                 |
    a) vor Übermittlung des      | Fehler korrigieren.
       so bearbeiteten           |
       Spruches:                 |
                                 |
    b) nach Übermittlung des     | Mitteilung kompromittierter Klartextteile an Absender und Emp-
       so bearbeiteten           | fänger der Nachricht.
     Spruches:                   |                                                                    
(9) Verwendung von               |
    Schlüsselunterlagen eines    |
    verfahrensfremden Typs       |
                                 |
    a) ohne Übermittlung des     | Klartexte mit den für den Verkehr vorgesehenen Schlüsselunter-
       Spruches:                 | lagen des zugewiesenen Typs neu bearbeiten.
                                 |
    b) und Übermittlung des      | - Sofortmeldung erforderlich.
       Spruches:                 | - Ursachen ermitteln und die sich daraus ergebenden Sofort-
                                 |   maßnahmen durchführen.                              

5.      Beispiele

        Für die Bildung des Zwischentextes in den Beispielen
        wurde die Substitutionstafel TAPIR verwendet.
        Die Codegruppen sind frei gewählt.
        Als Abkürzungen wurden verwendet:

        KT  = Klartext
        hKT = hergerichteter Klartext
        ZwT = Zwischentext
        CT  = Chiffretext
        AR  = Additionsreihe
        KG  = Kenngruppe

        Kenngruppen und Additionsreihen für die Beispiele 16-18
        sind aus der Kenngruppentafel und den Additionsreihen
        der Beispiele in der "Gebrauchsanweisung zum Verfahren
        PYTHON(manuell)", GVS-ZCO/123/75, entnommen.

        Beispiel 1:

        KT:   VVS 120/69
              An Einsatzgruppe R
              Einsatzbereitschaft

              Mit Wirkung vom 14.4. um 17.00 Uhr ist die volle Ein-
              satzbereitschaft zu gewährleisten.

                                         Leiter des Einsatzstabes
                                         Mauerhöft


        hKT:  vvs » 120/69 ⌂ 120/69 ≈ einsatzgruppe = r ⌂ r Ø
              ab » 14.4. 1700 ⌂ 14.4 1700 ≈ uhr volle einsatz
              bereitschaft gewaehrleisten Ø einsatzstab meyerhoeft

        Beispiel 2:

        KT:   zu 1.: Nachfrage bezüglich Exportauftrag Nr. ...
        hKT:  z  u  » 1  :   nachfrage ≈  be z  u
        ZwT:  79 72 82 11 90 84 24584    81 51 79 72

        hKT:  e g  l  i ch   exportauftrag n r » ...
        ZwT:  1 57 62 2 53 84     36527     3 4 82 ...


        Beispiel 3:

        KT:       ... ? ...           ... § ...         ... $ ...
        hKT:  ...fragezeichen ...  ... paragraph ...  ... dollar ...


        Beispiel 4:

        KT:   ...Werden 3 PKW am 14. des...
        hKT:  ...werden » 3 ≈ pkw ≠ am » 14. ≈ des...

        KT:   ... PKW F9 IA 25-23...
        hKT:  ...pkw ≠ f»9≈ia»25-23...

        KT:   ...1/2...1/3...
        hKT:  ...1/2...1/3...
        oder: ...0,5...ein≠drittel

        KT:   ...in Gerswalde...
        hKT:  ...in≠gerswalde...

        KT:   ...Herrn Tien Ken Sin wurden die...
        hKT:  ...herrn≠tien≠ken≠sin⌂tienkensin≠
                 wurden die...

        Beispiel 5:

        KT:   ...ab 14.7. Alarmbereitschaft für Großenhof...
        hKT:  ...a b    14.7.alarmbereitschaft
        ZwT:  ...0 50 84 53587 84    32941

        hKT:  f  u  e r  g r  o  s  z e
        ZwT:  56 72 1 4 57 4 64 69 79 1

        hKT:  n h  o  f...
        ZwT:  3 59 64 56...

        Beispiel 6:

        KT:   ...Faszbinder...   ...Saegers...
        hKT:  ...faszbinder...   ...saegers...
        rpt:  ...faszszbinder... ...saeaegers...

        Beispiel 7:

        KT:   ...Großenhain...     ...Müller...
        hKT:  ...grosenhain...     ...muller...
        rpt:  ...groszenhain...    ...mueller...

        Beispiel 8:

        KT:   ...sind in XVI/12. enthalten...
        hKT:  ...sind≠in≠xvi»/12.≈enthalten...
        oder: ...sind≠in≠roem≠xvi≠/12.≈entha
              lten...

        Beispiel 9:

        KT:   Positions-Nr.  |  Benennung  |  Nr. des Teiles 
                  16          Schneckenrad    16.374.001
                  17          Kegelrad        18.440.003
                  18          Zwischenwelle   18.464.000

        hKT:
        lies » 3 ≈ spalten Ø
        pos.nr.≠benennung≠nr.desteilesØ
        » 16 ≈ schneckenrad  » 16 374 001 ⌂ 16374001Ø
          17 ≈ kegelrad      » 18 440 003 ⌂ 18440003Ø
          18 ≈ zwischenwelle » 18 464 000 ⌂ 18464000

        Beispiel 10:

        Dreiteiliger Klartext:
        1. Teil: VS-Einstufung (VS-Nr.) Empfänger Text a ff
        2. Teil: b Text ff
        3. Teil c Text Absender

        Beispiel 11:

        1. Spruch: Vierteiliger Klartext:
                   1. Teil: VS-Einstufung (VS-Nr.) Empfänger
                            Text aa ff
                   2. Teil: ab Text ff
                   3. Teil: ac Text ff
                   4. Teil: ad Text Absender

        2. Spruch: Dreiteiliger Klartext:
                   1. Teil: VS-Einstufung (VS-Nr.) Empfänger
                            Text ba ff
                   2. Teil: bb Text ff
                   3. Teil: bc Text Absender

        Beispiel 12:

        KT:   VS-Einstufung (VS-Nr.) Empfänger X, Y, Z,
              1. zirkularer Textteil
              1. individueller Textteil für X
              1. individueller Textteil für Y
              1. individueller Textteil für Z
              2. zirkularer Textteil
              2. individueller Textteil für X
              2. individueller Textteil für Y
              2. individueller Textteil für Z
              3. zirkularer Textteil Absender

        hKT:
        Zirkularer Text: VS-Einstufung (VS-Nr.) Empfänger
        (für X, Y, Z) (allgemein)
                            1. zirk. Textteil ia 2. zirk Textteil ib
                            3. zirk. Textteil Absender
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für X)           teil für X ib 2. ind. Textteil für X
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für Y)           teil für Y ib 2. ind. Textteil für Y
        Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text-
        (für Z)           teil für Z ib 2. ind. Textteil für Z

        Beispiel 13:

        Schema der Übermittlung

        A ---> B ---> C

        Zu chiffrierender Klartext durch Stelle A:
            VS-Einstufung (VS-Nr.) Empfänger C Text Absender A
        Zu chiffrierender Klartext durch Stelle B:
            VS-Einstufung (VS-Nr.) Empfänger C Text Absender A

        Beispiel 14:

        KT:   Siehe Beispiel 1:
        hKT:  v  v  s  »  1  2  0  /  6  9  ⌂  1  2
        ZwT:  74 74 69 82 11 22 00 93 66 99 85 11 22

        hKT:  0  /  6  9  ≈  e i n  s a  t  z  g
        ZwT:  00 93 66 99 81 1 2 3 69 0 70 79 57

        hKT:  r u  p  p  e  ≠ r  ⌂ r  Ø a  b »
        ZwT:  4 72 67 67 1 83 4 85 4 80 0 50 82

        hKT:  1  4  .  4  .  1  7  0  0  ⌂  1  4  .
        ZwT:  11 44 89 44 89 11 77 00 00 85 11 44 89

        hKT:  4  .  1  7  0  0  ≈  u  h  r v  o  l
        ZwT:  44 89 11 77 00 00 81 72 59 4 74 64 62

        hKT:  l  e e i n  s a  t  z be r e i
        ZwT:  62 1 1 2 3 69 0 70 79 51 4 1 2

        hKT:  t  s ch a  f  t ge  w a e  h r  l
        ZwT: 70 69 53 0 56 70 58 76 0 1 59 4 62

        hKT:  e i  s te n  Ø e i n  s a  t  z
        ZwT:  1 2 69 71 3 80 1 2 3 69 0 70 79

        hKT:  s  t a  b  m e  y e r  h  o e  f  t
        ZwT: 60 70 0 50 63 1 78 1 4 59 64 1 56 70

        Beispiel 15:

        ZwT: Siehe Beispiel 14

        Zwischentext in Fünfergruppen:
        74746 98211 22009 36699 85112 20093
        66998 11236 90707 95747 26767 18348
        54800 50821 14489 44891 17700 00851
        14489 44891 17700 00817 25947 46462
        62112 36907 07951 41270 69530 56705
        87601 59462 12697 13801 23690 70796
        07005 06317 81459 64156 70838

        Beispiel 16:

        ZwT: Siehe Beispiel 15

        AR:  11194 30270 81029 97833 96055 23380 962...
        ZwT: 74746 98211 22009 36699 85112 20093 669...
        CT:  85830 28481 03028 23422 71167 43373 521...

        AR:  ..773 89765 29674 25982 71326 46518
        ZwT: ..796 07005 06317 81459 64156 70838
        CT:  ..469 76760 25981 06331 35472 16346

        Beispiel 17:

        CT:  Siehe Beispiel 16:
        KG:  08494
        Spruch:
        08949 85830 28481 03028 23422 71167 43373 521...
        ..469 76760 25981 06331 35472 16346 08949

        Beispiel 18:

        Spruch: Siehe Beispiel 17
        CT:
        08949 85830 28481 03028 23422 71167 43373 521...
        AR:   11194 30270 81029 97833 96055 23380 962...
        ZwT:  74746 98211 22009 36699 85112 20093 669...
        hKT:  v  v  s  »  1  2  0  /  6 ...

        CT:  ..469 76760 25981 06331 35472 16346 08949
        AR:  ..773 89765 29674 25982 71326 46518
        ZwT: ..796 07005 06317 81459 64156 70838
        hKT:     z s t a bme   yer h  oe f t ≠

        Beispiel 19:

        Vom Spruch mit der Kenngruppe 59215 sind die 14. bis
        18. und die 23. bis 26 Gruppe fehlerhaft.

        Rückfrage: 59125  a) 14-18  b) 23-26
        Antwort:        59215  a) 14-18  b) 23-26
                        a) 49364 67211 85398 35172 74624
                        b) 99113 86527 53740 73802


13.1. Spruch eines HV A Agenten. Sammler*12
Der dargestellte Spruch wurde bei der Festnahme eines HV A Agenten
gefunden. Zur Substitution des Klartextes wurde die Tabelle
HV A (1970) genutzt. Zur Verkürzung des Spruches desweiteren
ein kleines Codebuch.

Soweit alles noch in Ordnung. Am 6.4. Funkempfang
Störung gehabt falls gesendet bitte wiederholen.
Dokument Übergabe: beachten, fahren 14. Juni in Urlaub.

88362/38
58196 12860 79791 53817 27623
42869 98874 84423 21773 32478
90955 00634 53114 74580 69091
dem Agenten ist hier ein Fehler
unterlaufen, dieser ist beab-
sichtigt und kennzeichnet den
Agenten als Unentdeckt

81473 38737 59008 08966 68990
80143 86588 17364 01633 07805
61516 14215 66362 09599 65795

89444 89906 40663 16586 82487
90015 14822 80909 50227 22531
79459 93728 20562 66703 04918

37575 17607 18690 74079 79575
41771 56993 94896 90871 12469
78246 63590 02486 64840 81934

15137 31867 12868 61696 59062
06404 25073 87915 69317 68015
11531 56830 99773 20903 17077

62683 99371 10727 68613 92740
86273 22145 20427 76952 98449
48856 11416 30144 34565 80189

76413 89111 44489 90778 73223
55388 19901 00856 07393 53545
21791 98012 44235 97061 26768

87479 08771 90909
09366 26570 50716
86735 24241 40615

Darstellung des kodierten Textes anhand des o.g. Spruches:

58196 12860 79791 53817 27623
S O W EI TA  L LE SN O  C HIN

81473 38737 59008 08966 68990
 OR D N UN  G .A  Mzi   6zi .

89444 89906 40663 16586 82487
zi  4 zi .cod  cod  S T ÖR U
            Funk
                Empfang

37575 17607 18690 74079 79575
N G G E HA  B T .  FA L  LS G

15137 31867 12868 61696 59062
ESEN  DE T  BI T  TEcod   .cod
                     Wiederholen

62683 99371 10727 68613 92740
  cod   : B EA C  H TEN  - FA
Dokument
   Übergabe

76413 89111 44489 90778 73223
 HREN zi  1   4zi  . J  UNIIN

87479 08771 90909
 UR L A U B  . .

Das Setzen des Signal Zahl 89 nach den Zahlen bzw. vor den
Satzzeichen ist notwendig denn die Sprüche werden durch die
empfangene Chiffrierstelle mit dem Chiffriergerät T-305 bzw.
T-307/3 automatisch dechiffriert. Dazu ist es notwendig
das die entsprechende Registerumschaltung, in dem Fall Code
89, vorhanden ist. Fehlt diese muß der Chiffreur den Spruch
entstümmeln bzw. manuell bearbeiten.

13.2. Ein in der BStU gefundener Spruch an Kurras. BStU*285
BStU Spruch an Kurras
Abb.: Spruchunterlagen des MfS HVA an Kurras.
Beachtenswert ist, das die Unterlagen vollständig erhalten sind.
Im Normalfall wird nur der Klartext und evtl. der kontrollde-
chiffrierte Text in den Akten aufbewahrt. Das die Wurmreihen
mit den hergestellten Klartexten noch vorhanden sind entspricht
nicht den in allen Chiffrierorganen festgelegten Normen!
Das ZCO hat solche Handhabungen immer kritisiert.

Die folgende Darstellung entspricht dem Foto das die BStU
zum Fall Kurras veröffentlicht hat.

Die Buchstabensubstitution ist das o. g. HVA Verfahren JUPITER.
Software JUPITER für Windows auf der Freeware Seite.
Die verwendeten Codes entsprechend der HVA Codetabelle.

BITTE VORSICHT BEI ORIGINAL Material.
KEINE ORIGINALE SCHICKEN. NUR INHALT.

                                                        Material
                                                              code
 KT: Kgr.    BIT    TE V  O RSI   C H   T BEI   ORI   GINA   L
hKT: xxxxx  71286  86195  81452  72768  67112  81427  52307  96541
OTP: 27063  34717  82779  88077  38681  57873  61610  48163  05287
GTX: 27063  05993  68866  69429  00349  14985  42037  90460  91728


 KT:  . KE  INE O  RI GI  NA LE  S C H  I C K  EN .N   URIN   HA L   T .
hKT: 90781  23181  42752  30791  57276  27278  13903  87423  76079  86900
OTP: 85475  23787  15593  49247  88109  84681  96050  85367  26966  27543
GTX: 75156  46868  57245  79938  35375  03859  09953  62780  92935  03443



Die abgebildete Wurmtabelle:

 27063  34717  82779  88077  38681
 57873  61610  48163  05287  85475
 23787  15593  49247  88109  84681
 96050  85367  26966  27543  14808

Zusätzlich sind noch weitere, nicht verwendete, Wurmtabellen vorhanden.
KURRAS Wurmtabellen
Abb.: Wurmtabellen, zum Vorgang Kurras. BStU

14. Funk- und Chiffrierunterlagen
14.1. in der DDR gefunden, aus einem verschlossenem   Sammler*12
Stahlbehälter mit dem Funkgerät SP-15.
Das ZCO versuchte mittels des Programmes P-674 die BND Sprüche zu dechiffrieren.
Sender SP-15
Abb.: Sender SP-15 Sammler*12
Anleitung zum Verschlüsseln

Zum chiffrieren muß der Klartext (KT) zunächst so vorbereitet
werden, daß in ihm nur die 26 Buchstaben des Alphabetes und die
Satzzeichen Punkt und Komma vorkommen. Zu diesem Zweck werden
ä, ö, ü und ß in ae, oe, ue, ss umgewandelt.

Bei Zahlen werden die einzelnen Ziffern dreimal hintereinander
gesetzt und als Ganzes durch Einschließen in y hervorgehoben.

Beispiel:     11 = y 1 1 1  1 1 1 y  (siehe Seite 7)

Die Satzzeichen werden, soweit nicht besondere Abkürzungen vor-
gesehen sind, durch die ihnen entsprechenden Wörter ersetzt.
(Siehe Seite 7)

Bekannte Abkürzungen werden in y gesetzt und wiederholt.

Beispiel:     km = y km y km y

Ein- und zweistellige Abkürzungen die weniger bekannt sind, wer-
den durch die entsprechenden Buchstabierwörter ausgedrückt, je-
doch nicht in y gesetzt (sonst Verwechselung mit Namen).

Beispiel:     T54 = tango y 5 5 5  4 4 4 y  (Siehe Seite 7)


Buchstabieralphabet

A = ALPHA     J = JULIET     S = SIERRA
B = BRAVO     K = KILO       T = TANGO
C = CHARLIE   L = LIMA       U = UNIFORM
D = DELTA     M = MIKE       V = VICTOR
E = ECHO      N = NOVEMBER   W = WHISKY
F = FOXRTOTT  O = OSKAR      X = XRAY
G = GOLF      P = PAPA       Y = YANKEE
H = HOTEL     Q = QUEBEC     Z = ZULU
I = INDIA     R = ROMEO

Beispiel: Der zu chiffrierende Klartext ist:

           Am 2.8., 1800 Uhr, hinter Tor II keine Kfz mehr.
           auf dem Hof 5 T 54 verschmutzt.

Der zu chiffrierende hergerichtete Klartext lautet dann:

a m 2. 8. , 1 8 0 0 u h r , h i n t e r
t o r   r o e m 2 k e i n e k f z m e h r .
a u f   d e m h o f 5 t a n g o 5 4 v e r
s c h   m u t z t .

Die Buchstaben und Satzzeichen dieses vorbereiteten Klartextes
werden nun mit Hilfe der Umsetztabelle dein star in den Zwi-
schentext (ZwT) verwandelt.
Umsetztabelle

0123456789
DEINSTAR
4BCFGHJKLMO
5PQUVWXYZ,

In dieser Tabelle sind den 8 häufigsten Buchstaben der deutschen
Schriftsprache - dies sind die Buchstaben, die z. B. in dein
star vorkommen - die Einzelziffern von 0 bis 3 und von 6 bis 9.
den restlichen 18 Buchstaben in alphabetischer Reihenfolge und
den Satzzeichen Punkt und Komma die Ziffernpaare von 40 bis
59 zugeordnet.

Es ist also

a =  8  g = 43  m = 48  s =  6  y = 56
b = 40  h = 44  n =  3  t =  7  z = 57
c = 41  i =  2  o = 49  u = 52  . = 58
d =  0  j = 45  p = 50  v = 53  , = 59
e =  1  k = 46  Q = 51  w = 54
f = 42  l = 47  r =  9  x = 55

Die Umsetzung des Beispiel-Klartextes in den Zwischentext
ergibt:

 KT:  a  m  y  2  2  2  y  8  8  8  y  ,
ZwT:  8 48 56  2  2  2 56  8  8  8 56 59

 KT:  y  1  1  1     8  8  8  y  u  h  r
ZwT: 56  1  1  1     8  8  8 56 52 44  9

 KT:  ,  h  i  n  t  e  r  t  o  r  r  o
ZwT: 59 44  2  3  7  1  9  7 49  9  9 49

 KT:  e  m  y  2  2  2  y  k  e  i  n  e
ZwT:  1 48 56  2  2  2 56 46  1  2  3  1

 KT:  y  k  f  z  y  k  f  z  y  m  e  h
ZwT: 56 46 42 57 56 46 42 57 56 48  1 44

 KT:  r  .  a  u  f  d  e  m  h  o  f  y
ZwT:  9 58  8 52 42  0  1 48 44 49 42 56

 KT:  5  5  5  y  t  a  n  g  o  y  5  5
Zwt:  5  5  5 56  7  8  3 43 49 56  5  5

 KT:  5  4  4  4  y  v  e  r  s  c  h  m
ZwT:  5  4  4  4 56 53  1  9  6 41 44 48

 KT:  u  t  z  t  .
ZwT: 52  7 57  7 58

Das Beispiel zeigt, daß verschiedene Buchstaben und Satz-
zeichen durch Ziffernpaare ausgedrückt werden. Zur besseren
Übersicht des Zwischentextes empfiehlt es sich, zwischen
den einzelnen Buchstaben und Satzzeichen einen genügend
großen Abstand zu halten.

Dieser nur noch aus Zahlen bestehende Zwischentext (ZwT)
wird nur mit Hilfe der gekennzeichneten Schlüsselrolle
(Zahlwurm = iW)   B R I E F   überschlüsselt.
Hierzu werden die benötigten 5er-Gruppen von der Schlüs-
selrolle zeilenweise auf einen Blatt Papier übertragen. Von
Zeile zu Zeile ist ein so großer Abstand zu lassen, daß
später unter jede Zeile noch 2 weitere Zahlenreihen ge-
schreiben werden können. (kariertes Papier erleichtert an-
fangs das Verschlüsseln)


Achtung:

Bevor der Zwischentext unter die übertragenen 5er-Gruppen
des Zahlenwurms geschrieben wird, überprüfen, ob auch
alle Zahlengruppen fehlerfrei herausgeschrieben worden sind.


Beispiel:

Die erste Zeile der Schlüsselrolle seien:

53437 49502 63216 75486 53582 54420 58783 87207 88832 26363

55104 32277 29424 36944 67916 28104 27035 62894 52111 16121

11774 84421 35035 21388 24646 68669 23663 87164 79677 69138

40265 36835 07388 57838 27823 80079 30474 48305 21427 53598

Der in Ziffern umgewandelte Zwischentext wird nun - beginnend
bei der 2. Gruppe - unter den Zahlenwurm gesetzt.


Beispiel:

 iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363
ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974

 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121
ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852

Jetzt wird immer die untere Ziffer von der oberen Ziffer abgezo-
gen, und zwar erfolgt die Subtraktion modulo 10, d.h. ohne
Zehnerübertragung.


Beispiel:    4  -  8  =  6  (=14 - 8)
             9  -  4  =  5
             5  -  8  =  7  (=15 - 8)
             0  -  5  =  5  (=10 - 5)
             2  -  6  =  6  (=12 - 6)


Das Ergebnis der Subtraktion stellt den Geheimtext (GT) dar,
der übermittelt wird. Am Anfang steht unverändert die erste
5er-Gruppe des Zahlenwurmes als Kenngruppe (hier: 5 3 4 3 7)
zur Kennzeichnung des Schlüsselwurmes.

Siehe dazu das folgende Beispiel auf Seite 6:


Unser Beispiel:

 iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363
ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974
 GT: 53437 65756 41060 97630 04021 43962 70228 63812 94419 55499


 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121
ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852
 GT: 66265 28421 07278 90821 52370 86639 63493 15330 71772 68379


Der Anfang des zu übermittelnden Beispiel-Geheimtextes lautet:

     53437 65756 41060 97630 04021 43962 70228 63812 94419 55499


Sollte die letzte 5er-Gruppe des Zahlenwurmes vom Zwischentext
nicht vollständig ausgenutzt sein, werden die restlichen Ziffern
der 5er-Gruppe des Zahlenwurmes mit übermittelt.

Jede 5er-Gruppe des Zahlenwurmes darf nur einmal benutzt werden.

Nach dem Verschlüsseln sind die verbrauchten Zeilen des Schlüs-
selwurmes abzuschneiden und zu verbrennen. Auch eine nur teil-
weise verbrauchte Zeile wird mitvernichtet.

Die Verschlüsselung der nächsten Mitteilung beginnt mit der
nächsten Zeile des Zahlenwurmes, wobei wieder die erste Gruppe
der ersten Zeile unverändert als Kenngruppe am Anfang des
G-Textes steht.


K l a r t e x t      Z w i s c h e n t e x t

Punkt                  58     (nach Umsetz-Tabelle)
Doppelpunkt            58 58  (= 2 Punkte nach Umsetz-
                                               Tabelle)
Komma                  59     (nach Umsetz-Tabelle)
Fragezeichen           f r a g e
Bine- Gedanken- oder
Schrägstrich           q q
Bruchstrich            b r u c h
Klammer(.....)         k k     kk.....kk
Absatz                 s t o p
Magdeburg              y magdeburg y
Koethen                y koethen y koethen y
Grollmann-Kaserne      y grollmann y grollmann y qq kaserne
1                      y 111 y
11                     y 111 111 y
1000                   y 111 000 000 000 y
1 000 000              y 1 y million
01oo Uhr               y 111 y uhr
13oo Uhr               y 111 333 y uhr
2245 Uhr               y 222 222 444 555 y uhr
3. 12. (Datum)         y 333 y 111 222 y
bekannte 2- und mehr-
stellige Abkürzungen      y .... y .... y
km                     y km y km y
Lkw                    y lkw y lkw y
3,5 kg                 y 333 , 555 yy kg yy kg yy
1-stellige und unbekannte
Abkürzungen            nach Buchstabiertafel bzw. ausschreiben
V 2                    victor y 222 y
4 m                    y 444 y meter
2 3/4 t                y 222 y 333 bruch 444 y tonnen
JS-II                  julius siegfried qq roem y 222 y
07 (Beispiel f. lfd.
    Spruch-Nr.)        y 000 777 y


TAFEL F

CODE - TAFEL

ZNA = ORANIENBURG          LMN = sowj. Luftwaffe
XOB = GRANSEE              HIK = sowj. Truppe
WPC = BERNAU               EFG = Nationale Volksarmee
VRD = BERLIN               BCD = NVA/Luftstreitkräfte
USE = KREMMEN
TZF = NEURUPPIN            UVW = Julius-Fucik-Kaserne
DEF = LEEGEBRUCH           RST = Sachsenhausen-Kaserne (KZ)
ABC = ANNAHOF              NOP = Heinkel-Siedlung
STG = WUPPERTAL            KLM = Übungsgelände bei ....
                           GHI = Fla-Raketen-Stellung
                                 (SO VEHIEFANZ)
RUH = Flugplatz
PVI = STARTBAHN            OPR = Bahnhof
OWK = Rollbahn             STU = Bahntransport
NXL = Gleisanschluß        VWX = Fahrzeugkolonne
MAZ = Treibstofflager
XZA = Radarstellung        CDE = Auslagerung
                           ZAB = Ablageort

LBX = Flugbetrieb          PRS = Norden
KCW = kein Flugbetrieb     MNO = Süden
IDV = Start                IKL = Westen
HEU = Landung              PGH = Osten
GFT = Einzelstart              = in Richtung
FGS = Gruppenstart
EHR = Platzrunde(n)
DIP = Einzelflug
CKO = Formationsflug
BLN = Belegung
AMN = Räumung
WXZ = Neubelegung
TUV = Flugzeug-Nummer


Hinweise zur Anwendung der Funkunterlage

Hinter jeder Planzeit der Funkunterlage sind 3 Frequenzkenner
angegeben, bestehend aus je einer Zahl und einem Buchstaben.

Bis auf Widerruf dürfen nur die Frequenzkenner der mittleren
Kolonne (Farbkennzeichnung grün) verwendet werden.

Dem Buchstaben entsprechend wir der Kristall für die betreffen-         (Kristall = Steck-Quarz)
de Planzeit gewählt. Jeder Kristall kann für die 2 Frequenzen ver-
wendet werden (Grundfrequenz und Frequenzverdoppelung). Beide
Frequenzwerte sind auf dem Kristall untereinander angegeben.
Bei Angabe der Zahl 1 vor dem Buchstaben muß die Grundfrequenz,
d.h. der niedrigere Frequenzwert (obere Stanzung) am Gerät ein-
gestellt und abgestimmt werden. Steht die Zahl 2 vor dem Buch-
staben, so muß der doppelte Frequenzwert (untere Stanzung) auf
der Abstimmtabelle aufgesucht und das Gerät entsprechend einge-
stellt werden.

Wenn wegen veränderter Ausbreitungsbedingungen die Frequenz-
kenner aus einer anderen Kolonne (andere farbige Kennzeichnung!)
gewählt werden müssen, erhalten Sie eine Mitteilung etwa folgen-
den Inhalts: Ab ..... (Datum) Frequenzkenner ..... (Farbe)
verwenden. Erbitten Bestätigung.

Die Bestätigung des Überganges auf eine andere Frequenzkenner-
farbe von einem bestimmten Zeitpunkt an ist äußerst wichtig,
weil Sie bei nicht vorhandener Bestätigung weiterhin nach den
zuletzt gültigen Frequenzkennern überwacht werden und dabei
Gefahr laufen, daß Ihre Sendungen nicht gehört werden.

Wird die Bestätigung durch ein Kurzsignal gegeben (Tafel 9),
so ist dieses Kurzsignal mit der bisher gültigen Frequenzkenner-
kolonne zu verschiedenen Planzeiten je einmal innerhalb von
3 aufeinander folgenden Wochen zu senden. Eine zusätzliche
Bestätigung auf einem anderen Meldeweg ist empfehlenswert.

Auszug aus dem Frequenztabelle des BND Schweigefunkers:
JANUARE 158/I
0I0I 00I2 IE ID IA III5 2H IN IK 072I IB IB IB
  I409 I5 IN 2A I7I5 IN 2A ID 2036 IF IB IA
020I 0448 ID IB IB 0627 IC IA IA 0845 II II IE
...

usw. usf.


Bedienungsanweisung für KSG

I. Verschlüsselung und Vorbereitung
   1) Schlüsselbeispiel

                   evtl.Füll-   Schlüssel-
                   ziffern      Kennziffern
      Wurmtext:      ---         63725     38013  80804  72471

      minus
      Zwischentext:               ---      11327  36501  24390
                                                              
      gleich
      Signaltext:                63725     27796  54303  58181
                                    ii

      Den Wurmtext liefert jeweils eine Zeile (20 Ziffern) der
      Schlüsselrolle.

      Der Zwischentext ist die gemäß Signaltafel, Pos. 1 bis 15,
      umgesetzte Meldung (15 Ziffern).

      Der Signaltext setzt sich zusammen aus: eventuell Füll-
      ziffern, den Schlüsselkennziffern, ii und 15 Ziffern
      Geheimtext (Subtraktionsergebnis von Wurmtext minus Zwischen-
      text modulo 10).

   2) Alle Schlüsselvorgänge auf Richtigkeit prüfen (sehr wichtig),
      dann Wurm- und Zwischentext streichen.

   3) Heraussuchen der einzelnen Segmente des Signaltextes und
      Anordnung in gleicher Reihenfolge.

   4) Lückenloses Einlegen der Segmente in die Geberscheibe,
      jedoch in umgekehrter Reihenfolge des Signaltextes, also mit
      181-- beginnen und mit den Kennziffern, abschließend.
      Um eine sichere Arretierung des zuletzt eingelegten Segments
      durch die Blattfeder zu gewährleisten, kann es notwendig
      werden, dieses Segment, auch wenn es eine Kennziffer ist,
      gegen ein passendes auszutauschen.

   5) Benutzte Wurmzeile der Schlüsselrolle abschneiden und
      zusammen mit Meldungstext und Zwischenmaterial vernichten.


II. Bedienungsanleitung für G e b e r

    1) Kurbel eindrehen und Geberscheibe so weit drehen, daß
       die beiden blauen Punkte einander gegenüberstehen.

    2) Geberscheibe zum Einlegen der Segmente nach Entfernung
       der Rändelmutter abnehmen.

    3) Lückenlos gefüllte Geberscheibe einsetzen (Mitnehmer-
       scheibe roter Punkt bei rotem Punkt!), dann mit Rändel-
       mutter festschrauben.

    4) Bei angeschlossenem und abgestimmtem Sender Kurbel mög-
       lichst gleichmäßig, 2 mal pro Sekunde (1 Scheibenum-
       drehung in 5 sec.), drehen.

    5) Beachten, daß Abtastfeder nicht berührt oder gar verbogen
       wird.

III. Bedienungsanleitung für den S e n d e r

     Achtung! Netzteil nur für Wechselspannung!
     (Bei 220 V : Sicherung 0,4 A, bei 110 V : Sicherung 0,8 A.)

     A. Grundabstimmung aller Frequenzen zwecks Eintragung der
        erzielten Werte in die Tabelle für Abstimmwerte unter
        Verwendung der für die Sendungen vorgesehenen Antennen-
        anlage.

        1) Sender und Netzgerät zusammenstecken, weiß markierten
           Schalter auf Aus, Leistungsschalter in Stellung (*),
           grün markierten Schalter auf 0 stellen

        2) Geber mit Sender verbinden, Antenne in rote Buchse,
           Erdleitung oder Gegengewicht in schwarze Buchse stecken.
           Netzschnur an Netzteil und Steckdose anschließen.

        3) Frequenzwert 1 (obere Stanzung) vom Quarz A ablesen
           und notieren, Quarz in Quarzbuchse stecken (kleine
           Öffnung),

        4) Auf der Abstimmtabelle des Senders unter f diejenige
           fettgedruckte Frequenzzahl aufsuchen, die der Sende-
           frequenz am nächsten liegt (beachte: Frequenz am Quarz
           in kHz, auf der Tabelle in MHz, 1 MHz = 1000 kHz).
           Bedienknöpfe blau, rot und gelb entsprechend
           den Farben auf die neben der Frequenzzahl stehenden
           Werte stellen.

        5) Weißen Schalter über 235 auf 220 schalten, dabei das
           darüberliegende Instrument beobachten. Der Zeiger muß
           möglichst auf der Marke im schwarzen Sektor stehen.
           Bei Überspannung auf 235 bleiben, bei Unterspannung auf
           205, notfalls nach Entfernung der Sicherheitsschraube
           auf 190 schalten (Vorsicht! Bei wiederansteigender
           Spannung zurückschalten!).

        6) Blauen Knopf bei gedrückter Taste etwas hin und her
           drehen, bis darüberliegende Glimmlampe am hellsten
           leuchtet.

        7) Roten Knopf bei gedrückter Taste nachstellen, bis darüber-
           liegende Glimmlampe am hellsten leuchtet (eingestellter
           Wert darf nicht sehr weit entfernt vom Tabellenwert lie-
           gen, z. B. nicht 1 statt 8).

        8) Grünen Knopf Stufe um Stufe nach rechts drehen. Bei
           jeder Stufe roten Knopf auf jeweils hellstes Leuchten
           der Glimmlampe nachregeln (s. Ziff. 7 !). Vorgang
           solange durchführen, bis größter Ausschlag am Antennen-
           instrument erreicht ist.

        9) Leistungsschalter auf volle Leistung (●) stellen.
           Abstimmvorgang gemäß Ziff. 8 weiterführen, bis größter
           Ausschlag am Antenneninstrument erreicht ist. Ändert
           sich der Ausschlag in der Stellung vor dem Maximum nur
           wenig, ist unbedingt die niedrigere Stufe vorzuziehen.
           Nochmaliges Nachstimmen mit blauem Knopf auf hellstes
           Leuchten der darüberliegenden Glimmlampe.

       10) Notieren der endgültigen Einstellwerte des blauen,
           gelben, roten und grünen Knopfes in die Tabelle
           für Abstimmwerte bei 1 A.

       11) Wiederholung des Abstimmvorganges 4) - 9) für alle
           Frequenzen (Grundfrequenz und Frequenzverdoppelungen)
           und Eintragen der erzielten Abstimmwerte hinter den
           entsprechenden Frequenzkennern der Tabelle.

     B. Verkürzter Abstimmvorgang vor den einzelnen Sendungen
        (nur anwendbar, wenn gleiche Antennenanlage wie bei der Grund-
        abstimmung benutzt wird)

        1) Geräteaufbau entsprechend A. 1) und 2)

        2) Quarz gemäß Funkunterlagen auswählen und in Quarzbuchse
           stecken. Frequenzkenner gemäß Funkunterlage in der Tabelle
           für Abstimmwerte aufsuchen und die zugehörige Abstimmwerte
           am Sender einstellen. Leistungsschalter auf volle Lei-
           stung (O) stellen. Dieser Vorgang soll etwa 5 Min.
           vor der festgelegten Sendezeit beendet sein.

        3) 1 Minute vor der Sendezeit ist das Gerät einzuschalten
           (siehe A. 5)

        4) Pünktlich zur festgelegten Sendezeit wird der Sender
           durch Nachstellen des blauen und roten Knopfes bei
           gedrückter Taste auf hellstes Leuchten der darüberliegen-
           den Glimmlampe abgestimmt und unmittelbar danach wird
           mit dem Drehen begonnen.

           Dauer des Abstimmvorganges: höchstens 15 Sekunden
           Dauer der Sendung: 45 Sekunden (keinesfalls länger!)


IV. Fehlersuchanleitung

     1. Instrument am Netzteil zeigt keine Netzspannung an:

        a) Kontrolle, ob Steckdose Strom führt (Netzspannungs-
           prüfer oder Tischlampe)

        b) Kontrolle der Sicherung am Gerät

        c) Netzschnur mit dazugehörigen Steckern auf Unter-
           brechung prüfen.


     2. Dauerndes Durchbrennen der Sicherung:

        a) Spannungswähler auf richtiger Netzspannung ?

        b) Röhren wechseln

        c) Schluß im Gerät. Neues Gerät anfordern.


     3. Lämpchen am blauen Knopf wird beim Durchdrehen nicht
        heller:

        a) Stimmt Frequenzbereich ? (Bereichsfarbe beachten!)

        b) Quarz schwingt nicht; zur Kontrolle mit anderem Quarz
           versuchen!

        c) Schwingt kein Quarz, Röhre EL95 wechseln.

     4. Kein Ausschlag am Antenneninstrument zu erzielen,
        obwohl Glimmlampe blau Resonanz anzeigt:

        a) Knopf grün zu weit rechts?

        b) Antennenunterbrechung? (Stecker und Zuleitung
           kontrollieren)

        c) Abstimmtaste defekt, Kontaktfeder auf Zahlensegment
           stellen.

        d) Röhre EL81 wechseln.

Tafel 0 von 10, Persönliche- und Spannungstafel IV/60.
bnd
Abb.: Tafel 0, Persönliche und Spannungstafel. Sammler*12

Anmerkung zur Substitutionstabelle DEIN STAR

In der Cryptologia 31 Artikel von Jan Bury The U.S. and West
German Agent Radio Ciphers wird dargestellt das durch die pol-
nischen Sicherheitskräfte von 1959 an bis 1970 zwölf Agenten er-
griffen wurden die für den U.S. Geheimdienst bzw. den BND ge-
arbeitet haben.
Seit 1959 verwendeten die BND Agenten die Substitutionstabelle
DEIN STAR. Diese Substitutionstabelle wurde bis 1989
nie geändert. Der U.S. Geheimdienst verwendete eine andere
Substitution und Chiffrierung, diese ist unter Punkt 9.2 dargestellt.

Erwähnenswert ist das im Spektrum der Wissenschaft Kryptologie Sammler *86
in dem Artikel: Handverfahren von Otto Leiberich auf Seite 22f
die Substitutionstabelle STEIN RAD und EI STRAND dargestellt wird.
Hierzu auch der Vergleich zu DEIN STAR.

STEIN RAD               EI STRAND               DEIN STAR

\ 0 1 2 3 4 5 6 7 8 9   \ 0 1 2 3 4 5 6 7 8 9   \ 0 1 2 3 4 5 6 7 8 9
- S T E I N     R A D   - E I     S T R A N D   - D E I N     S T A R
5 B C F G H J L M N O   2 B C F G H J L M N O    5 B C F G H J L M N O
6 P Q U V W X Y Z       3 P Q U V W X Y Z        6 P Q U V W X Y Z . ,

14.2. in der CSSR, Chiffrierunterlagen und Anleitungen BStU*366
Die unten angefügten Unterlagen stammen von einem Agenten
aus den Zeiten des Prager Frühlings.
AgentenfunkAgentenfunk
Abb.: Funkgeräte ohne TonbandmaschineAbb.: Funkgeräte mit Tonbandmaschine, Polizeimuseum Prag
A ABCDEFGHIJKLMNOPQRSTUVWXYZ
ZYXWVUTSRQPONMLKJIHGFEDCBA
B ABCDEFGHIJKLMNOPQRSTUVWXYZ
YXWVUTSRQPONMLKJIHGFEDCBAZ
C ABCDEFGHIJKLMNOPQRSTUVWXYZ
XWVUTSRQPONMLKJIHGFEDCBAZY
D ABCDEFGHIJKLMNOPQRSTUVWXYZ
WVUTSRQPONMLKJIHGFEDCBAZYX
E ABCDEFGHIJKLMNOPQRSTUVWXYZ
VUTSRQPONMLKJIHGFEDCBAZYXW
F ABCDEFGHIJKLMNOPQRSTUVWXYZ
UTSRQPONMLKJIHGFEDCBAZYXWV
G ABCDEFGHIJKLMNOPQRSTUVWXYZ
TSRQPONMLKJIHGFEDCBAZYXWVU
H ABCDEFGHIJKLMNOPQRSTUVWXYZ
SRQPONMLKJIHGFEDCBAZYXWVUT
I ABCDEFGHIJKLMNOPQRSTUVWXYZ
RQPONMLKJIHGFEDCBAZYXWVUTS
J ABCDEFGHIJKLMNOPQRSTUVWXYZ
QPONMLKJIHGFEDCBAZYXWVUTSR
K ABCDEFGHIJKLMNOPQRSTUVWXYZ
PONMLKJIHGFEDCBAZYXWVUTSRQ
L ABCDEFGHIJKLMNOPQRSTUVWXYZ
ONMLKJIHGFEDCBAZYXWVUTSRQP
M ABCDEFGHIJKLMNOPQRSTUVWXYZ
NMLKJIHGFEDCBAZYXWVUTSRQPO
N ABCDEFGHIJKLMNOPQRSTUVWXYZ
MLKJIHGFEDCBAZYXWVUTSRQPON
O ABCDEFGHIJKLMNOPQRSTUVWXYZ
LKJIHGFEDCBAZYXWVUTSRQPONM
P ABCDEFGHIJKLMNOPQRSTUVWXYZ
KJIHGFEDCBAZYXWVUTSRQPONML
Q ABCDEFGHIJKLMNOPQRSTUVWXYZ
JIHGFEDCBAZYXWVUTSRQPONMLK
R ABCDEFGHIJKLMNOPQRSTUVWXYZ
IHGFEDCBAZYXWVUTSRQPONMLKJ
S ABCDEFGHIJKLMNOPQRSTUVWXYZ
HGFEDCBAZYXWVUTSRQPONMLKJI
T ABCDEFGHIJKLMNOPQRSTUVWXYZ
GFEDCBAZYXWVUTSRQPONMLKJIH
U ABCDEFGHIJKLMNOPQRSTUVWXYZ
FEDCBAZYXWVUTSRQPONMLKJIHG
V ABCDEFGHIJKLMNOPQRSTUVWXYZ
EDCBAZYXWVUTSRQPONMLKJIHGF
W ABCDEFGHIJKLMNOPQRSTUVWXYZ
DCBAZYXWVUTSRQPONMLKJIHGFE
X ABCDEFGHIJKLMNOPQRSTUVWXYZ
CBAZYXWVUTSRQPONMLKJIHGFED
Y ABCDEFGHIJKLMNOPQRSTUVWXYZ
BAZYXWVUTSRQPONMLKJIHGFEDC
Z ABCDEFGHIJKLMNOPQRSTUVWXYZ
AZYXWVUTSRQPONMLKJIHGFEDCB
Abb.: Chiffriertabelle

Signale und Kodewörter:
KARTA D, für Empfänger 2
MASLOneni mi mozne dodrzet mesicni programBUTTERKann Monatstermine nicht einhalten
FATRAvse jde dobre, vse v poradkuFATRAalles i. O.
STROMsetkani nutne, nexdo navaze s vami v nekolika dnech kontakt BAUMTreffen notwendig, Sie werden in den nächsten Tagen kontaktiert
EPICKjsem v nebezpeciEPICKbin in Gefahr
PALASvase vysilani prosloPALASTwir können Ihre Sendung hören und lesen
MAJAKvase vysilani proslo, nebylo vsak citelene opakujte vysilani bylo li predesle duleziteLEUCHTTURMIhre Sendung war hörbar aber nicht lesbar. Wiederholen Sie nur bei wichtigen Nachrichten.
JAZDAtotoznost pravdivaFAHRTIch sende ohne Zwang
MYLDOvysilejte dle planu a oznacenych dennich casuSEIFESendung erfolgt nach Plan
Koda Slova, für Empfänger 1
*MOROSNemozne vysilat podle planu, budu zase vysilat .. (den a cas)FROSTSenden nach Plan nicht möglich, Sende am (Tag, Uhrzeit)
*FATRAVsechno v poradku.FATRAalles i. O.
#STROMSchuzka nutna - nekdo se da do styku s vami v nekolika dnech.BAUMTreffen notwendig, werden in den nächsten Tagen kontaktiert.
*EPIKAJsem v nebezpeci.EPIKbin in Gefahr
%MAJAKNasa pristi schuzka bude ... (den a mesic)LEUCHTTURMnächstes Treffen am (Tag, Monat)
%PALASSlysely jsme Vase vysilani a byli jsme schopni je cist.PALASTIhre Sendung gehört und gelesen
%DOVOZSlyseli jsme Vase vysilani ale nebyli jsme schopni je cist.IMPORTWir haben Ihre Sendung gehört, können sie aber nicht lesen!
*JIZDAVysilam bez natlaku.FAHRTich sende frei, kein Zwang
#MYDLOS okamzitou platnosti plati nouzovy plan (dle karty c.16)SEIFENotplan nach Karte 16 tritt sofort in Kraft
%GALOPDopis je na ceste k Vam.GALOPPBrief an euch abgesendet
*PROUDNemam zadnou zpravu.STROMhabe keine Nachricht
*tato slova budete vy pouzivat pri vysilani k nam.Kodewörter die nur durch Ihnen verwendet werden darf
#tato slova budeme vy pouzivat pri vysilani k vam.Kodewörter werden nur durch uns verwendet
%tato slova muzeme oba pouzivat.Kodewörter können beidseitig verwendet werden.
Poznamka: Kazde vase vysilani musi obsahovat skupinu JIZDA, To znamena ze vysilate bez natlaku.
Hinweis: Alle Ihrer Sendungen müssen die Gruppe JIZDA enthalten, wenn Sie frei von Zwang sind

Rufzeichentabelle:
ZNACKY

Datum:  Znacka:
      Rufzeichen
1     4J5 FA5 VN5
2     GC2 YJ4 35I
3     TC4 LO5 F8H
4     HI4 CN7 SN5
5     1M7 BK0 JG2
6     J6V T2A YU4
7     VY3 V19 1K7
8     8F6 7ZK NI7
9     FN9 SW4 PE9
10    4V9 ZK1 OJ3
11    FL4 VA1 FS0
12    VX2 I7K Y5T
13    NQ7 E6Q DU3
14    2B2 WO1 BG4
15    WW7 YN8 IM9
16    6V9 T6E 1Y2
17    PB4 8X6 HC1
18    YK3 H54 OG0
19    MQ6 2R0 ZA1
20    CA4 WR4 I1E
21    JT1 VE6 2H0
22    3U7 CO6 D3P
23    KW4 GU8 K12
24    G5Q VG7 DV1
25    TD1 T01 20D
26    4Z3 YF0 TZ7
27    LG5 F1B WQ3
28    ZR6 JO3 OE8
29    E5H HZ0 T15
30    NN4 X0N 2E8
31    5Z9 NC5 V9R

Kodebuch zur Verkürzung der Sprüche:
AAABBBKOSICEStadt KOSICE
AAACCCVojenaky Ovieay Prester KAMKNICEmilitärischer Übungsraum Stadt KAMKNICE
AAADDDVejenaky Ovieny Prester militärischer Übungsraum Stadt KEZMROK
AAAEEEMICHALOVCCEStadt MICHALOVCCE
AAAFFFSTAKOINStadt STAKOIN
AAAGGGPRESOVStadt PRESOV
AAAHHHPRAHAPRAG
AAAIIIMISKOLOungarische Stadt MISKOLO
AAAJJJCHOPStadt CHOP
AAAKKKSLANECStadt SLANEC
AAALLLBUDAPESTBUDAPEST
AAAMMMVYCHODNI BERLINOst Berlin
AAANNNVYCHODNI NEMECKOOst Deutschland, DDR
AAAOOOSOVETSKY SVAZUdSSR
AAAPPPBRATISLAVABRATISLAVA
AAAQQQBAMSKA BYSTRICAStadt BAMSKA BYSTRICA
AAARRRLUCEMECStadt LUCEMEC
AAASSSMLADA BOLESLAVStadt MLADA BOLESLAV
AAATTTHUMENNEStadt HUMENNE
AAAUUUSPISSKA NOVA VESStadt SPISSKA NOVA VES
AAAVVVZILIMAStadt ZILIMA
AAAWWWNOVE MESTO/VAHOMStadt NOVE MESTO/VAHOM
AAAXXXOSTRAVAStadt OSTRAVA
AAAYYYMADARSKOungarische Stadt MADARSKO
AAAZZZPOLSKOPOLEN
 
BBBAAAMadarskyUngarische
BBBCCCCeskyTschechisch
BBBDDDSovetskySowjetische
BBBEEEPolskyPolnisch
 
CCCAAAVojskoMilitär/Armee
CCCBBBVojenska Jednotka (druh neznamy)Militäreinheiten (allgemein)
CCCDDDPechotaInfanterie
CCCEEEMechanizovana Pechotamotorisierte Infanterie
CCCFFFDelostrelectveArtillerie
CCCGGGTankove VojakePanzer -Waffe -Truppe
CCCHHHParasutisticke (letecke Vysadkove Vojsko)Fallschirmjäger
CCCIIIProtilstadloveFlak
CCCJJJZenijni VojskoPioniere
CCCKKKSpojovaei VojskoVerbindungstruppe
CCCLLLZbrojni VojskoRückwärtige Dienste
CCCMMMSluzbaDienst
CCCNNNJezdectvoKavallerie
CCCOOOPruskumnieiSpäher
DDDAAADivizeDivision
DDDBBBPlukRegiment
DDDCCCPrapormilitärisch: Zug
DDDEEERotamilitärisch: Rotte/Kolonne
EEEAAAZelesnieni transportEisenbahntransport
EEEBBBKolona nakladnich autLKW Kolonne
EEECCCNakladni autaLKWs
FFFAAATankPanzer
FFFBBBSamchybne DeloSelbstfahrlafette
FFFCCCTransporterTransporter
FFFDDDObrneny VusPanzerwagen
FFFEEELebke Delostrelectvo (pod 150 mm)leichte Artillerie (< 150 mm)
FFFGGGTezke Delostrelectvo (nad 150 mm)schwere Artillerie (> 150 mm)
FFFHHHProtilstdlcve DeloFlakgeschütz
FFFIIIProtitankove DeloPanzerabwehrgeschütz
FFFJJJRaketometRaketenwerfer
FFFIIIRaketaRakete
FFFLLLRizena StrelaLenkwaffe
FFFMMMRadarcve ZariseniRadarausrüstung
FFFNNNMuniceMunition
FFFOOOPehonne HmotyTreibstoff
FFFPPPZenijni VystrojPioniersurüstung
FFFQQQMostni Souprava (Ponton - Muzkovy Most - Utocna Lavka)Brückenbaupioniere (Ponton, Scherenbrücken, Angriffssteg)
FFFRRRAtomickyatomar
GGGAAAVlakEisenbahnzug
GGGBBBOtevreny Makladni Vagon (plochy)Planwagen
GGGCCCNakladni VagonGüterzug Waggon
GGGDDDVojensky Vagon (osobni)militärischer Personenzug
GGGEEECisternovy VagonZ-Waggon
GGGFFFLokomotivaLokomotive
HHHAAATryskovy LetounDüsenjet
HHHBBBStihackaJagdflugzeug
HHHCCCBombarovaci LetounBomberflugzeug
HHHDDDDopravni LetounTransportflugzeug
IIIAAAMobilisaceMobilisierung
IIIBBBPovstaniAufstand
IIICCCVzboureniUnruhe
IIIDDDManevryManöver
IIIEEEOviceni mensich jednotek as po PraporÜbung kleiner Einheiten bis Zug
IIIFFFMadmerne Shromazdovani Zasobextreme Ansammlung von Vorräten
JJJAAAMarsalMarschall
JJJBBBGeneralGeneral
JJJCCCPlukovnikOberst
JJJDDDPod PlukovnikOberstleutnant
JJJEEEMajorMajor
JJJFFFKapitanHauptmann
JJJGGGPorucikLeutnant
JJJHHHVelitelKommandant
KKKAAAServerNorden
KKKBBBJihSüden
KKKCCCVychodOsten
KKKDDDZapadWesten
LLLAAAZdvojovani strategiskych zeleznienich spoju mesi vychodem a zapdem.Verdoppelung der strategischen Ost-West Bahnverbindungen
LLLBBBTransport 100 nebo vice ctevreaych nakladnich vesu (stry-a vies-ceych)
v sovetske reserve z dosavadnich parkovist.
Transport von 100 oder mehr Platenwagen, mit 4 und mehr Achsen, der sowjetischen Reserve aus den jetzigen Standorten
LLLCCCTransport o 500 nebo vice ctevrenych nakladnich vozu (styr-a vices-osych)
z vychedniho Nemcka do CBR.
Transport von 500 oder mehr Platenwagen, mit 4 Achsen und mehr, aus der DDR in die CSSR
LLLDDDTransport o 50 nebo vice vojenakych vozech z Vychodniho Nemska do CBR.Transport von 50 oder mehr LKW aus der DDR in die CSSR
LLLEEEMobilisaeni priprava pro CBD, sovetske, polske a madarske drahy.Mobilisierungsvorbereitung für die CSSR, der sowjetischen - polnischen und ungarischen Staatsbahn
LLLFFFRekvirovani motorvych vozidel vojenskymi urady v CBR, Polsku a Madarsku.Requirieren von Fahrzeugen durch das Militär in der CSSR, der VR Polen und in Ungarn
LLLGGGPrujezd tri nebo vice manichnich vlaku (15 nabo vice vesu ve vlaku) (Udej
typ munice a sbrani) denne pres ceskoelovanske pchranicni stanice.
Durchfahrt von 3 und mehr Munitionstransporten, mit 15 und mehr Wagen/Waggon) und ANgabe von Type der Munition und Waffen, täglich über die Grenzen der CSSR
LLLHHHZasoba uhli pro lokomotivy CBD a madarskych drah na 14 naho vice dnu.Kohlenvorräte für die CSSR- und ungarische Staatsbahn
LLLIIISerasovani 500 nebo vice zeleznienich vozu (jakehokoliv typu) pro vojenske
ucely kdekoliv v CBR nebo v Madarsku.
Bestellen von 500 und mehr Waggons für das Millitär an beliebige Standorte in der CSSR oder Ungarn
LLLJJJPrijezd jedne nebo vice Sovetskych divisi.Eintreffen einer oder mehrerer sowjteischer Divisionen
LLLKKKPrijezd jedne nebo vice divisi z jinych lidovych demokratcii.Eintreffen einer oder mehrerer Divisionen aus andern Volksdemokratischen Staaten
LLLMMMOdvolani vsech dovolenych.Urlaubssperren, Abruf aus dem Urlaub
LLLNNNPrichod vysadkovych jednotek.Ankunft von Fallschirmjägern
LLLOOOPrichod vojenskych dopravnich letadel.Ankunft militärischer Transportflugzeuge
LLLPPPZnachne zvyseni v protilstadlove obrane.Erhöhte Gefechtsbereitschaft der Fliegerabwehr
LLLQQQNavrat polniho a protiletadloveho delostrelectva k materskym utvarum.Rückzug der Feld-Artillerie und Flak zur Division
Chiffrierung und Dechiffrierung:

Zum Chiffrieren wird die Wurmfolgen der letzten Zeile der ersten Seite begonnen.
Zum Dechiffrieren wird mit den Wurmfolgen der letzten Zeile der letzten Seite begonnen.

Die Wurmgruppen werden zeilenweise ausgelesen, von unten nach oben.

Die erste Wurmgruppe ist die Kenngruppe, diese wird nicht zum Chiffrieren oder
Dechiffrieren verwendet.

Alle verwendeten Zeilen werden sofort abgeschnitten und verbrannt.

An Sie gerichtete Sendungen beginnen und enden immer mit der Gruppe OPVHB.
Die zweite Gruppe ist die Kenngruppe. Ab der dritten Gruppe beginnt der Geheimtext.
Klartext: Dobry dem jakse mate

          DOBRY DEMJA KSEMA TE___ 1.       Klartext  1.Spalte
. (DFGBL) XDFGM ETWNI RTSFH JUQRY 2.       Schlüssel obere Zeile
   DFGBL  ZITCP SCRDQ YODIS XBQRY 3.       GTX       graue Zeile

Die letzte Gruppe im Klartext wird nicht aufgefüllt.

Beispiel eines abzusetzenden GTX:
BX1 DE 6V9 160900/5 BT DFGBL ZITOP SCQDR YODIS XBQRY BT K

BX1 ihre selbst ausgedachtes Rufzeichen mit mindestens einer Zahl.
Dieses Rufzeichen sollte für jede Sendung neu erdacht werden.
6V9 das Rufzeichen des 16. aus der Rufzeichentabelle.
Wählen sie immer eines aus der entsprechenden Zeile aus und wechseln
sie diese auch in den Monaten. Verwenden Sie nie hintereinander
die gleichen Rufzeichen.

Beispiel eines empfangenen GTX:
SP3_ DE SP3_ NR1 - G - R - 162100Z GR7 BT
OPVHB TJRES BGITD QXYOD EQNVE XCNTR OPVHB BT
ZNB 1 DD K

OPVHB, Sendung an Sie.
TJRES, Kenngruppe.
BGITD QXYOD EQNVE XCNTR, zu dechiffrierender Geheimtext.
OPVHB, Sendung an Sie.

Beispiel des Ablauf eines zweiseitigen Funkverkehrs:
Karta F

NK7- DE NK7- ZBO1 INT QRV K

NK7- DE NK7- QRK2 QSA2 QSV K

NK7- DE NK7- VVV VVV VVV (deset vterin ton)
     DE NK7- INT QRK INT QSA INT QRV K

NK7- DE NK7- QRK3 QSA3 QRV K

NK7- DE NK7- NR1 - G - R - 160800Z GR10 BT
ETAMP PAPA ALFA FOXTROT LIMA
HOTEL MNHYT BCTFV RFDEW ETAMP BT ZNB1 -- K

Prvni a posledni skupina naseho vysilani  (ETAMP)
jest skupinou oznacujici skupinu s kterou pociname
ve vasi kodove knize nasledujicich pet skupin bodou
name libovolne vzaty z karty c. C a nebudou pro vas
nic znamenati. Nase vysilani budete moci vzdy
desifrovat, kdyz pocnete sedmou (7) skupinou.


15. Sprechtafeln des MfS zur Verschleierung des UKW-Funk BStU*29 Weitere Tarntafeln des MfS,
für Personen- Objektüberwachungen.
Tafel
72                                                                                                         103
 Üb1Greifswalder
Straße
LichtenbergPrenzlauer AlleeAIPX
AlexÜb2MarzahnPrenzlauer BergB3Q8
BernauGrünauÜb3SchöneweideCJRY
BuchBuchMitteÜb41K6Z
ErknerK-Marx-AlleeÜb5Schönhauser
Allee
DLSÄ
Frankfurter
Allee
KarlshorstOstbahnhofStralauer
Allee
E4T9
Üb7Üb6OstkreuzTreptowFMUÖ
FriedrichshainKöpenickPankowWeisensee2N7Ü
Friedrich-
straße
Üb8Üb9U.d.L.GOV-
Palast der
Republik
LeninalleeParkplatzÜb10H5W0
MitropaKaufhausBahnhofRichtungRückfrage
bei Üb
Haus des
Lesens
Centrum
Warenhaus
Hotel Verzögerung
um ... Min.
WeltzeituhrHotel Newa  
Tafel 72 für Personenschutz und Personenüberwachung / Kontrollen.

 H / S / FD / O / IA/JN/BC/MC/RL/KP/E
F/KpassiertKindAFK68Ä
P/ELeitzWartburg1GLQVÖ
A/MSchloßTrabant
Schloß
B3MRWO
R/GZahnTrabant
Zahn
CH5SXÜ
B/NKreuzLada KDIN/Y-
O/Jmännl. PSchnalle2JOT9?
D/Sweibl. PSymbol TreffE4PUZverlassen
Tafel 63 für Personenschutz und Personenüberwachung / Kontrollen.

Tafel
72
O/MQ/WB/ST/XVIUL
Aläufer 1 blockierungPP8867AHPW
Kläufer 2abgeparktFestnahmeD67061I6X
GPersonzu Fuß RichtungBJQY
Bpersonen   C4R9
Kmännl.zurückLada weiß
CU 91 - 09
Lada weß
CU 65 -
DKSZ
Zweibl.passiertDaccia beige
BY 69 - 57
Moskwitsch gelb
CU 55 - 56
2L7Ä
EKindWotanstr. 19aMoskwitsch rot
CN 60 - 21
Wartburg blau
CU 65 - 67
EMTÖ
FDKunzstraße 22Wartburg braun
CLA 5 - 14
Wartburg beige
CU 63 - 99
F5U0
DYBrixener Str. 21Lada blau
CV 71 - 36
Wartburg/ Tau weiß
CN 53 - 53
YNVÜ
CQKoppenstr. 48  308-
Rgrünes Kennz. FahrerKofferraumsteigt ein
H5000 Pkw verlassenFondversteckt
P5000
vermutlich
  zugestiegen 
Tafel 72 genutzt, für einen Einsatz.


Vorschrift für die Nutzung der o. dargestellten Sprechtafel 72
Mischalphabete für die Sprechtafel 72 
                                                   Dieses Blatt verbleibt auf
                                                   der Dienststelle!

Blatt    02      Exemplar  ......

Der Wechsel der Mischalphabete erfolgt wöchentlich, montags ab 08,00 Uhr
bzw. mit Dienstbeginn.

Die ersten 13 Buchstaben des Mischalphabets werden links senkrecht ein-
getragen. In jede Zeile ein Buchstabe.

Die restlichen 12 Buchstaben werden oben waagerecht von links nach rechts
eingetragen. In die ersten 4 Spalten jeweils 2 Buchstaben und in die ande-
ren 4 Spalten jeweils 1 Buchstabe.


Woche:


31.     N D T O A J Z B R K V W X     U I G N H L E Y P C Q S

32.     T N W L C F D E P R X M Y     C A U J S B O Q I Z X V

33. ....  usw. usf.

Dieses Blatt verbleibt auf der Dienststelle, es wird nur zur Einweisung verwendet.
Bedeutung der Phrasen und Symbole bei der Sprechtabelle 53
2261= TJ 1662Signal 
7386= LT 6837ausgel. = Signal ausgelöst
5921= LW 1295Position2= Botschaft der USA
5958= NM 8595Variant.= variabler Stützpunkt
wird benötigt
100= männliche Personben.
verl.
m. 10
= verlassen mit weibliche P.Symbol Keibelstr. PP=Parkhaus Keibelstraße
verl.
o. 10
= verlassen ohne weibliche P.Symbol Hotel Stadt Berlin PP= Parkhaus Hotel Stadt
Berlin
10= weibliche PersonSymbol Hotel Metropol PP= Parkhaus HotelMetropol
W-stand= leistet WiderstandSymbol Treff= Treff
SO wird verlangt= ein sowjetischer Offizier wird
verlangt
Symbol blockiert= blockieren
Tafel 53
Beispiel einer angewendeten Sprechtafel No. 53

16. Formularcode zur Verringerung des Nachrichtenumfanges BStU*29 *215
Chi 4401             Vertrauliche Verschlußsache!
1. 11. 1968          MfS - 020 Nr. 3758/68

                    14 Blatt Ex. Nr.  0021

                    Blatt 1


        Instruktion über Formularcodes
  1. Zweck
  2. Begriff
  3. Vorteile
  4. Nachteile
  5. Formulartypen
  6. Einsatzmöglichkeiten
  7. Chiffrierung

1. Zweck

   Diese Instruktion enthält die allgemeinen Prinzipien, die bei der
   Einführung und Anwendung von Formularcodes im geheimen
   Nachrichtenverkehr zu beachten sind. Sie soll zugleich dazu an-
   regen, stärker als bisher von Formularcodes Gebrauch zu machen,
   da diese sowohl in ökonomischer Hinsicht als auch hin-
   sichtlich präziser und schneller Nachrichtenübermittlung erheb-
   liche Vorzüge aufweisen.
   Diese Instruktion ist keine Arbeitsrichtlinie für die Entwicklung
   von Formularcodes.

2.   Begriff

     Der Formularcode stellte eine bestimmte Kategorie der Phrasen-
     codes (Gegensatz: Blankcode) dar, die sich vom einfachen Phra-
     sendcode wie folgt unterscheidet: Der einfache Phrasencode ent-
     hält als Phrasen einzelne Elemente, Polygramme, Wörter, Wort-
     folgen, Sätze und der gleichen, die in beliebiger Reihenfolge zu
     Nachrichtentexten zusammengefügt werden können. Dagegen
     enthält der Formularcode als Phrasen vollständige oder durch
     Einfügung bestimmter variabler Angaben zu vollständigen er-
     gänzbare Nachrichtentexte. Reihenfolge der Angaben, Wortlaut
     der Nachricht evtl. auch die äußere Form (Schriftbild, Format
     usw.) sind dabei von vornherein festgelegt. Diese Texte können
     zu einem Code zusammengefaßt werden; sie können aber auch
     zusätzlich als einzelne Formulare ausgedruckt und dem Emp-
     fänger in dieser einheitlichen Originalform ausgehändigt werden.
     Bei Benutzung technischer Nachrichtenmittel wird nicht der vor-
     gedruckte Text, sonder nur die Bezeichnung des entsprechen-
     den Formulars übermittelt.

3.   Vorteile

     Formularcodes bieten gegenüber einfachen Phrasencodes fol-
     gende Vorteile:
3.1. Sie ermöglichen besonders starke Textkürzungen mit allen da-
     mit verbundenen weiteren Vorteilen wie:
     a) Verkürzung und damit Beschleunigung der Schreibarbeit
        beim Aufsetzen der Nachricht durch den Absender und bei
        der Niederschrift des Klartextes durch den Empfänger;
     b) Erhöhung der Chiffrier- und Dechiffriergeschwindigkeit;
     c) Verkürzung der Übermittlungszeit (bei Benutzung von Fern-
        meldemitteln);
     d) Einsparung von Schlüsselunterlagen;
     e) Einschränkung der Fehlermöglichkeiten (der beim Empfänger
        wie beim Absender vorgedruckt vorliegende Text bleibt in
        jedem Fall fehlerfrei), durch weniger Rückfragen und Ver-
        zögerungen.
     Insgesamt ergibt sich daraus eine Beschleunigung des Spruch-
     durchlaufes vom Absender bis zum Empfänger. Die aufgezähl-
     ten Vorteile, insbesondere die Einsparung von Schlüsselunter-
     lagen, können die Anwendung von Formularcodes auch in Ver-
     bindung mit maschinellen Chiffrierverfahren und bei der Daten-
     übertragung lohnend machen.
     Anmerkung: Es ist notwendig diesen Gesichtspunkt zu beto-
                nen, da bei der Einschätzung der Zweckmäßigkeit
                der Anwendung eines Codes oft einseitig aus der
                Sicht des Chiffreurs geurteilt wird, für den die
                Anwendung eines Codes in der Regel eine zu-
                sätzliche Mühe bedeutet, und dabei die Einsparun-
                gen an Arbeitszeit, material und Kosten bei der
                Produktion von Schlüsselunterlagen und der
                Nachrichtenübermittlung unberücksichtigt blei-
                ben.

3.2. Die Anwendung von Formularcodes erhöht im allgemeinen die
     Sicherheit bei Anwendung nicht absoluter sicherer Verfahren,
     wenn das verwendete Formular nicht bekannt ist, da erstens ein
     zusammenhängender Text leichter zu dekryptieren ist als ein-
     zelne isolierte Angaben und zweitens diese selbst nach Dekryp-
     ierung für sich noch keinen sinnvollen Text ergeben.

3.3. Durch die Standardisierung der Texte und ihre gleichbleibende
     Anordnung wird die Auswertung der Nachrichten durch den
     Empfänger erleichtert und beschleunigt. Es ist dadurch auch
     möglich, bestimmte Angaben, da sie immer an gleicher Stelle
     stehen, schnell herauszugreifen, ohne erst den gesamten voran-
     gehenden Text dechiffrieren zu müssen.

3.4. Ein gut aufgebautes Formular zwingt den Absender zu klarer
     und logischer Abfassung der Nachricht und hilft ihm, keine
     wichtigen Angaben zu vergessen und überflüssige Angaben
     wegzulassen.

3.5. Liegen die Formulare als zusätzliche Einzeldrucke vor, so kön-
     nen die Nachrichten dem Empfänger in einer Form ausgehän-
     digt werden, die weitgehend der Originalform beim Absender
     entspricht.

3.6. Im mehrsprachigen Nachrichtenverkehr mit Hilfe von Codes
     weisen Formularcodes gegenüber einfachen Phrasencodes ganz
     entscheidende Vorteile auf.
     Es gibt zwei Hauptschwierigkeiten bei der wortweisen Über-
     setzung mittels einfacher Phrasencodes: Die Inkongruenz der
     verschiedenen Bedeutungen mehrdeutiger Wörter und die
     grammatikalischen Besonderheiten in beiden Sprachen. Diese
     Schwierigkeiten spielen bei der satzweisen Übersetzung, wie sie
     für Formularcodes charakteristisch ist, kaum noch eine Rolle.


     Das gilt auch für ein- oder anzufügende variable Angaben, da
     es sich dabei in der Regel um Begriffe handelt, deren Inhalt in
     beiden Sprachen voll übereinstimmt, z. B. Zeitangaben, Karten-
     punkte, Eigennamen.
     Die Anwendung von Formularcodes in mehrsprachigen Nach-
     richtenverkehren hat demnach eine besonders günstige Perspek-
     tive.

4.   Nachteile

4.1. Geringe Anpassungsfähigkeit an variable Texte.
     Nachrichtentexte, für die kein passendes Formular vorliegt, oder
     die auch nur einzelne Angaben enthalten, die in den Formularen
     nicht vorgesehen sind, können mit diesen allein nicht bearbeitet
     werden. Doch läßt sich dieser Nachteil durch zusätzliche Hilfs-
     mittel wie Substitutionstafeln oder Hilfscode ausgleichen.

4.2. Die Hauptschwierigkeit liegt bei der Entwicklung. Für die Er-
     arbeitung eines Formularcodes genügt es nicht, die im jeweiligen
     Nachrichtenverkehr häufiger vorkommenden Einzelphrasen zu
     erfassen und zu einem Code zu verarbeiten, sondern es ist eine
     durchgreifende Regulierung des Sprachgebrauchs im Nach-
     richtenverkehr des jeweiligen Anwendungsbereiches erforder-
     lich. Diese Aufgabe kann nicht von dem zuständigen Chiffrier-
     organ allein gelöst werden. In der Regel ist die Mitarbeit anderer
     Spezialisten und der Leitung des jeweiligen Bereiches erforder-
     lich.

5.   Formulartypen

     Bei den Nachrichtentextformularen können u.a. folgende Typen
     unterschieden werden:

5.1. Typ V (abgeleitet von vollständig)

     Vollständige Nachrichtentexte, die lediglich mit Spruchkopf
     (Empfänger) und Spruchende (Absender) zu verstehen sind.
     Beispiel zu Typ V: Glückwunschtelegramme der Deutschen Post

5.2. Typ U (abgeleitet von unterbrochen)

     Unterbrochene Nachrichtentexte, wobei an den (durch Auslas-
     sungspunkte gekennzeichneten) Unterbrechungsstellen variable
     Angaben eingesetzt werden können. Die variablen Angaben bzw.
     die ihnen zugeordneten Codegruppen werden vor Chiffrierung
     und Übermittlung in festgelegter Reihenfolge an die Formular-
     bezeichnung angefügt; der Empfänger fügt die Angaben nach
     Dechiffrierung und Decodierung an den entsprechenden Stellen
     des Formulars ein.

     Beispiel zu Typ U: Gegnerischer Kernwaffenschlag...(1)
                        im Raum...(2)
                        Detonationsstärke...(3) Kilotonnen.
                        Radioaktive Wolke breitet sich aus in
                        Richtung...(4)
     Dieses Beispiel enthält vier Unterbrechungsstellen für folgende
     variable Angaben:
     (1)Uhrzeit, (2)Kartenkoordinaten, (3)Zahl, (4)Himmelsrichtung.

5.3. Typ W (abgeleitet von Anfangsbuchstaben der Fragewörter)

    Fragebogenform. Zu einem bestimmten Fragenkomplex wird, in
    der Regel zeilenweise untereinander, der Reihe von Einzel-
    fragen vorgedruckt, die zu beantworten sind. Die Fragen sind
    numeriert, so daß ein den Fällen, wo aus einem umfangreichen
    Fragenkomplex nur wenige Fragen beantwortet werden, neben
    der Formularbezeichnung nur die Nummern bzw. Zeilen der
    Fragen angegeben werden müssen, zu denen Antworten gegeben
    werden. Im umgekehrten Fall, wenn aus einem umfangreichen
    Fragenkomplex nur wenige Fragen unbeantwortet bleiben, kann
    auch so verfahren werden, daß auf die Angabe der Frage- bzw.
    Zeilennummern verzichtet wird und an den Stellen, wo keine
    Beantwortung erfolgt, Blendgruppen oder die Phrase Keine
    Angabe eingesetzt werden.
    Da bei dieser Variante die Antworten in der Regel verschieden
    lang sind, ist es zur Vermeidung von Mißverständnissen ratsam,
    den Beginn einer neuen Antwort zu markieren, sei es durch An-
    gabe der Fragenummer oder durch Trennzeichen bzw. doppeltes
    Trennzeichen (wenn das einfache Trennzeichen auch anderweitig
    benutzt wird) oder ein anderes für diesen Zweck festgelegtes
    Symbol.

    Beispiel zu Typ W: Transportbefehl (vereinfacht)

        01  Einheit                                  ...
        02  Verladebahnhof                           ...
        03  Zugnummer                                ...
        04  Wagenbestand der Kategorie I, II, III    ...
        05  Verladezeit                              ...
        06  Abfahrtszeit                             ...
        07  Entladebahnhof                           ...
        08  Ankunftszeit                             ...
        09  Entladezeit                              ...
        10  Marschroute nach Entladung               ...

     In der linken Spalte stehen die Frage- bzw. Zeilennummern, in
     der zweiten Spalte die Fragen, und in die dritte Spalte können
     die Antworten eingetragen werden. Frage- und Antwortteil
     können auch getrennt ausgedruckt werden, wobei die Frage-
     nummern auch im Antwortteil vorgedruckt werden müssen.

5.4. Typ T (abgeleitet von Tabelle)

     Tabellenform. Sie beruht auf dem gleichen Prinzip wie die Fra-
     gebogenform, doch sind die Fragen nicht zeilenweise, sondern
     spaltenweise angeordnet. Die Antworten werden ebenfalls spal-
     tenweise unter der jeweiligen Frage eingetragen.

     Vorzüge der Variante:

     a) Bei Chiffrierung mit einer Additionstabelle kann diese un-
        mittelbar an den Grundtext angelegt und ohne weiter
        Zwischenschreibarbeit in Geheimtext umgewandelt werden,
        wenn die Abstände der Grundeinheiten den Abständen der
        Additionseinheiten angepaßt sind.

     b) mehrere zeitliche aufeinanderfolgende Nachrichten des glei-
        chen Absenders zum gleichen Fragenkomplex können auf
        einem Formular zeilenweise untereinander geschrieben wer-
        den, so daß ein rascher Überblick über Veränderungen, Ent-
        wicklungstendenzen, Schwankungen u.dgl. möglich ist.

     c) Mehrere gleichzeitige Nachrichten verschiedener Absender
        zum gleichen Fragenkomplex können beim Empfänger eben-
        falls auf einem Formular zeilenweise untereinander geschrie-
        ben werden, so daß ein sofortiger Vergleich, Summierung
        usw. möglich sind.

        Beispiel zu Typ T: Stärkemeldung

         Datum    Offiziere      Uffz.     Soldaten     Summe
        0 1 1 1   0 0 4 3       0 1 3 4    1 0 5 0      1 2 2 7
        0 2 1 1   0 0 4 1       0 1 2 9    1 0 6 7      1 2 3 7

        In diesem Beispiel besteht der Grundtext aus vierstelligen
        Zifferngruppen, die durch geringfügige Herrichtung des Klar-
        textes entstehen, indem das Datum als vierstellige Zahl ge-
        schrieben wird und die übrigen Zahlen bei Notwendigkeit
        durch vorangesetzte Nullen zu vierstelligen Zifferngruppen
        ergänzt werden. Eine aus vier- oder fünfstelligen Gruppen
        bestehende Ziffernadditionsreihe läßt sich bei Anpassung der
        Ziffern- und Spaltenabstände des Formulars an die Ziffern-
        und Gruppenabstände der Additionsreihe ohne weiteres an-
        legen.
        Wird eine fünfstellige Additionsreihe benutzt, so sind folgen-
        de Regelungen möglich:
        1) die erste oder letzte Ziffer jeder Fünfergruppe der Addi-
           tionsreihe wird weggelassen,
        2) die vierstellige Zifferngruppe des Grundtextes werden
           durch vorangestellte Nullen zu Fünfergruppen ergänzt.

6. Einsatzmöglichkeiten

6.1. Allgemeine Voraussetzungen

     Die Vorteile der Formularcodes können nur dann voll wirksam
     werden, wenn für den jeweiligen Anwendungsbereich folgende
     Voraussetzungen gegeben sind:
     1. Anfall von stereotypen oder synonymen Nachrichtentexten
        in größerer Zahl,
     2. Standardisierung dieser Nachrichtentexte nach Inhalt u. Form,
     3. Durchsetzung der Anwendung dieser Standards.
     Die erste Voraussetzung ist in vielen Fällen gegeben. Die zweite
     und dritte Voraussetzung können nur mit Unterstützung des
     Leiters der jeweiligen Bereiches erfüllt werden.

6.2. Typ V wird weniger zur Anwendung kommen als die anderen
     Typen, da in den meisten Fällen eine Variationsmöglichkeit ge-
     geben sein muß, um einen unökonomischen Aufwand bei der
     Vorbereitung kompletter Nachrichtentexte zu vermeiden. Es gibt
     aber typische, immer wiederkehrende Situationen, bei denen
     mit einer geringen Anzahl von Textvarianten auskommt,
     wofür sich dieser Typ anbietet. Ein alltägliches Beispiel sind
     Glückwunsch- und Beileidsadressen zu bestimmten Anlässen.
     Ein weiteres Beispiel ist die Auslösung einer bestimmten Alarm-
     stufe mit allen damit verbundenen Maßnahmen in einem be-
     stimmten Bereich; diese Maßnahmen sind gewöhnlich in einem
     besonderen Dokument zusammengefaßt, das in diesem Fall die
     Rolle des Formulars spielt, während die Formularbezeichnung
     durch das entsprechende Alarmsignal übermittelt wird.
     Die gleiche Regelung ist auch für typische Lagemeldungen und
     anderes denkbar.

6.3. Die Typen U und W sind breit einsetzbar und für alle Situa-
     tionen geeignet, wo ein öfter wiederkehrender konstanter Nach-
     richtenteil durch variable Angaben ergänzt werden muß. Typ U


     wird dann benutzt, wenn es sich um eine geringe Anzahl variab-
     ler Angaben handelt. Typ W ist aus Gründen der Eindeutigkeit
     und Übersichtlichkeit vorzuziehen, wenn eine größere Anzahl
     variabler Angaben übermittelt werden muß.
     Als variable Angaben kommen vorwiegend in Betracht: Zeit-
     angaben (Uhrzeiten, Daten, Jahreszahlen u.a.), Maß- und Ge-
     wichtsangaben, reine Zahlen, Ortsangaben (Kartenkoordinaten,
     Ortsnamen, Richtungen u.a.), sonstige Eigennamen (Personen-
     namen, Warenbezeichnungen, Bezeichnungen von Dienststellen,
     Bereichen, Einheiten u.a.)

6.4. Typ T eignet sich besonders für statistische Aufstellungen und
     sonstige Meldungen, bei denen eine begrenzte Anzahl von An-
     gaben in feststehender Reihenfolge unmittelbar oder mittels
     eines Hilfscodes als Zifferngruppen dargestellt werden kann,
     z. B. Stärke-, Bestands-, Bedarfs-, Transportmeldungen.

7.   Chiffrierung

7.1. Grundsätze

     An- oder einzufügende variable Angaben, die der Geheim-
     haltung unterliegen, sind vor der Übermittlung über technische
     Nachrichtenmittel zu chiffrieren. Die Einsetzung fest zugeord-
     neter Codegruppen für diese Angaben mittels eines Hilfscodes)
     gilt nicht als Chiffrierung.
     Die Formularbezeichnung ist zu chiffrieren, wenn dem Gegner
     schon die Erkennung des allgemeinen Inhalts der Nachricht
     von Nutzen sein kann, z. B. die Tatsache, daß es sich um einen
     Marschbefehl handelt.
     Das gleiche gilt für die Zeilen- oder Spaltenbezeichnung der
     Typen T und W, wenn dem Gegner schon die Tatsache, daß zu
     bestimmten Fragen Angaben gemacht werden oder keine An-
     gaben gemacht werden, Nutzen bringen kann.
     Teilchiffrierung ist zulässig, wenn die offen übermittelten An-
     gaben keine Rückschlüsse auf den konkreten Inhalt der chiffrier-
     ten Angaben zulassen.

7.2. Wahl des Chiffrierverfahrens

     Die Fachleute, die mit der Entwicklung eines Formularcodes be-
     auftragt sind, müssen bereits im Frühstadium der Entwicklung
     mit den Stellen in Verbindung treten, die für die Festlegung
     und Bereitstellung der dafür benötigten Chiffriermittel zuständig
     sind. Das ist notwendig, weil Typ Form, Aufbau, Textarten der
     variablen Angaben, Geheimhaltungsgrad und andere Eigenschaf-
     ten des Formularcodes sowie die Anwendungsbedingungen mit
     Art des Chiffrierverfahrens sowie Beschaffenheit der Chiffrier-
     mittel abgestimmt werden müssen und begrenzte Möglichkeiten
     hinsichtlich der Chiffriermittel Rückwirkungen auf die weitere
     Entwicklung des Formularcodes haben können.

7.3. Grundtext

     Die Anwendung eines manuellen Schlüsselverfahrens setzt in
     der Regel voraus, daß ein homogener, nur aus Ziffern oder Buch-
     staben bestehender Grundtext vorliegt. Liegt der Klartext als
     homogener Text vor, wie in dem Beispiel unter 4.4., so kann er
     ohne weiteres der Chiffrierung zugrunde gelegt werden; andern-
     falls ist die Bildung eines homogenen Zwischentextes mittels
     Hilfscode oder Substitutionstafeln oder beider Mittel erforderlich.
     Ist nur Tarnung oder Verschleierung erforderlich, so kann die
     Chiffrierung auch direkt, ohne vorherige Bildung eines Zwi-
     schentextes, durch Anwendung einer Tarntafel, einer Sprech-
     tafel, einer Buchstabier- und Zahlentafel, eines Mittels der Kar-
     tencodierung oder eines anderen Tarn- oder Verschleierungs-
     mittels erfolgen, vorausgesetzt, daß alle zu chiffrierenden Text-
     teile als Klareinheiten (Phrasen) in diesem Mittel erfaßt sind.

18. Automatisierte Übertragung und Empfang des Agentenfunk
Die automatisierte Übertragung und Empfang von Meldungen an
die entsprechenden Agenten und zur Zentrale ist kaum dokumentiert.
Nur in Meldungen wie im Fall Anschlag findet man Hinweise auf
die Verwendung solcher Geräte.
In der Presse erschien folgendes Zitat:
Jeden Dienstag um 6 Uhr steckte Heidrun Anschlag den Dekoder
an den Kurzwellenempfänger und ihrem Computer.
Das ist alte Schule, behauptet die Führungskraft der deutschen Spionageabwehr,
so hat der KGB Anweisungen übermittelt.
Kommentar des Autor: Ich mußte mich belehren lassen das das
auch in den westlichen Geheimdienst auch noch immer praktiziert wird.

In den Veröffentlichung der Enigma2000 sind die, vorwiegend digi-
talen Aussendungen, publiziert und zum Teil auch entsprechend,
in Zifferntexten, dekodiert worden.
Der Part der Dechiffrierung, zur Ermittlung des Klartextes, wird
weiterhin gut gesichert sein. Wenn die Regeln der richtigen Ver-
wendung von Wurmreihen (OTP) eingehalten werden. Die Verwendung
des VIC Chiffrierverfahren führte nach der Enttarnung der
Agentin Anna Chapman zur Offenlegung der in der BRD agierenden
Familie Anschlag.
Auch werden Buchstabentexte über die digitalen Modulations-
arten übertragen.

Im Jahr 1980 begannen Versuchsendungen mit unterschiedlichen
Modulationsarten und Frequenzbereichen, von Kurzwellen- bis
Satellitenfrequenzen, die dazu dienten den Empfang von chif-
frierten Meldungen der Zentrale an den Agenten zu vereinfachen.
Auch die akustische Kompromittierung der Agenten durch das
Hören des Agentenfunks ohne Kopfhörer war ein wichtiger Aspekt.

Zur Senkung des ein- sowie zweiseitigen Funkverkehrs wurde verstärkt
auch elektronische tote Briefkästen (eTBK) eingesetzt.
Bei diesen Geräten handelt es sich um Nahfeld-Kommunikation
die den ein- und zweiseitigen Nachrichtenaustausch beherscht.

18.1. Die Geheimdienste BND/CIA/MI/SWR
Ab 1985 fand man in den Ländern von Bulgarien, DDR, Kuba, Polen,
UdSSR und Ungarn bei festgenommenen Agenten ein Zusatzgerät (Dekoder).
Im Jahr 2011 in der BRD, Fall Anschlag.
Der Dekoder ermöglicht es dem Agenten die Sendung digital zu
speichern und diesen sofort oder auch später zu dechiffrieren.
Der Dekoder wird an das Rundfunkgerät, an der Kopfhörerbuchse,
angeschlossen. Dieser Anschluß ist gedoppelt, um mittels eines
Kopfhörers den Beginn der Sendung akustisch zu verfolgen.
Die Dechiffrierung des Spruches mußte weiterhin manuell erfolgen.
Zur automatischen Dechiffrierung mittels eines PC soll eine serielle
Schnittstelle vorhanden sein. Über die der PC die Dechiffrierung
durchführt. Möglich sind z. B. die Handheld PC z. B. von Sharp oder
auch unauffällige Homecomputer mit einer seriellen Schnittstelle.

Die in der Darstellung angezeigten Zahlen werden wie folgt Inter-
pretiert:
Nummer der Fünfergruppe: 21
Fünfergruppe:            73584
CIA Kuba Dekoder Dekoder Agentenfunk KGB Dekoder eTBK
Abb.: Dekoder der CIA CDS-501 *Lit. und weitere Veröffentlichungen TV*DTW
Transmitter Abb.: Transmitter für den Agentenfunk, YouTubeBBC
eTBK eTBK eTBK
Abb.: Geöffneter Stein Relaistation für ein- und ausgehende Meldungen, Übertragung mit einem PDA - Abstand max. 20 m, ein beim Agenten gefundenes eTBK. TV*XTB
FS 5000
Abb.: FS 5000, genutzt z. B. von den BND Kräften: Stay Behind,
Für die zweiseitige Funkverbindung.
18.2. DDR
Der HV A und der Verwaltung Aufklärung der NVA war es aber immer wichtig den
Agenten sowenig wie möglich kompromittierende Technik in die Hände zu geben.
Das schließt alle Geräte ein die nicht aus westlicher Produktion stammen
konnten. Unauffällig waren Geräte mit Akustikkoppler wie z. B. Pocket-PC,
Taschenrechner oder zur Übertragung von Kurzmeldungen, Warnungen oder
Signalen wurden DIALER verwendet.

18.2.1. Automatisierte Aussenden der Agentensprüche durch die Zentrale
Das Versenden von Sprüchen der Zentrale hatte einen bürokratischen Umfang,
der bereits unter dem Punkt IM Chiffrierordnung beschrieben ist.
Die durch die Chiffrierstelle der HV A oder auch der Verwaltung Aufklärung
der NVA erstellten Geheimtexte wurden durch die Sendestelle zusammengefaßt
und über das Gerät Sprach-, Morsegenerator Gerät 32620 zu den festgelegten
Zeiten ausgesendet.
Das Gerät 32620 verfügte über zwei austauschbare EPROM Kassetten. Damit
ist es möglich in der Sprache Deutsch oder Spanisch zu sendet.
32620
Abb.: Gerät 32620, Sprachgenerator Sammler*123
18.2.2. Automatisierte Empfang der Agentensprüche
In der DDR waren verschiedene Geräte entwickelt und  in dem Einsatzgebiet
verwendet worden. Die nicht nur den Empfang sondern auch das Senden, in der
Regel als Schnellgeber, ermöglichte. Siehe Verbindungswesen: ein-
oder zweiseitige Funkverbindung.
Ende der 1980er wurden auch nicht registrierte/angemeldete Pager verwendet.
Es wurde der Umstand ausgenutzt das ungeprüft Pagernummern angesprochen
bzw. angerufen werden konnte. Es wurde Hauptsächlich für die Alarmierung genutzt.
Beispielgeräte zur Unterstützung der Agenten.
PC1600Pocket DialerDialerHand DialerPager
Abb.: Pocket PC 1600, Pocketdialer und Pager
18.3. MOSSAD
Der MOSSAD verwendete ein komplexes System des Informationsautausches mit
seinen Agenten. Dabei wurden modifizierte WLAN Module und ein Dekoder
zur Aufbereitung der gesendeten und empfangen Sprüche verwendet.
Der Fernsehsender Al Jazeera veröffentlichte in einem Beitrag diese Geräte.
Aus diesem TV-Beitrag stammt die Abbildung des Dekoder.
MOSSAD Zusatzgerät