The Codebreakers
Dr. Sorge funkt aus Tokyo
An geheimer Front
Statistisches Jahrbuch des Deutschen Reichesgebildet wurden
1a. Die Substitutionstabelle:
Kennwort | S | U | B | W | A | Y |
Substitut | 0 | 82 | 87 | 91 | 5 | 97 |
Klartext | C | D | E | F | G | H |
Substitut | 80 | 83 | 3 | 92 | 95 | 98 |
Klartext | I | J | K | L | M | N |
Substitut | 1 | 84 | 88 | 93 | 96 | 7 |
Klartext | O | P | Q | R | T | V |
Substitut | 2 | 85 | 89 | 4 | 6 | 99 |
Klartext | X | Z | • | / | ||
Substitut | 81 | 86 | 90 | 94 |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
s | i | o | e | r | a | t | n | |||
8 | c | x | u | d | j | p | z | b | k | q |
9 | • | w | f | l | / | g | m | y | h | v |
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | • | / |
5 | 87 | 80 | 83 | 3 | 92 | 95 | 98 | 1 | 84 | 88 | 93 | 96 | 7 | 2 | 85 | 89 | 4 | 0 | 6 | 82 | 99 | 91 | 81 | 97 | 86 | 90 | 94 |
DAL (Dalny
Wostok
= Ferner Osten Absender-Ort)
1c. ausgeführte Substitution:
DAL | .DE | R/SO | WJE | TISC | HE/ | FERN | E/OS | TEN/ | KANN | /AL | S/SI | CHE | R/V | OR/E | INEM | /ANG | RIF | F/J | APA | NS/E | RACH | TET/ | WER | DEN. | RAM | SAY | • |
83593 | 90833 | 49402 | 91843 | 61080 | 98394 | 92347 | 39420 | 63794 | 88577 | 94593 | 09401 | 80983 | 49499 | 24943 | 17396 | 94579 | 54192 | 92948 | 45855 | 70943 | 45809 | 86369 | 49134 | 83379 | 04596 | 05979 | 0 |
1d. aussuchen der Schlüsselgruppen aus dem Handbuch:
Seite 193 Zeile 7 Spalte 5 ist der Beginn (19375)
1.e Addition OHNE Übertrag des Substitut mit dem Schlüssel:
83593 | 90833 | 49402 | 91843 | 61080 | 98394 | 92347 | 39420 | 63794 | 88577 | 94593 | 09401 | 80983 | 49499 | 24943 | 17396 | 94579 | 54192 | 92948 | 45855 | 70943 | 45809 | 86369 | 49134 | 83379 | 04596 | 05979 |
35635 | 51303 | 24932 | 10010 | 78191 | 12106 | 21169 | 41861 | 76147 | 10589 | 66984 | 85249 | 50397 | 01471 | 03330 | 91929 | 56622 | 01806 | 15112 | 84112 | 13865 | 86318 | 09150 | 65213 | 43724 | 43839 | 92727 |
18128 | 41136 | 63334 | 01853 | 39171 | 00490 | 13406 | 70281 | 39831 | 98056 | 53477 | 84640 | 30270 | 40860 | 27273 | 08215 | 40191 | 55998 | 07050 | 29967 | 83708 | 21117 | 85419 | 04347 | 26093 | 26093 | 97696 |
==== | ==== | |||||||||||||||||||||||||
4. Gruppe | 3 letzte Gruppe |
4.Gruppe: | 01853 |
3.letzte Gruppe: | + 26093 |
Seite/Zeile/Spalte: | + 19375 |
Schlüsselgruppe = | 36111 |
In der ungekürzten FassungSonjas Rapportbeschreibt Ruth Werner, daß die Chiffrierung und Dechiffrierung der Zifferntexte nicht der entspricht wie von Max Christiansen-Clausen beschrieben ist. Siehe vorherige Beschreibung. Die Klartexte, die nach der Substitution in Zifferntexte umgewandelt wurden, sind mit einem Buchschlüssel chiffriert worden. Aus einem vereinbarten Buch werden diese Texte mit einer Substitu- tionstabelle, die in Zifferntexte gewandelt, mit dem Klar-Ziffern- text modular 10 addiert. Ob für die Buchschlüssel eine gesonderte Substitutionstabelle oder die gleiche Substitutionstabelle verwendet wurde ist nicht derzeit nicht bekannt. Sandor Rado beschreibt in seinem BuchDORA meldet: Die Zentrale legte fest das die Sprüche in deutscher Sprache abzuhalten sind. Die Chiffrierung erfolgte mittels einer Substitutionstabelle und einem Buchschlüssel. In der Literatur zum Rote Frontkämpfer Bund wird ein Buchverfahren erwähnt das der Beschreibung von Sandor Rado sehr nahe kommt.
Achtung Spione!, MHM DresdenSammler*133
JFM | Bemerkung, | FTH-Pl. 44 332 |
FTH- | zum Zahlenschlüssel | Name: Mg Datum: |
Gesamtplanung | Ug/Mö. 25. 6.44 |
Geheim! 1. Dies ist ein Staatsgeheimnis im Sinne des § 88 RStGB. 2. Weitergabe nur verschlossen, bei Postbeförderung alsEinschreiben. 3. Aufbewahrung unter Verantwortung des Empfängers unter gesichertem Verschluß. In der Anlage überreichen wir Ihnen Pause … des Schlüssels 19.32 und 19.33. Wir machen darauf aufmerksam, dass der Schlüssel nur mit den im Sonderausschuss F 1 angeschlossenen Firmen verwendet werden darf. Die Verschlüsselung ist folgendermaßen gedacht: Einstellige Zahlen werden z. B. bei Verwendung des Schlüssels 19.32 mit dem Kennwort Holzbunker, Zweistellige Zahlen werden z. B. bei Verwendung des Schlüssels 19.32 mit den Kennwort Muldefisch/Holzbunker. Dreistellige Zahlen werden z. B. bei Verwendung des Schlüssels 19.32 mit den Kennwort Blumentopf/Muldefisch/Holzbunker. konstruiert, so dass die Ziffer " 1 " mit Richard, die Ziffer 35 mit Ludwig/Ullrich und die Ziffer 859 mit Ullrich/Emil/Otto angegeben werden müssten. (Z-Schlüssel 19.32) Für Monatsangaben gilt der besondere Schlüssel. Bei Jahreszahlen wird nur die letzte Zahl mit dem jeweils gültigen Z-Schlüssel verschlüsselt. Bei Monatsreihen ge- nügt eine einzige Jahresangabe. z. B.:
1944 | 1945 | ||||||||
Monat | 8 | 9 | 10 | 11 | 12 | 1 | 2 | 3 | |
Soll | 6 | 15 | 25 | 30 | 35 | 40 | 45 | 50 | |
NK | E | B | M | F | G | R | U | (Jahrestrennstrich fortlassen) | |
B | MU | UU | LH | LU | DH | DU | MH |
Bei sämtlichen Verschlüsselungen ist die jeweils gültige bezw. benutzte Schlüssel-Nummer (z. Zt. Z-Schlüssel 19.32 oder Z-Schlüssel 19.33) anzugeben.
19.32 | ab 26. 6.44 | |||||||||||
Stellenzahl | 6 | 5 | 4 | 3 | 2 | 1 | ||||||
1 | B | 1 | T | 1 | S | 1 | F | 1 | M | 1 | R | |
2 | R | 2 | O | 2 | A | 2 | P | 2 | U | 2 | E | |
3 | A | 3 | L | 3 | L | 3 | O | 3 | L | 3 | K | |
4 | U | 4 | I | 4 | Z | 4 | T | 4 | D | 4 | N | |
5 | T | 5 | P | 5 | H | 5 | N | 5 | E | 5 | U | |
6 | K | 6 | S | 6 | E | 6 | E | 6 | F | 6 | B | |
7 | L | 7 | K | 7 | R | 7 | M | 7 | I | 7 | Z | |
8 | E | 8 | R | 8 | I | 8 | U | 8 | S | 8 | L | |
9 | I | 9 | E | 9 | N | 9 | L | 9 | C | 9 | O | |
0 | D | 0 | W | 0 | G | 0 | B | 0 | H | 0 | H |
M o n a t e | ||||||||||||
gültig für | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
beide Schlüssel | G | R | U | A | T | N | S | K | E | B | M | F |
19.33 | ab 15. 7.44 | |||||||||||
Stellenzahl | 6 | 5 | 4 | 3 | 2 | 1 | ||||||
1 | G | 1 | E | 1 | W | 1 | H | 1 | N | 1 | T | |
2 | U | 2 | V | 2 | E | 2 | C | 2 | E | 2 | S | |
3 | R | 3 | I | 3 | R | 3 | L | 3 | C | 3 | R | |
4 | K | 4 | T | 4 | K | 4 | I | 4 | K | 4 | U | |
5 | E | 5 | K | 5 | S | 5 | M | 5 | A | 5 | W | |
6 | N | 6 | U | 6 | C | 6 | R | 6 | R | 6 | K | |
7 | S | 7 | D | 7 | H | 7 | E | 7 | S | 7 | C | |
8 | A | 8 | O | 8 | U | 8 | U | 8 | U | 8 | O | |
9 | F | 9 | R | 9 | T | 9 | A | 9 | L | 9 | L | |
0 | T | 0 | P | 0 | Z | 0 | S | 0 | M | 0 | P |
Die Verwendung von KOBRA ist in der DV A 040/1/312 geregelt. Allgemeine Grundsätze der Ziffernadditionsverfahren sind in der vom ZCO festgelegten Normen und weiteren Varianten wie KOBRA, PYTHON oder Code 50010 festgelegt. Grundsätze der Codier- und Verschleierungsverfahren in der DV 040/0/010 und in der DV 040/0/014. Vorlagen (Formblatt 44444) sind zur Vereinfachung und extremen Verkürzung von Meldungen der Kern-, chemischen und bakteriologischen Aufklärung (KCB-Aufklärung). Bereits 1980 wurde es als einheitliches Verfahren für alle Einrichtungen die KCB-Aufklärung verwendet, wie NVA, MfS, Zivilverteidigung, MdI und Kampftruppen. Details sind zu finden in den Kurz- und Dienstvorschrift KOBRA, den Additionsverfahren und PYTHON. Die Dienstvorschrift des MfS entspricht der Dienstvorschrift der NVA sowie der DV A 040/1/312. Die Abbildungen entstammen den der Handbüchern KOBRA der NVA. Sammler*16
In den zahlreichen manuellen Chiffrierverfahren gibt es Unterschiede in der Bildung der Kenngruppen.
Programm: TAPIR Umsetzung für Windows per Download
Original TAPIR Dokument Sammler*15 Rückseite TAPIR
A 0 | E 1 | I 2 | N 3 | R 4 | TAPIR VVS-Ex. 03086 | ||||
B 50 | BE 51 | C 52 | CH 53 | D 54 | DE 55 | F 56 | G 57 | GE 58 | H 59 |
J 60 | K 61 | L 62 | M 63 | O 64 | 65 | 66 | P 67 | Q 68 | S 69 |
T 70 | TE 71 | U 72 | UN 73 | V 74 | 75 | W 76 | X 77 | Y 78 | Z 79 |
WR 80 | Bu 81 | Zi 82 | ZwR 83 | Code 84 | RPT 85 | 86 | 87 | 88 | • 89 |
: 90 | , 91 | - 92 | / 93 | ( 94 | ) 95 | + 96 | = 97 | " 98 | 99 |
0 00 | 1 11 | 2 22 | 3 33 | 4 44 | 5 55 | 6 66 | 7 77 | 8 88 | 9 99 |
Abb.: TAPIR, Verwendung z.B in der NVA |
A 0 | E 1 | I 2 | N 3 | R 4 | TAPIR VVS-Ex. xxxxx | ||||
B 50 | BE 51 | C 52 | CH 53 | D 54 | DE 55 | F 56 | G 57 | GE 58 | H 59 |
J 60 | K 61 | L 62 | M 63 | O 64 | ß 65 | Ä 66 | P 67 | Q 68 | S 69 |
T 70 | TE 71 | U 72 | UN 73 | V 74 | unv. 75 | W 76 | X 77 | Y 78 | Z 79 |
wiedh. 80 | Bu 81 | Zi 82 | ZwR 83 | Code 84 | DDR 85 | BRD 86 | WB 87 | Ö 88 | • 89 |
: 90 | , 91 | - 92 | / 93 | ( 94 | ) 95 | + 96 | = 97 | " 98 | Ü 99 |
0 00 | 1 11 | 2 22 | 3 33 | 4 44 | 5 55 | 6 66 | 7 77 | 8 88 | 9 99 |
Abb.: TAPIR, Verwendung in der HA VII/3, BArch*286 |
NVA 40 652 Ag 117/I/2 3411-6 |
Vereinfachung langer Texte erfolgt mittels eines Codebuches Sammler*16
UEB SNV
WOSTOK 944UEBUNGSSPRUCH 12
DAS WETTER UM.
SOROKA 944
UEB | SNV | WO- | STO | Kzi- | 944 | buUE | BUN | GSS | PRU- | CHzi- | 12- | buDA- | SWE- | TTER | UM- | SOR- | OKA- | zi94 | 4__ | |||||||||||||||||||
72150 | 69374 | 76646 | 97064 | 61829 | 94444 | 81721 | 50735 | 76969 | 67472 | 53821 | 11228 | 15406 | 97617 | 07014 | 72636 | 96446 | 46108 | 29944 | 44838 |
Die letzte 5er Gruppe muß aufgefüllt werden. Das Verwendete Auffüllzeichen ist gesondert festgelegt. In diesem Beispiel 83.
Jetzt werden die 5er Gruppen mit dem Schlüssel aus dem Schlüsselheft der jeweiligen Verbindung verschlüsselt.
UEB | SNV | WO- | STO | Kzi- | 944 | buUE | BUN | GSS | PRU- | CHzi- | 12- | buDA- | SWE- | TTER | UM- | SOR- | OKA- | zi94 | 4_ | |||||||||||||||||||
72150 | 69374 | 76646 | 97064 | 61829 | 94444 | 81721 | 50735 | 76969 | 67472 | 53821 | 11228 | 15406 | 97617 | 07014 | 72636 | 96446 | 46108 | 29944 | 44838 | |||||||||||||||||||
50482 | 84817 | 13460 | 72551 | 31005 | 37283 | 93086 | 67829 | 74134 | 88460 | 26821 | 75102 | 15599 | 43236 | 85304 | 04150 | 91357 | 21028 | 99218 | 88375 | |||||||||||||||||||
22532 | 43181 | 89006 | 69215 | 92824 | 21627 | 74707 | 17454 | 40093 | 45832 | 79642 | 86320 | 20995 | 30843 | 82318 | 76786 | 87793 | 67126 | 18152 | 22103 |
Jetzt wird dem Spruch nur noch die Verbindungsnummer/Schlüsselheftnummer und die gültige Schlüsselgruppe angehängt.
Bsp.: Verbindungsnummer 50001-39082
der Verwendete Schlüssel aus dem Schlüsselheft mit dem Code: 16385
Da die Schlüssel immer Verbindungsorientiert sind, muß trotzdem das Heft und dieDer Spruch der gesendet wird könnte so aussehen:
Bsp1.: 39082 18732 16385 22532 43181 … 16385 00022
Bsp2.: 18732 16385 22532 43181 … 16385 00021
Die letzten zwei Gruppen ergeben sich aus Schlüsselheft Nr. und der Gruppenanzahl des Spruches
Bsp1.: 00022
Bsp2.: 00021
Oder auch aus dem Datum und der Gruppenanzahl des Spruches
Bsp1.: 29025
Bsp2.: 29024
Ein vereinfachtes Verfahren wurde in der HA VII benutzt: BArch*286 Wurmtabellenheft Typ 350:
Abb.: Type 350, Wurmtabellenheft BArch*286 Die erste und letzte Gruppe der Wurmtabellenzeile ist die Kenngruppe: 34534 33037 12219 50627 59205 28518 10613 52265 36751 34534 gefolgt vom chiffrierten Text. Ohne weitere Angaben wie Datum, Länge, Empfänger, Absender oder Verbindung bzw. Teilnehmer. Es handelt sich um eine reine individuelle Chiffrierverbindung.
ASTRA Tajne 480/57 ASTER Instrukcja Egz. pojedynczy 1 posługiwania się tablicą sygnalowąDP - 1I. Preznaczenie tablicy sygnalowej i jej budowa Niniejsza tablica sygnałowa przeznaczona jest dla sieci współdziałania i słuźy do kodowania danych pzekazywanych między morską Policją Graniczną Niemieckiej Republiki Demokratycznej a jednostkami mors- kimi Wojsk Chrony Pogranicza Polskiej Rzeczy pospolitej Ludowej. Terminologia tablicy, po wyraźeniu obustronnej zgody, wydrukowana została w językach polskim i niemiechkim. Poszczególne wielkości są jednakowej treści w obydwu językach. Całość dokumentu składa się z dwóch tablic. Pierwsza tablica, posia- jąca częśc specjana i alfabetyczny układ terminologii słuźy do kodo- wania, natomaist druga tablica z wpisanym w kolejności oznaczeniem preznaczona jest do rozkadowania. Część specialna zawiera cyfry, znaki pisarskie, sygnały, alfabet polsko- niemiechki i alfabet roszyjski. W części alfabetycznej znajdują się pojedyncze wyrazy i zdania naj- częściej uźywane w wspomnianej wyźej sieci. Terminologia ułoźona jest w porządku alfabetycznym umoźliwiającym szybkie wyszukanie potrzebnej wielkości. Zarowno w części specjalnej jak i w części alfabetycznej znadjdujie się odpowiendnia ilość wolnych miejsc przeznaczonych dla wpisania braku- jącej terminologii. Wpsianie do tablicy brakujących wielskóści moźe nastąpić po otrzymaniu w tej sprawie zgody drugiej strony. Przy wystrępowaniu z tego rodzaju propozycjami nalezy kazdorazowo dok- ładnie akreślić miejsce, w którym ma być wpisana proponowana wiel- kość z jednoczesnym podaniem daty i godz ny wprowadzenia w źycie dodatkowo ustalonej terminologii. Kaźda wielkość kodowa znajdujaca się zarowno w części specjalnej jak i alfabetycznej posiada trzycyfrowe oznachienie. Równieź miejsca wolne posiadaja odpowiednie oznaczenie, nie powtarzajace się w całości tablicy. II. Kodowanie Tekst preznaczony do kodowania winien zawierać wyrazy i zdania zawarte w tablicy, majac jednak na uwadze, by kodowany tekst nie ulegl zniekształceniu. Kaźda wielkość kodowana jest przy uźyciu calego trzycyfrowego oz- naczenia znajdującego się po lewej stronie danej wielkości. Wpisując oznaczenia na blankiet radigramu naleźy tworzyć grupy trzcyfrowe umoźliwiające - w razie potrzeby - szybkie spradzenie zakodo- wanego tekstu. Podczas kodowania obowiazuja następujace zasady: 1. kodowanie wyrazow i zdań nieznajdujących się w tablicy dozwo- lone jest jedynie w wyjątkowych wypadkach. Wowczas naleźy uźyć zarowno prezd jak i po podaniu brakuiacego tekstu sygnałusylaboziwany tekst niemiecki początek/konieclubsylabizowany tekst polski/początek/koniec. Jeden lub drugi sygnał przekącu- jemy w zaleźnosci od jęcyka, w jakim przekazujemy brakujące wyrazy lub zdania. Przekanie tekstu nieznajdujacego się w tablicy moźe mieć miejsce pod warunkiem, źe osoba nadająca tego rodzaju tekst zna w dostatecznym stopniu jezk adresta, lub jeśli osoba ta jest w stanie wspomniany tekst przetłumanczyć przy uźyciu słownika. 2. Tekst winien być zakodowany całkowicie. Stosowanie tekstu mie- szanego, to cnaczy cześciowo zakodowanego a częciowo odkryte- go jest niediwzolone. Wielkości, ktorych nie ma w tablicy, nie wolno do tekstu dodawać. 3. Znajdujące się w tablicy wielkosci dot. rzeczowników uźytych w liczbie pojedyńczej odnoszą się równieź do odpowiednich zre- czowników liczby mnogiej. W przypadku, gdy z tekstu nie wynika czy dana wielkość oznacza liczbę mnogą, wówczas naleźy podać sygnałpoprzednia prupa liczba mnoga. Przyklad: T e k s t o d k r y t y : Idziemy w kierunku T e k s t z a k r y t y : Ide w kierunku, sygnał:proprzedina prupa liczba mnoga(142 700) 4. Przy kodowaniu wielkości wymagających uzupełnienia odpowiednimi dynami, naleźy przestrzegać taką kolejnosć uzupełnienia, jaka wynika z odnośnej wielkości tablicy. Przyklad: T e k s t o d k r y t y : Pozycja i kurs naszej jednostki: szer.geogr. 54 stopni, 17 minut, dlug.georg.15 stopni, 6 minut kurs 180 stopni. T e k s t z a k r y t y : Pozycja i kurs naszej jednostki: szer.georg. . . . . . . . . dlug.georg. . . . . . . . kurs . . . . . . . . 54 17 15 6 180 (733 524 703 263 582 095 656) Przy podawaniu współrzednych z mapy naleźy posługiwać się właściwymi oznaczeniami określającymi szerokość i długość geo- graficzną (w stopniach i minutach). 5. Wsystkie dane cyfrowe koduje się przy uźyciu tablicy, wielkośći cyfrowe o róźnym znaczeniu naleźy kodować oddzielnie np: go- dziny podjae się w jednej prupie, minuty w drugiej grupie idt. Przyklad: 1 T e k s t o d k r y t y : Dnia 27.03.1957 r. T e k s t z a k r y t y: Dnia 27 03 57 (605 629 656 416 989) Przyklad: 2 T e k s t o d k r y t y : Godzina 3.30 T e k s t z a k r y t y: Godzina 03 30 (511 656 416 839) Kaźdy kodowany tekst musi być powtórnie zaopatrzony kluczem. Kodowany teks nie zaopatrzony kluczen posyłać jest niedozwolone. Uwagi: - Wszelkie uwagi i propozycje odnosace się do tablicy syg- nałowej winny być zgłaszane do vetralnego organu szyfrowego włącznie, - jeden egzemplarz nieniejszeji instrukcj, winien znadować się w kaźdym punkcie kodowym i prechowywany w opieczętowanej kopercie pod zamknięciem, - czasokres uźywalności danej tablicy sygnalowej, wszelkie wnioski i uwagi dotyczacej zarowno samej tablicy jak i spraw odnoszących się do sieci współdziałania w ogole, winny być uzgadniane w trybie roboczym miedzy obu stronami za pośrednictwem centralnych organów szyfrowych NRD i PRL.
CZĘŚĆ DLA KODOWANIA CODIERTEIL CZĘŚĆ SPECJALNA SONDERTEIL Cyfry Ziffern Alfabet polsko-niemiecki Deutsch-polnische Buchstabiertafel Alfabet rosyjski Rusisches Alphabet Znaki pisarske Satzzeichen Sygnaly Indikatoren Cyfry: Zahlen 080 1 1 397 2 2 416 3 3 790 4 4 852 5 5 582 6 6 917 7 7 161 8 8 657 9 9 952 10 10 212 11 11 … 656 0 0 989 00 00 466 000 000 Alfabet polsko-niemiecki Deutsch-polnische Buchstabiertafel 199 A A 453 ä ä 613 ą ą 823 B B … Alfabet rosyjski - Russisches Alphabet 310 A 882 K 658 X 830 Б 469 Л 577 Ц 707 B 641 M 757 Ч … Znaki pisarskie Satzzeichen 349 . (Kropka) · (Punkt) 919 ; (Przecinek) , (Komma) 673 : (Dwukropek) : (Doppelpunkt) 164 ? (Znak zapytania) ? (Fragezeichen) 076 () (Nawias) () (Klammern) Sygnaly Indikatoren 342 Cyfry początek / koniec Zahl Anfang / Ende 452 Sylabizowany tekst niemiecki Deutscher Text buchstabiert początek / koniec Anfang / Ende … CZĘŚĆ ALFABETYCZNA ALPHABETISCHER TEIL 280 Ahlbeck Ahlbeck 545 Alarm Alarm 492 Alarm zakonczony Alarm beendet 935 Altwarp Altwarp 990 Amunicja Munition … STRENG GEHEIM GVS Nr, 1244 Exempl. Nr. 202 Benutzungsanweisung 1. In die Codeunterlagen dürfen nur Personen Einblick Wörter, Endungen und Satzzeichen, deren Weglassung erhalten, die ausdrücklich dazu bestimmt sind. den Sinn des Textes nicht verändern oder unver- Verlust oder Dekonspiration der Codeunterlagen ist ständlich machen, werden nicht mit codiert. sofort der vorgesetzten Dienststelle zu melden. Als dekonspiriert gelten die Codeunterlagen, wenn 5. Das Codiersignal Mehrzahl ist nur dann zu setzen, irgendein Unbefugter Einblick in sie erhält oder be- wenn aus dem Satzzusammenhang nicht erkennbar gründeter Verdacht dafür besteht. ist, daß die Mehrzahl gesetzt werden muß. Die Codeunterlagen werden außerhalb des Einsatzes unter Verschluß aufbewahrt. 6. Die Anschriften befinden sich auf einer Sondertafel. Beim Codieren muß vor die Anschrift immer ein 2. Beim Codieren werden die einzelnen Phrasen durch Codiersignal Anschrift, welches sich in jeder Tafel im die dreistelligen Zahlen ersetzt, die aus der zwei- rechten unteren Eckfeld befindet, gesetzt werden. steht, durch Anfügen der über dem Feld stehen- auf, muß die folgende Gruppe in der Anschriftentafel den Ziffer gebildet werden. aufgesucht werden. 3. Nicht vorhandene Wörter werden aus vorhandenen 7. Die Anschrift muß an einer willkürlich gewählten Wortteilen und Buchstaben zusammengesetzt oder, Stelle im Telegramm versteckt werden. wenn dadurch der Sinn nicht entstellt wird, durch Die Anschrift ständig an die gleiche Stelle zu setzen, andere, vorhandene Wörter ersetzt. ist verboten! 4. Der Nachrichtentext ist so zu formulieren, daß er 8. Die Phrasentafeln werden zu bestimmten Zeitpunk- den vorhandenen Phrasen so weit wie möglich an- ten, die von der vorgesetzten Dienststelle angegeben gepaßt ist. werden ausgewechselt.
6 | 5 | 0 | 1 | 7 | 9 | 4 | 3 | 2 | 8 | |
85 | Adlershof BP | Ditrichshütte GP | Fürstenberg BP | Halle TP | Löcknitz GP | Perleberg GP | Schwerin BP | Wolgast BP | ||
67 | Alt-Reese BP | Dresden BP | Gardelegen GP | … | … | … | … | |||
32 | AZKW | Dresden TP | Gera BP | Johannesthal TP | … | … | … |
Aster GVS-Nr. 479/57 Astra Exemplar-Nr. 1 Streng geheim! 1. In die Codeunterlagen dürfen nur die Personen Einblick erhalten, die ausdrücklich dazu bestimmt sind. Verlust oder Dekonspiration der Codeunterlagen ist sofort der zuständigen Dienststelle zu melden. Als dekonspiriert gelten die Codeunterlagen, wenn irgendein Unbefugter Einblick in sie erhält oder begründeter Ver- dacht dafür besteht. Vor und nach dem unmittelbaren Gebrauch müssen die Codeunterlagen im Stahlschrank oder in der Stahl- kassette unter Verschluß gehalten werden. 2. Beim Codieren werden die einzelnen Phrasen durch die drei- stelligen Zifferngruppen (Codegruppen) ersetzt, die links von den Phrasen stehen. 3. Der Klartext ist so herzurichten, daß er den im Code enthaltenen Phrasen angepaßt ist. 4. Wörter, die im Code nicht enthalten sind, können nur in beson- deren Fällen gesendet werden. Solche Wörter müssen in der Sprache des Empfängers buchstabiert werden, d. h. von deutscher Seite müßte der polnische Ausdruck für das entsprechende deutsche Wort buchstabiert und jeder Buchstabe durch die entsprechende Codegruppe ersetzt werden, von polnische Seite müßte das ent- sprechende deutsche Wort buchstabiert werden. Wer die Sprache des Empfängers nicht beherrscht, kann ein Wörterbuch benutzen. Vor und nach dem buchstabierten Wort ist das Codiersignal „Polnischer Text buchstabiert Anfang/Ende“ bzw. „Deutscher Text buchstabiert Anfang/Ende“ zu setzen. 5. Das Codiersignal „Mehrzahl vorige Gruppe“ ist nur dann zu ver- wenden, wenn aus dem Textzusammenhang nicht ersichtlich ist, daß die Mehrzahl gemeint ist. 6. Positionsangaben müssen immer in 4 Codegruppen gegeben werden: 1.Grad/Breite 2.Minuten/Breite 3.Grad/Länge 4.Minuten/Länge. 7. Jeder Klartext muß vollständig codiert werden. Einen Mischtext, d. h. teilweise codierten und teilweise nicht codierten Text, zu senden ist unzulässig. 8. Jeder Codetext muß überschlüsselt werden. einen nicht über- schlüsselten Codetext zu senden ist unzulässig. CODIERTEIL CZĘŚĆ DLA KODOWANIA … SONDERTEIL CZĘŚĆ SPECJALNA Ziffern Cyfry Deutsch-polnische Buchstabiertafel Alfabet polka-niemiecki Russisches Alphabet Alfabet rosyjksi Satzzeichen Znaki pisarskie Indikatoren Sygnaly … ALPHABETISCHER TEIL CZĘŚĆ ALFABETYCZNA 738 Abbrechen Przerwać 833 Abgeschlossen Zestrzelony 981 Ablösung/Veränderung Zmiana …
Die Substitutionstabelle ZEBRA-1 wurde bis ca. 1964 verwendet. Sie dient der Umwandlung von Mischtexten in Zifferntexte. Die Zifferntexte werden mit dem Verfahren 001 chiffriert.
A 0 | E 1 | I 2 | N 3 | ZEBRA-1 VVS-Ex. 00001 | CODE 9 | ||||
Ä 40 | AU 41 | B 42 | BE 43 | C 44 | CH 45 | D 46 | DE 47 | DER 48 | ER 49 |
F 50 | G 51 | GE 52 | H 53 | J 54 | K 55 | L 56 | M 57 | O 58 | Ö 59 |
P 60 | Q 61 | R 62 | RE 63 | S 64 | SCH 65 | SE 66 | ST 67 | SU 68 | T 69 |
TE 70 | U 71 | Ü 72 | UNG 73 | V 74 | W 75 | X 76 | Y 77 | Z 78 | ZE 79 |
• 80 | : 81 | , 82 | - 83 | / 84 | ( 85 | 86 | ) 87 | " 88 | Zi/Bu 89 |
0 000 | 1 111 | 2 222 | 3 333 | 4 444 | 5 555 | 6 666 | 7 777 | 8 888 | 9 999 |
Abb.: Substitutionstafel ZEBRA-1
50010 der Grenztruppen der DDRBArch*118
Das manuelle Chiffrierverfahren wurde 1980 in den Grenztruppen der DDR eingeführt. Es besteht aus einem Codebuch sowie einer Substitutionstafel Typ 535.
A 0 | E 1 | I 2 | N 3 | R 4 | S 5 | Code 535 VVS-Ex. 00944 | CODE 9 | ||
B 60 | C 61 | D 62 | F 63 | G 64 | H 65 | J 66 | K 67 | L 68 | M 69 |
O 70 | P 71 | Q 72 | T 73 | U 74 | V 75 | W 76 | X 77 | Y 78 | Z 79 |
Ä 80 | Ö 81 | Ü 82 | ß 83 | () 84 | : 85 | / 86 | • 87 | , 88 | - 89 |
Abb.: Substitutionstafel 535 Die Klartexte sind mittels des Codebuches in Zifferntexte umzuwandeln. Nicht im Codebuch enthaltene Wörter sind mit der Substitutions- tafel 535 umzuwandeln. Die so erhaltenen Zifferngruppen sind mit dem Verfahren 001 zu chiffrieren. Es dürfen nur chiffrierte Texte gesendet werden.
3.5. Substitutionstabelle JUNO der T-305 BArch*1 *76 Realisiert wurde der Komplex T-305 durch das VEB Kombinat Zentronik, Büromaschinenwerk Sömmerda. Das Pflichtenheft für die T-305 wurde am 11. Mai 1972 festgeschrieben. Die T-305 ist eine maschinelle Buchstabensubstitution - JUNO - und der anschließenden Chiffrierung mit der T-304. Die Substitution JUNO T-305, im zusammenwirken mit dem Chiffriergerät T-304, wurde für die automatisierte Chiffrierung des agenturischen Chiffrierverkehr genutzt. Das Nachfolgegerät T-307/3 wird nachfolgend beschrieben und verwendet das gleiche Chiffrierverfahren.
Substitutionstabelle JUNO | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
a | e | i | n | r | s | + cs | ||||
7 | ä | b | c | d | f | g | h | j | k | l |
8 | m | o | ö | p | q | ß | t | u | ü | zs |
9 | . | , | - | : | / | v | w | x | y | z |
Besonderheiten: 6 = + = CS (Codesignal) 89 = ZS (Ziffernsignal) Die Zahlen von 0 bis 9 werden als Trigramme abgebildet. 0 = 000, 1 = 111, … 9 = 999
Zur automatischen Chiffrierung im Chiffriergerät T-307/3 implementierte Substitution JUPITER erleichterte die Bearbeitung der agenturischen
Funksprüche der HV A/C. BArch*210 Für den dänischen Sprachraum gab es eine angepaßte JUPITER Substitutionstabelle. BArch*284 Software JUPITER für Windows auf der Freeware Seite.
A 0 | E 1 | I 2 | N 3 | R 4 | S 5 | Code 6 | |||
Ä 70 | B 71 | C 72 | D 73 | F 74 | G 75 | H 76 | J 77 | K 78 | L 79 |
M 80 | O 81 | Ö 82 | P 83 | Q 84 | ß 85 | T 86 | U 87 | Ü 88 | Zahl 89 |
• 90 | ≠ 91 | ─ 92 | : 93 | () 94 | V 95 | W 96 | X 97 | Y 98 | Z 99 |
000 abgesandt | 253 Deckadresse | 505 laufend | 758 Stimmung | |||
019 Adresse | 262 Dokument | 514 Legende | 767 TBK | |||
028 Änderung | 271 dringend | 523 lesbar | 776 Termin | |||
037 Anleg-en/ung | 280 Einsatz, einsetzen | 532 Maßnahme | 785 Treff | |||
046 Antwort-en | 299 Einschätz-en/ung | 541 Material | 794 Treff wie vereinbart | |||
055 Anweis-en/ung | 307 einverstanden (mit) | 550 Mikrat | 802 Treffart | |||
064 Arbeit-en | 316 Empfang-en | 569 Militär-isch | 811 Trefftermin | |||
073 Arbeitsstelle | 325 Entleer-en/ung | 578 mitbringen | 820 über | |||
082 Aufenthalt | 334 entleert | 587 Mitteil-en/ung | 839 Übergabe, übergeben | |||
091 Aufgabe, aufgeben | 343 Ergebnis | 596 Nachricht | 848 Überprüf-en/ung | |||
109 Aufklär-en/ung | 352 Erhalt-en/ung | 604 nächst | 857 unbedingt | |||
118 Aufnahme, aufgeben | 361 Ermittel-n/ung | 613 negativ | 866 Unterstütz-en/ung | |||
127 Auftrag | 370 Erwart-n/ung | 622 normal | 875 Verbind-en/ung | |||
136 ausführlich | 389 Feststell-en/ung | 631 notwendig | 884 Vereinbar-en/ung | |||
145 Bahnhof | 398 Frequenz | 640 Objekt | 893 Vernicht-en/ung | |||
154 Beginn-en | 406 Funk | 659 operativ | 901 voraussichtlich | |||
163 Beleg-en/ung | 415 Geheimschreibmittel | 668 Päckchen | 910 Vorbereit-en/ung | |||
172 belegt | 424 Grenzübergang | 677 Politik, politisch | 929 vorläufig | |||
181 benötigen | 433 Information, informieren | 686 Post | 938 Vorschlag-en | |||
190 Beobacht-en/ung | 442 Instrukteur | 695 Post noch nicht erhalten | 947 Westberlin | |||
208 Bericht-en | 451 Interesse, interessieren | 703 Reaktion (auf) | 956 Westdeutschland | |||
217 Berlin | 460 Karte | 712 Send-en/ung | 965 Wiederholung-en/ung | |||
226 Bestätig-en/ung | 479 Kontakt | 721 Sicherheit | 974 Wirtschaft-lich | |||
235 Brief | 488 Kontroll-en/ieren | 730 sofort | 983 Zeichen | |||
244 Chiffre | 497 Kurier | 749 Spruch | 992 Zentrale | |||
Der Text wird mit der Substitutionstabelle und dem Codebuch umgesetzt. Vor Zahlen und Codes sind die Signale, 6 bzw. 89, zu setzen. Die Zahlen werden durch Verdreifachung codiert. Bsp.: 5 wir zu 555. Die letzte Fünfergruppe wird mit Punkt.aufgefüllt. Siehe auch Spruch an Kurras und Chiffrierunterlagen für IM, sowie der Spruch eines entdecken Agenten der HV A.
Gebrauchsanweisung 1. Die Tarntafel „TAIFUN“ dient der schnellen Übermittlung getarnter Kommandos zur Peilung schnell-automatisch ar- beitender Agentenfunkstationen. 2. Die Kommandos werden nach dem deutschen Buchstabier- alphabet gesprochen und einmal wiederholt. 3. Tarnung 3.1 Jedes Kommando besteht aus einer Tarngruppe mit 4 Buch- staben, die folgende Bedeutung haben: 1. Buchstabe: Netzangabe und Tausender der Frequenz (Nach Zeile 1) 2. Buchstabe: Hunderter der Frequenz (Nach Zeile 2) 3. Buchstabe: Zehner der Frequenz (Nach Zeile 3) 4. Buchstabe: Einer der Frequenz (Nach Zeile 4) 3.2 Jedes Blindkommando besteht aus 4 Buchstaben. Der Tarn- buchstabe für die Phrase „Blind“ wir an die Stelle des Kommandos gesetzt, deren Nummer mit der Zeile, aus der die Phrase „Blind“ genommen wurde, identisch ist. An die übrigen 3 Stellen werden beliebige 3 Buchstaben gesetzt. Während der Geltungsdauer eines Schlüssels darf die PhraseBlindeiner Zeile bis zu dreimal, aber nicht nach- einander, benutzt werden. 3.3 Nach der unter 3.1 und 3.2 und angegebenen Folge wird jede Phrase durch einen der zugeordneten Buchstaben aus dem unmittelbar darunterstehenden Tarnstreifen ersetzt. Die den einzelnen Phrasen zugeordneten Buchstaben sind in unregelmäßigen Wechsel zu benutzen. 4. Enttarnung Die Enttarnung erfolgt im Enttarnteil. 4.1 Die beiden ersten Buchstaben der Tarngruppe werden im oberen Alphabet aufgesucht, und zwar - nach dem 1. Buchstaben die Netzangabe und den Tausender der Frequenz im oberen Teil der Schlüssel- steine: - nach dem 2. Buchstaben den Hunderter der Frequenz im unteren Teil der Schlüsselsteine. Die beiden letzten Buchstaben der Tarngruppe werden im unteren Alphabet aufgesucht, und zwar - nach dem 3. Buchstaben den Zehner der Frequenz im oberen Teil der Schlüsselsteine; - nach dem 4. Buchstaben den einer der Frequenz im unteren Teil der Schlüsselsteine. 4.2 Steht an einer Stelle die Phrase „Blind“, so sind die an- deren 3 Phrasen ungültig.
Abb.: TAIFUN Schlüsselschieber
1. oben | N | I | P | W | V | E | Y | M | F | K | B | C | H | R | S | Q | T | G | X | Z | D | L | O | A | U | J | TAIFUN 000 1. Tag / 1. oben |
1. unten | N | H | Z | Y | A | D | S | R | F | M | V | W | C | L | P | K | O | T | G | J | X | Q | E | I | U | B | TAIFUN 000 1. Tag / 1. unten |
2. oben | U | V | O | F | X | L | G | B | S | Y | T | N | J | K | P | Q | A | H | W | R | M | I | C | Z | D | E | TAIFUN 000 1: Tag / 2. oben |
2. unten | W | K | Y | E | J | P | M | L | A | V | H | Z | X | Q | C | B | U | T | G | R | F | N | I | O | D | S | TAIFUN 000 1. Tag / 2. unten |
Abb.: Tarnstreifen
3.10. Substitutionstabellen der HV A Agenten, eingesetzt ab den 50ern bis 1990 Sammler*12 Erste Substitutionstabellen ab den 50ern bis Ende der 60er.
1 | 0 | 2 | 6 | 5 | 8 | 4 | 9 | 7 | 3 | |
R | I | N | S | T | E | |||||
9 | A | Ä | Bericht | B | C | D | F | Information | G | No |
4 | H | J | K | L | bestätigen | M | Stimmung | O | Ö | P |
7 | benötigen | Ablage | Q | ß | U | Ü | V | Telegramm | W | Post erhalten |
3 | X | Y | Z | Treff | zs | • | , | - | : | ( ) |
7 | 9 | 8 | 2 | 5 | 4 | 1 | 6 | 3 | 0 | |
S | E | A | I | T | N | |||||
6 | Ä | B | C | erhalten | be- nötigen | D | mitteilen, -ung | F | Tele- gramm | G |
0 | H | J | K | L | In- formation | M | O | Ö | P | Q |
1 | R | Stim- mung | ß | U | Ü | Bericht | V | W | be- stätigen | X |
3 | Y | Z | zs | • | , | - | : | ( ) | TBK | / |
Eines der beiden Tabellen wurde auch von G. Guillaume für den Doppelwürfel später mit Wurmtabellen verwendet.
Weitere Fundstellen der Umsetzungstabelle DEIN STAR ist in den Archiven der polnischen und tschechisch-slowakischen Sicherheitsdienste zu finden. Weitere Beschreibung des Chiffrierens und der Funkunterlagen sind in Punkt 14 beschrieben.
3.11.1. Substitutionstabellen der BND Agenten in der DDR Eine Substitutionstabelle die von BND Agenten in der DDR ab 1950 verwendet wurde. BArch*366, 415, 656
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
A0 | E1 | I2 | N3 | R4 | S5 | T6 | ||||
7 | B | C | D | F | G | H | J | K7 | L8 | M |
8 | O | P | Q | U | V | W | X | Y | Z9 | ● |
9 | * | rpt | ** | ? | () | " | / | - | *** | Zi |
Erläuterungen: * = Fortsetzung ** = Wiederholung der Verschlüsselung *** = Absatz Ab dem Jahr 1958 wurde die SubstitutionstabelleDEIN STARverwendet. IMB Prescher hat diese Tabelle 1987 vom BND erhalten.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
D | E | I | N | S | T | A | R | |||
4 | B | C | F | G | H | J | K | L | M | O |
5 | P | Q | U | V | W | X | Y | Z | • | , |
Abb.: Umsetztabelle eines BND Schweigefunkers in der DDR. Zahlen werden inYeingefasst und dreifach geschrieben:Y111Yentspricht1.ß=SS, Umlaute werden aufgelöst inAE, OE, UE:=..,?= FRAGE/= BRUCH, z.B.:3/4=Y3BRUCH4Yvollständig:Y333BRUCH444Y-= QQ,Eigennamen=Y Name Name YIn einem Gerichtsgutachten aus dem Jahr 1976 ist folgende Substitu- tionstabelle zu finden:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |
D | E | I | N | S | T | A | R | |||
5 | 2 | 3 | 6 | 7 | 8 | 10 | 11 | 12 | ||
6 | 13 | 15 | 16 | 17 | 21 | 22 | 23 | 24 | ||
7 | 25 | 26 |
Abb.: Umsetztabelle lt. Gerichtsgutachten. BArch*375 Im Gutachten wurde diese Tabelle als falsch und die weiter o. g. DEIN STAR-Tabelle als richtig ausgewiesen. Bei genauer Betrachtung kann man aber die andere Vorgehensweise, des Einprägens der Tabelle, erkennen: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiffrierunterlagen aus dem Jahr 1989, 25.9., BArch*375 Liebe Eltern und Brüder. Ab sofort werden manche meiner Mitteilungen professionell verar- beitet. Alles andere gilt weiterhin. Von mir erhaltet Ihr zwei Zahlenfolgen die der Reihe nach abzuarbeiten sind. Eine Zahlen- folge dient dem Empfang und eine dem Senden. Jedes Zeichen wird verbal ausgedrückt. z. B. "PKT" statt "." "UE" statt "Ü" usw. Zahlen werden direkt geschrieben, eingehüllt in Klammern. Dann wird jeder Buchstabe in eine Zahl nach festem Schema umgestellt: A = 6 E = 7 I = 8 O = 9 U = 0 B = 11 H = 21 N = 31 T = 41 Z = 51 C = 12 J = 22 P = 32 V = 42 ? = 52 (Fragezeichen) D = 13 K = 23 Q = 33 W = 43 - = 53 (Trennung) F = 14 L = 24 R = 34 X = 44 ( = 54 (Start Zahl) G = 16 M = 25 S = 35 Y = 45 ) = 55 (Ende Zahl) Das entspricht in die Substitutionstabelle eingetragen: (Autor)
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |
A | E | I | O | U | ||||||
1 | B | C | D | F | G | |||||
2 | H | J | K | L | M | |||||
3 | N | P | Q | R | S | |||||
4 | T | V | W | X | Y | |||||
5 | Z | ? | - | ( | ) |
z. B.: "Ich kaufe 34 Eier." I C H K A U F T E ( 3 4 ) E I E R P K T 8 1221236 0 14417 543 4 557 8 7 34 322341 Es sind Fünfer-Gruppen zu bilden, die notfalls mit Nullen aufgefüllt werden. Eine Gruppe 00000 ist voranzustellen. Das erleichtert das Finden der ersten Zufallsgruppe beim Decodieren. 00000 81221 23601 44175 43455 78734 32234 10000 Dann wird eine Folge Zufallszahlen hinzuaddiert, wobei über- trag unberücksichtigt belieben. 00000 81221 23601 44175 43455 78734 32234 10000 ( Text ) + 48599 82344 88100 38484 12394 09234 89930 85758 ( Zufall ) = 48599 63565 01701 72559 55749 77968 11164 95758 ( Ergebnis ) Das Entschlüsseln dürfte kein Problem darstellen. Gegenüber allen fremden Personen gilt: Mißtrauen kommt nie zu früh aber oft zu spät. Erhalt des Briefes: "Sollen wir Dir zu Weihnachten einen Pullover schicken?" Danke hier 89/9/20 Österreich: -43- 79 = Quittung "Wir haben wieder eine Katze" Anmerkung: Bemerkenswert ist das jetzt beim chiffrieren und dechiffrieren addiert wird. Auf der Postkarte zur Signalisation des Erhaltes von Nachrichten bzw. Sendungen, wie die Chiffrierunterlagen, sind diese mit der o. g. Phrase zu bestätigen. Ob die Katze als Signal 79 - Empfangsquittung als Klartextinformation auf der zu versendenden Postkarte zu verwendet ist, ist nicht überliefert. 3.11.2. Substitutionstabellen der BND Agenten in der VR Polen Die BND Agenten in der VR Polen ohne Deutschkenntnisse hatten ein anderes Merkwort für die Bildung der Substitutionstabelle. Nachzulesen bei Jan Bury in der Cryptologia 31/2007 S. 343 - 357 Sammler*87. Das Merkwort wurde ab 1960 verwendet. Das Merkwort lautete: ZA OWIES. Übersetzt ins deutscheFÜR HAFER.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
Z | A | O | W | I | E | S | ||||
2 | R | B | C | C | D | E | F | G | H | J |
3 | K | L | Ł | M | N | Ń | O | P | R | S |
4 | T | W | Y | Z | Ź | • | , | ? | -/ | -// |
3.11.3. Anmerkung zur Substitutionstabelle DEIN STAR In derCryptologia 31Artikel von Jan BuryThe U.S. and West German Agent Radio Cipherswird dargestellt das durch die pol- nischen Sicherheitskräfte von 1959 an bis 1970 zwölf Agenten er- griffen wurden, die für den U.S. Geheimdienst bzw. den BND ge- arbeitet haben. Seit 1959 verwendeten die BND Agenten die SubstitutionstabelleDEIN STAR. Diese Substitutionstabelle wurde bis 1989 nie geändert. Der U.S. Geheimdienst verwendete eine andere Substitution und Chiffrierung, diese ist unter Punkt 9.2 dargestellt. Erwähnenswert ist das imSpektrum der Wissenschaft KryptologieSammler*86 in dem Artikel:Handverfahrenvon Otto Leiberich auf Seite 22f die SubstitutionstabelleSTEIN RADundEI STRANDdargestellt wird. Hierzu auch der Vergleich zuDEIN STAR. STEIN RAD EI STRAND DEIN STAR \ 0 1 2 3 4 5 6 7 8 9 \ 0 1 2 3 4 5 6 7 8 9 \ 0 1 2 3 4 5 6 7 8 9 - S T E I N R A D - E I S T R A N D - D E I N S T A R 5 B C F G H J L M N O 2 B C F G H J L M N O 4 B C F G H J L M N O 6 P Q U V W X Y Z 3 P Q U V W X Y Z 5 P Q U V W X Y Z . , In den Akten des BND, Bundesarchiv*17 ist die dritte Tabelle identisch abgebildet! Des weiteren steht in der Funkbetriebsanweisung unter Abschnitt A) Punkt 4A) KOMMANDOFUNK und SPRUCHDURCHGABE … 4.) Schlüsselanleitung. Zur Verschlüsselung der Kommandos und Aufträge dient die Geheimschrift "IW". Als Schlüsselunterlage wird der (Individueller Wurm) Kommando-Blockschlüssel-Block verwendet. Jeder Schlüssel-Block enthält normalerweise 100 numerierte Seiten mit 42 4Z-Gruppen. (4 Zahlen - Gruppen) Auf der Innenseite des Deckels ist die Umsetztafel "DEIN STAR" eingedruckt. Mit Hilfe der Kommandotafel bzw. Umsetz= tafel wird das Kommando oder der Auftrag in die Ziffern des Zwischentextes, beim Entschlüsseln die Ziffern des Zwischentextes in den Klartext gewandelt. Beim Verschlüsseln wird der Zwischentext unter den Zahlen-Wurm, beim Entschlüsseln der Geheimtext unter den Zahlenwurm geschrieben. Bei Ver- und Entschlüssel werden die jeweils unterein= ander stehenden Ziffern symbolisch subtrahiert. Jede Wurmgruppe des Kommando-Schlüssel-Blocks darf nur einmal benutzt werden. Vollständig benutzte Seiten werden abgerissen und vernichtet. B) RÜCKMELDEFUNK UND SPRUCHDURCHGABE … b) Verkehrsunterlagen. Zu den Verkehrsunterlagen für den Rückmelde-Funkbetrieb gehören die monatlichen Funkpläne mit Verkehrszeiten, Frequenzen und Rufzeichen und die Schlüsselblocks für Rückmeldungen (5Z/IW) (5 Zahlen - Individueller Wurm Gruppen) mit der eingedruckten Umsetztafel "DEIN STAR". Jeder Peiltrupp benutzt je einen Schlüsselblock für abgehende und ankommende Sprüche.
Der dort notierte Geheimtext ergab folgenden Klartext:Nächster am 30.1 um 22:15 Uhr Gruß.undEin Frohes Jahr 1956 wünscht Ihnen allen ZELOT. Nächster Termin 8.1. 15 Uhr Gruß.
Abb.: BND Schlüsselrolle im Original, DEIN STAR und OTP; BArch*374
In dem folgenden Unterlagen, ist die Haltung des BND zu Wurm-, Buch- und Doppeltranspositions- Chiffrierverfahren sowie deren Sicherheit dieser Verfahren dokumentiert. Streng vertraulich! 36 Tgb. Nr. 757/52 sv 3. Juli 1952 Betr.: Anschaltung selbstschlüsselnder V-Leute an Afu's (Agenten-Funk) Bzeug: 1. B/N Nr. 816/52 sv v. 31.5.52 : : 5. B/N Nr. 842/52 sv. v. 23.6.52 An GV. B nachr. 5 0 Im Zusammenhang mit der Forderung der GV. B, eine "feldverwendungs- fähige" Form der Schlüsselunterlagen von selbstschlüsselnden Quellen zu erstellen, nimmt 36 zu diesem Problem noch einmal grundsätzlich Stellung. 1.) Das einzig beweisbar sichere Schlüsselverfahren ist der soge- nannte individuelle Wurm (Zahlen oder Buchstaben). Alle ande- ren Schlüsselverfahren sind bei einem entsprechenden Aufwand an Zeit, Personal und technischen Mitteln lösbar. Dies betrifft insbesondere auch diejenigen Verfahren, die an Hand eines im Gedächtnis zu behaltenden Merksatzes, etwa nach dem Prinzip des Doppelwürfels abgeleitet werden. Für die Anwendung des individuellen Wurms muss dem V-Mann Material mitgegeben werden, entweder in Form von Schlüssel- blocks oder eines normalen, handelsüblichen Buches. Die Schlüsselblocks haben den Vorteil einer sehr einfachen Hand- habung und dementsprechend schneller Abwicklung des Schlüssels- vorgangs. Der Nachteil liegt in der Belastung, die sie für den V-Mann darstellen. Um diesen Nachteil soweit als möglich aus- zugleichen, hat 36 die verschiedensten Arten von Unterlagen - Blocks in allen möglichen Größen, Kleinfotos, Kleinfilme be- lichtet und unbelichtet pp - sowie von Tarnmaterial (äusse- re Form der Blocks, Unterbringungsmittel wie Leukoplastdosen, etc.) entwickelt und bei den Funksachbearbeiterbesprechungen vorgeführt. Den Funksendebearbeitern wurde immer wieder gesagt, dass wir besonders dankbar für Vorschläge über Gestaltung der Schlüsselunterlagen, Tarnmaterial seien. Leider war die Reaktion auf diese Bitte bisher ziemlich negativ. Kleinere Zahlen können wir mit der Maschine, die das Schlüsselmaterial herstellt, aus bestimmten Gründen nicht schreiben. Werden kleine Zahlen gewünscht, dann können ebenso gut Kleinfotos ge- nommen werden. Die Forderung, ein Verfahren für unsichtbare Zah- len- bzw. Buchstabendruck zu entwickeln, so dass die Schlüsselun- terlagen in Form von normalen Notizblocks ausgegeben werden können, wurde von 36 bereit vor über einem Jahr an 331 gestellt. Trotz intensiver Verfolgung dieser Fragen konnten bisher keine wirklich brauchbaren Ergebnisse erzielt werden. Es wird in dieser Richtung weitergearbeitet werden. Ob und wann mit Ergebnissen zu rechnen sein wird, kann jetzt noch nicht gesagt werden. Mit Mitgabe eines handelsüblichen Buches zur Ableitung eines in- dividuellen Wurms - eine Möglichkeit, auf die 36 im Schreiben 696/52 sv v. 20.6.1952 bereits hingewiesen hat - ist weniger be- lastend als die Schlüsselblocks. Die Benutzung von Schlüsselbüchern im geheimen Meldedienst ist aber allgemein bekannt. Bei Durchsu- chungen werden daher meist alle Bücher kontrolliert. Erfahrungsge- mäss machen die V-Leute immer wieder Markierungen in ihren Schlüs- selbüchern, durch die sie dann verraten werden (siehe auch Fall "WENSIEN" - Spiegel !). Außerdem ist die Bildung eines Schlüssels nach einem Buch wesentlich schwieriger und daher zeitraubender als die Anwendung der Schlüsselblocks. Dazu kommen für die Funküber- mittlung noch einige Schwierigkeiten, auf die hier nicht näher ein- gegangen werden kann. Das alles sind Fakten, an denen nach dem derzeitigen Stand der Technik keine Macht der Welt etwas ändern kann - auch ein Be- fehl oder ein "Eingreifen" der taktischen Führung nicht. Diese muss ihre Führungsmaßnahmen den jeweils gegebenen technischen Möglichkeiten anpassen. Der Techniker hat selbstverständlich die Pflicht, die technischen Hilfsmittel der Führung laufend zu verbessern und auf den neusten Stand zu bringen. Wir sind auch bemüht, bei den Funksachbearbeiterbesprechungen, die GV'en mit dem neuesten Stand und den Entwicklungsmöglichkeiten be- kannt zu machen, müssen dabei leider auch auf die Grenzen hinweisen, die der Technik nun einmal gesetzt sind. 2.) Die Forderung, dem V-Mann für die Verschlüsselung seiner Nachrich- ten einen Wurm zu geben, lässt sich durch ein besonderes Verfah- ren umgehen: Man gibt dem V-Mann einen einfachen Schlüssel, für den er die Un- terlagen im Kopf behalten kann. Die damit verschlüsselten Nachrich- ten gibt er über seinen toten Briefkasten an den Afu, der sie mit seinem Wurm überschlüsselt und dann durchgibt. Durch die Über- schlüsselung mit dem Wurm des Afu wird die Nachricht gegen unbefug- te Entschlüsselung durch den feindlichen Horchdienst gesichert. Der V-Mann ist auf diese Weise nicht gezwungen kompromittierendes Material aufzubewahren, seine es Schlüsselblocks oder Schlüssel- bücher. Da er keine verlierbaren Unterlagen hat, braucht er auch keinen Notschlüssel.
In der Cryptologia 32/2008 S. 343 - 357, vom Autor Jan Bury unter dem Titel:The U.S. and West German Agent Radio Ciphersbeschreibt er die Verschlüsselung der Nachrichten des BND und des U.S. Geheimdienstes. Die des BND ist bei Punkt 3.6 und 19 zu finden. Diese entsprechen auch denen der in dem BArch gefundenen Dokumenten. Jan Bury beschreibt das U.S. Verfahren wie folgt: Ähnlich wie bei der BND SubstitutionstabelleDEIN STARgab es bei dem U.S.- Verfahren zwei Merkwörter und eine Ziffernfolge zur Bildung der Substitution. Die Merkwörter und die Ziffernfolge wurde individuell für den Agenten erzeugt, das erhöhte die Sicherheit anderer Agenten in der VR Polen. Das erste Merkwort lautete:KARTENund das zweite:KOSAK. Die Ziffernfolge wurde gebildet aus Geburtsdatum der Ehefrau des Agenten. Das Geburtsdatum lautete 14.8.1930. Da dieses zweimal die1beinhaltete wurde die zweite1gestrichen. Somit lautete die Ziffernfolge 148930. Die Ziffernfolge und Merkwörter wurden nun in die Substitutionstabelle eingetragen:
1 | 4 | 8 | 9 | 3 | 0 | 2 | 5 | 6 | 7 | |
K | A | R | T | E | N | |||||
7 | O | P | Q | R | S | T | U | V | W | X |
6 | S | T | U | V | W | X | Y | Z | A | B |
5 | A | B | C | D | E | F | G | H | I | J |
2 | K | L | M | N | O | P | Q | R | S | T |
Der Chiffriervorgang ist in Punkt 9.2. beschrieben.Bei den Agenten im Jahr 1962 gefundenen Substitutionstabelle:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
A | E | И | H | O | C | T | ||||
7 | Б | B | Г | Д | Ж | З | Й | K | Л | M |
8 | П | P | У | Ф | X | Ц | Ч | Ш | Щ | Ъ |
9 | Ы | Ь | Э | Ю | Я | • | Lat | RPT | , | Zi. |
Zahlen: 1 * 1 2 * 2, etc. Englisch ersetzt: A - 01 B - 02 C - 03, etc.Bei den Agenten im Jahr 1972 gefundenen kyrillisch-lateinische Substitutionstabelle:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
A/A | E/E | И/N | H/R | O/O | C/I | T/T | ||||
7 | Б/B | B/C | Г/G | Д/D | Ж/F | З/H | Й/J | K/K | Л/L | M/M |
8 | П/P | P/Q | У/S | Ф/U | X/V | Ц/W | Ч/X | Ш/Y | Щ/Z | Ы |
9 | Ь | Э | Ю | Я | START | • | , | ? | - | ENDE |
94 - Beginn und 99 - Ende des Signals Kyr.- Lat.- Ziffernregister. Ziffern: 11 - 1, 66 - 6 22 - 2, 77 - 7 33 - 3, 88 - 8 44 - 4, 99 - 9 55 - 5, 00 - 0
Abb.: Subsitutionstabelle TRIGON*10 TV
3.12.3. Substitutionstabellen der U.S. Agenten in der DDR BArch*251 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |
A | N | R | E | I | S | |||||
7 | Ä | B | C | D | F | G | H | J | K | L |
8 | M | O | Ö | P | Q | T | U | Ü | V | W |
9 | X | Y | Z | , | • | ? | ! | ( ) | , | - |
Ziffern: 01 - 1, 02 - 2 03 - 3, 04 - 4 05 - 5, 06 - 6 07 - 7, 08 - 8 09 - 9, 00 - 0 Substitutionstabelle eines weiteren U.S. Agenten des AIS in der DDR 1963; BArch*378
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
A | E | I | N | R | S | T | ||||
7 | B | C | D | F | G | H | J | K | L | M |
8 | O | P | Q | U | V | W | X | Y | Z | |
9 | Rp. | ? | ( ) | " | , | - | Zi. |
Substitutionstabellen eines weiteren U.S. Agenten in der DDR; BArch*375
3 | 6 | 4 | 2 | 5 | 8 | 7 | 9 | 1 | 0 | |
B | A | I | S | K | R | |||||
2 | Z | 4 | - | G | • | Q | ? | 5 | : | E |
5 | 6 | , | P | 3 | T | ; | H | D | 1 | ! |
8 | 0 | 2 | X | W | () | U | 9 | C | Y | 8 |
7 | F | = | 7 | V | J | "" | M | N | L | O |
Bei Michael Wasenkow, Deckname Juan Lazaro, wurde im Jahr 2010 das über 60 Jahre alte VIC Chiffrierverfahren entdeckt. Es besteht aus folgender Substitutionstabelle:
7 | 2 | 5 | 6 | 1 | 3 | 8 | 9 | 4 | 0 | |
E | O | T | L | I | N | M | ||||
9 | B | D | F | G | H | J | K | • | , | - |
4 | P | Q | R | U | V | W | X | Res | Rpt | Zi |
0 | C | / | A | Y | Z | S | Nr | " | Ň |
Die folgende Substitutionstabelle wurde im Fall Abel bzw. R. Häyhänen, 1957, aufgefunden:
5 | 0 | 7 | 3 | 8 | 9 | 4 | 6 | 1 | 2 | |
C | H | E | Г | O | П | A | ||||
6 | Б | Ж | • | K | № | P | Ф | Ч | Ы | Ю |
1 | B | З | , | Л | H/Ц | T | X | Ш | Ь | Я |
2 | Д | И | П/Л | M | H/T | У | Ц | Щ | Э | ПBT |
In dem ZDF Dreiteiler:Der Illegalewird folgende Substitutionstabelle dargestellt. Der Film entstand unter Mitwirkung des BfV und dem BKA. Sowie Original Agententechnik.
2 | 8 | 9 | 1 | 5 | 6 | 4 | 0 | 7 | 1 | |
P | A | R | T | E | I | V | ||||
0 | Ä | D | H | L | O | S | W | Z | - | C/C |
7 | B | F | J | M | Ö | U | X | . | P/P | RPT |
1 | C | G | K | N | Q | Ü | V | , | [] | No. |
Substitutionstabelle Ché Guevara, 1967. Lit. *Codebreaker, David Kahn
Codewort: ESTADOY | geordnet: | |||||||||||||||||||||
8 | 2 | 0 | 6 | 4 | 9 | 1 | 3 | 7 | 5 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||
E | S | T | A | D | O | Y | T | Y | S | D | A | E | O | |||||||||
3 | B | C | F | G | H | I | J | . | ; | , | 3 | F | J | C | . | H | , | G | ; | B | I | |
7 | K | L | M | N | Ñ | P | Q | Zi. | Bu. | 5 | V | U | X | W | R | Z | ||||||
5 | R | U | V | W | X | Z | 7 | M | Q | L | Zi. | Ñ | N | Bu. | K | P |
Substitutionstabelle Kubanischer Agenten in den USA, 2001. Aufgefunden bei Ana Belen Montes. Laut DIA *11 TV, für die Kodierung von Pager-Nachrichten.
4 | 3 | 6 | 7 | 0 | 1 | 8 | |
A | T | I | L | N | E | S | |
2 | B | C | D | F | G | H | J |
5 | K | M | Ñ | O | P | Q | R |
9 | U | V | W | X | Y | Z |
Aus der statistischen Analyse der Geheimtexte konnte folgende Sub- stitutionstabelle gebildet werden. Die Substitutionstabelle wird gebildet durch den aktuellen Tag der Meldung. Die gleichlautende Beschreibung ist im Abschnitt 10.1. zu finden.
Tagesdatum + | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
0 | A | B | C | Č | D | E | Ě | F | G | H |
1 | I | J | K | L | M | N | O | P | Q | R |
2 | Ř | S | Š | T | U | V | W | X | Y | Z |
3 | Ž | . | , | - | / | 1 | 2 | 3 | ||
Tagesdatum - | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
0 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
Für den dreizehnten des Monats ist die Substitutionstabelle wie folgt dargestellt:
13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 |
A | B | C | Č | D | E | Ě | F | G | H |
23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |
I | J | K | L | M | N | O | P | Q | R |
33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |
Ř | S | Š | T | U | V | W | X | Y | Z |
43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | ||
Ž | . | , | - | / | 1 | 2 | 3 | ||
06 | 07 | 08 | 09 | 10 | 11 | 12 | |||
0 | 9 | 8 | 7 | 6 | 5 | 4 |
Bzw.:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
0 | 0 | 9 | 8 | 7 | ||||||
1 | 6 | 5 | 4 | A | B | C | Č | D | E | Ě |
2 | F | G | H | I | J | K | L | M | N | O |
3 | P | Q | R | Ř | S | Š | T | U | V | W |
4 | X | Y | Z | Ž | . | , | - | / | 1 | 2 |
5 | 3 |
Eine Besonderheit, die die Dekryptierung erleichtert hatte, ist die Darstellung der Zahlen des Zwischentextes in Bigrammen. Bsp.:AM 05. 04. 1940A M 0 5 . 0 4 . 1 9 4 0 Zwt.: 13 27 06 11 44 06 12 44 48 07 12 06 Im Abschnitt 10.1. wird der Doppelwürfel beschrieben.
Abb.: OTP Unterlagen der HVA. Sammler*12 Dargestellt sind die Schlüsselunterlagen zum Chiffrieren, im Bild rechts (siehe auch die Abbildung eines OTP der HVA), und zum De- chiffrieren, im Bild obenliegend, sowie die Substitutionstabelle und Codetabellen im braunen Umschlag.
Abb.: OTP Unterlagen eines CIA Agenten BArch*25
Abb.: OTP- und Rufzeichen- Unterlagen eines CIA Agenten BArch*383
Abb.: OTP Unterlagen, DDR NVA; Verbindung 4. MSD mit ER-4, Sammler*16
Abb.: OTP Unterlagen der HV A. Sammler*12
Abb.: OTP Unterlagen des BND. Sammler
Abb.: OTP Unterlagen des BND. BArch*375
Abb.: OTP Unterlagen des BND. BArch*375
Abb.: OTP Unterlagen des BND, 1953. Sammler*133 Die Anwendung ist gleich dem Verfahren DIAMANT - TAXUS, siehe auch OTP CSSR
Abb.: Schlüsselhaft DBL-M, OTP Unterlagen, Kryptografie Museum Moskau*148
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | ||
a | ca | fn | bl | ou | ih | oo | il | bv | bw | er | rm | qm | mn | ab | .. | .. | .. | .. | .. | .. | .. | .. | .. | .. | .. | .. | a |
b | sk | wm | dg | ia | cw | pf | if | vd | da | xz | .. | .. | .. | .. | b | ||||||||||||
c | hp | no | ij | xp | .. | .. | .. | c | |||||||||||||||||||
d | cv | gg | tk | .. | .. | .. | d | ||||||||||||||||||||
e | di | wz | .. | .. | .. | e | |||||||||||||||||||||
f | cu | .. | f | ||||||||||||||||||||||||
g | g | ||||||||||||||||||||||||||
h | h | ||||||||||||||||||||||||||
i | i | ||||||||||||||||||||||||||
j | j | ||||||||||||||||||||||||||
k | k | ||||||||||||||||||||||||||
l | l | ||||||||||||||||||||||||||
m | m | ||||||||||||||||||||||||||
n | n | ||||||||||||||||||||||||||
o | o | ||||||||||||||||||||||||||
p | p | ||||||||||||||||||||||||||
q | q | ||||||||||||||||||||||||||
r | r | ||||||||||||||||||||||||||
s | s | ||||||||||||||||||||||||||
t | t | ||||||||||||||||||||||||||
u | u | ||||||||||||||||||||||||||
v | v | ||||||||||||||||||||||||||
w | w | ||||||||||||||||||||||||||
x | x | ||||||||||||||||||||||||||
y | y | ||||||||||||||||||||||||||
z | z | ||||||||||||||||||||||||||
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
des Diensthabenden Funker im Warschauer Vertrag. Die Signaltabelle ist als Schieber ausgeführt, der tägliche Schlüssel wird als Streifen in den Schieber eingezogen. Die Abbildungen stellen die beiden Schieber sowie 2 Tagesschlüssel dar.
Abb.: Signaltabelle 1050 A. BArch*222
der NVA, die durch den Funker benutzt wurden. Ausschnitt: MRP Rufzeichentabelle MRP RT Dienstsache Nr. 5004 _ . Ausfertigung K-447 01 02 03 04 05 06 07 08 09 10 !------!------!------!------!------!------!------!------!------!------! ! ! ! ! ! ! ! ! ! ! ! !---!------!------!------!------!------!------!------!------!------!------! 01! !+6 572!JY754 !+8 771!U9 712!I3 728!RE 814!MR 889!EW 298!I2 358! ! !BARK !ZAGREB!STIEGE!SALETT!TEMPO 1KINZIK!DELITA!PESETA!FEMINA! !---!------!------!------!------!------!------!------!------!------! 02! !4H 337!KA 916!JN 985!3I 150!9H 217!RM 169!V+ 593!HJ 585! ! !PELLE !ENDAU !JUNGE !SENIOR!RALLEY!ISLAND!ESPAND!DEFROL! !---!------!------!------!------!------!------!------!------! 03! !8D 688!MS 872!LW 422!+W 123!PK 880!CH 961!L+ 665! ! !LEIHE !KULTUS!ADULA !HOPLIT!LADOGA!DAJAK !DUBLIN! !---!------!------!------!------!------!------!------! 04! !X1 148!AY 366!XE 596!4G 795!VT 187!JJ 622! ! !KALIKO!FLOEZ !PAMIR !FUGE !ALASKA!GRAVIS! !---!------!------!------!------!------!------! 05! !8S 847!PX 261!8E 544!DE 864!RN 454! ! !AZETON!IGLAU !MUNDA !OELBAD!HUBERT! !---!------!------!------!------!------! 06! !4Y 384!3W 927!H1 696!7W 939! ! !DUENE !GLUCKE!PLANUM!MIRAT ! !---!------!------!------!------! 07! !D5 438!GU 654!HM 142! ! !RAMBUR!DANTE !EIMAL ! !---!------!------!------! 08! !6S 591!GW 576! ! !BLICK !FESSEL! !---!------!------! 09! !KG 657 ! !GUTTA
Abb.: Parolen und Gesprächstabelle Sammler*14 | Foto: Funker mit Parolen- und Gesprächstabelle Sammler*78 |
№ 0314 Ausfertigung Parolen- und Gesprächstabelle des diensthabenden Funkers SERIEFAg 117/II-1/69 - 1203 __________________________________________________________________________________________________ \| | | | | -------------------------------------------------------------------------------------------------- | Arbeiten | Senden Sie | Gehen Sie über | Arbeiten Sie ohne | | Sie mit | Spruch(Sprüche) | auf Zahlen | Rufzeichen | | Gerät T …(Nr) | über …(Rfz.) | | | | | | | | | 1 | 2 LUFT | 3 A | 4 FLUGZEUG | -------------------------------------------------------------------------------------------------- | Gehen Sie auf | Arbeiten | Sie arbeiten mit | Arbeiten Sie | | Arbeitsfrequenz | Sie mit | falschen Ruf- | (ich arbeite) | | … kHz | Gerät R … (Nr) | zeichen, über- | mit STA-2M (ST-2M) | (vereinb. Nr. …) | | prüfen Sie | Drehzahl 102U/min | | 11 | 12 W | 13 FLUGZEUG | 14 DRINGEND | -------------------------------------------------------------------------------------------------- | Wechsel der | Gehen Sie auf | | | Tag- (Nacht-) | Ersatzfrequenz | | | frequenz um | … kHz | LUFT (L) | | … Uhr | (vereinb. Nr.) | | | 21 D | 22 | 23 | -------------------------------------------------------------------------- | Entschlüsseln Sie | Arbeiten Sie mit | | mit den Begriffen | Amplituden- | | der Gesprächs- | modulation | | tabelle | | | 31 LUFT | 32 | -------------------------- | Gehen Sie auf | | Parallelsender auf | | d. Frequenz … kHz | | (vereinb. Nr. …) | | 41 | -------------------------- SerieE-------------------------------------------------------------------------------------------------- | | | | | | | | | | | | | | | | | | | | | | | | | -------------------------------------------------------------------------------------------------- | | | | | | | | | | | | | | | | | | | | | | | | | -------------------------------------------------------------------------------------------------- | 1 | 9 | 5 | 7 | 2 | | 0 | 6 | 2 | 6 | | 3 | 2 | 9 | | 9 | 7 | | 5 | SerieF
Hier ist die vollständige Abbildung einer Tabelle des diensthabenden Funkers.
Die detailierte Abbildung der Serie C, E und F.
I | A | Б | B | Г | Д | E | Ж | 3 | И | Й | K | Л | M | H | O | П | P | C | T | У | Ф | X | Ц | Щ | Ы | Ь |
AA | A(A) | БA | DRINGEND | BA | 24 | ГA | |
AБ | 00 | ББ | Б(B) | BБ | 25 | ГБ | Übergang (Betriebs- aufnahme) in FuR Nr. … |
AB | LUFT | БB | 12 | BB | B(W) | ГB | 37 |
AГ | Gehen Sie auf Er- satzfrequenz Nr. … | БГ | 13 | BГ | teilen Sie Fu.-St. … Rfz) mit, daß ich sie auf … kHz rufe | ГГ | Г(G) |
AД | 01 | БД | BД | AUSNAHME | ГД | 38 | |
AE | 02 | БE | Senden Sie (ich sende) Parole | BE | 26 | ГE | Starke atmosphärische Störungen |
AЖ | Senden Sie auf … kHz | БЖ | 14 | BЖ | Empfangen Sie (ich empfange) auf Fre- quenz Nr. … | ГЖ | DRINGEND |
A3 | Б3 | 15 | B3 | Г3 | 39 | ||
AИ | 03 | БИ | Senden Sie (ich sende) auf Frequenz Nr. … | BИ | 27 | ГИ | |
AЙ | FLUGZEUG | БЙ | FLUGZEUG | BЙ | 28 | ГЙ | Empfangen Sie auf … kHz |
AK | 04 | БK | Maßnahme gegen Funk- störung Nr. … | BK | 29 | ГK | Übergang in (Be- triebsaufnahme in) FuN Nr. … |
013728 * Tabelle des diensthabenden Funkers TDR-84 --------------------------- Ausgabe 1987 _________________________________________________________________________________ | \ Г | 0 | 1 | 2 | 3 | | \ |-----------------|-----------------|-----------------|-----------------|- |B \__|_________________|_________________|_________________|_________________|_ | | | Reservefrequenz | FLUGZEUG -F- | (Habe) Antenne | MONUMENT -M- | | | | Nr. | | f. Arbeit mit | | | 0 | | | | Flugzeug - Azi- | | | | | | | mutwinkel … | PLATIN -P- | | | | | | (Grad) ausrich- | | | | | | | ten (ausgericht-| | | | | 00| A(A) 01| tet) 02| 03| --------------------------------------------------------------------------------- | | | Gehen Sie auf | Eröffnen Sie | | | | Reservefrequenz | Arbeit in FuR | | | | (Nr. …) | Nr. … | | 1 | | | | | | | | | | | | | | | | | Г(G) 10| 11| -------------------------------------------- | | | Senden Sie (ich | | | | sende) Parole | | | | | | 2 | | | | | | | | | | | | | | 20| --------------------------
Funknetz-38-111/1 | Frequenzen Funknetz | Programmzeiten: | |||||||||
Variante 03 | Tag | Res. | Nacht | Res. | 08.30 - 11.30 Uhr | ||||||
1. Periode | 5372 | 5750 | 3352 | 3198 | |||||||
2. Periode | 4574 | 5906 | 3524 | 3543 | |||||||
3. Periode | 3369 | 3374 | 2685 | 2040 | |||||||
4. Periode | 3640 | 5191 | 1766 | 2063 | |||||||
Frequenz nach Kernwaffeneinsatz 1903 KHz | |||||||||||
lfd. Nr. | Teilnehmer | Rufzeichen Funknetz | Havarie RZ | ständ. Frequ. | Reservefrequenz FR | Reservefrequ. HFst. | |||||
1 | 2 | 3 | 4 | Frequenz | Nr. | Frequenz | Nr. | ||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | |||||
1 | Rundspruch | WFMD | 9S5N | 8C1H | KUEW | PKC4 | 2392 | 50 | 2664* | 56 | |
2 | Kdo. GT | PKT9 | 8AFT | MW+Q | SLY2 | TUDM | 4640 | 3293 | 51 | 3269 | 57 |
3 | Abt. GKN | F4N9 | H27N | 9NIQ | BP41 | BENP | 5013 | 4544 | 52 | 4741# | 58 |
4 | UA GAR 5 | 4JPQ | 1UPY | H19N | U5JQ | AHCU | 5483# | 4933 | 53 | 5086# | 59 |
5 | UA GR 6 | ZI9G | 9VIK | HZ5R | NTMN | U1QP | 3892 | 5171 | 54 | 5664# | 60 |
GVS MfS o008 - 17 / 88 BArch*435.8. Auszüge aus der Anweisung 2/88
Die Anweisung regelt den Kurzwellenfunkbetriebsdienst des MfS, und es basiert auf der DV 040/0/004 Funkbetriebsdienst des MfNV. Organisatorische Voraussetzung: - Funkauftrag mit Nummer des Funknetzes, Nummer der Variante, Funkteilnehmer, Indexzuweisung für Rufzeichen, Havarierufzeichen, Frequenzen. - Tabelle des diensthabenden Funkers TDR - Rufzeichentabelle RT - Unterlagen für den Parolenaustausch - Schlüsselwechsel in den Funknetzen ist 22.01 Uhr MEZ/MESZ - Zuweisung der Frequenzen des Funknetzes erfolgt in 4 Gültigkeitsperioden: - 1. Periode 01.03. - 05.05. 08.00 Uhr 18.00 Uhr - 2. Periode 06.05. - 31.08. 06.00 Uhr 21.00 Uhr - 3. Periode 01.09. - 31.10. 08.00 Uhr 18.00 Uhr - 4. Periode 01.11. - 28./29.02. 09.00 Uhr 17.00 Uhr Ab dem 25. April 1988 ist die TDR 78-M sowie deren Schlüsselmittel ungültig und zu vernichten. Anlage 1: Regeln für die Anwendung der Rufzeichentabelle Anlage 2: Regeln für die Durchführung des Parolenaus- tausches - Methode SVSk 84 Anlage 3: Regeln für die Anwendung der Tabelle des dienst- habenden Funkers (TDR-84) Anlage 1 Regeln für die Anwendung der Rufzeichentabelle (RT) 1. Die Rufzeichentabelle enthält Felder mit zweistelligen Kombi- nationen zur Bildung von Tastfunk-/Funkfernschreibrufzeichen und Substantive mit dreistelligen Zahlen zur Bildung von Sprech- funkrufzeichen. 2. Am linken vertikalen Rand (von oben nach unten) und am oberen horizontalen Rand (von links nach rechts) ist der jeweilige Tagesschlüssel einzutragen. 3. Auf der Grundlage der Indexzuweisung werden die täglich wechselnden Rufzeichen erarbeitet. Für die im Funkauftrag ausgedruckten Rufzeichenindexe gilt, daß die Null und das ZeichenMRP Tagesschlüssel für den 01. Januar 1990 Sammler*54+dem BuchstabenO(Otto) ent- sprechen. 4. Erarbeitung der Tastfunkrufzeichen/Rufzeichen Funkfernschreiben - 1. Zeichen des Indexes in der vertikalen Schlüsselleiste aufsuchen - 2. Zeichen des Indexes in der horizontalen Schlüsselleiste aufsuchen - Feld im Schnittpunkt beider gedachter Linien aufsuchen und daraus zweistellige Kombination als 1. Teil des Rufzeichens entnehmen - 3. Zeichen des Indexes in der vertikalen Schlüsselleiste aufsuchen - 4. Zeichen des Indexes in der horizontalen Schlüsselleiste aufsuchen - Feld im Schnittpunkt beider gedachter Linien aufsuchen und daraus zweistellige Kombination als 2. Teil des Rufzeichens entnehmen. Das vollständige Rufzeichen wird durch das Zusammenfügen des 1. und 2. Teiles gebildet. 5. Erarbeitung des Sprechfunkzeichens - 1. und 2. Zeichen des Indexes dient zur Festlegung der Substantivs - 3. und 4. Zeichen des Indexes dient zur Bildung der 2-stelligen Zahl (die 2-stellige Zahl besteht aus dem ersten zwei Ziffern der aufgefundenen 3-stelligen Ziffernkombination).
Abb.: Schlüsselblatt aus dem MRP-Schlüsselheft.
Abb.: Auszug für den Dh. Funker.Anlage 2
Methode SVSK-84 1. Für den Parolenaustausch werden benötigt: - die Tabelle des diensthabenden Funkers TDR-84 mit einge- tragenem Tagesschlüssel - gültige Parolengruppen. 2. Für jeden Tag sind 10 Parolengruppen (Zahlen zwischen 01 und 49) festgelegt. Der tägliche Wechsel der Parolengruppen erfolgt 22.01 Uhr MEZ/MESZ. Alle Phrasen des Parolenaustausches sind mit der TDR-84 zu verschleiern. 3. Ordnung des Parolenaustausches Bei der Parolenanforderung ruft die Funkstelle A die Funkstelle B und übermittelt die Phrasen: -Senden Sie (ich sende) Parole- eine frei gewählte Zahl zwischen 01 und 99. Die Funkstelle B addiert zu dieser frei gewählten Zahl, wenn diese gleich oder kleiner 50 ist, bzw. subtrahiert von der frei gewählten Zahl, wenn diese größer als 50 ist, eine beliebige Parolengruppe. Die erhaltene Summe bzw. Differenz wird als Parolenantwort zusammen mit einer gleichfalls frei gewählten Zahl und der PhraseSenden Sie (ich sende) Parolean die Funk- stelle A übermittelt. Die Funkstelle A überprüft die Richtigkeit der Parolenantwort, indem sie von der als Parolenantwort erhaltenen zahl die frei gewählte Ausgangszahl subtrahiert, wenn letztere gleich 50 bzw. kleiner als 50 ist, bzw. subtrahiert die Parolenantwort von der frei gewählten Ausgangszahl, wenn letztere größer als 50 ist. Die Identität der Funkstelle B ist dann gegeben, wenn als Er- gebnis eine für dem laufenden Tag festgelegte Parolengruppe ermittelt wird. Danach ermittelt die Funkstelle A die Gegenparole und sendet diese mittels PhraseSenden Sie (ich sende) Parolean die Funkstelle B. Die Funkstelle B beendet nach Überprüfung der Identität der Funkstelle A den Parolenaustausch mit der VerkehrsabkürzungOK. 4. Beispiel für den Parolenaustausch 8hnl de c6lk zaw zlt k 8hnl zlp zfm zbw k c6lk zlt zno k 8hnl ok k Parolengruppen: 04 08 09 14 19 25 31 38 44 47 c6lk - Rufzeichen der Funkstelle A 8hnl - Rufzeichen der Funkstelle B zaw - PhraseSenden Sie (ich sende) Parolezlt - frei gewählte Zahl (37) zlp - PhraseSenden Sie (ich sende) Parolezfm - Parolenantwort (51) zbw - frei gewählte Zahl (67) zlk - PhraseSenden Sie (ich sende) Parolezno - Parolenantwort (36) Anlage 3 Regeln für die Anwendung der Tabelle des diensthabenden Funkers (TDR-84) 1. Die Tabelle des diensthabenden Funkers ist für die Abwicklung des Dienstfunkverkehrs bestimmt. 2. Die in der Tabelle enthaltenen Felder enthalten Phrasen, Buch- staben und Zahlen, die mit Hilfe des Tagesschlüssels vor dem Senden zu verschleiern und nach dem Empfang zu entschleiern sind. 3. Der TDR-Tagesschlüssel besteht aus einemsenkrechtenund einemwaagerechtenTeil mit jeweils zehn 2- bzw. 3-stelligen Buch- stabengruppen. Der jeweilige Tagesschlüssel ist wie folgt einzutragen: - die erste Schlüsselreihe in die vertikale Schlüsselleiste der TDR-84 von oben nach unten - die zweite Schlüsselreihe in die vertikale Schlüsselleiste von links nach rechts. Der Tagesschlüssel ist täglich 22.01 Uhr MEZ/MESZ zu wechseln. 4. Vorgehensweise bei der Verschleierung einer Phrase, eines Buch- stabens bzw. Zahl: - in der betreffenden Zeile aus der vertikalen Schlüsselleiste einen zugeordneten Buchstaben auswählen (1. Zeichen). - in der betreffenden Spalte aus der horizontalen Schlüssel- leiste einen Buchstaben auswählen (2.Zeichen). Die Entschleierung ist in umgekehrter Reihenfolge durchzuführen. 5. Den ermittelten Zeichen ist beim Senden in den Betriebsarten Tastfunk und Funkfernschreiben der BuchstabeZvoranzustellen. Bei Sprechfunk entfällt das Voranstellen des BuchstabenZ. 6. Die Anwendung der PhrasenLesen Sie Zahlenundlesen Sie Buch- stabenist nur gestattet, wenn aus der vorher gesendeten Phrase nicht eindeutig hervorgeht, daß ein Buchstabe bzw. eine Zahl folget. 7. Vor dem Verschleiern von Zahlen mit ungerader Ziffernanzahl ist eine Null voranzustellen und anschließend eine paarweise Verschleierung vorzunehmen. 8. Es ist verboten: - ganze Wörter bzw. Teste mit Hilfe der TDR-84 zu verschleiern - eine Phrase stets mit der gleichen Buchstabenkombination zu verschleiern. 9. Werden Q-Gruppen zusammen mit Uhrzeiten, Spruchnummern, Ruf- zeichen u.a. gesendet, sind diese Zeichen nicht zu verschleiern. Werden Q-Gruppen zusammen mit einem Index gesendet, ist im Falle der Verneinung die Zahl 5 anzufügen. Die in der TDR-84 aufgeführten Verkehrsabkürzungen und Q- Gruppen sind gleichfalls für den Dienstfunkverkehr anzuwenden.
Richtfunkbetriebsunterlagen 1. Schlüssel für die Parolen und Gesprächstabelle des diensthabenden Richtfunkers (PTRTS-73) Datum senkrecht waagerecht 01., 11., 21., 31. 24895 06713 68931 52470 02., 12., 22. 39572 81064 78654 32190 03., 13., 23. 03657 94182 41835 02976 .. .. 2. Tarnzahlen für den Dienstkanalverkehr Dienststellung 1.Monats- 2.Monats- 3.Monats- dekade dekade dekade Chef/Leiter Nachrichten 13 42 85 Vertreter CN/LN 72 03 11 Kommandeur 55 71 67 Stabschef 47 39 41 Stv.Kom.für PA 56 81 01 Stv.Kom.für TA 31 46 96 Stv.Kom.für NT 63 29 98 Ltr.RFuZ/RFuSt 04 59 43 Chef Richtfunkverb. 17 99 20 Ltr.RFuA/RFuR 44 10 17 Truppführer 76 49 31 3. Bezeichnung der Trupps und Richtfunkstrecken Bereich Truppnummer Nr. der RFuA/RFuR MfS .1-2. bis .1-4. 80. bis 84. MdI .1-5. bis .1-59. 85. MfNV .5-0. bis .5-7. 4. Zuweisung der Nummern der Richtfunkrichtungen und der Sende-/Empfangskanäle für FM 24/400 1. Bezirksverwaltung (Stationäre Führungsstelle - AFüSt) // Ausweichsführungsstelle BV Nr.-RR Sende-/Empfangskanal Rostock 831 880/960 Schwerin 832 716/796 .. .. 2. WachregimentF. Dzierzynski.. .. 3. Zentrale Diensteinheiten des MfS .. .. 5. Regeln für die Anwendung der Tabelle PTRTS-73 (1) Die Tabelle PTRTS-73 ist für den Parolenaustausch bei Aufnahme der Verbindung und das Führen von Dienstgesprächen zwischen Diensthabenden der Richtfunkstellen/-zentralen beim Herstellen, Halten und Betreiben von Richtfunkverbindungen bestimmt. Sie ist gleichermaßen auf Richtfunkverbindungen zu Funkfernbe- dienung anzuwenden. (2) Die Tabelle hat insgesamt 388 Felder, die durch 100 Großfelder und deren Unterteilung in 4 Kleinfelder gebildet werden. Die Großfelder sind stark, die Kleinfelder schwach umrandet. Felder, deren Ecken schwarz markiert sind, dürfen nur inner- halb der bewaffneten Organe und anderen Organe der DDR genutzt werden. (3) In den Feldern der Tabelle sind Phrasen, Buchstaben und Zahlen enthalten, die mit Hilfe der täglich wechselnden Schlüssel vor dem Senden zu verschleiern sind.
A | B |
D | C |
Zuordnung: A - obere Phrase B - kyrillische und lateinische Buchstaben C - ein- und zweistellige Zahlen D - untere Phrase (4) In die Tabelle sind zwei Schlüssel einzutragen. Senkrechter Schlüssel: in die vertikalen Schlüsselleisten von oben nach unten Waagerechter Schlüssel: in die horizontalen Schlüsselleisten von links nach rechts Diese beiden Schlüsselzahlen geben die Koordinaten des Groß- feldes an. Das Kleinfeld wird durch die Schlüsselzahl der betreffenden Phrase - lesen Sie die obere Phrase - lesen Sie die untere Phrase - lesen Sie Ziffern - lesen Sie Buchstaben bestimmt. (5) Reihenfolge der Tätigkeit zur Verschleierung der in den Feldern aufgeführten Phrasen, Buchstaben und Zahlen. Jede beliebig in den Feldern enthaltene Phrase/Buchstabe/Zahl wird mit vier Zahlen des jeweils gültigen Schlüssels ver- schleiert. Die ersten beiden Zahlen ergeben in der Reihenfolge senkrecht waagerecht die Koordinaten des Großfeldes. Die dritte und vierte Zeile bestimmen das Kleinfeld. (6) Das Entschleiern wird in umgekehrter Reihenfolge durchgeführt. Die erste Zahl der empfangenen vierstelligen Zahlengruppe wird in der senkrechten, die zweite Zahl in der waagerechten Schlüssel- leiste aufgesucht. Die dritte Zahl ist wiederum in der senkrechten, die vierte Zahl in der waagerechten Schlüsselleiste aufzusuchen. Im Schnittpunkt befinden sich das Großfeld, welches festgelegt, welchem der 4 Kleinfelder der Begriff zu entnehmen ist. (7) Parolenaustausch ist in folgender Ordnung durchzuführen: a) Zur Parolenanforderung ist die PhraseGeben Sie Paroleund eine zweistellige Zahl aus dem Kleinfeld (C) zu ver- schleiern. Die Parolenanforderung besteht also aus 2 vierstelligen Zahlengruppen. b) Zur Ermittlung der Parole sind durch den Empfänger die beiden Zahlengruppen zu entschleiern. Die aus der zweiten Zahlengruppe ermittelte Zahl ist in der Reihenfolge erste Ziffer senkrecht, zweite Ziffer waagerecht im Schlüsselfeld aufzusuchen. Im Schnittpunkt wird im Kleinfeld C die Parolenzahl gefunden. c) Als Parolenantwort ist die PhraseIch gebe Parolezu verschleiern. Als zweite Zahlengruppe ist die unter b) ermittelte Parolenzahl und die Verschleierung der PhraseLesen Sie Ziffernzu übermitteln. d) Zur Überprüfung der Parolenantwort ist die erste Zahlen- gruppe zu entschleiern. Sie muß die PhraseIch gebe Paroleenthalten. Die erste zweistellige Zahl der zweiten Zahlengruppe ist im Kleinfeld C aufzusuchen. Ihre Ver- schleierung muß die unter a) ausgewählte Zahl ergeben. (8) Beispiel für den Parolenaustausch 1.) Schlüssel für die PTRTS-73 Senkrecht: 75 09 32 14 86 waagerecht: 38 64 92 01 45 2.) ParolenanforderungGeben Sie Parole= 0275 Zahl 52 = 2605 übermitteln werden die Zahlengruppen: 0275 2605 3.) Ermitteln der Parolenzahl 0275 =Geben Sie Parole2605 = Zahl 52 Ziffer 5 im senkrechten, Ziffer 2 im waagerechten Schlüsselstreifen, es ergibt sich die Parolenzahl 14. 4.) ParolenantwortIch gebe Parole= 9575 Zahl 14 und PhraseLesen Sie Ziffern= 1405 übermittelt werden die Zahlengruppen: 9575 1405 5.) Überprüfen der Parolenantwort 9575 =Ich gebe ParoleZahl 14 im Kleinfeld C aufsuchen, im senkrechten Schlüssel- streifen ergibt sich 5, im waagerechten 2, also die der Parolenaufforderung zu Grunde gelegte Zahl 52.
Um Kollisionen mit der Funküberwachung zu vermeiden mußten die Nutzer der operativen Sendetechnik, UFT-Funkgeräte, diese dem Funkdispatcher melden. Dies erfolgte per Telefon kodiert in derart: Als Basis für die Ortsbestimmung in dem Raum in der die Funktechnik genutzt wurde, legte man fest für Berlin das der Stadtplan von Berlin mit folgenden Daten zu nutzen ist:Stadtplan - Berlin 1 : 25 000 Buchplan VEB Tourist Verlag 2. Auflage / 151.- 200 Tausend 1980Die kodierte Meldung: 9B3 Anmeldung 0105 1130 960 Konrad Krause XVIII/8 44353 setzte sich zusammen aus:
9 | Seite des Buchplanes |
B3 | Planquadrat, es wurden keine Unterquadrate gebildet. |
Anmeldung 0105 1130 | An-, Abmeldung Tag Uhrzeit |
960 | Frequenz |
Konrad | Konrad = Kurzbetrieb, Dora = Dauerbetrieb. Wobei die Sendetechnik max. 30 min betrieben wird. Oder es handelt sich um ferngesteuerte operative Sendetechnik. |
Krause | Name des Meldenden |
XVIII/8 | HA oder Abteilung No. |
44353 | Telefonnummer |
Abb.: Bücher Stadtplan; *125 Sammler |
Wachregiment Berlin | Vertrauliche Verschlußsache | ||||||||||||||||||||||||||||||
Feliks Dzierzynski | Kennwort für KBM: | A m s e l | o007 MfS WR-Nr. 240/81 | ||||||||||||||||||||||||||||
Chiffrierdienst | Kennwort für KTE: | N e l k e | KBM | ||||||||||||||||||||||||||||
.52 Ausfertigung 1 Blatt | |||||||||||||||||||||||||||||||
Gültig ab: 01.Dez. 1981 | Z A H L E N T A F E L | 9 PSH K-0 | |||||||||||||||||||||||||||||
10 PSH K-1 | |||||||||||||||||||||||||||||||
11 PSH K-2 | KTE: | ||||||||||||||||||||||||||||||
C O D I E R T E I L | 12 SPW 40 P2/Ch | ||||||||||||||||||||||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 13 Ural mit TrVR | 1 = Aist | ||||||||||||||||||||
XN YM | WN TY | WC SX | RM SN | OR RH | OI RC | VJ OL | TK ZI | NS PH | WK OB | 14 SPW 60 PB | 2 = Ae | ||||||||||||||||||||
YV XK | VI OH | UR PO | TA XG | WP XI | US OC | YU NZ | YR UD | SO RB | VM OM | 15 Ural m.chem.Mitteln | |||||||||||||||||||||
RG PS | VB PD | YS SV | YQ VH | ZR VA | YT WF | XD XE | XH SM | WQ SZ | NE UY | 16 D -30 | 3 = KTE | ||||||||||||||||||||
UQ WM | XA TB | SQ SW | UP RA | VD OP | YN YL | PU NF | ZB OF | WR PJ | NK YW | 17 SPG - 9 | |||||||||||||||||||||
PT TH | NH WA | ZS TQ | NQ NA | UC RL | NL UN | ZC ZD | ZH ZK | PK XB | TZ XR | 18 R 142 | Kfz. | ||||||||||||||||||||
PQ WL | OQ TC | SR RE | ZP UK | SP TR | VE ZM | PR RN | ND RD | VL UB | VO TO | 19 P 240 T | Einsatztechnik = rot | ||||||||||||||||||||
20 FS-Chiff.-Trupp | |||||||||||||||||||||||||||||||
21 LBW | Transporttechnik = blau | ||||||||||||||||||||||||||||||
22 Stabsbautrupp | |||||||||||||||||||||||||||||||
D E C O D I E R T E I L | 23 TZ - 74 | Panzer | |||||||||||||||||||||||||||||
N | O | P | R | S | T | U | V | W | X | Y | Z | 24 Ladetrupp | Kampftechnik = schwarz | ||||||||||||||||||
25 R - 140 | |||||||||||||||||||||||||||||||
A 3 | B 9 | D 1 | A 3 | M 7 | A 3 | B 8 | A 4 | A 1 | A 1 | L 5 | B 7 | 26 R - 405 xN-1 | Artilleriebewaffnung | ||||||||||||||||||
D 7 | C 5 | H 8 | B 8 | N 3 | B 1 | C 4 | B 1 | C 2 | B 8 | M 0 | C 6 | 27 NF Schaltstelle | |||||||||||||||||||
E 9 | F 7 | J 8 | C 5 | O 8 | C 1 | D 7 | D 4 | F 5 | D 6 | N 5 | D 6 | 28 ARS - 14/12 U | Haubitze D-30 = grün | ||||||||||||||||||
F 6 | H 1 | K 8 | D 7 | P 4 | H 0 | K 3 | E 5 | K 9 | E 6 | Q 3 | H 7 | 29 PSH K-O PiAT | SPG - 9 = braun | ||||||||||||||||||
H 1 | I 5 | O 2 | E 2 | Q 2 | K 7 | N 5 | H 3 | L 0 | G 3 | R 7 | I 7 | 30 Kran | |||||||||||||||||||
K 9 | L 6 | Q 0 | G 0 | R 2 | O 9 | P 3 | I 1 | M 0 | H 7 | S 2 | K 7 | 31 DA - 66 | Fla-Raketenbewaffnung | ||||||||||||||||||
L 5 | M 9 | R 6 | H 4 | V 2 | Q 2 | Q 0 | J 6 | N 1 | I 4 | T 5 | M 5 | 32 TS - 8 | Strela-2 Kampftechn. = gelb | ||||||||||||||||||
Q 3 | P 4 | S 0 | L 4 | W 2 | R 4 | R 2 | L 8 | P 4 | K 0 | U 6 | P 3 | 33 LO - Ch | |||||||||||||||||||
S 8 | Q 1 | T 0 | M 3 | X 2 | Y 1 | S 5 | M 9 | Q 8 | N 0 | V 0 | R 4 | 34 RCH / Lab | |||||||||||||||||||
Z 6 | R 4 | U 6 | N 6 | Z 8 | Z 9 | Y 9 | O 9 | R 8 | R 9 | W 9 | S 2 | 35 Ponton | |||||||||||||||||||
36 Pugsierboot | |||||||||||||||||||||||||||||||
37 PiKW | |||||||||||||||||||||||||||||||
Anwendung: | 38 DOK | Beispiel der Anwendung | |||||||||||||||||||||||||||||
1. Mit dem CODIERTEIL werden Zahlen codiert. 12-fach Belegung. | 39 WFS - 3 | ||||||||||||||||||||||||||||||
Buchstabenpolygramme unsystematisch benutzen. | 40 WFS - 2 | rot 1 VB WC = 12 | |||||||||||||||||||||||||||||
2. Mit dem DECODIERTEIL werden die codiert übermittelten Zahlen in | 41 Sägegatter | 2 TB UK = 13 | |||||||||||||||||||||||||||||
Klareinheiten ungesetzt, z. B.: TB UC VO = 149 | 42 EKS | 3 YW UN = 95 | |||||||||||||||||||||||||||||
3. Einheitsbezeichnungen sind grundsätzlich mit Tarnnamen durchzu- | 43 Raupe | ||||||||||||||||||||||||||||||
geben. | 44 Bagger | blau 1 WA RA = 13 | |||||||||||||||||||||||||||||
4. Einheiten mit Kp.-Stärkebuch (NVA 37301) melden nach Hoch- und | 45 UAS - 469 | 2 OQ ZM = 15 | |||||||||||||||||||||||||||||
Rechtswert. | 46 BLS 0,5 WR | 3 XR WL = 90 | |||||||||||||||||||||||||||||
5. Einheiten mit Batl.Stärkebuch (NVA 37302) melden nach den in | 47 AGW | ||||||||||||||||||||||||||||||
der Kopfleiste angegebenen Ziffern. | 48 StW / Ch | usw. | |||||||||||||||||||||||||||||
49 | |||||||||||||||||||||||||||||||
7. Substitutionsverfahren
7.1. Manuelles Fernschreiben verschlüsseln nach Dienstanweisung GVS 16/50 MfS. BArch*19 Das nachfolgend beschriebene Verfahren wurde auch im MdI/Volkspolizei und Kasernierte Volkspolizei verwendet. Belegt ist dies durch dieErinnerungendes Fregattenkapitäns d. R. Riebe. In der filmischen Bearbeitung:Chiffriert an Chef: Ausfall Nr. 5 *9 TV. Diese stellt o.g. Chiffrierunterlagen flüchtig dar. Im dazugehörige Buch,GO oder Doppelspiel im Untergrund, spricht von einem automatischen Geber und kann zeitlich gesehen eine T-203 oder T-204 gewesen sein. Zitat: Der Klartext wird wie folgt verschlüsselt: 5,2/3,7/4,5/2,9/ u.s.w. Zeile, Spalte Schlüsseltabelle = Klartextzeichen Schlüssel Nr.374 5,3=E oder 7,9=A Satzzeichen werden wie folgt geschrieben:.=X:=R-=U?=A==B Zwischenräume werden ausgelassen. Fernschreibkopf sieht wie folgt aus: -MFS -BERLIN SCHL.NR 374 FS:NR:12 18.10.50 0900 UHR MEIER= Beispiel: Klartext: An das Ministerium fuer Staatssicherheit Berlin Abteilung Nachrichtenwesen Fernschreibmaschine ist in Berlin gestohlen. Verwaltung fuer Staatssicherheit Brandenburg gez. S c h r e i b e r, vp-kdr. Fernschreibformular und Geheimtext: -MFS-POTSDAM SCHL.NR.374 FS.NR.12 18.10.50 0950 UHR KRELLMANN= AN DAS MINISTERIUM FUER STAATSSICHERHEIT BERLIN ABTEILUNG NACHRICHTENWESEN 12,1/2,2/10,4/3,3/7,1/7,2/10,3/9,1/2,2/5,1/2,5/15,3/6,1/10,1/7,2/ 1,2/5,1/8,1/1,4/9,4/7,1/13,12/14,4/8,2/10,7/1,7/9,1/6,2/11,2/2,1/ 9,3/3,2/6,3/2,9/1,1/7,3/6,2/9,2/9,3XX VERWALTUNG FUER STAATSICHERHEIT BRANDENBURG GEZ. S C H E I B E R VP-KDR.
/ | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
1 | O | N | Y | E | I | A | S | N | R | S | Y | F | Z | X | J |
2 | H | E | E | Y | V | L | C | N | E | P | I | R | B | C | Y |
3 | A | E | N | Q | A | S | H | O | G | H | L | A | L | O | M |
4 | E | Y | A | R | H | X | A | Y | I | R | H | Q | C | I | X |
5 | I | L | X | F | J | H | U | R | C | D | M | Y | F | Y | L |
6 | A | B | S | A | Y | C | L | K | A | X | T | L | A | V | T |
7 | E | C | H | L | U | B | G | O | Y | B | N | H | V | D | R |
8 | N | N | U | J | W | Y | C | M | N | S | V | F | X | U | P |
9 | R | T | G | I | Z | N | V | N | Y | X | A | K | I | L | G |
10 | S | C | H | R | K | B | X | M | S | N | L | R | H | B | A |
11 | U | I | O | H | D | L | C | R | N | Q | X | X | W | Y | V |
12 | F | A | J | X | X | A | F | C | N | L | M | G | T | S | G |
13 | D | X | U | W | P | T | L | X | M | U | L | T | B | A | I |
14 | Z | T | K | I | K | U | C | V | D | A | N | K | U | H | A |
15 | Y | H | M | L | F | L | A | L | B | G | L | H | P | H | R |
Ministerium des Innern Rostock, den 4.8.54 der Regierung der Deutschen Demokratischen Republik Kasernierte Volkspolizei Verwaltung Volkspolizei - See Stab/ 8. Abteilung ------------------------------------ E N T W U R F A r b e i t s a n w e i s u n g -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- über die Handhabung des FernschreibschlüsselDora(FSD) F.d.r. (W e d e r) Leutnant. Der FernschreibschlüsselDoraist ein Maschinenschlüssel zum Verschlüsseln vertraulicher und geheimer Nachrichten welche per Draht übermittelt werden. Die Handhabung des Maschinenschlüssel ist nur den dafür zuge- lassenen Personal zu unterweisen. Der Maschinenschlüssel hat einen mechanischen und einen elektrischen Teil. Beide Teile sind gegen Stoss - und Schlagwirkungen sehr empfind- lich. Aus diesen Grund muss beim Transport der Maschine mit grosser Vorsicht umgegangen werden. Näheres über die elektrisch mechanische Betriebsvorschrift siehe in die dafür bestimmte Arbeitsanweisung. Der Verschlüsseln eines Spruches: Zum Ver- und Entschlüsseln eines Spruches wird eine Parole benötigt. Die Parole enthält: a.) Die Steckverbindung des Tages. b.) Die Zahlentauschtafel für die Kenngruppen. c.) Die Umsetztabelle für den Spruchschlüssel. Diese Parole ändert sich jeweils um 24,00 Uhr. Die Einstellung der Steckverbindung wird vom Personal selber vorgenommen. Ein verschlüsseltes Fernschreiben besteht aus: 1. Uhrzeitgruppe 2. Gruppenzahl 3. Kennzahl 4. Schlüsselgruppe 5. Text 6. Unverschlüsselte An- und Unterschrift nach Tarntabelle. Die Uhrzeitgruppe wird vom Absender angegeben. Die Gruppenzahl er- gibt sich aus der Länge des Spruches. Der Spruchschlüssel dient zur Lösung des Spruches. Zur Herstellung des Spruchschlüssels wird benötigt: a. Die Uhrzeitgruppe und das Tagesdatum (z. B. 17,35 am 06.) b. Eine willkürlich gewählte 3-stellige Zahl als Kenngruppe. c. Die Umsetztabelle der Parole Beispiel: Uhrzeitgruppe + Datum 1 7 3 5 0 6 willkürl.gew.Kennzahl 4 3 8 2 1 3 8 1 4 Es ist dabei zu beachten das die Kennzahl unter die 2.- 4. und 6. der Uhrzeitgruppe mit Datum gesetzt wird. Diese Lösung 21 38 14 ist die Maschineneinstellung zur Lösung des Spruchschlüssels. Bei diesem Beispiel ist aber die 2. Zahlengruppe nicht im Be- reich von 1 - 26 und könnte demzufolge nicht eingestellt werden. In diesen Fällen wird die Zahl welche außerhalb des Bereiches 1 - 26 liegt durch 2 geteilt. Also ist die Zahl 38 zur Zahl 19 geworden. Ist die Zahl so hoch das sie bei einmal Teilen noch nicht in das Bereich fällt so ist sie solange zu teilen, bis sie in das Bereich 1 - 26 fällt. Also müssen jetzt die Zahlen 21 19 14 in den Fernstern der Maschine eingestellt werden. Dann wählen wir uns eine willkürlich zusammengestellte 4-stellige Buchstabengruppe Zum Beispiel: Q W M Y Diese drücken wir nacheinander durch den eingestellten Schlüssel. Ergibt dann: E I G U Diese 4 Buchstaben kommen in die erste Fernschreibgruppe und stellen den verschlüsselten Spruchschlüssel dar. Zum Verschlüsseln des Textes wird in die Maschine der unverschlüsselte Spruchschlüssel (QWMY) gemäß der Umsetztabelle eingestellt. Dazu werden nur die ersten drei Buchstaben benötigt. Also +: Q = 13 W = 24 M = 25 Jetzt werden diese drei Zahlengruppen in die Fenster der Maschine eingestellt. Mit dieser Einstellung wird dann die 2. Reihe der Schlüsselgruppen verschlüsselt. Das Verschlüsseln des Textes: Um ein schnelleres Ver- und Entschlüsseln zu ermöglichen, wird hier ein kombiniertes Verfahren angewandt. Beim Eintragen des Klartextes in die Schlüsselgruppen werden die Buchstaben ein= mal in die linke und andermal in die rechte Seite einzeln eingetragen.
Schlüsselgruppen | |||||||||||
1 | b | t | i | f | |||||||
2 | e | r | f | t | |||||||
3 | x | o | o | t | |||||||
4 | s | f | r | m | |||||||
5 | e | d | n | x | |||||||
6 | l | u | g | x |
Also B in das 1. Kästchen der linken 1. Gruppe E " " 1. " " rechten 2. " T " " 2. " " linken 1. " R " " 2. " " rechten 2. " i " " 3. " " linken 1. " u. s. w. Nach diesen Eintragungen werden die Buchstaben der rechts stehenden Gruppen mit der eingestellten Maschine durchgedrückt und die auf= leuchtenden Buchstaben in die linke Spalte zwischen die schon stehenden Buchstaben eingeschoben. Umstehend aufgeführtes Beispiel sieht dann so aus: B T I F M C L G <-----------------------ERFT X O O T Q S D R <-----------------------SFRM E D N X O C Q B <-----------------------LUGX Der abgabebereite Fernschreibspruch für die Übermittlung sieht zu= sammengesetzt wie folgt aus: 17,35 = Uhrzeitgruppe 7 = Gruppenzahl 438 = Kennzahl E I G U = Schlüsselgruppe B T I F - M C L G | X O O T | Anschrift + Q S D R -> der verschl. Text Absender E D N X | O C Q B - Alle im Text vorkommenden Zahlen werden in Buchstaben geschrieben. Dazu wird nach folgenden Schema verfahren: 1 = EIN 6 = SEX 2 = ZWO 7 = SIB 3 = DRI 8 = ACT 4 = VIR 9 = NEN 5 = FUF 0 = NUL Als Satzzeichen werden die Buchstaben wie bisher angewendet. Zahlen werden stets einzeln geschrieben, das Zusammenziehen von Zahlen ist nicht gestattet. Das Entschlüsseln: Beim Entschlüsseln wird in umgekehrter Reihenfolge verfahren. 1. Spruchschlüssel ermitteln (Uhrzeitgruppe, Datum, Umsetztabelle) 2. Jede 2. Gruppe mit richtig eingestellten Spruchschlüssel ent= schlüsseln. 3. Buchstaben der linken und rechten Reihe zusammensetzen. Jede Gruppe auch die letzte Gruppe muss eine volle 4-stellige Buchstabengruppe ergeben. 6.8.1954 E/P G/Q I/R K/S M/T O/U C/V D/W J/X F/Y B/Z A/H 1 2 3 4 5 6 7 8 9 0 8 9 7 6 5 0 1 2 3 4 01 02 03 04 05 06 07 08 09 10 11 12 13 H J V E Y O A G N P R K Q 14 15 16 17 18 19 20 21 22 23 24 25 26 B X C Z U L S F T D W M I 7.8.1954 G/Q A/H J/C L/D N/E P/F R/Y T/M V/I X/O Z/K B/S 1 2 3 4 5 6 7 8 9 0 9 0 8 2 4 7 1 6 5 3 01 02 03 04 05 06 07 08 09 10 11 12 13 L T F Z P A X I C V N E Y 14 15 16 17 18 19 20 21 22 23 24 25 26 R G W B S D J K U H M Q O
Die Gebrauchsanweisung A ist in allen Ländern anzuwenden in denen die Chiffriergenehmigung vorliegt bzw. das Versenden von chiffrierten Telegrammen toleriert wird. Der Klartext wird mit dem Codebuch in Ziffernfolgen umgewandelt und anschließend mit dem Verfahren 001 chiffriert. Beispiel: Klartext:Abkommen 60 abgelehnt.HKtxt:0132 0166001:3597 1247GTX:3629 1303Die Gebrauchsanweisung B ist in den Ländern anzuwenden in denen nur der ACME Code zugelassen ist. Die vierstellige Codegruppe beschreibt die Zeile und Spalte und die Tafel 1 … 10 des ACME Codes. Entsprechend den drei Komponenten erfolgt die Substitution. Beispiel einer Schlüsseleinstellung: Tafel 1: Register: 05,30 Spalten: 06,32,33,05,30,07,09,31,34,08 Zeilen: 23,29,22,20,25,21,28; 44,47,43,48,31 … Tafel 2: Register: 70,85 Spalten: 88,74,87,70,71,85,72,73,89,86 Zeilen: 34,30,37,31,32; 55,57, … usf.
Letzte beiden Ziffern | Tafel Nr. | Letzte beiden Ziffern | Tafel Nr. | |||||
00 | - | 04 | 9 | 50 | - | 54 | 5 | |
05 | - | 09 | 1 | 55 | - | 59 | 9 | |
10 | - | 14 | 8 | 60 | - | 64 | 10 | |
15 | - | 19 | 10 | 65 | - | 69 | 8 | |
20 | - | 24 | 3 | 70 | - | 74 | 2 | |
25 | - | 29 | 6 | 75 | - | 79 | 3 | |
30 | - | 34 | 1 | 80 | - | 84 | 6 | |
35 | - | 39 | 4 | 85 | - | 89 | 2 | |
40 | - | 44 | 7 | 90 | - | 94 | 4 | |
45 | - | 49 | 5 | 95 | - | 99 | 7 |
Beispiel: Klartext:Abkommen 60 abgelehnt.HKtxt: 0132 0166 Tafel: --01 --08 Zeile: 23-- 44-- Spalte: --08 --01 ACME: rwhye wgays Der vollständige Spruch lautet:acme rwhye wgaysSchlüsselverwaltung bei beiden Verfahren: Die Schlüsselunterlagen sind wie folgt verteilt: Die Handelsvertretung erhält zwei Exemplare, das Außenhandelsministerium erhält ein Exemplar und die Abteilung XI Referat 2 des MfS die vierte Ausfertigung der Schlüsselunterlagen. Der Schlüsselwechsel erfolgt aller drei Monate, bei Kompromittierung oder erhöhten Nachrichtendichte sofort. Der Schlüsselwechsel wird angekündigt mit der Codegruppe0000. Bei Anwendung des Verfahren B ist die Codegruppeacmevorn anzustellen. Durch das MfS damals nicht erkannte Fehler bzw. Mangel der beiden Verfahren: Beide Verfahren nutzen das gleiche Codebuch. Durch die Anwendung des Verfahrens 001 und der Substitution durch ACME wird bei spruchgleichen Klar- texten der Schlüssel 001 und des ACME kompromittiert.
Erkannt wurde aber das das Verfahren ACME keinerlei Sicherheit der Information bietet. Mit der ACME-Software können entsprechende Listen erstellt werden.
Der MOSSADS.22. Lit.*Mossad
Beschrieben als Mossad-Doppel-Kodiersystem. Die phonetischen Laute werden mittels einer Substitutionstabelle durch Zahlen ersetzt. Beispiel: ABDUL in AB = 7, DUL in 21. Die gebildeten Ziffern erhält einen weiteren Buchstaben oder Ziffer. Beispiel: A7O 21B Die Substitutionstabelle wird wöchentlich gewechselt. Zur Übertragung der Nachricht wird diese gesplittet: Sendung 1: A7O Sendung 2: 21B Welche Sendung zuerst erfolgt und wie die Splittung erfolgt ist nicht dokumentiert.
Das komplette Buch kann man in Geschichte der Kryptologie im Klassenkampf (1800 bis 1945) nachlesen.
8.1. Teil 1, Teil 2, Autor: Franz. Sammler*17Vigenere BeaufortChiffrierschritte Vorgeschichte zu dem Verfahren: Das Verfahren wurde entwickelt aus den Forderungen der Beschlüssen des 10. EKKI Plenums der Kommunistischen Internationale. In dem gefordert wurde die Listen der leitenden Kader gedeckt zu führen. Erstellen einer Chiffrierzahl: Der Autor benutzt als einfach zu merkende Zahl den Geburtstag des Urgroßvater: 28.6.1845, also Teil 1 der Zahl ist 2861845. Teil 2 ist die Quersumme aus o.g. Zahl = 34, Ergebnis 286184534. In Teil 3 erfolgt das auffüllen der fehlenden Zahlen 7, 9 und 0. Die erzeugte Chiffrierzahl lautet jetzt: 2 8 6 1 8 4 5 3 4 7 9 0 Wobei jede Zahl vorkommen muß. Wandeln des Buchstabenvorrates in eine 5 x 5 Tabelle
A | B | C | D | E |
F | G | H | I | K |
L | M | N | O | P |
Q | R | S | T | U |
V | W | X | Y | Z |
Wandeln des TextesAlfred Krause, Stuttgart, Wilhelmstraße 137erfolgt: Der Buchstabe A wird mit dem ersten Zeichen der Chiffrierzahl vorwärtsgezählt A + 2 = c L + 8 = t, das erfolgt solange bis die Chiffrierzahl aufgebraucht ist. Dann wird wieder mit der 2 begonnen. Aus der Zahlenfolge: 2 8 6 1 8 4 5 3 4 7 9 0 wurde 2 8 6 1 8 4 5 3 5 7 9 0 In der Beschreibung ist der Fehler durchgehend. Es wird weiterfolgend hingewiesen das die Zahlen noch Mischen kann Es wird hier nicht beschrieben.
2 | 8 | 6 | 1 | 8 | 4 | 5 | 3 | 5 | 7 | 9 | 0 | 2 | 8 | 6 | 1 | 8 | 4 | 5 | 3 | 5 | 7 | 9 | 0 | 2 | 8 | 6 | 1 | 8 | 4 | 5 |
A | L | F | R | E | D | K | R | A | U | S | E | S | T | U | T | T | G | A | R | T | W | I | L | H | E | L | M | S | T | R |
c | t | m | s | n | h | p | u | f | b | b | e | u | b | a | u | c | l | f | u | y | d | s | l | k | n | r | n | a | x | w |
Das Chiffrat wird nicht oder wieder willkürlich getrennt: CTMSNHPUFBBEUBAUCLFUYDSLKNRNAXW, oder ctm snhpufb beuba uclfu ydsl knrnaxw. Die Zahlen werden wieder mittels eines Chiffrierwortes gewandelt, dabei muß jeder Buchstabe nur einmal auftreten:HeilMoskau. Also wird aus der Straßennummer 137 == HIS. Der gesamte Spruch lautet: CTMSNHPUFBBEUBAUCLFUYDSLKNRNAXWHIS Zitat: Dieses System hat folgende Vorzüge:
Jedes schriftliches Aufbewahren des Chiffrierschlüssels, erfahrungsgemäß eine ständige Gefahrenquelle, fällt fort. So- wohl die zum Chiffrieren von Schrift- wörtern benötigte Chiffrierzahl als auch das zum Chiffrieren von Zahlen benötigte Kennwort können leicht behalten werden.
Ein unbefugtes Dechiffrieren ist bei diesem System aufs äußerste erschwert. Wenn auch in dem Klartext ein beliebi- ger Buchstabe mehrmals vorkommt, so erscheinen doch im chiffrierten Text im- mer andere Buchstaben. Im oben ge- wählten Beispiel enthält das Wort Stutt- gart nicht weniger als vier T, an deren Stelle im Chiffretext die Buchstaben B, U, C und Y erscheinen. Dadurch ist das Entziffern ohne Kenntnis der be- nutzten Chiffrezahl absolut unmöglich. (Daß bei praktischer Anwendung dieses Systems weder das von uns als Beispiel benutzte Kennwort noch die Chiffrezahl verwandt werden darf, ist selbstver- ständlich. Es gibt ja an anderen Stelle un- zählige andere Zusammenstellungen.)
Sowohl das Chiffrieren als auch das Dechiffrieren erfordert bei einiger Übung, gemessen an anderen Systemen, verhältnismäßig we- nig Zeit. Somit kann diese Methode als für die Zwecke der Partei absolut brauchbar bezeichnet werden. Wir werden in der nächsten Nummer desOktobernoch auf einige andere Systeme, die gleichfalls verwendbar sind, eingehen.
In der Denkschrift350 Jahre Entwicklung des ChiffrierwesensBArch*97 ist eine Originalliste der Mitglieder der KPD, Ortsgruppe Lobstädt - Bezirk Leipzig - aus dem Jahre 1933 zu sehen. Das 1945 aus einem Blechbehälter der sich in einer Küche befand. Hier wird ein Auszug dargestellt, da die Bildqualität sehr schlecht ist.
AlbertiChiffrierschritte Auch hier wird mit einem Schlüsselwort gearbeitet:
z. B.: H o l z a r b e i t e r Es wird eine Tabelle erstellt in dem in alphabetischer Ordnung untereinander schreibt. Es ergibt sich aus der Länge des Schlüsselwortes ein 12 x 12 große Tabelle:
R\S | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
1 | H | O | L | Z | A | R | B | E | I | T | E | R |
2 | I | P | M | A | B | S | C | F | K | U | F | S |
3 | K | Q | N | B | C | T | D | G | L | V | G | T |
4 | L | R | O | C | D | U | E | H | M | W | H | U |
5 | M | S | P | D | E | V | F | I | N | X | I | V |
6 | N | T | Q | E | F | W | G | K | O | Y | K | W |
7 | O | U | R | F | G | X | H | L | P | Z | L | X |
8 | P | V | S | G | H | Y | I | M | Q | A | M | Y |
9 | Q | W | T | H | I | Z | K | N | R | B | N | Z |
10 | R | X | U | I | K | A | L | O | S | C | O | A |
11 | S | Y | V | K | L | B | M | P | T | D | P | C |
12 | T | Z | W | L | M | C | N | Q | U | E | Q | B |
Wollen wir nun chiffrieren, so suchen wir uns die Buchstaben im angefertigten Schlüssel und bezeichnen sie durch Zahlen in folgender Weise: 9/7 10/8 8/11 5/1 2/10 5/9 10/4 11/1 9/3 4/7 3/3 3/8 6/4 2/12 5/5 3/6 7/10 9/7 bedeutet also 9. Reihe, 7. Buchstabe; 10/8 ist 10. Reihe, 8 Buchstabe usw., bei der Entzifferung kommt demnach das Wort KOMMUNISTENGESETZT heraus. Bei der Anwendung dieses Systems sind folgende Regeln zu beachten: 1. Das Schlüsselwort muß mindestens 10 bis 12 Buch- staben enthalten und ist so zu wählen, daß im Schlüssel alle Buchstaben mehrmals vorkommen, so daß genügend Spiel- raum zur Auswahl der Buchstaben vorhanden ist. 2. Der Schlüssel muß unbedingt jedesmal zum Chiffrieren so wie zum Dechiffrieren neu angefertigt werden und ist sofort nach dem Gebrauch zu vernichten. Bei einem ähnlichen System benutzt man als Schlüssel die vereinbarte Seite eines vereinbarten Buches. Die Seite wird entweder von vornherein fest verabredet, oder sie steht in einem Verhältnis zum Datum der chiffrierten Mitteilung. Ist z. B. die Mitteilung mit dem 24. datiert, so gilt die Seite 24 oder eine verabredete Anzahl Seiten weiter. Bei der Auswahl der Buchstaben verfährt man ähnlich wie bei dem vorher beschriebenen System. Auch hat das noch den Vorteil, daß zur Mitteilung ganze Worte verwenden kann. In unserem Beispiel nehmen wir denOktober, Jahrgang 5, Nr. 1, und zwar Seite 22. W e r n e r Berlin 4/19 2/9 4/2 9/5 12/4 1/10 25/2/1 Alexander s t r. 24/13/1 1/5 2/6 5/5 Dieses Beispiel zeigt die kombinierte Anwendung von Buchstaben und Worten. Die Buchstaben sind der vereinbarten Seite entnommen. Bei den Worten ist jedesmal die Seitenanzahl mit anzugeben. Bei diesem Chif- friersystem wird im Gegensatz zu den vorher beschriebenen Systemen darauf angewiesen, den Schlüssel (hier also das Schlüsselbuch) zur hand zu haben, was bei der praktischen Anwendung natürlich ein Nach- teil ist. Auch können wir nur solche Genossen dieses Chiffriersystem empfehlen, die über eine größere Anzahl von Büchern verfügen. Daß nicht wie in unserem Beispiel denOktoberals Schlüsselbuch benutzt, braucht wohl nicht besonders näher begründet zu werden.
Hansbzw. IMB
WelleBArch*25
Beschreibung des Dechiffrieren gefunkter Meldungen: Es wird gesprochen das Meldungskennzeichen z. B.: 124 124 124 gefolgt von der Zeilenbezeichnung z. B.: 36165 und der Gruppenanzahl z. B.: 13. Es werden fünf Einsekundentöne anschließen gesendet und es folgt die eigentliche Meldung z. B.: 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 WIEDERHOLE 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 ENDE. Jetzt wird im aktuellen Schlüsselheft die entsprechende Zeilenbezeichnung gesucht, es ist immer die erste Nummerngruppe der linken Spalte. Die nächste Zahlengruppe (2. Spalte) wird nun zum Dechiffrieren herangezogen. Beispiel der Dechiffriertabelle: 36158 39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623 89479 22781 35802 26913 52697 54330 44896 80954 53014 46519 18061 33050 53202 88903 09695 44661 35924 68811 41070 14781 12935 74853 17191 39250 99372 13425 63338 80660 61262 02957 30867 21344 86559 84002 00850 49681 18677 90931 40678 53304 07913 38391 63768 36076 73238 32353 Programm zum Erstellen der Dechiffriertabelle Download Also die Gruppe 39920 ist die erste der folgenden Gruppen zum dechiffrieren des Spruches. Zum entschlüsseln wird die Addition ohne Übertrag benutzt. z. B.: 07070 39920 ergibt 0 + 3 = 3, 7 + 9 = 6, 0 + 9 = 9, 7 + 2 = 9 ----- 36990 Spruch: 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 Schlüssel: 39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623 ----------------------------------------------------------------------------- Addition : 36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695 Es erfolgt die Wandlung der Zahlen in den Klartext mit der Matrix: 1-A 70-L 80-W 90-/ 00-0 2-N 71-Ä 81-M 91-X 01-1 3-R 72-B 82-O 92-Y 02-2 4-E 73-C 83-Ö 93-Z 03-3 5-I 74-D 84-P 94-, 04-4 6-S 75-F 85-Q 95-. 05-5 76-G 86-T 96-? 06-6 77-H 87-U 97-! 07-7 78-J 88-Ü 98-() 08-8 79-K 89-V 99-- 09-9 Spruch: 07070 25659 66445 34930 79507 82080 27771 19786 15656 09584 29381 47091 69072 Schlüssel: 39920 84927 75423 43124 65448 95367 47077 68398 62530 66253 58366 61286 69623 ----------------------------------------------------------------------------- Addition: 36990 09576 31868 77054 34945 77347 64748 77074 77186 65737 77647 08277 28695 Klartext: RS-0 . G RAT U L IE RE; I H REG ED U L D H AT SIC H G EL O H NT . Klartext: RS-0 . GRATULIERE; IHRE GEDULD HAT SICH GELOHNT.
Zur Wandlung des empfangenen Geheimtextes in Zifferntext verwendete der Agent die persönliche Substitutionstabelle. Im Beispiel von Jan Bury wird der empfangene Geheimtext (GTX): 23565 92822 58625 78523 46655 23155 mit der Substitutionstafel in Buchstabentext umgewandelt: 23 56 59 28 22 58 62 57 8 58 3 4 66 55 23 1 55 O I D M Q C Y J R C E A A H O K H Als nächstes wird der Schlüssel zum Dechiffrieren benötigt. Dieser wird mittels eines Kodebuches erzeugt. Bei dem Agenten wurde ein Firmenkatalog festgestellt. In diesem Beispiel wurde ein Versbuch verwendet. Zur Ermittlung der richtigen Seite werden die Tage gezählt, vom Anfang des Jahres bis zum Termin der Funksendung, und das Ergebnis zusätzlich mit 10 addiert. Ist also der Sendetermin der 24. März 1974 so ergibt sich: der 83. Tag + 10 = 93. (31(Jan) + 28(Febr) + 24(März) = 83 + 10 = 93) Der Tag der Funksendung entspricht der Zeile im Vers-Buch. Der so ermittelte Vers, aus Seite 93 Zeile 24, wird jetzt in ein 10 x 10 Kasten geschrieben: T A R G E S I N L O S U N C K A N N K O S T B A R E Z E I T V E R L O R E N C E H E N W E N N E T W A E I N E W E N I C E R H A R N L O S E U R S A C H E V O K L I E G T B I O C H E M I E W E N N I N Abb.: Kasten, der Zeilenweise gefüllt und Spaltenweise ausgelesen wird. (DasCmüßte einG, dasNeinM, dasKeinRsein. Mittels einer Vigenertabelle wird aus dem GTX und der Spalten- weise ausgelesenen Buchstaben der Klartext gebildet. a b c d e f g h i j k l m n o p q r s t|u v w x y z a Z Y X W V U T S R Q P O N M L K J I H G|F E D C B A b Y X W V U T S R Q P O N M L K J I H G F|E D C B A Z c X W V U T S R Q P O N M L K J I H G F E|D C B A Z Y d W V U T S R Q P O N M L K J I H G F E D|C B A Z Y X e V U T S R Q P O N M L K J I H G F E D C|B A Z Y X W f U T S R Q P O N M L K J I H G F E D C B|A Z Y X W V g T S R Q P O N M L K J I H G F E D C B A|Z Y X W V U h S R Q P O N M L K J I H G F E D C B A Z|Y X W V U T i R Q P O N M L K J I H G F E D C B A Z Y|X W V U T S j Q P O N M L K J I H G F E D C B A Z Y X|W V U T S R k P O N M L K J I H G F E D C B A Z Y X W|V U T S R Q l O N M L K J I H G F E D C B A Z Y X W V|U T S R Q P m N M L K J I H G F E D C B A Z Y X W V U|T S R Q P O n M L K J I H G F E D C B A Z Y X W V U T|S R Q P O N o L K J I H G F E D C B A Z Y X W V U T S|R Q P O N M p K J I H G F E D C B A Z Y X W V U T S R Q P O N M L q J I H G F E D C B A Z Y X W V U T S R Q P O N M L K r I H G F E D C B A Z Y X W V U T S R Q P O N M L K J s H G F E D C B A Z Y X W V U T S R Q P O N M L K J I t G F E D C B A Z Y X W V U T S R Q P O N M L K J I H u F E D C B A Z Y X W V U T S R Q P O N M L K J I H G v E D C B A Z Y X W V U T S R Q P O N M L K J I H G F w D C B A Z Y X W V U T S R Q P O N M L K J I H G F E x C B A Z Y X W V U T S R Q P O N M L K J I H G F E D y B A Z Y X W V U T S R Q P O N M L K J I H G F E D C z A Z Y X W V U T S R Q P O N M L K J I H G F E D C B Abb.: Vigenertabelle 23565 92822 58625 78523 46655 23155 GTX: O I D M Q C Y J R G E A A H O K H Kasten: T S S V H A E U L E E A B A M E E KT: S Z E S C X X W X P R Z Y S Z L O Der Klartext in polnisch: SZESC xx W x PRZYSZLO. Der Klartext in englisch: SIX xx IN x [have] ARRIVED. Der Klartext in deutsch: Sechs xx in x [bin] angekommen. In einem weiteren Beispiel eines U.S. Agenten in der VR Polen wurde einfacher gearbeitet. Der Klartext wurde in Ziffern um- gewandelt, entsprechend der Stellung im Alphabet mit führender Null.(A = 01, B = 02, … L = 12, .. T = 20) Der GTX, Zahlensendung, wird mit einem OTP modula 10 subtrahiert. Das Produkt entsprechend der einfachen Zahlenwandlung ergibt den Klartext. Beispiel: 57238 72135 62253 45955 77989 ----- 20727 61223 95033 72948 ----- 52418 05030 50922 05041 ? x r e c e i v e d
TRIGON - TRIANON
95 1100 ДЛЯ PACШИФPOBHИ 24765 93659 55146 09380 18882 67898 69598 95436 25341 88038 31282 39057 21708 51305 66499 20567 65096 02819 74377 27960 20471 53361 18687 06458 19226 31329 55134 83869 26588 24850 81322 67478 01334 80225 37061 13995 88627 07293 53021 81129 90865 91712 80927 18799 71311 57151 71976 06245 98890 61224 59636 08076 65747 36834 49525 92576 95428 50476 06584 38300 37155 75549 11968 12962 43041 83175 29737 88523 76769 29465 47144 75691 77230 19601 57378 51440 48030 63857 15846 37829 32548 48508 71999 22399 86499 22365 91365 74317 57311 83798 06280 74855 58916 46616 07784 57382 10464 00582 08702 30607 80017 50120 76361 88759 93610 38382 57828 27710 00947 00977 02927 89429 53217 20255 20839 63759 74408 60213 32159 73481 31617 14857 97505 25301 14258 36792 42161 05427 52190 32626 07392 88180 32382 22884 82072 81263 39585 92345 44974 09467 88114 50678 84634 02982 44347 73204 49702 60171 56691 11969 32188 62818 06460 37447 02998 93679 05391 96625 21874 88256 85784 28585 57163 61054 85038 41729 76885 51723 12105 61287 69331 72620 98079 56863 59622 96951 94389 88086 36174 39492 54706 56234 49308 07472 79967 13807 72453 07594 89680 63806 18102 32416 65413 91747 01977 31100 62600 78129 31020 07515 09685 11575 35283 37365 15236 28014 82731 07629 35772 51501 01308 09111 40637 41959 81825 82217 69421 13874 28982 52087 95908 43908 06689 55318 64308 31000 08437 64768 79907 58033 78288 44541 39151 32450 44942 53264 04459 19196 33063 68732 57000 78066 10301 31438 87160 08879 10617 39947 41192 47297 79960 45748 24756 60210 83200 78918 91761 48988 10844 64704 86812 61530 69324 30482 03174 79631 96669 88017 31989 32177 73058 80287 94449 59824 50666 22217 36665 78788 88951 51139 92675 67604 01497 28710 65502 37546 76036 64619 84157 68553 92307 42962 21660 78980 52154 40531 57646 07563 92053 84974 34262 59764 68318 44568 65986 82656 13413 64402 77821 46528 50330 34720 43525 90572 90038 01483 75550 94795 48699 55418 |
Eine Seite aus der aufgefundenen Wurmtabelle.
Autor: Jozef Kollár, KMaDG, SvF STU in BratislavaChiffre:
Chiffre TTS Dieser Algorithmus wurde von der tschechischen Exilregierung in London verwendet. Stabskapitän Moravek benutzte den Chiffre TTS. In der Literatur [3] Hanák und [5] Janeček sind die Verfahren beschrieben. Die Bezeichnung TTS stammt von den Abkürzungen Transposition(T), Substitution(S) und Passwort(P), hier Kennwort. Die Reihenfolge der Buchstaben gibt die Reihenfolge der Verfahren an. In diesem Fall: Zweifache Transposition (Doppelwürfel) mit an- schließender Substitution. Allgemeine Beschreibung und Beispiele der Chiffrierung Die folgende Beschreibung bezieht sich auf [3] Janeček. Zur Umsetzung von Kennwörter wurden Bücher vereinbart. Die Auswahl der Kennwörter legt fest das diese 12 Zeichen und in einigen anderen Varianten 17 Zeichen lang sind. Für jeden Tag des Monats wird die Substitutionstabelle verschoben. Die Liste zur Festlegung der Kennwortlänge, könnte so aus- gesehen haben: 1-18-21; 2-14-17 … 13-15-19 … 30-16-19; 31-18-15 Die erste Zahl bezieht sich auf den Tag der Verschlüsselung, die zweite und dritte Zahl bestimmt die Länge des Kennwortes der ersten und zweiten Transpositionstabelle. Die Substitutionstabelle nutzt nicht alle 45 Zeichen des tschech- ischen Alphabets. Es werden zusätzlich Ziffern 0 bis 9 und vier Sonderzeichen eingesetzt. Die Substitutionstabelle, in seiner Grundform, in Tabelle 1, ist aus der Literatur[5], sowie [2] entnommen.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | E | Ĕ | F | G | ||
1 | H | I | J | K | L | M | N | O | P | Q | |
2 | R | Ř | S | Š | T | U | V | W | X | Y | |
3 | Z | Ž | • | ? | - | / | 1 | 2 | 3 | 4 | |
4 | 5 | 6 | 7 | 8 | 9 | 0 |
Die Tabelle 1 entspricht der Substitution für den ersten Tag des Monats. Die Tabelle ist im Abschnitt 3.15. mit einem Beispiel beschrieben. Wird ein längerer Text verschlüsselt wird dieser geteilt. Die Länge sollte 50 Zeichen haben und mit einem ganzen Wort enden. (Nach authentischen Unterlagen vom 11. 6. 1941, erwähnt in der Literatur [5].) Zur Trennung wird das Zeichen/gesetzt. Die Teile werden mit Buchstaben gekennzeichnet z. B.: /A … A/, /B … Wobei /A das Endes des ersten Teiles markiert und A/ den Beginn des zweiten Teiles. Usw. usf. Die Buchstaben die nicht in der Substitutionstabelle enthalten sind, sind entsprechend zu ersetzen. Z. B.: Ā durch A ersetzt, Ď durch D, usw. Trennungen können mit dem Bindestrich oder anderen Sonderzeichen erfolgen. Um Mißverständnisse zu vermeiden können Leer- zeichen durch Bindestriche oder andere Sonderzeichen ersetzt werden. Als Buch, für das folgende Beispiel, wurde für die KennwörterSimon Singh: Book of Code and Chiffre (Ausgabe 2003)verwendet. Der Text wird verschlüsselt am 13., es wird wie folgt Verfahren. Am 13. des Monats die Zeile 13 auf der Seite 13. Für das Beispiel wurden zwei 12 Zeichen lange Kennwörter für die Transpositionen verwendet. Kennwort 1: KLADĀM PŘĪBĚH Kennwort 2: Y O POLITICKŶC Entsprechend der o.g. Festlegung sind die Kennwörter auf 15 und 19 Zeichen zu erweitern. Die Buchstaben werden jetzt alphabetisch ausgezählt: A = 1, 2, 3, B = 4 … In diesem Beispiel werden folgende Transpositionstabellen erzeugt:
K | L | A | D | A | M | P | R | I | B | Ě | H | K | L | A |
9 | 11 | 1 | 5 | 2 | 13 | 14 | 15 | 8 | 4 | 6 | 7 | 10 | 12 | 3 |
Tabelle 2: Ersten Transpositionstabelle |
Y | O | P | O | L | I | T | I | C | K | Y | C | Y | O | P | O | L | I | T |
17 | 9 | 13 | 10 | 7 | 3 | 15 | 4 | 1 | 6 | 18 | 2 | 19 | 11 | 14 | 12 | 8 | 5 | 16 |
Tabelle 3: Zweite Transpositionstabelle |
Als Klartext verwenden wir ein Zitat von Seneca (Philosoph):Poznáš, že neexistuje nic, oc by se nepokusila lidská odvaha, a i ty sám se staneš divákem i jedn\EDm z tech, kdo se pokoušej\ED o velké veci. SenecaDie Übersetzung ins deutsche lautet:Sie wissen, dass es etwas gibt, über die sie für die menschliche Mut versucht hatte, und auch sie selbst zu einem Zuschauer und einer derjenigen, die zu großen Dingen versucht werden.Das Original in Latein:Videbis nihil humanae audaciae intemptatum erisque et spectator et ipse pars magna conantium.Dieser Text ist zu lang (113 Zeichen ohne Leerzeichen, Komma und Punkt). Daher werden drei Teile gebildet. Leerzeichen werden durch Bindestrichen ersetzt. Verwendet werden nur Buchstaben die in der Substitutionstabelle vorhanden sind. POZNAŠ-ŽE-NEEXISTUJE-NIC-OC-BY-SE-NEPOKUSILA-LIDSKA/A A/ODVAHA-A-I-TY-SAM-SE-STANEŠ-DIVAKEM-I-JEDNIM-Z-TECH/B B/KTO-SE-POKOUŠEJI-O-VELKE-VECI.SENECA Die Substitutionstabelle wird um 13 Positionen verschoben, siehe Tabelle 1 und Tabelle 4.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | - | / | 1 | 2 | 3 | 4 | 5 | 6 | 7 | ||
1 | 8 | 9 | 0 | A | B | C | Č | D | E | Ĕ | |
2 | F | G | H | I | J | K | L | M | N | O | |
3 | p | Q | R | Ř | S | Š | T | U | V | W | |
4 | X | Y | Z | Ž | : | ? |
Als erstes werden die drei Teile in die erste Transpositions- tabelle geschrieben:
9 | 11 | 1 | 5 | 2 | 13 | 14 | 15 | 8 | 4 | 6 | 7 | 10 | 12 | 3 |
P | O | Z | N | A | Š | - | Ž | E | - | N | E | E | X | I |
S | T | U | J | E | - | N | I | C | - | O | Č | - | B | Y |
- | S | E | - | N | E | P | O | K | U | S | I | L | A | - |
L | I | D | S | K | A | / | A |
9 | 11 | 1 | 5 | 2 | 13 | 14 | 15 | 8 | 4 | 6 | 7 | 10 | 12 | 3 |
A | / | O | D | V | A | H | A | - | A | - | I | - | T | Y |
- | S | A | M | - | S | E | - | S | T | A | N | E | Š | - |
D | I | V | A | K | E | M | - | I | - | J | E | D | N | I |
M | - | Z | - | T | Ĕ | C | H | / | B |
9 | 11 | 1 | 5 | 2 | 13 | 14 | 15 | 8 | 4 | 6 | 7 | 10 | 12 | 3 |
B | / | K | T | O | - | S | E | - | P | O | K | O | U | Š |
E | J | I | - | O | - | V | E | L | K | E | - | V | E | C |
I | • | S | E | N | E | C | A |
Anschließend wird der Text aus der ersten Transpositionstabelle in die zweite Transpositionstabellen übertragen. Beginnend mit der Spalte 1 wird diese spaltenweise in die erste Zeile der zweiten Transpositionstabelle übertragen. Fortlaufend mit der Spalte 2 usw. usf.
17 | 9 | 13 | 10 | 7 | 3 | 15 | 4 | 1 | 6 | 18 | 2 | 19 | 11 | 14 | 12 | 8 | 5 | 16 |
Z | U | E | D | A | E | N | K | I | Y | - | - | - | U | N | J | - | S | N |
O | S | E | Č | I | E | C | K | P | S | - | L | E | - | L | O | T | S | I |
X | B | A | Š | - | E | A | - | N | P | / | Ž | I | O | A | ||||
Transposition 2 Teil 3, aus Transposition 1 Teil 3 | ||||||||||||||||||
Transposition 2 Teil 1, aus Transposition 1 Teil 1 |
17 | 9 | 13 | 10 | 7 | 3 | 15 | 4 | 1 | 6 | 18 | 2 | 19 | 11 | 14 | 12 | 8 | 5 | 16 |
O | A | V | Z | V | - | K | T | Y | - | I | A | T | - | B | D | M | A | - |
- | A | J | I | N | E | - | S | I | / | A | - | D | M | - | E | D | / | S |
I | - | T | Š | N | A | S | E | Ĕ | H | E | M | C | A | - | - | H | ||
Transposition 2 Teil 2, aus Transposition 1 Teil 2 |
17 | 9 | 13 | 10 | 7 | 3 | 15 | 4 | 1 | 6 | 18 | 2 | 19 | 11 | 14 | 12 | 8 | 5 | 16 |
K | I | S | O | O | N | Š | C | P | K | T | - | E | O | E | K | - | - | L |
B | E | I | O | V | / | J | • | U | E | - | - | E | S | V | C | E | E | A |
Transposition 2 Teil 3, aus Transposition 1 Teil 3 |
Der Text wird wieder Spaltenweise beginnend mit der Spalte 1 ausgelesen: IPN-LŽEEEKK-SSYSPAI--TUSBDČŠU-OJOEEANLANCANIZOX--/-EI YIĔA-M-EATSEA/-/HVNNMDHAA-ZIŠ-MADE-VJTB--K-S-SO-IIAETDC PU--N/C.-EKEOV-EIEOOOSKCSIEVŠJLAKBT-EE Entsprechend der Vorschrift werden die Buchstaben ersetzt, mittels der Substitutionstabelle 4. Die Ziffern werden in Fünfergruppen geschrieben. Nichtabge- schlossene, unvollständige, Fünfergruppen werden willkürlich aufgefüllt mit den Ziffern 5, 6, 7, 8, 9,. Bedingt durch die Art der Substitutionstabelle treten diese nicht so häufig auf. Die Funksprüche erhalten folgenden Kopf: Spruchnummer - Zeichenanzahl - Tag. 045-110-13 23302 80126 43181 81825 25013 43441 34301 32301 01363 73414 17163 53701 29242 91818 13282 61328 15132 82342 29400 10102 01182 38473 046-110-13 41231 91301 27011 81336 34181 30201 02223 82828 27172 21313 01422 33501 27131 71801 38243 61401 01250 13401 34290 12323 13183 61715 047-080-13 30370 10128 02154 40118 25192 93801 18231 82929 29342 51534 23183 83524 26132 51436 01181 88591 In der Literatur [3] und [5] wird auf die Aspekte der Dechif- frierung, auch mittels historisch belegten Dokumenten eingegangen. Literatur: [1] Grošek Otokar, Vojvoda Milan, Zajac Pavol: Klasické šifry STU v Bratislave, 2007 [2] Hanák Vítezslav: Muži a radiostanice tajné války Elli Print, 2002 [3] Janeček Jirí: Gentlemani (ne)ctou cizí dopisy Books Bonus A, 1998; S. 49 - 60 [4] Janeček Jirí: Odhalená tajemství šifrovacích klícu minulosti Naše vojsko, 1994; S. 253 - 268 [5] Janeček Jirí: Válka šifer - v\FDhry a prohry ceskoslovenské vojenské rozvedky (1939-1945) Votobia, 2001 Siehe auch Literatur: Arne Beurling.
Chiffre II Chiffre II ist vom Typ STT.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | Ď | E | Ĕ | F | ||
1 | G | H | I | J | K | L | M | N | Ň | O | |
2 | P | Q | R | Ř | S | Š | T | Ť | U | V | |
3 | W | X | Y | Z | Ž | • | ? | - | / | , | |
4 | : | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
5 | 0 |
J | E | M | O | Ž | N | E | J | E | P | R | O | J |
4 | 1 | 7 | 9 | 13 | 8 | 2 | 5 | 3 | 11 | 12 | 10 | 6 |
V | Ě | T | Š | I | B | E | Z | P | E | C | N | V | Ě | T | Š | I |
15 | 5 | 13 | 11 | 7 | 1 | 3 | 17 | 10 | 4 | 2 | 9 | 16 | 6 | 14 | 12 | 8 |
Klartext: Cokoliv se přihodí řádnému muži, to ponese s vyrovnanou myslí; bude si vĕdom, že to přišlo z božského ustanovení, podle nĕhož se vše řídí. Seneca Hergerichteter Klartext: COKOLIV-SE-PŔIHODI-ŔADNEMU-MUŽI,TO- PONESE-S-VYROVNANOU-MYSLI-BUDE-SI/A A/VEDOM,ŽE-TO-PŔIŠLO-Z-BOŽSKEHO- USTANOVENI,PODLE-NEHOŽ-SE-VŠE-ŔIDI.SENECA Substitution des ersten Textes: 03 19 14 19 15 12 29 37 24 07 37 20 23 12 11 19 05 12 37 23 01 05 17 07 16 28 37 16 28 34 12 39 26 19 37 20 19 17 07 24 07 37 24 37 29 32 22 19 29 17 01 17 19 28 37 16 32 24 15 12 37 02 28 05 07 37 24 12 38 01 Substitution des zweiten Textes: 01 38 29 07 05 19 16 39 34 07 37 26 19 37 20 23 12 25 15 19 37 33 37 02 19 34 24 14 07 11 19 37 28 24 26 01 17 19 29 07 17 12 39 20 19 05 15 07 37 17 08 11 19 34 37 24 07 37 29 25 07 37 23 12 05 12 35 24 07 17 07 03 01Transposition-1 des ersten Zifferntextes:
4 | 1 | 7 | 9 | 13 | 8 | 2 | 5 | 3 | 11 | 12 | 10 | 6 |
0 | 3 | 1 | 9 | 1 | 4 | 1 | 9 | 1 | 5 | 1 | 2 | 2 |
9 | 3 | 7 | 2 | 4 | 0 | 7 | 3 | 7 | 2 | 0 | 2 | 3 |
1 | 2 | 1 | 1 | 1 | 9 | 0 | 5 | 1 | 2 | 3 | 7 | 2 |
3 | 0 | 1 | 0 | 5 | 1 | 7 | 0 | 7 | 1 | 6 | 2 | 8 |
3 | 7 | 1 | 6 | 2 | 8 | 3 | 4 | 1 | 2 | 3 | 9 | 2 |
6 | 1 | 9 | 3 | 7 | 2 | 0 | 1 | 9 | 1 | 7 | 0 | 7 |
2 | 4 | 0 | 7 | 3 | 7 | 2 | 4 | 3 | 7 | 2 | 9 | 3 |
2 | 2 | 2 | 1 | 9 | 2 | 9 | 1 | 7 | 0 | 1 | 1 | 7 |
1 | 9 | 2 | 8 | 3 | 7 | 1 | 6 | 3 | 2 | 2 | 4 | 1 |
5 | 1 | 2 | 3 | 7 | 0 | 2 | 2 | 8 | 0 | 5 | 0 | 7 |
3 | 7 | 2 | 4 | 1 | 2 | 3 | 8 | 0 | 1 |
4 | 1 | 7 | 9 | 13 | 8 | 2 | 5 | 3 | 11 | 12 | 10 | 6 |
0 | 1 | 3 | 8 | 2 | 9 | 0 | 7 | 0 | 5 | 1 | 9 | 1 |
6 | 3 | 9 | 3 | 4 | 0 | 7 | 3 | 7 | 2 | 6 | 1 | 9 |
3 | 7 | 2 | 0 | 2 | 3 | 1 | 2 | 2 | 5 | 1 | 5 | 1 |
9 | 3 | 7 | 3 | 3 | 3 | 7 | 0 | 2 | 1 | 9 | 3 | 4 |
2 | 4 | 1 | 4 | 0 | 7 | 1 | 1 | 1 | 9 | 3 | 7 | 2 |
8 | 2 | 4 | 2 | 6 | 0 | 1 | 1 | 7 | 1 | 9 | 2 | 9 |
0 | 7 | 1 | 7 | 1 | 2 | 3 | 9 | 2 | 0 | 1 | 9 | 0 |
5 | 1 | 5 | 0 | 7 | 3 | 7 | 1 | 7 | 0 | 8 | 1 | 1 |
1 | 9 | 3 | 4 | 3 | 7 | 2 | 4 | 0 | 7 | 3 | 7 | 2 |
9 | 2 | 5 | 0 | 7 | 3 | 7 | 2 | 3 | 1 | 2 | 0 | 5 |
1 | 2 | 3 | 5 | 2 | 4 | 0 | 7 | 1 | 7 | 0 | 7 | 0 |
3 | 0 | 1 | 7 | 8 | 6 | 3 |
15 | 5 | 13 | 11 | 7 | 1 | 3 | 17 | 10 | 4 | 2 | 9 | 16 | 6 | 14 | 12 | 8 |
3 | 3 | 2 | 0 | 7 | 1 | 4 | 2 | 9 | 1 | 7 | 1 | 7 | 0 | 7 | 3 | 0 |
2 | 9 | 1 | 2 | 3 | 1 | 7 | 1 | 7 | 1 | 9 | 3 | 7 | 3 | 8 | 0 | 0 |
9 | 1 | 3 | 3 | 6 | 2 | 2 | 1 | 5 | 3 | 9 | 3 | 5 | 0 | 4 | 1 | 4 |
1 | 6 | 2 | 8 | 2 | 3 | 2 | 8 | 2 | 7 | 3 | 7 | 1 | 7 | 1 | 7 | 1 |
1 | 1 | 9 | 0 | 2 | 2 | 2 | 2 | 4 | 0 | 9 | 1 | 8 | 2 | 7 | 2 | 7 |
0 | 2 | 9 | 2 | 1 | 0 | 6 | 3 | 7 | 1 | 8 | 3 | 4 | 2 | 2 | 7 | 2 |
9 | 0 | 9 | 1 | 4 | 0 | 5 | 2 | 2 | 1 | 2 | 1 | 7 | 0 | 2 | 0 | 1 |
1 | 0 | 3 | 6 | 3 | 7 | 2 | 1 | 2 | 5 | 1 | 4 | 1 | 5 | 2 | 7 | 3 |
9 | 3 | 7 | 1 |
15 | 5 | 13 | 11 | 7 | 1 | 3 | 17 | 10 | 4 | 2 | 9 | 16 | 6 | 14 | 12 | 8 |
1 | 3 | 7 | 3 | 4 | 2 | 7 | 1 | 9 | 2 | 2 | 0 | 0 | 7 | 1 | 7 | 1 |
1 | 3 | 7 | 2 | 7 | 0 | 3 | 0 | 7 | 2 | 2 | 1 | 7 | 2 | 7 | 0 | 3 |
1 | 0 | 6 | 3 | 9 | 2 | 8 | 0 | 5 | 1 | 9 | 1 | 3 | 7 | 3 | 2 | 0 |
1 | 1 | 9 | 1 | 4 | 2 | 7 | 1 | 9 | 1 | 4 | 2 | 9 | 0 | 1 | 2 | 5 |
0 | 3 | 9 | 2 | 7 | 1 | 4 | 1 | 5 | 3 | 5 | 3 | 1 | 9 | 0 | 3 | 3 |
7 | 0 | 2 | 3 | 7 | 3 | 4 | 6 | 8 | 3 | 0 | 3 | 4 | 2 | 7 | 0 | 4 |
0 | 5 | 7 | 9 | 1 | 5 | 3 | 7 | 2 | 9 | 1 | 7 | 0 | 7 | 5 | 2 | 5 |
1 | 9 | 1 | 0 | 0 | 7 | 1 | 7 | 1 | 6 | 1 | 9 | 3 | 9 | 1 | 8 | 3 |
2 | 0 | 2 | 4 | 2 | 3 | 0 | 6 | 1 | 7 | 3 | 7 | 2 | 8 |
Kopf der Meldung: xxx-yyy-zz xxx Fernschreibnummer yyy Anzahl der Zeichen zz Tag 037-140-21 11232 00779 93982 14722 26521 13701 15391 61200 30307 22057 36221 43004 17213 13371 31497 52472 20238 02161 30172 70721 32999 37784 17222 32911 09197 75184 71211 82321 038-150-21 20221 35732 29450 11373 87443 10221 13396 73301 30590 72709 27984 79477 10213 05345 30112 33797 97595 82113 23123 90470 22302 87769 92712 17310 75111 11070 12073 91403 21001 16776
Chiffre VIII Chiffre VIII ist vom Typ TTS. Codewort:
C | H | O | B | O | T | N | I | C | A |
3 | 5 | 8 | 2 | 9 | 0 | 7 | 6 | 4 | 1 |
In der Substitutionstabelle werden Ziffern und Zeichen mit eingefügt. Die Ziffern werden in die Spalten entsprechend dem Spaltenkopf eingetragen. Jetzt werden die Felder dia- gonal gefüllt. Von links nach rechts und von oben nach unten. Beginnend mit A bis Ž und abschließend mit den Interpunktionszeichen. Substitutionstabelle:
3 | 5 | 8 | 2 | 9 | 0 | 7 | 6 | 4 | 1 | ||
3 | M | / | - | F | Ě | O | O | H | V | 1 | |
5 | X | N | ? | 2 | G | F | P | P | I | W | |
8 | 3 | Y | O | ! | Y | H | G | - | - | J | |
2 | B | Ř | Z | P | A | Z | I | H | 4 | R | |
9 | C | 5 | S | Ž | Q | B | Ž | J | I | R | |
0 | K | Č | C | Š | • | R | C | 6 | K | J | |
7 | K | L | D | Č | T | : | 7 | Č | A | L | |
6 | Ě | L | 8 | E | D | U | , | Ř | D | B | |
4 | T | F | M | M | 9 | E | V | " | S | E | |
1 | A | U | G | N | N | 0 | Ě | W | - | Š |
Mehrfachersetzungstabelle
A | B | C | Č | D | E | Ĕ | F | G | H | I | J | K | L | M | N | O |
28 | 68 | 19 | 30 | 57 | 86 | 24 | 90 | 07 | 76 | 64 | 41 | 13 | 35 | 98 | 02 | 79 |
67 | 46 | 14 | 31 | 53 | 85 | 58 | 82 | 29 | 91 | 03 | 75 | 38 | 52 | 89 | 20 | 94 |
33 | 55 | 48 | 12 | 39 | 50 | 97 | 06 | 74 | 61 | 43 | 15 | 18 | 32 | 80 | 27 | 96 |
P | Q | R | Ř | S | Š | T | U | V | W | X | Y | Z | Ž | - | : | , |
60 | 47 | 16 | 51 | 83 | 25 | 88 | 22 | 93 | 05 | 08 | 72 | 69 | 40 | 23 | 36 | 54 |
01 | 65 | 62 | 49 | 10 | 37 | 56 | 84 | 21 | 77 | 66 | 44 | 73 | ||||
04 | 45 | 99 | ||||||||||||||
71 |
Substitutionstabelle nach der Verschiebung entsprechend dem Schlüssel:
8 | 2 | 9 | 0 | 7 | 6 | 4 | 1 | 3 | 5 | ||
9 | M | / | - | F | Ě | O | O | H | V | 1 | |
0 | X | N | ? | 2 | G | F | P | P | I | W | |
7 | 3 | Y | O | ! | Y | H | G | - | - | J | |
6 | B | Ř | Z | P | A | Z | I | H | 4 | R | |
4 | C | 5 | S | Ž | Q | B | Ž | J | I | R | |
1 | K | Č | C | Š | • | R | C | 6 | K | J | |
3 | K | L | D | Č | T | : | 7 | Č | A | L | |
5 | Ě | L | 8 | E | D | U | , | Ř | D | B | |
8 | T | F | M | M | 9 | E | V | " | S | E | |
2 | A | U | G | N | N | 0 | Ě | W | - | Š |
" | • | / | ? | ! | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
81 | 17 | 92 | 09 | 70 | 95 | 00 | 78 | 63 | 42 | 11 | 34 | 59 | 87 | 26 |
Klartext: Co je nad kámen tvrdší, co nad vodu mĕkčí být může? Tvrdý však kámen voda mĕkká vyhloubí přec. Ovidius Hergerichteter Klartext: CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE? TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS Einfügen von TER. und ICA. in den Klartext. ICA sind die letzten drei Buchstaben des Schlüsselwortes CHOBOTNICA. TER ist der Empfänger in London. TER.CO-JE-NAD-KAMEN-TVRDŠI,CO-NAD-VODU-MĚKČI-BYT-MUŽE? TVRDY-VŠAK-KAMEN-VODA-MĚKKA-VYHLOUBI-PŘEC.OVIDIUS.ICA Substitution in Zifferntext: 88861 61719 79234 18573 02285 79913 67985 02071 37936 55325 64541 49423 27333 97384 96572 29989 24383 00371 68728 82380 56408 60937 93455 37773 84102 81899 13679 88502 71937 93933 23895 83818 28738 47276 35942 24643 99606 25048 17969 36457 03568 31743 19679 Auffüllung der Fünfergruppen mit zufällig "9" Chiffrierung Mod(10) mit Passwort: 82907 64135, bzw. das verschobene umgesetzte CHOBOTNICA. Text: 88861 61719 79234 18573 02285 79913 67985 02071 37936 Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907 Nachricht: 60768 25844 51131 72608 84182 33048 49882 66106 19833 Text: 55325 64541 49423 27333 97384 96572 29989 24383 00371 Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135 Nachricht: 19450 46448 03558 09230 51419 78479 83014 06280 64406 Text: 68728 82380 56408 60937 93455 37773 84102 81899 13679 Schlüssel: 82907 64135 82907 64135 82907 64135 82907 64135 82907 Nachricht: 40625 46415 38305 24062 75352 91808 66009 45924 95476 Text: 88502 71937 93933 23895 83818 28738 47276 35942 24643 Schlüssel: 64135 82907 64135 82907 64135 82907 64135 82907 64135 Nachricht: 42637 53834 57068 05792 47943 00635 01301 17849 88778 Text: 99606 25048 17969 36457 03568 31743 19679 Schlüssel: 82907 64135 82907 64135 82907 64135 82907 Nachricht: 71503 89173 99866 90582 85465 95878 91576 Das zufällige Indikatorzeichen am Anfang: 98xxx wird aufgefüllt mit drei zufälligen Zahlen. Das Indikatorzeichen am Ende erfolgt aus der Berechnung: 9 + 8 Mod(10) = 7 und 8 + 8 Mod(10) = 6; es wird aufgefüllt mit drei zufälligen Zahlen. Gesendet Spruch: 029-225-18 98634 60768 25844 51131 72608 84182 33048 49882 66106 19833 19450 46448 03558 09230 51419 78479 83014 06280 64406 40625 46415 38305 24062 75352 91808 66009 45924 95476 42637 53834 57068 05792 47943 00635 01301 17849 88778 71503 89173 99866 90582 85465 95878 91576 76102
Chiffre IX Chiffre IX ist vom Typ SP
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | E | Ě | F | G | ||
1 | H | I | J | K | L | M | N | O | P | Q | |
2 | R | Ř | S | Š | T | U | V | W | X | Y | |
3 | Z | Ž | - | • | : | , | ″ | / | ? | ! | |
4 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
Schlüsselwort: Čas je múdrejší zo všetkých radcov
Č | A | S | J | E | M | U | D | R | E | J | Š | I | Z | O | V | Š | E | T | K | Y | C | H | R | A | D | C | O | V |
5 | 1 | 21 | 13 | 8 | 16 | 25 | 6 | 19 | 9 | 14 | 22 | 12 | 29 | 17 | 26 | 23 | 10 | 24 | 15 | 28 | 3 | 11 | 20 | 2 | 7 | 4 | 18 | 27 |
Verschiebung des Schlüsselwortes:
U | D | R | E | J | Š | I | Z | O | V | Š | E | T | K | Y | C | H | R | A | D | C | O | V | Č | A | S | J | E | M |
25 | 6 | 19 | 9 | 14 | 22 | 12 | 29 | 17 | 26 | 23 | 10 | 24 | 15 | 28 | 3 | 11 | 20 | 2 | 7 | 4 | 18 | 27 | 5 | 1 | 21 | 13 | 8 | 16 |
Klartext: Smrti nikdo nemůže uniknout, avšak zbabĕlý útĕk před smrtí je horší než sama smrt. Cicero SMRTI NIKTO NEMUŽE UNIKNOUT, AVŠAK ZBABELY UTEK/A A/PRED SMRTI JE HORŠI NEŽ SAMA SMRT. CICERO.UDR UDR ist der Indikator für die erste Folge des verschobenen Schlüsselwortes. Sowie ein Indikator für die folgende doppelte Verschlüsselung. Substitution in Zifferntext: 22152 02411 61611 13241 77160 61525 31068 25161 11316 17252 43501 26230 11363 00201 02071 42972 52406 13370 17867 01371 82106 05822 15202 41161 20671 01720 23118 16063 16220 11501 72215 20243 30311 03062 01733 25052 08667 Gruppe 7867 und 8667 sind Auffüllungen. Für die anschließende Chiffrierung ist der Schlüssel das verschobene Schlüsselwort. Chiffriert: Teil 1: Text: 2 2 1 5 2 0 2 4 1 1 6 1 6 1 1 Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1 Nachricht: 4 7 7 6 1 9 3 8 3 3 7 3 8 0 2 Text: 1 3 2 4 1 7 7 1 6 0 6 1 5 2 5 Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1 Nachricht: 8 5 8 6 4 8 7 3 0 1 1 3 3 5 6 Text: 3 1 0 6 8 2 5 1 6 1 1 1 3 1 6 Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1 Nachricht: 4 3 0 8 5 6 6 9 8 8 6 2 5 2 7 Text: 1 7 2 5 2 4 3 5 0 1 2 6 2 3 0 Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1 Nachricht: 4 5 3 1 4 9 9 6 9 0 3 0 4 5 1 Text: 1 1 3 6 3 0 0 2 0 1 0 2 0 7 1 Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5 Nachricht: 3 3 2 8 0 2 6 4 3 2 0 4 4 8 6 Text: 4 2 9 7 2 5 2 4 0 6 1 3 3 7 0 Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5 Nachricht: 6 0 2 8 3 7 2 6 7 0 2 1 5 4 5 Text: 1 7 8 6 7 Schlüssel: 1 2 1 1 3 Nachricht: 2 9 9 7 0 Teil 2: Text: 0 1 3 7 1 8 2 1 0 6 0 5 8 2 2 Schlüssel: 2 5 6 1 9 9 1 4 2 2 1 2 2 9 1 Nachricht: 2 6 9 8 0 7 3 5 2 8 1 7 0 1 3 Text: 1 5 2 0 2 4 1 1 6 1 2 0 6 7 1 Schlüssel: 7 2 6 2 3 1 0 2 4 1 5 2 8 3 1 Nachricht: 8 7 8 2 5 5 1 3 0 2 7 2 4 0 2 Text: 0 1 7 2 0 2 3 1 1 8 1 6 0 6 3 Schlüssel: 1 2 0 2 7 4 1 8 2 7 5 1 2 1 1 Nachricht: 1 3 7 4 7 6 4 9 3 5 6 7 2 7 4 Text: 1 6 2 2 0 1 1 5 0 1 7 2 2 1 5 Schlüssel: 3 8 1 6 2 5 6 1 9 9 1 4 2 2 1 Nachricht: 4 4 3 8 2 6 7 6 9 0 8 6 4 3 6 Text: 2 0 2 4 3 3 0 3 1 1 0 3 0 6 2 Schlüssel: 2 2 9 1 7 2 6 2 3 1 0 2 4 1 5 Nachricht: 4 2 1 5 0 5 6 5 4 2 0 5 4 7 7 Text: 0 1 7 3 3 2 5 0 5 2 0 8 6 6 7 Schlüssel: 2 8 3 1 1 2 0 2 7 4 1 8 2 7 5 Nachricht: 2 9 0 4 4 4 5 2 2 6 1 6 8 3 2 Zyklisch überschlüsselt mit 5699422976, aus der Folge 256199142212291726 das entspricht der Anfangsfolge UDREJŠIZOV Teil 1: Text: 4 7 7 6 1 9 3 8 3 3 7 3 8 0 2 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6 Text: 8 5 8 6 4 8 7 3 0 1 1 3 3 5 6 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2 Text: 4 3 0 8 5 6 6 9 8 8 6 2 5 2 7 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1 Text: 4 5 3 1 4 9 9 6 9 0 3 0 4 5 1 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7 Text: 3 3 2 8 0 2 6 4 3 2 0 4 4 8 6 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0 Text: 6 0 2 8 3 7 2 6 7 0 2 1 5 4 5 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1 Text: 2 9 9 7 0 Schlüssel: 5 6 9 9 4 Nachricht: 7 5 8 6 4 Teil 2: Text: 2 6 9 8 0 7 3 5 2 8 1 7 0 1 3 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7 Text: 8 7 8 2 5 5 1 3 0 2 7 2 4 0 2 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8 Text: 1 3 7 4 7 6 4 9 3 5 6 7 2 7 4 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8 Text: 4 4 3 8 2 6 7 6 9 0 8 6 4 3 6 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2 Text: 4 2 1 5 0 5 6 5 4 2 0 5 4 7 7 Schlüssel: 5 6 9 9 4 2 2 9 7 6 5 6 9 9 4 Nachricht: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1 Text: 2 9 0 4 4 4 5 2 2 6 1 6 8 3 2 Schlüssel: 2 2 9 7 6 5 6 9 9 4 2 2 9 7 6 Nachricht: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8 Umsetzung der Zifferntexte in Buchstabentexte: Substitutionstabelle mit dem Kennwort: Čas je múdrejší zo všetkých radcov
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
C | A | S | J | E | M | U | D | R | I |
Z | O | V | T | K | Y | H | B | F | G |
L | N | P | Q | W | X |
Umsetzung des Chiffrat in Buchstabentext: Teil 1: Chiffre: 9 3 6 5 5 1 5 7 0 9 2 9 7 9 6 Text: R S M E K C W U I F A R H F Y Chiffre: 0 7 7 3 0 3 3 2 9 5 3 5 2 2 2 Text: G U H V I P S O R E V K N A O Chiffre: 9 9 9 7 9 8 8 8 5 4 1 8 4 1 1 Text: F R F U R D B D W J Z B T L C Chiffre: 6 7 2 8 0 4 5 5 8 4 5 2 3 2 7 Text: X H N D G Q E K B J W A P O U Chiffre: 8 9 1 7 4 4 8 3 0 8 5 0 3 7 0 Text: D F Z H T Q B S I D E G V U I Chiffre: 8 2 1 5 9 2 8 5 6 4 4 3 4 1 1 Text: B N L K R A D W M J T P Q C Z Chiffre: 7 5 8 6 4 Text: H E B Y J Teil 2: Chiffre: 7 2 8 7 4 9 5 4 9 4 6 3 9 0 7 Text: U A D H J R E T F Q M S R I U Chiffre: 0 9 7 9 1 0 7 2 9 6 9 4 3 7 8 Text: G F H R C I U O F Y R J V H B Chiffre: 6 9 6 3 1 8 6 8 0 1 1 3 1 6 8 Text: X F M P Z D Y B G L C S Z X D Chiffre: 6 6 2 5 8 1 3 5 8 4 0 8 3 0 2 Text: M Y N K B L V W D T I B P G A Chiffre: 9 8 0 4 4 7 8 4 1 8 5 1 3 6 1 Text: R D I Q J U B T C D E Z S X L Chiffre: 4 1 9 1 0 9 1 1 1 0 3 8 7 0 8 Text: Q C F Z G R L C Z I V B H G D Fernschreibkopf: cccce pppdd hhMMD Dtttt cccc FsNr. e Füllzeichen oder Versand mit einem oder zwei regelmäßige Schlüsselwort ppp Fünfer-Gruppenzahl dd Chiffrierdatum hh Anzahl der Verschiebung des Schlüsselwortes. MMDD Monat/Tag -Sendetag- tttt Uhrzeit, 24 Stundenangabe Fernschreibende ist die Folge rückwärts angefügt. ttttD DMMhh ddppp ecccc Fernschreibkopf für Text 1 und 2 03163 02709 25081 31800 03171 02609 25081 31800 Fernschreibende für Text 1 und 2 00813 18052 90720 36130 00813 18052 90620 17130 Die vollständige Meldung lautet: 03163 02709 25081 31800 47761 93833 73802 85864 87301 13356 43085 66988 62527 45314 99690 30451 33280 26432 04486 60283 72670 21545 29970 00813 18052 90720 36130 ----------------------------------------------------------- 03171 02609 25081 31800 26980 73528 17013 87825 51302 72402 13747 64935 67274 44382 67690 86436 42150 56542 05477 29044 45226 16832 00813 18052 90620 17130 in Buchstabentexten: ISCMA IAUGR OEIDZ VLBGI RSMEK CWUIF ARHFY GUHVI PSORE VKNAO FRFUR DBDWJ ZBTLC XHNDG QEKBJ WAPOU DFZHT QBSID EGVUI BNLKR ADWMJ TPQCZ HEBYJ IGBLV ZDIEO RGUAI AMCSI ----------------------------------------------------------- ISCUJ IAMGR OEIDZ VLBGI UADHJ RETFQ MSRIU GFHRC IUOFY RJVHB XFMPZ DYBGL CSZXD MYNKB LVWDT IBPGA RDIQJ UBTCD EZSXL QCFZG RLCZI VBHGD IGBLV ZDIEO RGMAI JUCSI
Chiffre X Chiffre X ist vom Typ STP Substitutionstabelle 49
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | E | Ĕ | F | G | ||
1 | H | CH | I | J | K | L | M | N | O | P | |
2 | Q | R | Ř | S | Š | T | U | V | W | X | |
3 | Y | Z | Ž | • | : | , | \94 | / | ? | - | |
4 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 |
Schlüsselwort: Nikto nežije bez viny
N | I | K | T | O | N | E | Ž | I | J | E | B | E | Z | V | I | N | Y |
10 | 5 | 9 | 14 | 13 | 11 | 2 | 18 | 6 | 8 | 3 | 1 | 4 | 17 | 15 | 7 | 12 | 16 |
Verschiebung:
Ž | I | J | E | B | E | Z | V | I | N | Y | N | I | K | T | O | N | E |
18 | 6 | 8 | 3 | 1 | 4 | 17 | 15 | 7 | 12 | 16 | 10 | 5 | 9 | 14 | 13 | 11 | 2 |
Aufteilung des Textes in kleiner als n(n+1)/2 lange Texte. Klartext: Kapka hloubí kámen nikoliv silou, ale častým padáním. Podobnĕ se človĕk stává učeným ne mocí, ale až po dlouhé dobĕ studia. Aufgeteilt: n(n+1)/2 KAPKA HLOUBI KAMEN NIKOLIV SILOU,ALE ČASTYM PADANIM.PODOBNĔ SE/A A/ČLOVĔK STAVA UCENYM NE MOCI,ALE AŽ PO DLOUHE DOBĔ STUDIA.EIŽ Substituiert in die Zifferntexte: 14011 91401 51015 18260 21261 40116 06177 17121 41815 12278 23121 51826 35011 50690 40123 25301 65190 10501 17121 63319 18051 80217 07623 06370 15986 Die Gruppe 5986 sind Auffüllungen. 01370 41518 27071 47232 50127 01826 03061 73016 91706 51618 03123 50115 06601 32719 18805 15182 61006 90518 02075 23252 60512 01330 61232 Die Anzahl der Buchstaben pro Zeile wird durch das zweite Schlüsselwort bestimmt, z. B.: erste Länge 18 Buchstaben, zweite Länge 6 Buchstaben usw. usf. Zwei 10x10 Tabelle
10 | 5 | 9 | 14 | 13 | 11 | 2 | 18 | 6 | 8 | 3 | 1 | 4 | 17 | 15 | 7 | 12 | 16 | ||
1 | 4 | 0 | 1 | 1 | 9 | 1 | 4 | 0 | 1 | 5 | 1 | 0 | 1 | 5 | 1 | 8 | 2 | 18 | |
6 | 0 | 2 | 1 | 2 | 6 | 6 | |||||||||||||
1 | 4 | 0 | 1 | 1 | 6 | 0 | 6 | 8 | |||||||||||
1 | 7 | 7 | 3 | ||||||||||||||||
1 | 1 | ||||||||||||||||||
7 | 1 | 2 | 1 | 4 | |||||||||||||||
4 | 1 | 8 | 1 | 5 | 1 | 2 | 2 | 7 | 8 | 2 | 3 | 1 | 2 | 1 | 5 | 1 | 17 | ||
8 | 2 | 6 | 3 | 5 | 0 | 1 | 1 | 5 | 0 | 6 | 9 | 0 | 4 | 0 | 15 | ||||
1 | 2 | 3 | 2 | 5 | 3 | 0 | 7 | ||||||||||||
1 | 6 | 5 | 1 | 9 | 0 | 1 | 0 | 5 | 0 | 1 | 1 | 12 | |||||||
7 | 1 | 2 | 1 | 6 | 3 | 3 | 1 | 9 | 1 | 8 | 0 | 5 | 1 | 8 | 0 | 16 | |||
2 | 1 | 7 | 0 | 7 | 6 | 2 | 3 | 0 | 6 | 10 | |||||||||
3 | 7 | 0 | 1 | 5 | 5 | ||||||||||||||
9 | 8 | 6 | 9 | ||||||||||||||||
14 | |||||||||||||||||||
13 | |||||||||||||||||||
11 | |||||||||||||||||||
2 |
10 | 5 | 9 | 14 | 13 | 11 | 2 | 18 | 6 | 8 | 3 | 1 | 4 | 17 | 15 | 7 | 12 | 16 | ||
0 | 1 | 3 | 7 | 0 | 4 | 1 | 5 | 1 | 8 | 2 | 7 | 0 | 7 | 1 | 4 | 7 | 2 | 18 | |
3 | 2 | 5 | 0 | 1 | 2 | 6 | |||||||||||||
7 | 0 | 1 | 8 | 2 | 6 | 0 | 3 | 8 | |||||||||||
0 | 6 | 1 | 3 | ||||||||||||||||
7 | 1 | ||||||||||||||||||
3 | 0 | 1 | 6 | 4 | |||||||||||||||
9 | 1 | 7 | 0 | 6 | 5 | 1 | 6 | 1 | 8 | 0 | 3 | 1 | 2 | 3 | 5 | 0 | 17 | ||
1 | 1 | 5 | 0 | 6 | 6 | 0 | 1 | 3 | 2 | 7 | 1 | 9 | 1 | 8 | 15 | ||||
8 | 0 | 5 | 1 | 5 | 1 | 8 | 7 | ||||||||||||
2 | 6 | 1 | 0 | 0 | 6 | 9 | 0 | 5 | 1 | 8 | 0 | 12 | |||||||
2 | 0 | 7 | 5 | 2 | 3 | 2 | 5 | 2 | 6 | 0 | 5 | 1 | 2 | 0 | 1 | 16 | |||
3 | 3 | 0 | 6 | 1 | 2 | 3 | 2 | 10 | |||||||||||
5 | |||||||||||||||||||
9 | |||||||||||||||||||
14 | |||||||||||||||||||
13 | |||||||||||||||||||
11 | |||||||||||||||||||
2 |
Spaltenweise auslesen der Ziffern, beginnend mit Spalte 1 usw.usf. 13910 10210 13252 61801 05404 71122 61178 07559 01501 80016 02072 86352 70616 11174 81172 39966 10303 68112 15559 67511 11132 11015 10821 24146 21013 73105 10108 92320 78001 91120 60110 60311 35245 18821 63511 17551 70037 07391 82234 26561 63270 01266 50217 08600 10561 38027 21253 61052 Überschlüsseln der Ziffern mit dem zweiten Schlüsselwort: Chiffre: 13910 10210 13252 61801 05404 71122 61178 07559 01501 Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610 Nachricht: 21593 24381 60373 22850 19535 93208 44219 78020 22111 Chiffre: 80016 02072 86352 70616 11174 81172 39966 10303 68112 Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417 Nachricht: 39157 33193 62183 11321 82380 91663 70277 31161 99529 Chiffre: 15559 67511 11132 11015 10821 24146 21013 Schlüssel: 15712 16105 91413 11218 68314 17157 12161 Nachricht: 20261 73616 02545 22223 78135 31293 33174 Teil 2: Chiffre: 73105 10108 92320 78001 91120 60110 60311 35245 18821 Schlüssel: 18683 14171 57121 61059 14131 12186 83141 71571 21610 Nachricht: 81788 24279 49441 39050 05251 72296 43452 06716 39431 Chiffre: 63511 17551 70037 07391 82234 26561 63270 01266 50217 Schlüssel: 59141 31121 86831 41715 71216 10591 41311 21868 31417 Nachricht: 12652 48672 56868 48006 53440 36052 04581 22024 81624 Chiffre: 08600 10561 38027 21253 61052 Schlüssel: 15712 16105 91413 11218 68314 Nachricht: 13312 26666 29430 32461 29366 Am Ende der Meldung wird z. B. das Datum und die Uhrzeit der nächsten Sendung kodiert und verschlüsselt. Sowie eine evtl. Warnung. Erste Zeile: Tag und Uhrzeit Zweite Zeile: zwei Zahlen bilden modulo 10 die Zahl in der ersten Zeile z. B. 7 + 5 Mod(10) = 2, 9 + 8 Mod(10) = 7, Tag 27 Dritte Zeile: ersten 3 Codegruppen des verschlüsselten Textes Diese drei Gruppen signalisiert auch eine Warnung, ob die Meldung ohneDruckerzeugt wurde. D. h. der Agent war arretiert. In diesem Fall wird eine0in der Meldung erscheinen. Nachricht 1: Tag, Uhrzeit: 2 7 1 1 3 0 Zvolené cifry: 7 5 9 8 0 6 5 8 3 6 7 5 5 1 4 Codegruppe 1-3: 2 1 5 9 3 2 4 3 8 1 6 0 3 7 3 Nachricht: 9 6 4 7 3 8 9 1 1 7 3 5 8 8 7 Hier wird ein0Alarm gesetzt: Nachricht 2: Tag, Uhrzeit: 2 7 1 1 3 0 Zvolené cifry: 6 6 5 2 3 4 7 2 9 5 8 2 8 5 3 Codegruppe 1-3: 8 1 7 8 8 2 4 2 7 9 4 9 4 4 1 Nachricht: 4 7 2 0 1 6 1 4 6 4 2 1 2 9 4 Gesendeter Text: 017-140-14 21593 24381 60373 22850 19535 93208 44219 78020 22111 39157 33193 62183 11321 82380 91663 70277 31161 99529 20261 73616 02545 22223 78135 31293 33174 96473 89117 35887 018-130-14 81788 24279 49441 39050 05251 72296 43452 06716 39431 12652 48672 56868 48006 53440 36052 04581 22024 81624 13312 26666 29430 32461 29366 47201 61464 21294
Chiffre XIII Chiffre XIII ist vom Typ TS. Auch unter der Bezeichnung ZZ5 bis ZZ9 bekannt. Die Substitution erfolgt in fünf Formen: Form 5: 5 Plätze - 5 Plätze - 15 Plätze, 25 Zeichen Schlüsselwortlänge, 85 Felder in der Tabelle Form 6: 6 Plätze - 6 Plätze - 12 Plätze, 24 Zeichen Schlüsselwortlänge, 84 Felder in der Tabelle Form 7: 7 Plätze - 7 Plätze - 14 Plätze, 28 Zeichen Schlüsselwortlänge, 98 Felder in der Tabelle Form 8: 8 Plätze - 8 Plätze - 8 Plätze, 24 Zeichen Schlüsselwortlänge, 88 Felder in der Tabelle Form 9: 9 Plätze - 9 Plätze - 9 Plätze, 27 Zeichen Schlüsselwortlänge, 99 Felder in der Tabelle Die minimale Schlüsselwortlänge beträgt 24 Zeichen. Die Grundform der Formen 5 bis 9 hat 5 Zeilen. In der ersten, dritten und fünfte Zeile wird die voller Breite verwendet. In der vierten Zeile ist zyklisch nach rechts verschoben.
Form 5 | ||||||||||||||||||||||||
Form 6 | |||||||||||||||||||||||
Form 7 | |||||||||||||||||||||||||||
Form 8 | |||||||||||||||||||||||
Form 9 | ||||||||||||||||||||||||||
Der Text besteht aus dem lateinischen Alphabet mit 26 Buchstaben. Sonderzeichen werden wie folgt kodiert: Č = CC,. ., Ř = RR, …,Ž = ZZ. Als Trennzeichen wird das Paar QQ oder XX verwendet. Substitution von Ziffern und Zeichen erfolgt mit der TabelleW:
. | : | , | - | / | ! | ? | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
WA | WB | WC | WD | WE | WF | WG | WH | WI | WJ | WK | WL | WM | WN | WO | WP | WQ |
Das Schlüsselwort lautet, Zitat Umberto Eco (1932): Ak je pravý nepriateĺ pr\EDlíš silný, je potrebné nájsť si slabšieho. Das Schlüsselwort wird gebildet durch die Verschiebung, entsprechend dem Datum. Es wird keine Interpunktion und Leerzeichen verwendet. riateĺ príliš silný je potrebné nájsť si slabšieho Ak je pravý nep Die zu versendende Nachricht: V chmurných dnech roku 1940 jsme stáli zády ke zdi, střežíce pobřeží. Der hergerichtete Klartext lautet: VXXCHMURNYCHQQDNECHXXROKUQQWIWQWLWHXXJSMEQQS TALIXXZADYQQKEXXZDIWCSTRREZZICEQQPOBRREZZIWA Die mit dem Schlüsselwort und dem hergerichteten Klartext gefüllte Transpositionstabelle:
Form 8 | |||||||||||||||||||||||
R | I | A | T | E | L | P | R | I | L | I | S | S | I | L | N | Y | J | E | P | O | T | R | E |
17 | 5 | 1 | 22 | 2 | 10 | 15 | 18 | 6 | 11 | 7 | 20 | 21 | 8 | 12 | 13 | 24 | 9 | 3 | 16 | 14 | 23 | 19 | 4 |
V | X | X | C | H | M | U | R | N | Y | C | H | Q | Q | D | N | E | C | H | X | X | R | O | K |
U | Q | Q | W | I | W | Q | W | ||||||||||||||||
L | W | H | X | X | J | S | M | E | Q | Q | S | T | A | L | I | X | X | Z | A | D | Y | Q | Q |
K | E | X | X | Z | D | I | W | ||||||||||||||||
C | S | T | R | R | E | Z | Z | I | C | E | Q | Q | P | O | B | R | R | E | Z | Z | I | W | A |
Auslesen des Textes entsprechend der Transpositionstabelle: XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR Setzen einer Indikatorgruppe an den Anfang des Spruches. Die Indikatorgruppe setzt sich zusammen aus den ersten beiden Buchstaben des Schlüsselwortes sowie dessen letzten Buch- staben und die letzten beiden Buchstaben des Klartextes: RI E WA RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWR Auffüllen der Fünfergruppen. Hier erfolgt die Auffüllung mit der Kennung der Tabelle die angewendet wurde. In diesem Fall WP = 8. RIEWA XHTHX RHZEK QAXWS NUEIC QQEEQ WAZPC XRMJE YQQKC DQLDO NWIIB XDZUS ZXAZV LCRMZ OQWHW SXQQI TXQCX RRYIE XWRWP Die abschließende Substitution wird wieder mit dem Schlüssel- wortdurchgeführt. Die Zeilen 1 bis 5 kann als gesonderter Schlüssel behandelt werden.
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
1 | A | K | J | E | P | R | V | Y | N | I | T | L | S | O | B | H | M | Q | U | W | X | Z | C | D | F | G | |
2 | K | J | E | P | R | V | Y | N | I | T | L | S | O | B | H | M | Q | U | W | X | Z | C | D | F | G | A | |
3 | J | E | P | R | V | Y | N | I | T | L | S | O | B | H | M | Q | U | W | X | Z | C | D | F | G | A | K | |
4 | E | P | R | V | Y | N | I | T | L | S | O | B | H | M | Q | U | W | X | Z | C | D | F | G | A | K | J | |
5 | P | R | V | Y | N | I | T | L | S | O | B | H | M | Q | U | W | X | Z | C | D | F | G | A | K | J | E |
Zu sendender Text nach der letzten Substitution: 045-095-13 QIVGP DNZTK QNKYB MKGGC OZVLV MQVYX CKKUV DUBSN FQUOV EQOVU ODTLR DPKDC GFJJG LPWHE BQFTA UFUWS WFURK QUALN DDWGW Dadurch das alle Indikatoren verschlüsselt sind kann erst im Ent- schlüsselungsprozeß ermittelt werden ob der Bearbeiter unterDruckgearbeitet hat.
Chiffre EVA Das Chiffre EVA ist eine TT-Chiffrierung. Transposition-Transposition. Die Klartextzeichen erhalten keine weitere Wandlung, außer das sie in 26 Buchstaben des lateinischen Alphabet umgesetzt werden. Als Trennzeichen wird das Paar QQ oder XX verwendet. Substitution von Ziffern und Zeichen erfolgt mit der TabelleW:
. | : | , | - | / | ! | ? | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
WA | WB | WC | WD | WE | WF | WG | WH | WI | WJ | WK | WL | WM | WN | WO | WP | WQ |
Klartext: Snaž se, abys nikdy nic nedělal proti vůli. Ktxt: SNAZ SE,ABYS NIKDY NIC NEDLAL PROTI SVE VULI. hKtxt: SNAZXXSEWCABYSQQNIKDYXXNICQQNEDLALXXPROTIQQSVEXXVULIWA Die Länge des Schlüsselwortes und die Parameter des Dreieck wird wie folgt berechnet: d = die Schlüssellänge k = die Klartextlänge n = die Höhe des Dreiecks Zu Beachten ist: k ≤ n\B2, bzw. n ≥ √k oder = k/2 d = 2n - 1 es ergibt sich in diesem Fall k = 65, n ≥ √65 = 8,1 n muß also mindestens 9 betragen. d = 2n - 1 = 2 * 9 - 1 = 17 d = 17, n = 9 Schlüsselwort: M A S I R U J E A J E N O G A L A Transpositionsfolge: 13 1 16 9 15 17 10 5 2 11 6 8 14 7 3 12 4 Der hKtxt beginnt mit dem Anfang des Schlüsselwortes MAS und dem Ende des Klartextes: WA Am Ende des hKtxt wird MAS in umgekehrter Reihenfolge angefügt sowie ein vereinbartes Kürzel zu SAMVY Auffüllen des Transpositions-Dreieck mit dem Klartext:
M | ||||||||||||||||
A | S | W | ||||||||||||||
A | S | N | A | Z | ||||||||||||
X | X | S | E | W | C | A | ||||||||||
B | Y | S | Q | Q | N | I | K | D | ||||||||
Y | X | X | N | I | C | Q | Q | N | E | T | ||||||
E | L | A | L | X | X | P | R | O | T | I | Q | Q | ||||
S | V | E | X | X | V | U | L | I | W | A | S | A | M | V | ||
Y | ||||||||||||||||
13 | 1 | 16 | 9 | 15 | 17 | 10 | 5 | 2 | 11 | 6 | 8 | 14 | 7 | 3 | 12 | 4 |
Im nächsten Schritt wird das Dreieck spaltenweise ausgelesen und in die nächste Transpositionstabelle zeilenweise eingetragen:
13 | 1 | 16 | 9 | 15 | 17 | 10 | 5 | 2 | 11 | 6 | 8 | 14 | 7 | 3 | 12 | 4 |
S | L | P | C | Q | E | N | S | M | M | Q | U | X | I | Q | S | S |
A | W | O | Q | I | C | Z | A | Q | D | A | T | N | K | A | E | L |
Y | V | X | N | S | X | A | I | R | Q | N | W | A | W | V | Y | S |
I | E | D | X | A | X | B | V | E | X | L | X | Y | X |
Das Ergebnis der zweiten Transposition wird wieder Spaltenweise ausgelesen: LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD QXSEY SAYIX NAYQI SAPOX DECXX Vor den Spruch wird die Gruppenanzahl, die Kennung und die Kenngruppen gesetzt, sowie am Ende die Dienstgruppe (Kenngruppe): Die Kenngruppe besteht aus dem ersten Zeichen des Schlüsselwortes, der laufenden Spruchnummer 21 = WJWI, der Höhe des Dreiecks 09 = WHWQ und einem zufällig gewählten Buchstaben. MWJWI WHWQD 017 GR MWJWI WHWQD LWVEM QREQA VSLSS AIVQA NLIKW YUTWX CQNXN ZABMD QXSEY SAYIX NAYQI SAPOX DECXX MWJWI WHWQD
Klartext: Ostatně se domívám, že je potřeba zničit Kartágo. Leerzeichen werden mit 7, 8, 9 substituiert. Substitutionstabelle 49
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | E | Ĕ | F | G | ||
1 | H | CH | I | J | K | L | M | N | O | P | |
2 | Q | R | Ř | S | Š | T | U | V | W | X | |
3 | Y | Z | Ž | • | : | , | ″ | / | ? | - | |
4 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
hKtxt: OSTATNĔ SE DOMNIVAM, ŽE JE POTREBA ZNIČIT KARTAGO. Substituiert: 18232 50125 17077 23068 05181 61712 27011 63532 06913 06719 18252 10602 01831 17120 41225 91401 21250 10918 33 Der hergerichtete Klartext wird aufgefüllt mit zufällig gewählten Elementen 7,8 und 9. Es gibt 2 Schlüsselsätze, -wörter, das vom 1. bis 15. und das ab 16. bis 31. gültig ist. 1. Aj, zde leží zem ta před okem mým slzy ronícím. 2. Dříve kolébka, nyní národu máho rakev. Schlüsselwort, ausgezählt entsprechend seiner Stellung im Alphabet: Z E M T A P Ř E D O K E M M Y M S L Z Y 19 3 8 16 1 13 14 4 2 12 6 5 9 10 17 11 15 7 20 18 Der Schlüssel bildet den Anfang der Schlüsselfolge, die nachfolgenden Ziffern sind die Ergebisse der Chiffrierung. hKtxt: 18232 50125 17077 23068 05181 61712 27011 63532 06913 06719 Schlüssel: 19381 61131 44212 65910 17111 57201 82751 31125 65128 98897 GTX: 27513 11256 51289 88978 12292 18913 09762 94657 61031 94506 hKtxt: 18252 10602 01831 17120 41225 91401 21250 10918 33978 Schlüssel: 81229 21891 30976 29465 76103 19450 69947 13149 33170 GTX: 99471 31493 31707 36585 17328 00851 80197 23057 66048 Spruchkopf: FsNr. - Wortzahl - Datum 054-095-10 27513 11256 51289 88978 12292 18913 09762 94657 61031 94506 99471 31493 31707 36585 17328 00851 80197 23057 66048
Klartext:Jestliže mně dáte šest řádků napsaných rukou toho nejčestnějšího muže, já v nich najdu něco za co ho budem moct pověsit.Zitat Kardinal Richelieu Anwendung der Substitutionstabelle Česká 49, Marta/Růžena.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
0 | A | B | C | Č | D | E | Ĕ | F | G | ||
1 | H | CH | I | J | K | L | M | N | O | P | |
2 | Q | R | Ř | S | Š | T | U | V | W | X | |
3 | Y | Z | Ž | • | : | , | ߱ | / | ? | - | |
4 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Hergerichteter Klartext (hKtxt): JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH RUKOU TOHO NEJČESTNEJŠIHO MUŽE,JA V NICH NAJDU NĔCO ZA CO HO BUDEM MOCT POVĔSIT. Aufteilung des hKtxt in 2 Blöcke: JESTLIŽE MNĔ DATE ŠEST ŘADKU NAPSANYCH RUKOU TOHO NEJČESTNEJŠIHO/A A/MUŽE,JA V NICH NAJDU NĔCO ZA CO HO BUDEM MOCT POVĔSIT. Leerzeichen werden fortlaufend aufgefüllt mit 5, 6, 7, 8, 9. Subsituierter Text: 13062 32515 12320 65161 70760 50125 06724 06232 58220 10514 26917 01192 30117 30115 21261 41826 62518 10187 17061 30406 23251 70613 24121 01837 01 01371 62632 06351 30152 76171 21171 70113 05267 17070 31893 10150 31861 01870 22605 06168 16180 32591 91827 07231 22533 Dem ersten Block wird vorangestellt das Datum 23., die 33 steht für den Punkt Aufgefüllt wird mit zufällig gewählten Zahlen von 5 bis 9. 23331 30623 25151 23206 51617 07605 01250 67240 62325 82201 05142 69170 11923 01173 01152 12614 18266 25181 01871 70613 04062 32517 06132 41210 18370 15968 01371 62632 06351 30152 76171 21171 70113 05267 17070 31893 10150 31861 01870 22605 06168 16180 32591 91827 07231 22533 Schlüsselwort gebildet aus den deutschen Wörtern des Datum:Montag der 23.Die Buchstaben werden entsprechend ihrer Wertigkeit durchgezählt, A = 1, D = 2 … Z = 14. M O N T A G Z W E I D R E I 8 10 9 12 1 5 14 13 3 6 2 11 4 7 Die Zehner werden weggelassen und daraus wurde gebildet: 8 0 9 2 1 5 4 3 3 6 2 1 4 7 für die Chiffriertabelle 1 und 2. Chiffrierung:
Schlüsseltabelle | |||||||||||||||
8 | 10 | 9 | 12 | 1 | 5 | 14 | 13 | 3 | 6 | 2 | 11 | 4 | 7 | ||
10. | 2 | 3 | 3 | 3 | 1 | 3 | 0 | 6 | 2 | 3 | 2 | 5 | 1 | 5 | |
Schl. | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | |
Add. | 9 | 1 | 3 | 2 | 3 | 4 | 5 | 0 | 5 | 6 | 8 | 7 | 2 | 9 | |
9. | 1 | 2 | 3 | 2 | 0 | 6 | 5 | 1 | 6 | 1 | 7 | 0 | 7 | 6 | |
Schl. | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | |
Add. | 5 | 9 | 1 | 2 | 9 | 8 | 6 | 6 | 0 | 4 | 0 | 6 | 9 | 7 | |
8. | 0 | 5 | 0 | 1 | 2 | 5 | 0 | 6 | 7 | 2 | 4 | 0 | 6 | 2 | |
Schl. | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | |
Add. | 5 | 9 | 1 | 2 | 9 | 8 | 6 | 6 | 0 | 4 | 0 | 6 | 9 | 7 | |
7. | 3 | 2 | 5 | 8 | 2 | 2 | 0 | 1 | 0 | 5 | 1 | 4 | 2 | 6 | |
Schl. | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | |
Add. | 3 | 1 | 7 | 9 | 7 | 6 | 3 | 4 | 6 | 7 | 2 | 8 | 9 | 4 | |
6. | 9 | 1 | 7 | 0 | 1 | 1 | 9 | 2 | 3 | 0 | 1 | 1 | 7 | 3 | |
Schl. | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | |
Add. | 4 | 5 | 0 | 3 | 7 | 3 | 0 | 6 | 0 | 8 | 1 | 0 | 9 | 4 | |
5. | 0 | 1 | 1 | 5 | 2 | 1 | 2 | 6 | 1 | 4 | 1 | 8 | 2 | 6 | |
Schl. | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | |
Add. | 6 | 3 | 2 | 9 | 9 | 9 | 2 | 5 | 3 | 5 | 6 | 2 | 5 | 9 | |
4. | 6 | 2 | 5 | 1 | 8 | 1 | 0 | 1 | 8 | 7 | 1 | 7 | 0 | 6 | |
Schl. | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | |
Add. | 5 | 4 | 6 | 6 | 2 | 4 | 3 | 7 | 0 | 8 | 5 | 4 | 8 | 6 | |
3. | 1 | 3 | 0 | 4 | 0 | 6 | 2 | 3 | 2 | 5 | 1 | 7 | 0 | 6 | |
Schl. | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | |
Add. | 5 | 6 | 3 | 0 | 2 | 7 | 6 | 0 | 0 | 5 | 0 | 9 | 1 | 1 | |
2. | 1 | 3 | 2 | 4 | 1 | 2 | 1 | 0 | 1 | 8 | 3 | 7 | 0 | 1 | |
Schl. | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | |
Add. | 2 | 8 | 6 | 7 | 4 | 8 | 3 | 1 | 5 | 5 | 1 | 7 | 9 | 3 | |
1. | 5 | 9 | 6 | 8 | |||||||||||
Schl. | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | |
Add. | 7 | 0 | 0 | 5 | |||||||||||
Tab. 1: Block 1
Schlüsseltabelle | |||||||||||||||
8 | 10 | 9 | 12 | 1 | 5 | 14 | 13 | 3 | 6 | 2 | 11 | 4 | 7 | ||
8. | 0 | 1 | 3 | 7 | 1 | 6 | 2 | 6 | 3 | 2 | 0 | 6 | 3 | 5 | |
Schl. | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | |
Add. | 8 | 1 | 2 | 9 | 2 | 1 | 6 | 9 | 6 | 8 | 2 | 7 | 7 | 2 | |
7. | 1 | 3 | 0 | 1 | 5 | 2 | 7 | 6 | 1 | 7 | 1 | 2 | 1 | 1 | |
Schl. | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | |
Add. | 1 | 2 | 2 | 2 | 0 | 6 | 0 | 9 | 7 | 9 | 2 | 6 | 8 | 9 | |
6. | 7 | 1 | 7 | 0 | 1 | 1 | 3 | 0 | 5 | 2 | 6 | 8 | 1 | 7 | |
Schl. | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | |
Add. | 2 | 5 | 0 | 3 | 7 | 3 | 4 | 4 | 2 | 0 | 6 | 7 | 3 | 8 | |
5. | 0 | 7 | 0 | 3 | 1 | 8 | 9 | 3 | 1 | 0 | 1 | 5 | 0 | 3 | |
Schl. | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | |
Add. | 6 | 9 | 1 | 7 | 8 | 6 | 9 | 2 | 3 | 1 | 6 | 9 | 3 | 6 | |
4. | 1 | 8 | 6 | 1 | 0 | 1 | 8 | 7 | 0 | 2 | 2 | 6 | 0 | 5 | |
Schl. | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | |
Add. | 6 | 0 | 7 | 6 | 4 | 4 | 1 | 3 | 2 | 3 | 6 | 3 | 8 | 5 | |
3. | 0 | 6 | 1 | 6 | 8 | 1 | 6 | 1 | 8 | 0 | 3 | 2 | 5 | 9 | |
Schl. | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | |
Add. | 4 | 9 | 4 | 2 | 0 | 2 | 0 | 8 | 6 | 0 | 2 | 4 | 6 | 4 | |
2. | 1 | 9 | 1 | 8 | 2 | 7 | 0 | 7 | 2 | 3 | 1 | 2 | 2 | 5 | |
Schl. | 1 | 5 | 4 | 3 | 3 | 6 | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | |
Add. | 2 | 4 | 5 | 1 | 5 | 3 | 2 | 8 | 6 | 0 | 9 | 2 | 1 | 7 | |
1. | 3 | 3 | |||||||||||||
Schl. | 2 | 1 | 4 | 7 | 8 | 0 | 9 | 2 | 1 | 5 | 4 | 3 | 3 | 6 | |
Add. | 5 | 4 | |||||||||||||
Tab. 2: Block 2 Fernschreibkopf: Datum 23 und Monat 04 aufgefüllt mit einer Zufallszahl 23047, 23042 sowie weiterer Erkennungsgruppen 26234, 27109. Diese Gruppe wird gebildet aus einer vereinbarten Kenngruppe addiert mit den Tag und Monat: Tag / Monat /Zufallsz. 23047 23042 FsNr. / Zufallsz. 03297 04167 Erkennungsgruppe 26234 27109 Die Kenngruppe wird gebildet aus der Fs-Nummer 03 und für den folgenden Block 04 sowie 297 und 167 stellen Zufallszahlen dar. 28 GR 23047 91323 26234 45056 87295 91298 66040 69785 93304 90861 09317 97634 67289 44503 73060 81094 63299 92535 62595 46624 37085 48656 30276 00509 11286 74831 55179 37005 22 GR 23042 81292 27109 16968 27721 22206 09792 68925 03734 42067 38691 78692 31693 60076 44132 36385 49420 20860 24642 45153 28609 21754
Von dem Doppelwürfelverfahren, richtig: Doppeltransposition, wird behauptet das die nichtquadratische Transposition sicher ist und die quadratische Transposition leicht zu brechen. Die nichtquadratische Transposition ist sicher, wenn die Merksätze und die verwendete Literatur für die Chiffrierung und Dechiffrierung für jeden Agenten nur einmal verwendet wird. Die Darlegung des vom Gericht geladenen Mitarbeiter des BND/ZfCh wird durchDie Aussagevon Günter Guillaume vehement Widersprochen. Zu beachten ist das dem MfS, im Jahr 1958, bekannt wurde das der BND/ZfCh und der Verfassungsschutz an der rechnergestützten Brechung der Doppeltransposition arbeitet und ab 1960 erste Erfolge verzeichnete. Im Dokumenten, des BND aus dem Jahr 1952, über "selbstverschlüsselnde" Quellen wird die Aussage getroffen, daß der Doppelwürfel nicht sicher ist. Und das Agenten in den Büchern Markierungen setzten, die eine kompromit- tierende Eigenschaft darstellt. Aus den Unterlagen der Kontrollen des "Chiffrierverkehrs mit IM" der HVA *284 ist ersichtlich, daß über das Jahr 1964 hinaus vereinzelt das Trans- positionsverfahren (Doppelwürfel) verwendet wurde. Hier die Auszüge aus Guillaume, Wagner und WolfWelken muß die Blüte in der Zeiten Flucht. aber im Gemüte bleibt die reife FruchtDieses Dichterwort fand man in der Handschrift eines Bonner Journalisten in dessen Notizkalender, als Beamte des Bundes- kriminalamtes im Februar 1964 die Wohnung des der geheimdienst- lichen Agententätigkeit Verdächtigen durchsuchten. Es war den Entschlüsselungsexperten im Bundesamt für Verfassungs- schutz nicht unbekannt, hatten sie doch mit Hilfe US amerikanischer Großrechner schon 1961 als den Merksatz eines Agenten ermitteln können, der damit die für ihn bestimmten verschlüsselten Durchsagen im Agentenfunk entschlüsseln konnte. Es war gelungen, das vom MfS bis Agenturfunk Ende 1958 verwandte, im Abschnitt über nachrichtendienstliche Hilfs- mittel noch näher zu erläuterndeDoppel-Würfelverfahrenzuknacken, außer dem Merksatz auch einzelne - wechselnde - Merk- worte zu ermitteln und auf diesem Wege 58 Funksprüche zu dechiffrieren, die in der Zeit vom 26. Oktober 1957 bis zum 19. Dezember 1958 aufge- fangen worden waren. Der Inhalt dieser Durchsagen - Glückwünsche zum Geburtstag Anfang September, benannte oder umschrieb Kontaktpersonen, Zugang zum Presseklub und berufliche Tätigkeiten im Raum Bad Kreuznach / Koblenz - wiesen in die Richtung des seit 1961 im Bonner Büro einer Nachrichtenagentur tätig und für die Bereiche Parlament und Verteidigung zuständigen D.Sch. … Verschlüsselung und Entschlüsselung der Sprüche der HV A erfolgten bis Ende 1958 im sogenannten Doppelwürfelverfahren, wie im FallSch.schon geschildert. Es beruhte auf einem für die Mehrzahl von Agenten gültigen Merkwort und einem individuellen, nur an einen einzelnen Mit- arbeiter ausgegebenen Merksatz. Mit Hilfe des Merkwortes konnte eine Umsetztabelle gebildet werden, anhand deren Buchstaben in Zahlen, die Ziffern 0 bis 9, umgewandelt wurden. Sodann wurde der Merksatz, nunmehr zur Umwandlung von Zahlen in Buchstaben, in ein Quadrat mit insgesamt 100 Buchstabenfeldern, notfalls mehrere Male hintereinander, eingetragen. Mit Hilfe dieses Quadrats und der darin eingetragenen dritte Gruppe des gesendeten Funkspruchs wurden sodann in einem bestimmten Verfahren eine Schlüsselzahl und zwei sogenannte Lösungen ermittelt, die ihrerseits Ausgangspunkt für die Erstellung zweier Schlüsselkästen waren, in deren senkrechte Spalten der Funkspruch eingetragen und anschließend mit der Umsetztabelle zum Klartext entschlüsselt wurde. Ein kompliziertes Ver- fahren, das sich gleichwohl nicht bewährt hat, denn der westdeutsche Verfassungsschutz konnte, wie erwähnt, darin eindringen. Es wurde deshalb 1959 … das OTP-Verfahren eingesetzt. Aus: Schriftreihe des Fachbereichs Öffentliche Sicherheit Klaus WagnerSpionageprozessein Bearbeitung Guido Korte Brühl bei Köln Mai 2000 In M. Wolfs BuchSpionagechef im geheimen Kriegsteht auf Seite 269: Hierzu muß ich erläutern, daß mein Dienst in den 1950er Jahren ein sowjetisches Chiffriersystem verwendet hatte, bis wir erfuhren, daß westliche Dienste es mittels EDV geknackt hatten und die Telegramme nicht nur dechiffrierten, sondern sogar nach Empfängern zuordnen konnten. Daraufhin zogen wir das System aus dem Verkehr und überprüften, wieweit unsere Leute in der Bundesrepublik durch von uns versandte Telegramme gefährdet waren. Günter Guillaume schreibt dazu inDie AussageS.83f, in gekürzter Form: "Ein sogenannter Fachmann für Chiffrierwesen, sagte auf die Frage wie die schwierige Entschlüsselung gehandhabt wurden? Er demonstrierte wie die Entschlüsselung eventuell gehandhabt wurde. Beim ersten Arbeitsgang mit einen verballhornten Vers von Heine:Gib mir Diamanten und Perlen, gib mir alles, was mein Herz begehrtGewiß kennt er auch den Schluß des Gedichtes:Du hast mich zugrunde gerichtet, mein Liebchen, was willst du mehr?Man könnte es sich leicht machen und mit Heine Antworten:Er sprudelte von DummheitoderEs gibt Leute, welche den Vogel ganz genau zu kennen glauben, weil sie das Ei gesehen haben, woraus er hervor- gekrochen."Im letzten Satz bietet er einen anspruchsvollerenLyrischen Intermezzoals Codeschlüssel an:Jedoch das Allerschlimmste, Das haben sie nicht gewußt, Das allerschlimmste und das Dümmste, Das trug ich geheim in der BrustEnde des Auszuges/Zitatende. Dieses Geheimnis nahm er mit ins Grab. In der Art wie Günter Guillaume darlegt das die in dem Gerichts- verfahren erläuterten und von derWeltpublizierten Darstellung, zum verwendeten Chiffrierverfahren, falsch ist, gibt er einen Hinweis der auf das Verfahren GRANIT. Eine Softwareimplementierung ist ebenfalls vorhanden. Das hier beschriebene Verfahren GRANIT E 160 ist der Doppelwürfel, Transposition, der HV A. Es liegt nahe das es sich um das Chiffrierverfahren handelt, das u. a. auch von Christel und Günter Guillaume verwendet wurde. ChiffreGranitVerfahren: E 160 BArch*225 Lfd. Nr. Inhaltsangabe Ex Blatt-Nr. Bemerkungen 1 Gebrauchsanweisung für ChiffreGranit1 1 - 7 GVS 1064/59 2 Hinweis zum Gebrauch der ChiffreGranit1 8 - 10 GVS 1065/59 3 Hinweis für Chiffrierung u. Dechiffrierung 160 1 11 E 160 GVS 1064/59 1. Exemplar 7 Blatt Gebrauchsanweisung für das Chiffrierverfahren GRANIT / 160
0 Chiffriermittel : Zwischen den Korrespondenten werden vereinbart: ein Buch, ein Schlüsselwort, eine fünfstellige Schlüsselzahl. Beispiel: Buch:Die Abderitenvon Christoph Martin Wieland; ein Schlüsselwort: RHEINAST eine fünfstellige Schlüsselzahl: 65792 1 Chiffrierung : 11 Herrichtung des Klartextes: Der Klartext wird zur Chiffrierung so hergerichtet, daß er nur noch Buchstaben und Zeichen enthält, die in der Schlüssel- matrix, die in 12 gebildet wird, vorhanden sind. Insbesondere ist zu beachten: a) ä, ö, ü und ß werden als ae, oe, ue und ss geschrieben. j wird durch ii ersetzt. b) Vor und nach jeder in Ziffern geschriebenen Zahl wird das Zahlensignal (zs) gesetzt und jede Ziffer dreimal hinterein- ander geschrieben. c) Satzzeichen werden nur dann gesetzt, wenn sie zum Verständ- nis des Textes notwendig sind. ein Fragezeichen wird dann durch zwei Punkte(..) gesetzt. Beispiel: Klartext: Jeder Zwischenfall bei Unternehmen Edelweiß am 12. März ist möglichst zu vermeiden. Bericht bis 1. April. Hergerichteter Klartext: Iieder Zwischenfall bei Unter- nehmen Edelweiss am zs 111 222 zs Maerz ist moeglichst zu vermeiden. Bericht bis zs 11 zs April. | Ausgabe Stuttgart 1958 |
12 Herstellung der Schlüsselmatrix: Den Buchstaben und Zeichen des Klartextes werden Zahlen zugeord- net, wozu eine mit Hilfe des vereinbarten Schlüsselwortes her- gestellte Schlüsselmatrix benutzt wird. Die Schlüsselmatrix besteht aus 10 Spalten und 3 Zeilen. Die Spalten werden mit den Ziffern 0 - 9 in einer vereinbarten konstanten Reihenfolge belegt. Die Spaltenziffern von zwei vereinbarten Spalten dienen außerdem zur Numerierung der 2. und 3. Zeile der Schlüsselmatrix In die Schlüsselmatrix werden die voneinander verschiedenen Buchstaben des Schlüsselwortes, die restlichen Buchstaben des Normalalphabetes (außer J), das Zahlensignal (zs), Punkt (.) und Komma (,) in einer vereinbarten konstanten Reihenfolge eingetragen. Dabei werden die beiden Felder in der ersten Zeile, deren Spaltenziffern zur Numerierung der 2. und 3. Zeile der Schlüsselmatrix benutzt werden, freigelassen. Die Buchstaben in der ersten Zeile der Schlüsselmatrix werden durch die über ihnen stehenden Ziffern ersetzt, die Buch- staben und Zeichen in der zweiten und dritten Zeile durch die jeweils aus ihrer Zeilen- und Spaltenziffer gebildete zwei- stellige Zahl. Beispiel: Schlüsselwort: RHEINAST Schlüsselmatrix: 0 1 2 3 4 5 6 7 8 9 | R H E I N A S T 8 | B C D F G K L M O P 9 | Q U V W X Y Zzs . , Hergerichteter Klartext: Iieder Zwischenfall bei Unternehmen Edelweiss am zs 111222 zs Maerz ist moeglichst zu vermeiden Bericht bis zs 111 zs April Zifferntext: 332822096933681124 835868680239147204 218724282286932366 587971112229789520 963678788284863811 679691922087238224 802038117803697111 975890386 13 Herstellung der Raster: Zur Chiffrierung werden zwei Raster - R1 und R2 - benötigt. Auf einer beliebigen Seite des Buches wird eine Zeile ausge- wählt. Beginnend mit dem ersten Wort dieser Zeile, werden 10 aufeinanderfolgende Wörter des Buchtextes zur Herstellung von R1 und R2 bestimmt. Steht am Anfang dieser ausgewählten Zeile ein aus einer oder mehreren Silben bestehendes Ende eines Wortes, des auf der vorhergehenden Zeile beginnt, so zählt man dieses Wortende als ganzes Wort. In Ziffern ge- schriebene Zahlen und Zeichen (z. B. Satzzeichen) innerhalb des Buchtextes werden weggelassen. R1 und R2 werden folgendermaßen gebildet: Die ersten fünf Wörter dienen zur Herstellung von R1, die letzten fünf zur Herstellung von R2. In den jeweils 5 Wör- tern werden ä, ö, ü und ß durch ae, oe, ue und ss ersetzt. Jedem Buchstaben entspricht eine Rasterspalte. Die Buchstaben werden nach ihrem Vorkommen im Normalalphabet numeriert. Bei gleichen Buchstaben wird von links nach rechts numeriert. So ergibt sich eine Numerierung der Spalten von R1 und R2. Bei der Auswahl der 10 Wörter ist darauf zu achten, daß die folgenden Bedingungen erfüllt werden: a) Die Anzahl der Spalten von R1 bzw. R2 muß mindestens 15 sein. b) Die Spaltenanzahl von R1 und R2 müssen voneinander ver- schieden sein. Sind sie nicht voneinander verschieden, so ist der erste Buchstabe der für R2 verwendeten Wortfolge an den Schluß derselben nochmals zu setzen. Dadurch wird die Spaltenanzahl von R2 um 1 größer als die von R1. Beispiel: Seite 129, Zeile 2, die 10 aufeinanderfolgenden Wörter des Buchtextes, die mit dem ersten Wort dieser Zeile beginnen:… gute halten. Ich bin gewiß, daß er der feinste Mann …R1: G U T E H A L T E N I C H B I N G E W I S S 7 21 19 4 9 1 14 20 5 15 11 3 10 2 12 16 8 6 22 13 17 18 R2: D A S S E R D E R F E I N S T E M A N N 3 1 17 18 5 15 4 6 16 9 7 10 12 19 20 8 11 2 13 14 14 Schlüsselung: Der Zifferntext wird zeilenweise von links nach rechts in R1 eingetragen. In jedes Feld des Rasters wird nur eine Ziffer ge- schrieben. Nach Eintragung des Zifferntextes werden gegebenen- falls Blender zugefügt. Die Anzahl der einzusetzenden Blender ergibt sich aus den folgenden Bedingungen: a) Die Anzahl der Ziffern in R1 muß durch 5 teilbar sein. b) Die Anzahl der Ziffern in R1 darf nicht durch die Spalten- anzahl von R2 teilbar sein, d.h. R2 darf keine volle letzte Zeile enthalten. Bei Chiffrierung verschiedener Klartexte sind verschiedene Blender zu wählen. Beispiel: R1: 7 21 19 4 9 1 14 20 5 15 11 3 10 2 12 16 8 6 22 13 17 18 3 3 2 8 2 2 0 9 6 9 3 3 6 9 1 1 2 4 8 3 5 8 6 8 6 8 0 2 3 9 1 4 7 2 0 4 2 1 8 7 2 4 2 8 2 2 8 6 9 3 2 3 6 6 5 8 7 9 7 1 1 1 2 2 2 9 7 8 7 5 2 0 9 6 3 6 7 8 7 8 8 2 8 4 8 6 3 8 1 1 6 7 9 6 9 1 9 2 2 0 8 7 2 3 8 2 2 4 8 0 2 0 3 8 1 1 7 8 0 3 6 9 7 1 1 1 9 7 5 8 9 0 3 8 6 Anzahl der Ziffern des Zifferntextes: 135, 135 ist durch 5 und nicht durch die Spaltenzahl von R2 teilbar. Demnach werden keine Blender eingesetzt. Die Ziffern werden aus R1 spaltenweise von oben nach unten gemäß der Spaltennumerierung abgelesen und zeilenweise von links nach rechts in R2 eingetragen. Die Ziffern werden aus R2 in derselben Weise wie aus R1 abgelesen und in Fünfergrup- pen eingeteilt. Beispiel: R2: 3 1 17 18 5 15 4 6 16 9 7 10 12 19 20 8 11 2 13 14 2 2 3 0 6 1 9 4 9 8 7 1 3 2 8 8 0 9 8 8 6 5 7 8 6 1 6 3 9 0 4 7 1 4 2 7 3 6 2 7 1 2 3 2 8 1 8 8 9 2 0 9 2 9 1 6 0 7 7 8 7 3 7 5 7 2 6 1 2 7 8 2 1 3 4 2 6 4 8 0 3 2 9 9 7 9 4 6 6 2 3 1 1 1 2 3 1 5 2 2 3 8 9 8 8 9 8 0 0 2 6 8 7 6 3 6 9 9 3 6 1 8 3 8 2 8 1 0 8 8 2 2 8 2 5 Chiffretext: 25232 88967 45926 17331 96864 81668 77824 38160 07408 36287 62368 02722 81792 18203 06193 12117 88278 23878 02611 12998 99926 08373 79930 82598 82493 16282 14235 15 Herstellung der Kenngruppe: Die Schlüsselgruppe, die die zur Rasterherstellung ausgewählte Zeile angibt, besteht aus einer dreistelligen Seitennummer (S. 129 - 129) und einer zweistelligen Zeilennummer Z.2 - 02). Sie muß dem Empfänger chiffriert mitgeteilt werden. Zu den 5 Ziffern der Schlüsselgruppe addiert man modulo 10 die 5 Ziffern der vereinbarten Schlüsselzahl. Das Ergebnis ist die Kenngruppe, die zweimal vor den Chiffretext gesetzt wird. So erhält man das vollständige Telegramm. Beispiel: Schlüsselgruppe: 12902 Die 5 Ziffern der vereinbarten Schlüsselzahl: 65792 Kenngruppe: 77694 Telegramm: 77694 77694 25232 88967 45926 17331 96864 81668 77824 38160 07408 36287 62368 02722 81792 18203 06193 12117 88278 23878 02611 12998 99926 08373 79930 82598 82493 16282 14235 2 Dechiffrierung : Telegramm: 67395 67395 27239 51268 40892 77382 49929 41108 37931 38163 22829 32620 40987 41412 85088 22088 72280 45654 12620 27770 81889 34235 85800 38842 74888 81921 31881 Es gelten dieselben Vereinbarungen wie in 0 und 1. 21 Herstellung der Schlüsselmatrix: wie in 12. 22 Herstellung der Schlüsselgruppe: Vor dem Chiffretext steht zweimal die Kenngruppe. Von den 5 Ziffern der Kenngruppe werden modulo 10 die 5 Ziffern der vereinbarten Schlüsselzahl subtrahiert. Das Ergebnis ist die Schlüsselgruppe. Beispiel: Kenngruppe: 67395 die 5 Ziffern der vereinbarten Schlüsselzahl: 65792 Schlüsselgruppe: 02603 Die ersten 3 Ziffern der Schlüsselgruppe geben eine Seite und die letzten beiden Ziffern eine Zeile im Buch an. Be- ginnend mit dem ersten Wort dieser Zeile, werden 10 aufein- anderfolgende Wörter des Buchtextes zur Herstellung von R1 und R2 bestimmt. Beispiel: Schlüsselgruppe: 02603 Seite 26, Zeile 3, die 10 aufeinanderfolgenden Wörter des Buch- textes, die mit dem ersten Wort dieser Zeile beginnen: "… fassen wie Wieland, der sich, mit Goethe zu reden,auflehnt." 23 Herstellung der Raster: wie in 13. 24 Entschlüsselung: Die beiden Kenngruppen werden aus dem Telegramm gestrichen. Bevor die Ziffern des Chiffretextes in die Raster eingetragen werden, muß das Schema jedes Rasters aufgezeichnet werden. Dazu wird die Anzahl der Ziffern des Chiffretextes durch die Anzahl der Spalten des jeweiligen Rasters dividiert. Der Quotient ist dann gleich der Anzahl der vollen Zeilen des Rasters, der Rest ist gleich der Anzahl der besetzten Felder in der nächsten Zeile. Beispiel: Anzahl der Ziffern es Chiffretextes: 125 Anzahl der Spalten des Rasters R1: 23 Anzahl der Spalten des Rasters R2: 24 125 : 23 = 5 Rest 10 125 : 24 = 5 Rest 5 R1 hat 5 volle Zeilen und in der 6. Zeile 10 Ziffern. R2 hat 5 volle Zeilen und in der 6. Zeile 5 Ziffern. Die Ziffern des Chiffretextes werden spaltenweise von oben nach unten gemäß der Spaltennumerierung in R2 eingetragen, zeilenweise von links nach rechts abgelesen und wiederum spaltenweise von oben nach unten gemäß der Spaltennumerierung in R1 eingetragen. Beispiel: R2: 14 12 19 9 17 3 20 10 4 24 22 18 5 2 6 15 1 23 8 13 7 11 16 21 0 1 9 2 2 4 8 2 7 3 7 0 4 5 4 8 2 8 3 0 3 0 5 3 8 4 3 2 0 0 5 6 7 1 4 8 9 1 1 0 7 1 8 8 7 9 4 8 8 1 4 8 2 8 8 2 3 8 8 1 9 2 1 4 2 9 1 8 9 8 1 8 7 2 2 2 7 9 0 0 8 8 8 8 2 6 0 5 3 2 6 2 3 7 2 4 2 8 3 9 7 2 0 4 2 1 8 8 9 8 8 6 9 1 3 2 1 4 6 2 2 5 5 3 7 R1: 10 1 19 20 6 16 22 12 7 23 13 8 15 2 17 4 5 9 18 21 14 3 11 8 0 2 0 3 8 1 1 7 2 9 1 2 8 0 2 0 8 2 9 1 0 8 1 1 8 4 2 8 3 9 1 2 1 0 7 2 5 8 5 7 3 8 8 4 2 4 9 3 2 0 8 2 2 4 5 8 7 9 7 3 3 3 9 7 8 7 5 3 8 2 9 1 0 8 1 1 8 5 9 1 0 3 2 0 8 4 0 6 2 4 8 2 2 7 8 5 2 4 4 9 3 8 8 0 7 6 3 4 8 4 9 2 8 8 8 4 2 8 6 6 6 2 1 7 Die in R1 eingetragenen Ziffern werden zeilenweise von links nach rechts durch die ihnen nach der Schlüsselmatrix ent- sprechenden Buchstaben und Zeichen ersetzt. Dabei werden die nur zur Spaltennumerierung verwendeten Ziffern durch die ihnen entsprechenden Buchstaben ersetzt. Die Zeilenziffern werden mit der ihnen jeweils folgenden Ziffer zu einer zweistelligen Zahl zusammengefaßt und diese nach der Schlüsselmatrix durch das ihr entsprechende Element ersetzt. Das ergibt den hergerichteten Klartext und die Blender. Um den Klartext zu erhalten, müssen die in 11 unternommenen Schritte rückgängig gemacht werden. Beispiel: Klartext: Berichte über durchgeführte Aktionen werden am 3. Mai durch Kurier gesendet. Kennwort: Singvogel. Blender 66217 GVS 10765/59 1. Exemplar 3 Blatt Hinweise zum Gebrauch des Chiffrierverfahrens GRANIT 0 Hinweise für den Chiffreur : 01 Für die Chiffrierung verschiedener Klartexte werden verschiedene Buchtextstellen benutzt. Die Buchtextstellen werden unsystema- tisch aufgesucht. Zu aufeinanderfolgenden Klartexten verwendete Buchteststellen müssen in ihrem Wortbestand wesentlich vonein- ander verschieden sein. 02 Muß ein Chiffretext wegen Verstümmelung bei der Übermittlung noch einmal gesendet werden, so wird er ungeändert mit der gleichen Schlüsselgruppe gesendet. Muß ein Chiffretext wegen Verstümmelung bei der Chiffrierung noch einmal gesendet werden, so wird er durch Umordnung der Klartextteile, Umstilisierung und Benutzung von synonymen abgeändert und mit einer anderen Schlüsselgruppe (einem anderen Schlüssel) gesendet. 03 Bei der Übermittlung von Mischtext ist folgendes zu beachten: 1.) Die Klartextteile und die Chiffretextteile sind getrennt zu übermitteln. 2.) Aus dem Klartextteil darf für den Unbefugten keine Rekon- struktion des Chiffretextteiles möglich sein. 04 Der Klartext darf nicht weniger als 50 und nicht mehr als 400 Klarelemente umfassen. Kürzere Klartexte müssen durch Einsetzen von etwa 15 Blendern unter Berücksichtigung der in 14 angege- benen Bedingungen a) und b) erweitert werden. Sind die Klartexte länger als 400 Klarelemente, so werden diese Klartexte in mehrere, den Bedingungen entsprechend lange Klar- texte geteilt. Jeder dieser Klartexte wird bei der Chiffrierung als selbständiges Telegramm behandelt, d.h. mit eigener Schlüs- selgruppe verschlüsselt. 05 Die Klartexte werden auf ein unbedingt notwendiges Minimum ge- kürzt. 06 Stereotype Klartexte werden durch Umordnung der Klartextteile, Umstilisierung, Benutzung von Synonymen und Weglassen unnötiger Angaben (Anreden, Unterschriften) vermeiden. Unbedingt zu unter- lassen sind Namensunterschriften und Grußübermittlungen am Ende des Textes. 1 Hinweise für den Ausbilder : 11 Auswahl des Buches: a) Das auszuwählende Buch soll mindestens 250 Seiten enthalten. b) Mit verschiedenen Korrespondenten werden verschiedene Bücher vereinbart. c) Es können eventuell zwei verschiedene Bücher - eines zum Senden und eines zum Empfangen - vereinbart werden. d) Bei der Auswahl des Buches ist insbesondere folgendes zu beachten: Das Buch muß so beschaffen sein, daß es sich nicht als Chiffriermittel verrät. Es darf kein Tabellen-, Formel- oder Zeichenbuch sein. Das Buch darf nicht in der DDR oder in einem anderen soziali- tischen Staat verlegt sein. Das Buch muß den Interessen des Korrespondenten entsprechen. Ist ein Korrespondent im Besitz nur weniger Bücher, so ist seine Bibliothek systematisch mit Büchern aufzufüllen, die seinem Hauptinteresse entsprechen. Schundliteratur ist - wenn viele Bücher vorhanden sind - ebenfalls als Interessengebiet zu betrachten, vor allem bei Jugendlichen. Dabei muß aber die unter a) angegebene Be- dienung eingehalten werden. 12 Behandlung des als Chiffriermaterial vereinbarten Buches: Das Buch darf nicht versteckt werden, aber auch nicht offen oder separat aufbewahrt werden. Es muß sich unter den zu diesem Fach- oder Interessengebiet gehörenden Büchern befinden und ge- nau wie diese behandelt werden. Das Buch darf nicht durch be- sondere Abnutzung gegenüber den anderen Büchern hervorstechen, es darf auch nicht neu wirken. Im Buch dürfen im Zusammenhang mit der Chiffrierung keinerlei Zeichen gemacht werden oder Seiten umgeknickt werden. Fingerabdrücke und Bleistiftpunkte unter dem verwendeten Text sind zu vermeiden. Der Korrespondent muß angewiesen werden, in gewissen Zeitabständen und vor allem vor und nach dem Chiffrieren das vereinbarte Buch und andere Bücher zu durchblättern, damit das vereinbarte Buch nicht durch die neuen Fingerabdrücke sofort erkannt wird. Es sollen jedoch nicht jedesmal alle Bücher durchblättert werden, da das bei Untersuchungen ebenfalls auffallen würde. 13 Auswahl des Schlüsselwortes: Mit verschiedenen Korrespondenten werden verschiedene Schlüs- selwörter vereinbart. Die Schlüsselwörter werden von der Abteilung XI des MfS geliefert. 14 Auswahl der fünfstelligen Schlüsselzahl: a) Die vereinbarte Schlüsselzahl darf höchstens zwei gleiche Ziffern enthalten. b) Mit verschiedenen Korrespondenten werden verschiedene Schlüsselzahlen vereinbart. c) Mit jedem Korrespondenten ist eine Schlüsselzahl zu verein- baren, die er sich leicht einprägen kann, z. B. Geburtsdaten von Bekannten, Hut- Schuh-, Konfektionsgrößen, Telephon- nummern, Autonummern, Hausnummern oder andere Daten, die der Korrespondent mit besonderen, nicht zu vergessenden Ereignissen verknüpfen kann. Die Auswahl dieser Gedächtnisstützen darf nicht stereotyp erfolgen. 15 Stellung der Kenngruppen: Als Stellung der Kenngruppen im Telegramm können andere Plätze - z. B. am Ende des Chiffretextes - vereinbart werden. 16 Bei der Chiffrierzentrale sind die Schlüsselgruppen der Ein- und Ausgänge zu registrieren. Verwendet ein GM in gesetzmäßigem Zusammenhang stehende Schlüsselgruppen, so ist er im nächsten an ihn gerichteten Telegramm auf den Fehler aufmerksam zu machen. GVS 1068/59 1. Exemplar 1 Blatt I. Chiffrierung 1. Erste 10 aufeinanderfolgende Wörter einer Zeile im Buch be- liebig aufsuchen. R1 aus ersten 5 Wörtern. R2 aus nächsten 5 Wörtern. Spaltennumerierung nach Stellung im Alphabet. 2. Klartext in Zifferntext umwandeln und zeilenweise in R1 eintragen. Blender in R1 einsetzen (Anzahl der Ziffern in R1: eine durch 5 und nicht durch Spaltenzahl von R2 teilbare Zahl) Ziffern aus R1 spaltenweise ablesen, zeilenweise in R2 ein- tragen und spaltenweise ablesen - ergibt Chiffretext. 3. Kenngruppe = Schlüsselgruppe (Seite 3-stellig, Zeile 2-stellig)+ + Schlüsselzahl. Kenngruppe 2-mal im Chiffretext. II. Dechiffrierung 1. Schlüsselgruppe = Kenngruppe - Schlüsselzahl. 2. Herstellung der Raster wie in I.1. Raster umranden ! 3. Chiffretext (ohne Kenngruppen) spaltenweise von oben nach unten in R2 eintragen, zeilenweise ablesen und spaltenweise von oben nach unten in R1 eintragen. Ziffern zeilenweise von links nach rechts in Klartext umwan- deln.
Aus ©Crypto-World 9-10/2013, mit freundliche Genehmigung des Autor Jozef Kollár (David Kahn veröffentlichte zum VIC eine gleichlautende Beschreibung) 1. Bildung der Permutationsreihen Schritt 1: A = Agentennummer: 20818, des Agenten Häyhänen; Funkrufnr.:13B = Spruchdatum: 03.09.1945 Umsetzung in eine Fünfergruppe: 39194 A: 20818 B: -39194 C: 91724 Die Gruppe C wird durch die Subtraktion Mod(10) gebildet. Die Gruppe C wird verlängert durch die stellenweise Addition Mod(10) (Kettenrechnung): C6 = C1 + C2 C7 = C2 + C3 C8 = C3 + C4 C9 = C4 + C5 C10 = C5 + C6 = 91724 08964 Schritt 2: Umsetzung des Merksatzes in die Gruppe D. Der Merksatz lautet: TOЛЬKO CЛЫШHO HA УЛИЦE OДИHOKAЯ БPOДИT ГAPMOHЬ Der Merksatz wird für die Gruppe E auf 20 Zeichen gekürzt. D: TOЛЬKOCЛЫШHOHAУЛИЦEГ Der Merktext ist länger als 20 Zeichen. Es wird nach der Position 19, Ende des Wortes, der erste Buchstabe des letzten Wortes des Merksatzes die Gruppe aufgefüllt. Die Umsetzung des Merksatzes in die Ziffernfolge erfolgt durch das Abzählen der Buchstaben entsprechend dem Alphabet. Diese ist in der Gruppe E dargestellt. Zu dieser Gruppe wird die Gruppe C Mod(10) addiert. Die Gruppe C wird aufgefüllt mit 1234567890. D: TOЛЬKOCЛЫШ HOHAУЛИЦEГ E: 7420156398 Ex: 6871954032 F = C: 9172408964 Gx: 1234567890 G: 6592554252 H: 5938991898 Die Gruppe H wird nach folgender Substitution aus Ex mittels G gebildet: H1 = Ex [Gx[G1]] also G1 = 6; H = Ex6 = 5 H2 = Ex [Gx[G2]] also G2 = 5; H = Ex5 = 9 H3 = Ex [Gx[G3]] also G3 = 9; H = Ex9 = 3 . . H10 = Ex [Gx[G10]] also G10 = 2; H = Ex2 = 8 Schritt 3: Bildung von Zahlenfolgen K bis P mittels der Kettenrechnung, siehe Schritt 1 - zur Verlängerung der Gruppe C. H: 5938991898 K: 4217809772 L: 6385896498 M: 9133750377 N: 0460253047 P: 4062783411 Dabei erfolgt die Kettenrechnung wie folgt: K1 = H1 + H2 K2 = H2 + H3 K3 = H3 + H4 K4 = H4 + H5 K5 = H5 + H6 K6 = H6 + H7 K7 = H7 + H8 K8 = H8 + H9 K9 = H9 + H10 K10 = H10 + K1 L1 = K1 + K2 L2 = K2 + H3 . . P9 = N9 + N10 P10 = N10 + P1 Den Zyklus der Kettenrechnung kann mittels eines Softwareprogramm betrachtet werden. Es wird angenommen das die Elemente P8 und P9 zur Längen- berechnung der zwei Permutationsreihen verwendet werden. Die folgende13soll der Agenten-Rufnummer entsprechen. Länge der erste Permutationstabelle = 13 + P8; 13 + 4 = 17. Länge der zweite Permutationstabelle = 13 + P9; 13 + 1 = 14. In der Beschreibung der Doppeltransposition GRANIT E-160 sind die Längen der zwei Permutationsreihen fest vorgegeben. Schritt 4: Dieser Schritt bildet die Vorbereitung der zwei Permutations- reihen, die für die Bildung der Transpositionsreihen. Die Gruppe Q und R wird Spaltenweise aus der obigen Tabelle, über die numerische Reihenfolge von H, ausgelesen. Q: 96033183664690475 (17) R: 30274304287712 (14) Die Zahlen 1 bis 0 werden in den Gruppen Q und R immer von links beginnend, abgezählt und bilden jetzt die zwei Trans- positionsreihen. T1: 14 8 16 2 3 1 13 4 9 10 5 11 15 17 6 12 7 T2: 5 13 2 9 7 6 14 8 3 12 10 11 1 4 Schritt 5: Hier erfolgt die Bildung der Spaltennummerierung der Substitu- tionstabelle, für die Umsetzung von Buchstaben und Zeichen in Ziffern. Die Gruppe P wird ebenfalls von 1 bis 0 abgezählt und bildet dann die Gruppe S in die die Substitutionstabelle eingetragen wird. P: 4062783411 S: 5073894612 Schritt 6: Bildung der Substitutionstabelle, s. a. SNEGOPAD. Für die erste Zeile der Substitutionstabelle wird das Merkwort SNEGOPAD (CHEГOПAД) verwendet.
5 | 0 | 7 | 3 | 8 | 9 | 4 | 6 | 1 | 2 | |
C | H | E | Г | O | П | A | ||||
6 | Б | Ж | • | K | № | P | Ф | Ч | Ы | Ю |
1 | B | З | , | Л | H/Ц | T | X | Ш | Ь | Я |
2 | Д | И | П/Л | M | H/T | У | Ц | Щ | Э | ПBT |
Die Zahl 0 wird dem O gleichgesetzt, ПBT bedeutet Wiederholung. Die Umschaltung von Buchstaben in Zifferntext und Umgekehrt erfolgt mit dem Signal H/Ц. Wird die Meldung geteilt, z. B. nach 300 Gruppen wird am Ende das Signal HT verwendet. Das Signal П/Л kann ?Russisch - Lateinisch? Umschaltung bedeuten. Ist das Signal H/Ц gesetzt worden werden die Ziffern 1 bis 9 wird diese dreimal dargestellt. Beispiel: 249 = H/Ц 222 444 999 H/Ц. 2. Der Chiffriervorgang Schritt 1: Vorbereiten und Umsetzen des Klartextes. Der Klartext, in kyrillisch, wird mit der o.g. Substitutionstabelle in einen Zifferntext umgewandelt. Gelb Ziffern, Blau Zeichen - Symbole, Lila/Rot Signal: sicher gearbeitet, Grau Ende.
П | P | И | K | P | Ы | T | И | Я | M | Ы | Д | A | Л | И | У |
9 | 69 | 20 | 63 | 69 | 61 | 19 | 20 | 12 | 23 | 61 | 25 | 4 | 13 | 20 | 29 |
K | A | З | A | H | И | E | П | E | P | E | Д | A | T | Ь | B |
63 | 4 | 10 | 4 | 0 | 20 | 7 | 9 | 7 | 69 | 7 | 25 | 4 | 19 | 11 | 15 |
A | M | T | P | И | T | Ы | C | Я | Ч | И | M | E | C | T | H |
4 | 23 | 19 | 69 | 20 | 19 | 61 | 5 | 12 | 66 | 20 | 23 | 7 | 5 | 19 | 0 |
Ы | X | ▪ | П | E | P | E | Д | T | E | M | K | A | K | И | X |
61 | 14 | 67 | 9 | 7 | 69 | 7 | 25 | 19 | 7 | 23 | 63 | 4 | 63 | 20 | 14 |
B | Л | O | Ж | И | T | Ь | B | K | A | K | O | E | Л | И | Б |
15 | 13 | 8 | 60 | 20 | 19 | 11 | 15 | 63 | 4 | 63 | 8 | 7 | 13 | 20 | 65 |
O | Д | E | Л | O | П | O | C | O | B | E | T | У | И | T | E |
8 | 25 | 7 | 13 | 8 | 9 | 8 | 5 | 8 | 15 | 7 | 19 | 29 | 20 | 19 | 7 |
C | Ь | C | H | A | M | И | , | C | O | O | Б | Щ | И | B | X |
5 | 11 | 5 | 0 | 4 | 23 | 20 | 17 | 5 | 8 | 8 | 65 | 26 | 20 | 15 | 14 |
A | P | A | K | T | E | P | И | C | T | И | K | У | Э | T | O |
4 | 69 | 4 | 63 | 19 | 7 | 69 | 20 | 5 | 19 | 20 | 63 | 29 | 21 | 19 | 8 |
Г | O | Д | E | Л | A | ▪ | H/Ц | 333 | H/Ц | ▪ | П | O | B | A | Ш |
3 | 8 | 25 | 7 | 13 | 4 | 67 | 18 | 333 | 18 | 67 | 9 | 8 | 15 | 4 | 16 |
E | И | П | P | O | C | Ь | Б | E | P | E | Ц | E | П | T | У |
7 | 20 | 9 | 69 | 8 | 5 | 11 | 65 | 7 | 69 | 7 | 24 | 7 | 9 | 19 | 29 |
P | У | И | З | Г | O | T | O | B | Л | E | H | И | Я | M | Я |
69 | 29 | 20 | 10 | 3 | 8 | 19 | 8 | 15 | 13 | 7 | 0 | 20 | 12 | 23 | 12 |
Г | K | O | И | П | Л | E | H | K | И | И | H | O | B | O | C |
3 | 63 | 8 | 20 | 9 | 13 | 7 | 0 | 63 | 20 | 20 | 0 | 8 | 15 | 8 | 5 |
T | E | И | П | E | P | E | Д | A | Д | И | M | O | T | Д | E |
19 | 7 | 20 | 9 | 7 | 69 | 7 | 25 | 4 | 25 | 20 | 23 | 8 | 19 | 25 | 7 |
Л | Ь | H | O | B | M | E | C | T | E | C | П | И | C | Ь | M |
13 | 11 | 0 | 8 | 15 | 23 | 7 | 5 | 19 | 7 | 5 | 9 | 20 | 5 | 11 | 23 |
O | M | M | A | T | E | P | И | ▪ | H/Ц | 444 | H/Ц | ▪ | Г | A | M |
8 | 23 | 23 | 4 | 19 | 7 | 69 | 20 | 67 | 18 | 444 | 18 | 67 | 3 | 4 | 23 |
M | Ы | B | Ы | C | Ы | Л | A | T | Ь | B | A | M | P | A | H |
23 | 61 | 15 | 61 | 5 | 61 | 13 | 4 | 19 | 11 | 15 | 4 | 23 | 69 | 4 | 0 |
O | ▪ | K | O | P | O | T | K | И | E | П | И | C | Ь | M | A |
8 | 67 | 63 | 8 | 69 | 8 | 19 | 63 | 20 | 7 | 9 | 20 | 5 | 11 | 23 | 4 |
Ш | И | Ф | P | У | И | T | E | , | A | П | O | Б | O | Л | Ь |
16 | 20 | 64 | 69 | 29 | 20 | 19 | 7 | 17 | 4 | 9 | 8 | 65 | 8 | 13 | 11 |
Ш | E | T | И | P | E | Д | E | Л | A | И | T | E | C | O | B |
16 | 7 | 19 | 20 | 69 | 7 | 25 | 7 | 13 | 4 | 20 | 19 | 7 | 5 | 8 | 15 |
C | T | A | B | K | A | M | И | ▪ | B | C | E | Д | A | H | H |
5 | 19 | 4 | 15 | 63 | 4 | 23 | 20 | 67 | 15 | 5 | 7 | 25 | 4 | 0 | 0 |
Ы | E | O | C | E | Б | E | , | M | E | C | T | O | P | A | Б |
61 | 7 | 8 | 5 | 7 | 65 | 7 | 17 | 23 | 7 | 5 | 19 | 8 | 69 | 4 | 65 |
O | T | Ы | , | A | Д | P | E | C | И | T | ▪ | Д | ▪ | B | O |
8 | 19 | 61 | 17 | 4 | 25 | 69 | 7 | 5 | 20 | 19 | 67 | 25 | 67 | 15 | 8 |
Д | H | O | И | Ш | И | Ф | P | O | B | K | E | П | E | P | E |
25 | 0 | 8 | 20 | 16 | 20 | 64 | 69 | 8 | 15 | 63 | 7 | 9 | 7 | 69 | 7 |
Д | A | B | A | T | Ь | H | E | Л | Ь | З | Я | ▪ | B | C | T |
25 | 4 | 15 | 4 | 19 | 11 | 0 | 7 | 13 | 11 | 10 | 12 | 67 | 15 | 5 | 19 |
A | B | K | И | П | E | P | E | Д | A | B | A | И | T | E | O |
4 | 15 | 63 | 20 | 9 | 7 | 69 | 7 | 25 | 4 | 15 | 4 | 20 | 19 | 7 | 8 |
T | Д | E | Л | Ь | H | O | ▪ | H/Ц | 555 | H/Ц | ▪ | П | O | C | Ы |
19 | 25 | 7 | 13 | 11 | 0 | 8 | 67 | 18 | 555 | 18 | 67 | 9 | 8 | 5 | 61 |
Л | K | У | Ж | E | H | E | П | E | P | E | Д | A | Л | И | Л |
13 | 63 | 29 | 60 | 7 | 0 | 7 | 9 | 7 | 69 | 7 | 25 | 4 | 13 | 20 | 13 |
И | Ч | H | O | ▪ | C | C | E | M | Ь | E | И | B | C | E | Б |
20 | 66 | 0 | 8 | 67 | 5 | 5 | 7 | 23 | 11 | 7 | 20 | 15 | 5 | 7 | 65 |
Л | A | Г | O | П | O | Л | У | Ч | H | O | ▪ | Ж | E | Л | A |
13 | 4 | 3 | 8 | 9 | 8 | 13 | 29 | 66 | 0 | 8 | 67 | 60 | 7 | 13 | 4 |
E | M | У | C | П | E | X | A | ▪ | П | P | И | B | E | T | O |
7 | 23 | 29 | 5 | 9 | 7 | 14 | 4 | 67 | 9 | 69 | 20 | 15 | 7 | 19 | 8 |
T | T | O | B | A | P | И | Щ | E | И | № | H/Ц | 111 | H/Ц | Д | P |
19 | 19 | 8 | 15 | 4 | 69 | 20 | 26 | 7 | 20 | 68 | 18 | 111 | 18 | 25 | 69 |
O | Б | Ь | O | H/Ц | 333 | H/Ц | Д | E | K | A | Б | P | Я | HT | H/Ц |
8 | 65 | 11 | 8 | 18 | 333 | 18 | 25 | 7 | 63 | 4 | 65 | 69 | 12 | 28 | 18 |
111 | H/Ц | ▪ | П | O | З | Д | P | A | B | Л | Я | E | M | C | Б |
111 | 18 | 67 | 9 | 8 | 10 | 25 | 69 | 4 | 15 | 13 | 12 | 7 | 23 | 5 | 65 |
Л | A | Г | O | П | O | Л | У | Ч | H | Ы | M | П | P | И | Б |
13 | 4 | 3 | 8 | 9 | 8 | 13 | 29 | 66 | 0 | 61 | 23 | 9 | 69 | 20 | 65 |
Ы | T | И | E | M | ▪ | П | O | Д | T | B | E | P | Ж | Д | A |
61 | 19 | 20 | 7 | 23 | 67 | 9 | 8 | 25 | 19 | 15 | 7 | 69 | 60 | 25 | 4 |
E | M | П | O | Л | У | Ч | E | H | И | E | B | A | Ш | E | Г |
7 | 23 | 9 | 8 | 13 | 29 | 66 | 7 | 0 | 20 | 7 | 15 | 4 | 16 | 7 | 3 |
O | П | И | C | Ь | M | A | B | A | Д | P | E | C | , | , | B |
8 | 9 | 20 | 5 | 11 | 23 | 4 | 15 | 4 | 25 | 69 | 7 | 5 | 17 | 17 | 15 |
ПBT | B | , | , | И | П | P | O | Ч | T | E | H | И | E | П | И |
22 | 15 | 17 | 17 | 20 | 9 | 69 | 8 | 66 | 19 | 7 | 0 | 20 | 7 | 9 | 20 |
C | Ь | M | A | № | H/Ц | 111 | H/Ц | ▪ | H/Ц | 222 | H/Ц | ▪ | Д | Л | Я |
5 | 11 | 23 | 4 | 68 | 18 | 111 | 18 | 67 | 18 | 222 | 18 | 67 | 25 | 13 | 12 |
O | P | Г | A | H | И | З | A | Ц | И | И | Ende | ||||
8 | 69 | 3 | 4 | 0 | 20 | 10 | 4 | 24 | 20 | 20 | 214 |
Hier die komplette Zahlenfolge des Klartextes: 969206369611920122361254132029634104020797697 254191115423196920196151266202375190611467976 972519723634632014151386020191115634638713206 582571389858157192920197511504232017588652620 151446946319769205192063292119838257134671833 318679815416720969851165769724791929692920103 819815137020122312363820913706320200815851972 097697254252023819257131108152375197592051123 823234197692067184441867342323611561561134191 115423694086763869819632079205112341620646929 201971749865813111671920697257134201975815519 415634232067155725400617857657172375198694658 196117425697520196725671582508201620646981563 797697254154191107131110126715519415632097697 254154201978192571311086718555186798561136329 607079769725413201320660867557231172015576513 438981329660867607134723295971446796920157198 191981546920267206818111182569865118183331825 763465691228181111867981025694151312723565134 389813296606123969206561192072367982519157696 025472398132966702071541673892051123415425697 517171522151717209698661970207920511234681811 1186718222186725131286934020104242020214 Schritt 2: Es wird jetzt die erste Transposition durchgeführt. Die Tabelle von links nach rechts der substituierte Klartext eingetragen. Danach wird die erste Transposition beginnend mit der Spalte1senkrecht ausgelesen. T1: 14 8 16 2 3 1 13 4 9 10 5 11 15 17 6 12 7 9 6 9 2 0 6 3 6 9 6 1 1 9 2 0 1 2 2 3 6 1 2 5 4 1 3 2 0 2 9 6 3 4 1 0 4 0 2 0 7 9 7 6 9 7 2 5 4 1 9 1 1 1 5 4 2 3 1 9 6 9 2 0 1 9 6 1 5 1 2 6 6 2 0 2 3 7 5 1 9 0 6 1 1 4 6 7 9 7 6 9 7 2 5 1 9 7 2 3 6 3 4 6 3 2 0 1 4 1 5 1 3 8 6 0 2 0 1 9 1 1 1 5 6 3 4 6 3 8 7 1 3 2 0 6 5 8 2 5 7 1 3 8 9 8 5 8 1 5 7 1 9 2 9 2 0 1 9 7 5 1 1 5 0 4 2 3 2 0 1 7 5 8 8 6 5 2 6 2 0 1 5 1 4 4 6 9 4 6 3 1 9 7 6 9 2 0 5 1 9 2 0 6 3 2 9 2 1 1 9 8 3 8 2 5 7 1 3 4 6 7 1 8 3 3 3 1 8 6 7 9 8 1 5 4 1 6 7 2 0 9 6 9 8 5 1 1 6 5 7 6 9 7 2 4 7 9 1 9 2 9 6 9 2 9 2 0 1 0 3 8 1 9 8 1 5 1 3 7 0 2 0 1 2 2 3 1 2 3 6 3 8 2 0 9 1 3 7 0 6 3 2 0 2 0 0 8 1 5 8 5 1 9 7 2 0 9 7 6 9 7 2 5 4 2 5 2 0 2 3 8 1 9 2 5 7 1 3 1 1 0 8 1 5 2 3 7 5 1 9 7 5 9 2 0 5 1 1 2 3 8 2 3 2 3 4 1 9 7 6 9 2 0 6 7 1 8 4 4 4 1 8 6 7 3 4 2 3 2 3 6 1 1 5 6 1 5 6 1 1 3 4 1 9 1 1 1 5 4 2 3 6 9 4 0 8 6 7 6 3 8 6 9 8 1 9 6 3 2 0 7 9 2 0 5 1 1 2 3 4 1 6 2 0 6 4 6 9 2 9 2 0 1 9 7 1 7 4 9 8 6 5 8 1 3 1 1 1 6 7 1 9 2 0 6 9 7 2 5 7 1 3 4 2 0 1 9 7 5 8 1 5 5 1 9 4 1 5 6 3 4 2 3 2 0 6 7 1 5 5 7 2 5 4 0 0 6 1 7 8 5 7 6 5 7 1 7 2 3 7 5 1 9 8 6 9 4 6 5 8 1 9 6 1 1 7 4 2 5 6 9 7 5 2 0 1 9 6 7 2 5 6 7 1 5 8 2 5 0 8 2 0 1 6 2 0 6 4 6 9 8 1 5 6 3 7 9 7 6 9 7 2 5 4 1 5 4 1 9 1 1 0 7 1 3 1 1 1 0 1 2 6 7 1 5 5 1 9 4 1 5 6 3 2 0 9 7 6 9 7 2 5 4 1 5 4 2 0 1 9 7 8 1 9 2 5 7 1 3 1 1 0 8 6 7 1 8 5 5 5 1 8 6 7 9 8 5 6 1 1 3 6 3 2 9 6 0 7 0 7 9 7 6 9 7 2 5 4 1 3 2 0 1 3 2 0 6 6 0 8 6 7 5 5 7 2 3 1 1 7 2 0 1 5 5 7 6 5 1 3 4 3 8 9 8 1 3 2 9 6 6 0 8 6 7 6 0 7 1 3 4 7 2 3 2 9 5 9 7 1 4 4 6 7 9 6 9 2 0 1 5 7 1 9 8 1 9 1 9 8 1 5 4 6 9 2 0 2 6 7 2 0 6 8 1 8 1 1 1 1 8 2 5 6 9 8 6 5 1 1 8 1 8 3 3 3 1 8 2 5 7 6 3 4 6 5 6 9 1 2 2 8 1 8 1 1 1 1 8 6 7 9 8 1 0 2 5 6 9 4 1 5 1 3 1 2 7 2 3 5 6 5 1 3 4 3 8 9 8 1 3 2 9 6 6 0 6 1 2 3 9 6 9 2 0 6 5 6 1 1 9 2 0 7 2 3 6 7 9 8 2 5 1 9 1 5 7 6 9 6 0 2 5 4 7 2 3 9 8 1 3 2 9 6 6 7 0 2 0 7 1 5 4 1 6 7 3 8 9 2 0 5 1 1 2 3 4 1 5 4 2 5 6 9 7 5 1 7 1 7 1 5 2 2 1 5 1 7 1 7 2 0 9 6 9 8 6 6 1 9 7 0 2 0 7 9 2 0 5 1 1 2 3 4 6 8 1 8 1 1 1 1 8 6 7 1 8 2 2 2 1 8 6 7 2 5 1 3 1 2 8 6 9 3 4 0 2 0 1 0 4 2 4 2 0 2 0 2 1 4 Die Ausgabe der ersten Transposition: 6 5 7 3 0 9 4 3 3 7……6 9 6 6 5 1 8 3 2 2 Schritt 3: Nun erfolgt die zweite Transposition. Wie in der ersten Transposition wird die zweite Transposition durchgeführt. T2:
3 | 0 | 2 | 7 | 4 | 3 | 0 | 4 | 8 | 8 | 7 | 7 | 1 | 2 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
5 | 13 | 2 | 9 | 7 | 6 | 14 | 8 | 3 | 12 | 10 | 11 | 1 | 4 |
6 | 5 | 7 | 3 | 0 | 9 | 4 | 3 | 3 | 7 | 5 | 7 | 1 | 1 |
9 | 1 | 8 | 9 | 3 | 9 | 1 | 2 | 3 | 3 | 4 | 5 | 4 | 2 |
7 | 9 | 3 | 3 | 6 | 0 | 9 | 6 | 2 | 6 | 1 | 9 | 5 | 0 |
1 | 2 | 1 | 5 | 9 | 2 | 1 | 6 | 1 | 2 | 4 | 1 | 4 | 9 |
5 | 3 | 0 | 1 | 1 | 3 | 1 | 6 | 9 | 0 | 6 | 6 | 6 | 6 |
7 | 1 | 1 | 3 | 2 | 8 | 2 | 0 | 2 | 1 | 5 | 0 | 3 | 1 |
8 | 9 | 3 | 9 | 8 | 8 | 1 | 4 | 6 | 5 | 5 | 1 | 6 | 2 |
3 | 1 | 2 | 7 | 7 | 1 | 6 | 4 | 2 | 6 | 2 | 8 | 0 | 0 |
1 | 2 | 2 | 1 | 2 | 4 | 6 | 1 | 6 | 5 | 9 | 2 | 5 | 6 |
7 | 0 | 5 | 7 | 1 | 8 | 1 | 1 | 9 | 3 | 0 | 0 | 6 | 0 |
3 | 6 | 9 | 5 | 2 | 8 | 2 | 5 | 8 | 1 | 1 | 6 | 6 | 8 |
4 | 6 | 6 | 2 | 4 | 8 | 7 | 1 | 4 | 5 | 1 | 3 | 4 | 9 |
2 | 5 | 1 | 9 | 5 | 4 | 1 | 5 | 9 | 6 | 5 | 1 | 2 | 7 |
7 | 4 | 9 | 8 | 8 | 2 | 5 | 3 | 9 | 7 | 7 | 5 | 1 | 4 |
5 | 5 | 2 | 1 | 1 | 2 | 0 | 2 | 0 | 2 | 2 | 6 | 1 | 8 |
6 | 1 | 9 | 6 | 9 | 1 | 3 | 9 | 2 | 1 | 0 | 5 | 0 | 2 |
2 | 4 | 1 | 9 | 0 | 6 | 1 | 1 | 5 | 2 | 6 | 8 | 8 | 5 |
5 | 0 | 1 | 5 | 8 | 5 | 1 | 1 | 1 | 6 | 7 | 1 | 9 | 3 |
1 | 6 | 7 | 7 | 1 | 6 | 6 | 8 | 1 | 3 | 7 | 2 | 1 | 6 |
2 | 6 | 4 | 6 | 9 | 2 | 4 | 4 | 1 | 0 | 1 | 0 | 9 | 2 |
3 | 0 | 6 | 1 | 7 | 9 | 3 | 2 | 5 | 6 | 9 | 1 | 1 | 4 |
6 | 9 | 3 | 6 | 1 | 9 | 0 | 3 | 7 | 8 | 5 | 3 | 8 | 3 |
1 | 8 | 2 | 9 | 1 | 2 | 4 | 1 | 6 | 7 | 0 | 7 | 7 | 1 |
2 | 6 | 3 | 4 | 7 | 3 | 1 | 6 | 4 | 1 | 1 | 8 | 1 | 6 |
9 | 0 | 5 | 8 | 7 | 6 | 7 | 2 | 6 | 8 | 2 | 1 | 0 | 7 |
8 | 9 | 5 | 3 | 0 | 4 | 4 | 8 | 1 | 5 | 5 | 4 | 7 | 9 |
2 | 5 | 1 | 3 | 1 | 4 | 8 | 2 | 2 | 9 | 6 | 5 | 1 | 9 |
1 | 9 | 8 | 2 | 0 | 9 | 2 | 0 | 1 | 1 | 6 | 6 | 1 | 8 |
8 | 7 | 8 | 9 | 7 | 4 | 2 | 1 | 2 | 7 | 9 | 6 | 8 | 4 |
0 | 1 | 5 | 5 | 0 | 1 | 7 | 1 | 4 | 9 | 2 | 8 | 7 | 1 |
8 | 5 | 2 | 1 | 6 | 7 | 2 | 1 | 6 | 6 | 5 | 7 | 7 | 7 |
9 | 2 | 7 | 9 | 3 | 4 | 7 | 9 | 6 | 5 | 0 | 7 | 1 | 6 |
6 | 1 | 1 | 7 | 9 | 2 | 5 | 1 | 6 | 1 | 6 | 1 | 2 | 2 |
6 | 0 | 0 | 6 | 1 | 3 | 9 | 8 | 0 | 3 | 2 | 9 | 1 | 7 |
2 | 2 | 1 | 8 | 7 | 0 | 2 | 5 | 5 | 4 | 9 | 9 | 5 | 1 |
1 | 3 | 3 | 6 | 1 | 2 | 9 | 5 | 9 | 1 | 0 | 2 | 0 | 3 |
8 | 3 | 0 | 3 | 1 | 6 | 1 | 6 | 0 | 0 | 1 | 5 | 2 | 1 |
2 | 4 | 0 | 4 | 1 | 7 | 3 | 1 | 2 | 7 | 3 | 0 | 9 | 1 |
2 | 2 | 1 | 9 | 4 | 7 | 0 | 1 | 1 | 7 | 9 | 7 | 0 | 5 |
5 | 1 | 7 | 9 | 1 | 7 | 2 | 0 | 9 | 9 | 1 | 7 | 6 | 4 |
7 | 2 | 6 | 2 | 9 | 6 | 1 | 2 | 2 | 6 | 7 | 9 | 6 | 2 |
7 | 1 | 7 | 6 | 4 | 1 | 9 | 8 | 2 | 7 | 9 | 5 | 6 | 6 |
0 | 2 | 1 | 1 | 5 | 4 | 4 | 8 | 9 | 6 | 7 | 1 | 0 | 8 |
9 | 5 | 2 | 1 | 9 | 3 | 7 | 7 | 5 | 6 | 1 | 7 | 3 | 3 |
4 | 1 | 3 | 0 | 5 | 1 | 1 | 6 | 6 | 5 | 2 | 9 | 6 | 8 |
5 | 1 | 6 | 9 | 9 | 5 | 5 | 7 | 1 | 5 | 2 | 9 | 1 | 7 |
4 | 1 | 6 | 9 | 5 | 6 | 7 | 6 | 5 | 6 | 9 | 6 | 0 | 7 |
8 | 0 | 1 | 5 | 8 | 5 | 6 | 7 | 0 | 2 | 2 | 5 | 9 | 2 |
1 | 8 | 6 | 0 | 6 | 3 | 4 | 1 | 2 | 7 | 3 | 1 | 2 | 2 |
2 | 5 | 6 | 9 | 8 | 0 | 9 | 8 | 3 | 1 | 2 | 8 | 2 | 1 |
1 | 2 | 6 | 0 | 0 | 9 | 6 | 0 | 5 | 6 | 9 | 2 | 1 | 5 |
6 | 2 | 9 | 2 | 3 | 0 | 8 | 3 | 2 | 3 | 9 | 1 | 1 | 8 |
7 | 7 | 9 | 4 | 1 | 2 | 5 | 5 | 1 | 3 | 8 | 5 | 3 | 3 |
1 | 9 | 7 | 0 | 7 | 8 | 1 | 6 | 5 | 5 | 4 | 5 | 7 | 4 |
9 | 8 | 8 | 9 | 0 | 5 | 2 | 3 | 1 | 8 | 1 | 5 | 5 | 3 |
5 | 7 | 4 | 2 | 7 | 8 | 2 | 2 | 9 | 8 | 6 | 8 | 6 | 6 |
3 | 6 | 6 | 7 | 5 | 1 | 3 | 8 | 1 | 2 | 4 | 1 | 1 | 1 |
2 | 8 | 7 | 1 | 2 | 2 | 7 | 2 | 1 | 1 | 4 | 1 | 2 | 1 |
6 | 1 | 6 | 0 | 2 | 1 | 0 | 2 | 7 | 9 | 5 | 8 | 3 | 6 |
9 | 1 | 5 | 0 | 7 | 6 | 1 | 2 | 8 | 3 | 9 | 6 | 8 | 4 |
8 | 1 | 5 | 8 | 6 | 1 | 1 | 3 | 9 | 2 | 0 | 7 | 6 | 1 |
6 | 2 | 9 | 9 | 5 | 1 | 3 | 1 | 1 | 1 | 0 | 1 | 5 | 4 |
8 | 5 | 5 | 0 | 0 | 2 | 9 | 6 | 2 | 6 | 4 | 9 | 6 | 3 |
9 | 0 | 0 | 0 | 9 | 9 | 1 | 7 | 3 | 2 | 2 | 7 | 3 | 4 |
7 | 5 | 0 | 6 | 1 | 3 | 8 | 4 | 2 | 2 | 2 | 3 | 4 | 9 |
7 | 3 | 6 | 1 | 1 | 3 | 3 | 3 | 9 | 4 | 2 | 0 | 3 | 0 |
9 | 2 | 2 | 1 | 1 | 1 | 5 | 9 | 3 | 8 | 7 | 0 | 9 | 1 |
5 | 1 | 9 | 4 | 1 | 2 | 2 | 0 | 9 | 7 | 6 | 1 | 1 | 2 |
4 | 5 | 1 | 7 | 1 | 7 | 0 | 2 | 3 | 7 | 5 | 5 | 7 | 4 |
1 | 3 | 1 | 9 | 3 | 1 | 6 | 3 | 1 | 2 | 8 | 7 | 5 | 1 |
9 | 1 | 7 | 0 | 6 | 2 | 2 | 0 | 9 | 1 | 5 | 0 | 3 | 2 |
7 | 5 | 1 | 1 | 9 | 2 | 2 | 7 | 6 | 8 | 3 | 6 | 7 | 6 |
1 | 2 | 7 | 5 | 9 | 0 | 9 | 6 | 6 | 5 | 1 | 8 | 3 | 2 |
1 | 1 | 2 | 1 | 0 | 6 | 7 | 2 |
Der fertige Geheimtext für den Versand als Mikrat.
207
14546 36056 64211 08919 18710 71187 71215 02906 66036 10922
11375 61238 65634 39175 37378 31013 22596 19291 17463 23551
88527 10130 01767 12366 16669 97846 76559 50062 91171 72332
19262 69849 90251 11576 46121 24666 05902 19229 56150 23521
51911 78912 32939 31966 12096 12060 89748 25362 43167 99841
76271 31154 26838 77221 58343 61164 14349 01241 26269 71578
31734 27562 51236 12982 18089 66218 22577 09454 81216 71953
26986 89779 54197 11990 23881 48884 22165 62992 36449 41742
30267 77614 31565 30902 85812 16112 93312 71220 60369 12872
12458 19081 97117 70107 06391 71114 19459 59586 80317 07522
76509 11111 36990 32666 04411 51532 91184 23162 82011 19185
56110 28876 76718 03563 28222 31674 39023 07623 93513 97175
29816 95761 69483 32951 97686 34992 61109 95090 24092 71008
90061 14790 15154 14655 29011 57206 77195 01256 69250 62901
39179 71229 23299 84164 45900 42227 65853 17591 60182 06315
65812 01378 14566 87719 92507 79517 99651 82155 58118 67197
30015 70687 36201 56531 56721 26306 87185 91796 51341 07796
76655 62716 33588 21932 16224 87721 85519 23191 20665 45140
66098 60959 71521 02334 21212 51110 85227 98768 11125 05321
53152 14191 12166 12715 03116 43041 74822 72759 29130 21947
15764 96851 22370 11391 83520 62297
№ 12740/622
Die hier genannten manuellen Chiffrierverfahren wurden von den IM (Agenten) z. B. der BRD verwendet. Es fehlen noch Dokumente zu den Verfahren. J U P I T E R Hauptverfahren Absolut sicheres Ziffernverfahren. Anwendbar allein oder in Verbindung mit einem Schlüsselcode. Die Substitutionstabelle wurde ab 1960 regelmäßig geändert. Ab 1962 gab es eine dänische Substitutionstabelle. BArch*284 HVA - Jupitertabellen: Manuell und T-307/3. Beispieltext des IM Kurras. Software JUPITER für Windows auf der Freeware Seite. T I T A N - Z Ziffern - Schlüsselcode Nur anwendbar zur Textverkürzung mit einem absolut sicheren Ziffernverfahren. HVA - TITAN-Z Codebuch. S I R E N E Schlüsselverfahren Absolut sicheres Ziffernverfahren, nur anwendbar zur Über- schlüsselung von Geheimtexten in 2-seitigen Funkverkehr (IM - Zentrale).
Das manuelle Chiffrierverfahren MUNGO BArch*224 wurde 1965 nur für das LSK/LV eingeführt. Es entspricht im wesentlichen dem 44444-Verfahren. Es sollte für kurze stereotype Nachrichten verwendet werden. Besonderheiten sind das es Vierer- oder Fünfergruppen gebildet werden. Bei Bildung bzw. Chiffrierung von Vierergruppen wird die fünfte Ziffer der Wurmgruppe nicht verwendet. Die Wurmgruppen sind in der Hülle E307 verpackt. Die Wurmgruppenhefte haben 25 Tabellen mit 2750 Gruppen oder 50 Tabellen mit 5500 Gruppen.
E 407 Muster eines Schlüsselverfahrens M U N G O Serie 000
Zeilen- Numerierung | Kenn- gruppe | Form- blatt 00000 | Nr. des KWS | Uhrzeit des KWS | Koordinate | KT | Einsatz- mittel a) Bombe =00000 b) Rakete =11111 | Detonati- onsart a) Erd = 00000 b) Luft = 11111 c) NL = 22222 | gemel- det von Index | |
Quadrat | HW/RW in mm | |||||||||
E307 01 0 23366 03237 74470 75102 27941 49432 52740 06252 87035 23682 66254 1 44392 01014 80115 85359 15899 77065 67490 37509 11042 81071 88303 2 69581 35776 27399 92920 11334 92731 29030 48226 22165 91691 59181 3 85958 84410 65836 97953 64138 53834 71913 32027 69751 28624 24197 4 29482 62241 29380 72628 07829 61803 39222 75100 64229 03379 10811
Code A … Dund
Chiffre 9BArch*106
Trigonometrische Chiffrierverfahren Im Buch Geheimsprachen von F.B. Wrixon wird auf S. 222 ff. ein algebraisches Verschlüsselungsverfahren erläutert. Der Mathematikprofessor Lester Hill hatte 1929 dieses Verfahren entwickelt und veröffentlicht. 1950 erarbeitete das ZCO darauf basierend die Codes A, B, B1, B2, C, C1, C2, C3, C4, C5, D/D2, D3 und Chiffre 9. David Kahn beschreibt in seinem BuchCode AThe Codebreakers, S.666 ff, die Verwendung von trigonometrische Chiffrierverfahren durch sowjetische Agenten, die in Iran agierten. Bei allen folgenden Codeverfahren gelten folgende Festlegungen:a … dsind Ganzzahlen;x, ysind nie Negativ und liegen im Wertebereich 00 … 99;zist der in Ziffern substituierte Klartext;tist die Wiederholung des Buchstaben im Text;Schlüsselwortoder Schlüsselsätze zur Bildung der Buchstaben-Ziffern-Buchstabensubstitution. Die Formel die als Brüche dargestellt werden dürfen nicht gekürzt werden. Je nach Codierverfahren werden die Zähler als x1 und y1 und die Nenner als x2 und y2 hier benannt. Aus ihnen werden die Codegruppen x1x2y1y2 gebildet.
Der Code A verwendet die lineare birationale Transformation. Der Verlängerungsfaktor beträgt 8. D.h. das Chiffrat ist achtmal so lang wie der Klartext. Schlüsselwort =Code BSCHULPFORTA DEGEN. Auswahl der Formeln aus einer festgelegten Formelmenge A. (x1) 3z + t (y1) 2z + t + 1 Formel X = --------- Y = ----------- (x2) z + 3 + t (y2) z + 2t Formeln für die Umkehren (Dechiffrieren): Z = 3x - 1 T = - x + 3 xy - 5x + 5y - 1 xy - 5x + 5y - 1 Wobei die Umkehrung von T nur zu Prüfzwecken verwendet werden kann. In der Dokumentation wird darauf hingewiesen das die Umkehrung von T weggelassen werden kann. Substitutionsreihe aus der Schlüsselfolge: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 11 16 2 12 13 7 14 3 18 20 22 5 24 15 8 6 26 9 1 10 4 25 23 21 19 17 Nachricht: Klartext: H E R Z L I C H E N G L Ü C K W U N S C H Subst.: (z) 3 13 9 17 5 18 2 3 13 15 14 5 4 13 2 22 23 4 15 1 2 3 (t) 1 1 1 1 1 1 1 2 2 1 1 2 1 3 2 1 1 2 2 1 3 3 x1 10 40 28 52 16 55 07 11 41 46 43 17 13 42 08 67 70 14 47 04 09 12 x2 06 16 12 20 08 21 05 09 19 18 17 11 07 22 08 25 26 10 21 04 11 12 y1 08 28 20 36 12 38 06 09 29 32 30 13 10 30 07 46 48 11 33 04 08 10 y2 05 15 11 19 07 20 04 07 17 17 16 09 06 19 06 24 25 08 19 03 08 09 = 10060805401628152812201152203619160812075521382007050604114119291746183217431730161711 130913071006422230190808070667254624702648251410110847213319040707030911080812121009 Das Schlüsselwort hat 16 Buchstaben, jetzt wird die erste Ziffer mit 16 Mod(10) addiert. die folgenden Ziffern immer mit dem Ergebnis der vorherigen Addition Mod(10). 16 + 1 = 7 7 + 0 = 7 7 + 0 = 7 7 + 6 = 3 … = 77733116001797835346889057992898955346638356979996611771233221182343545262314674812922390 789033236634440468033433119966285726248557375723788900823125898822660033234422013467776 Diese ist jetzt in ein Schlüsselwortraster einzusetzen: S C H U L P F O R T A D E G E N 7 7 7 3 3 1 1 6 0 0 1 7 9 7 8 3 5 3 4 6 8 8 9 0 5 7 9 9 2 8 9 8 9 5 5 3 4 6 6 3 8 3 5 6 9 7 9 9 9 6 6 1 1 7 7 1 2 3 3 2 2 1 1 8 2 3 4 3 5 4 5 2 6 2 3 1 4 6 7 4 8 1 2 9 2 2 3 9 0 7 8 9 0 3 3 2 3 6 6 3 4 4 4 0 4 6 8 0 3 3 4 3 3 1 1 9 9 6 6 2 8 5 7 2 6 2 4 8 5 5 7 3 7 5 7 2 3 7 8 8 9 0 0 8 2 3 1 2 5 8 9 8 8 2 2 6 6 0 0 3 3 2 3 4 4 2 2 0 1 3 4 6 7 7 7 6 Es werden die Spalten alphabetisch ausgelesen und in Fünfergruppen notiert: 19533 88782 47356 31615 92796 21902 86692 92403 69678 99173 44007 19675 34679 27871 63320 07745 64261 71338 41524 97543 89842 38836 60312 90228 01867 42465 82058 26048 38175 99283 35230 73327 65723 36313 93932 4 Das Entschlüsseln des Geheimtextes erfolgt rückwärts: - Raster - Schlüssellänge subtrahiert Mod(10) mit der ersten Stelle, nachfolgende mit dem Code des vorherigen Codes. x1 - x2 … Ist der Minuend kleiner als der Subtrahend wird der Minuend mit 10 addiert. (1)7 - 16 = 1 7 - 7 = 0 7 - 7 = 0 (1)3 - 7 = 6 3 - 3 = 0 (1)1 - 3 = 8 - Anwendung der Umkehrfunktion, wobei die Umkehrfunktion nur für Prüfzwecke verwendet werden kann. 10 Z = 3 * 6 - 1 10 * 8 - 5 * 10 + 5 * 8 - 1 6 5 6 5 Z = 3 - Substitution der Ziffern anhand des Schlüsselwortes. 3 =H
Der Code B verwendet die lineare ganze birationale Transformation. Der Verlängerungsfaktor beträgt 4. D.h. das Chiffrat ist viermal so lang wie der Klartext. Das Schlüsselwort beinhaltet jeden Buchstaben nur einmal. Auswahl der Formeln aus einer festgelegten Formelmenge B.Code B1
Schlüsselwort:Code B2DORFTISCHLAMPENAuswahl der Formeln aus einer festgelegten Formelmenge B1. Formel: X = 1 + 2z + t y = 2 + z + 2t Formeln für die Umkehrung (Dechiffrieren): Z = 2x - y T = - x - 2y +3 3 3 Substitutionsreihe aus der Schlüsselfolge: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 11 23 8 1 14 4 24 9 6 25 26 10 12 15 2 13 16 3 7 5 17 18 19 20 21 22 Nachricht: Klartext: T R E F F E M O N T A G A B E N D E I N K A R L Subst.: (z) 5 3 14 4 4 14 12 2 15 5 11 24 11 23 14 15 1 14 6 15 26 11 3 10 (t) 1 1 1 1 2 2 1 1 1 2 1 1 2 1 3 2 1 4 1 3 1 3 1 1 X 12 08 30 10 11 31 26 06 32 13 24 50 25 48 32 33 04 33 14 34 52 26 09 22 Y 09 07 18 08 10 20 16 06 19 11 15 28 17 27 22 21 05 24 10 23 30 19 09 14 = 12090807301810081110312026160606321913112415502 82517492732332104053324141034235230261909092214 Diese Ziffern sind jetzt aus dem Schlüsselwortraster zu ersetzen: 0 1 2 3 4 5 6 7 8 9 D O R F T I S C H L A M P E N B G J K Q U V W X Y Z und in Fünfergruppen notieren.: ORDLA HUCFD MKVAU HIMVD EOPAW SVGUS XROLM FVORN VIBAP KWZVJ YHRCE RPWEE ROUNA IFEER YOTVD ETWXZ NEDPG OLAQU LRRMT Das Entschlüsseln erfolgt in umgekehrter Richtung: - Bildung des Schlüsselwortrasters; - Auslesen der Ziffern anhand des Chiffrates; - Berechnen der Umkehrfunktion, die Berechnung von T ist nicht zwingend notwendig; - Ziffern Textsubstitution.
Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SCHMETTERLINGSFLUEGEL Auswahl der Formeln aus einer festgelegten Formelmenge B2. Formel: X = z + t y = 2z - t Formeln für die Umkehrung (Dechiffrieren): Z = - x - y T = 2x - y Substitutionsreihe aus der Schlüsselfolge: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 15 19 2 25 5 12 11 3 9 16 22 8 4 10 20 17 26 7 1 6 13 24 18 14 21 23 Nachricht: Klartext: T A G U N G D E S W E L T F R I E D E N S R A T E S I N B E R L I N Subst.: (z) 6 15 11 13 10 11 25 5 1 18 5 8 6 12 4 9 5 25 5 10 1 7 15 6 5 1 9 10 19 5 7 8 9 10 (t) 1 1 1 1 1 2 1 1 1 1 2 1 2 1 1 1 3 2 4 2 2 2 2 3 5 3 2 3 1 6 3 2 3 4 X 07 16 12 14 11 13 26 06 02 19 07 09 08 13 08 10 08 27 09 12 03 09 17 09 10 04 11 13 20 11 10 10 12 14 Y 13 31 23 27 21 24 51 11 09 37 12 17 14 25 15 19 13 52 14 22 04 16 32 15 15 05 20 23 39 16 17 18 21 24 = 0713163112231427112113242651060091937071209170814132508151019081327 520914122203040916173209151015040511201323203911161017101812211424 Diese Ziffern sind jetzt aus dem Schlüsselwortraster zu ersetzen: 0 1 2 3 4 5 6 7 8 9 S C H M E T R L I N G F U A B D J K O P Q V W X Y Z und in Fünfergruppen notieren.: SLCMF RAVCH UXFBW KFVHC FMUYW RDFQJ CFGUS XVNAK SLFUQ PSKGI VEDMU ZSOCT VGFFG IFAUL DUSPF EFWUH QASEG NCJVK MUSNC TFSCT QESZV FUGCA HAUSX NCFVR FGCLV SCIFU UCFEH E Das Entschlüsseln erfolgt in umgekehrter Richtung: - Bildung des Schlüsselwortrasters; - Auslesen der Ziffern anhand des Chiffrates; - Berechnen der Umkehrfunktion, die Berechnung von T ist nicht zwingend notwendig; - Ziffern Textsubstitution.Code C/C1
Bei diesem Code werden drei Codierverfahren angesetzt. Der Verlängerungsfaktor beträgt 2. D.h. das Chiffrat wird doppelt so lang wie der Klartext. An festgelegten Stellen des Chiffrates werden Buchstaben eingefügt die bei der Entschlüsselung nicht beachtet werden. Diese Buchstaben kamen nicht oder kaum im Chiffrat vor. Methode: a) Es wird nach jedem Buchstaben des Textes ein Buchstabe eingefügt. b) Nach jedem zweiten c) Nach jedem dritten d) Nach jedem vierten e) Nach jedem fünften. Schlüsselwort mit mindestens 10 verschiedenen Buchstaben: SPEKULATION Substitutionsreihe aus der Schlüsselfolge: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z S P E K U L A T I O N||B D G J Q V X Z Y W R M H F C Das Auffüllen der Substitutionstabelle erfolgt so das der nächste nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird. D.h.Code C2BistLzugeordnet,Cwird demZzugeordnet. Nachricht: Klartext: H A N S P L O E T Z L I C H S C H W E R E R K R A N K T E R W I N Subst.: T S G Z Q B J U Y C B I E T Z E T M U X U X N X S G N Y U X M I G Schlüsselraster: S P E K U L A T I O N T S G Z Q B J U Y C B I E T Z E T M U X U X N X S G N Y U X M I G Spaltenweise auslesen: JMUGTSYXMZZGBTYBXGCUISEXTINUUXQEN Methode b) der Buchstabeneinfügung wird verwendet. Die BuchstabenA,O,F,H,K,L,P,VWtraten nicht im Code auf und werden jetzt zum Auffüllen verwendet. Chiffrat: JMOUGATSFYXHMZKZGLBTPYBVXGWCUAISVEXLTIHNUOUXEQEAN Das Entschlüsseln wie folgt: - Streichen jedes dritten Buchstabens; - Bildung der Substitutionstabelle entsprechend der Chiffriervorschrift; - Substituieren des Textes
Es wird kein Schlüsselwort gebildet sondern eineCode C3Automorphiedes Alphabetes nach den Methoden: a) Der BuchstabeAwird dem BuchstabenZ,B>Xzu und dieses fortlaufend. Bsp.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z M Y L X K W J V I U E T G S F R E Q D P C O B N A b) Der BuchstabeAwird dem BuchstabenZ,C>Yzu und dieses fortlaufend. Bsp.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z X V L R P N L J H F D B Y W U S Q O L K I G E C A c) Es wird das Alphabet um 2 Buchstaben übersprungen. Bsp.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A D G J M I S V Y B E F N H Q T W Z C F I L O R U X d) Das selbe wie unter c) nur rückwärts. Bsp.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X U R O L I F C Z W T Q H N F E B Y V S I M J G D A Kolonnenbildung (Kasten) des Zwischentextes nach den Methoden: e) 6er Gruppen, Spaltenweise von links beginnend auslesen; f) 8er Gruppen, Spaltenweise von links beginnend auslesen; g) 10er Gruppen, Spaltenweise von links beginnend auslesen; h) 12er Gruppen, Spaltenweise von links beginnend auslesen. Beispiel: Substitutionstabelle nach b): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z X V L R P N L J H F D B Y W U S Q O L K I G E C A Nachricht: Klartext: G E R H A R D K O M M T M I T T W O C H A B E N D N A C H H A L L E Zwischentext: N R Q L Z Q L F W B B L B J L L G W V L Z X R Y L Y Z V L L Z D D R Kasten e): N R Q L Z Q L F W B B L B J L L G W V L Z X R Y L Y Z V L L Z D D R Zwischentext: NLBVLZRFJLYDQWLZZDLBLXVRZBGRLQLWYL Der Zwischentext wird jetzt wie folgt bearbeitet: Nach dem ersten Buchstaben wird ein Leerzeichen eingefügt nach 2 weiteren Buchstaben … usw. usf. bis zur neunten Buchstabengruppe danach geht es wieder mit einem Buchstaben weiter. Zwischentext: N LB VLZ RFJL YDQWL ZZDLBL XVRZBGR LQLWYL Jetzt füllen wir die Lücken mit einem beliebigen Buchstaben auf. Chiffrat: NALBEVLZIRFJLUYDQWLEZZDLBLMXVRZBGRELQLWYL Das Entschlüsseln läuft, entsprechend den Vereinbarungen hier b) und e), wie folgt ab: - Entfernen der Auffüllungen, nach dem 1. - 2. - 3. … - Kasten entsprechend e) bilden und den Zwischentext bilden - bilden der Substitutionstabelle nach b) - Auflösen der Substitution
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben. Das Auffüllen der Substitutionstabelle erfolgt so das der nächste nicht benutzte Buchstabe abwechselnd vorn und hinten eingefügt wird. D.h.Code C4BistKzugeordnet,Fwird demZzugeordnet. Bilden eines Kasten anhand des Schlüsselwortes. Auslesen, alphabetisch, der Spalten in 3er Gruppen. Auffüllen der Lücken mit einem danach mit zwei dann wieder mit einem Buchstaben, usw. usf. Beispiel: Schlüsselwort: KURZHAARDACKEL Substitutionstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K U R Z H A D C E L B G J N P S V X Y W T Q O M I F Zwischentext: KJYPNNWKDOKXZHXOKHXJYWHWKDYHYLKCXHY Kasten: K U R Z H A A R D A C K E L K J Y P N N W K D O K X Z H X O K H X J Y W H W K D Y H Y L K C X H Y Zwischentext: NJH WYY OWK KDH ZZN XXK XYX DHH YKK KWJ OLP HC Chiffrat: NJHEW YYAEO WKBKD HIFZZ NMXXK VVXYX EDHHQ LYKKR KWJAE OLPZHC
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben. Die Substitution wird gebildet aus dem Schlüsselwort und der laufenden Nummer des bearbeiteten Spruches. Diese Nummer bildet den Beginn des Einsatzes des Schlüsselwortes in die Substitutionstabelle. Aufgefüllt wird dann nach rechts Beginnend. Bilden eines Kasten anhand des Schlüsselwortes. Spaltenweise, alphabetisch, auslesen in 4er Gruppen. Abwechselnd füllen des Zwischenraumes mit einem oder zwei Buchstaben. Beispiel: Es ist der 14. Spruch. Schlüsselwort: PARTEIKONFERENZ Substitutionstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z W V U S Q M L J H G D C B P A R T E I K O N F Z Y X Klartext: W A L Z W E R K F E T T S T E D T H I L F T L A U C H H A M M E R Substitution: F W C X F Q E D M Q K K I K Q S K J H C M K C W O U J J W B B Q E Kasten: P A R T E I K O N F E R E N Z F W C X F Q E D M Q K K I K Q S K J H C M K C W O U J J W B B Q E Zwischentext: WKQF CKUI JQOQ MEKJ WKWD CFSB CJEK JXHQ B Chiffrat: WKQFA CKUIZ YJQOQ MGEKJ VRWKW DACFS BPCJ EKMJX HQSSB Zum Entschlüsseln entfernen wir die Auffüllungsbuchstaben. Bilden einen Kasten sowie die Substitutionstabelle und entschlüsseln damit die gebildeten Zwischentexte.Code C5
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben. Einsetzen des Schlüsselwortes an der Position des ersten Buchstabens + Spruchnummer. AlsoCode D/D2Gund Spruchnummer 2; Position = 7 + 2 = 9 =I. Bilden eines Kasten. Auslesen, alphabetisch, der Spalten. Abwechselndes füllen mit ein, zwei oder drei Buchstaben. Beispiel: Schlüsselwort: GROSSGRUNDBESITZER Substitutionstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z L M P Q V W X Y G R O S U N D B E I T Z A C F H J K Klartext: G E W E R K S C H A F T L E R O R G A N I S I E R E N K A M P F A K T I O N E N Substitution: X V F V I O T P Y L W Z S V I D I X L N G T G V I V N O L U B W L O Z G D N V N Kasten: G R O S S G R U N D B E S I T Z E R X V F V I O T P Y L W Z S V I D I X L N G T G V I V N O L U B W L O Z G D N V N Zwischentext: WLLO ZUIZ XLDO VVWY NFGV VNNT IXGV TNIG SBIL OVDO Chiffrat: WLLOK ZUIZH JXLDO EEVV WYLNF GVEAV NNTEC RIXGV QTNIG YMSBI LEYO VDO Zum Entschlüsseln entfernen wir die ein, zwei oder drei Buchstaben aus dem Chiffrat. Bilden einen Kasten und die Substitutionstabelle entsprechend dem Schlüsselwort. Und Entschlüsseln das Chiffrat.
Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben. Zuordnen der Zahlen entsprechend dem Schlüsselwort. Nun wird nach dem letzten Buchstaben ,des Schlüsselwortes, der zweite nicht belegte Buchstabe aufgesucht und mit der nächsten Ziffer belegt. Substitution des Klartextes. Jetzt wird von der ersten Ziffer die Länge des Schlüsselwortes abgezogen. Die weiteren Ziffern werden vom Ergebnis der vorherigen Subtraktion abgezogen. Bildung eines Kasten. Beispiel: Schlüsselwort: FARBFILMPRODUKTION Substitutionstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 4 18 10 26 1 19 23 5 20 12 6 7 14 9 8 25 3 15 13 11 21 16 24 17 22 Klartext: Z U S A M M E N K U N F T A U F U N B E S T I M M T E N Z E I T P U N K T V E R S C H O B E N Zwischentext: 22 11 15 2 7 7 26 14 12 11 14 1 13 2 11 1 11 14 4 26 15 13 5 7 7 13 26 14 22 26 5 13 8 11 14 12 13 21 26 3 15 18 23 9 4 26 14 22 - 18 = 4 = B 11 - 4 = 7 = M 15 - 7 = 8 = P 2 - 8 = (26+2) - 8 = 20 = J 7 - 20 = (26+7) - 20 = 13 = T Zwischentext: BMPJTJLPBMMJQOAQKAAXYZOXOBZCBZOBBMMIPTTWQGBIQFT Kasten: F A R B F I L M P R O D U K T I O N B M P J T J L P B M M J Q O A Q K A A X Y Z O X O B Z C B Z O B B M M I P T T W Q G B I Q F T Chiffrat: MXTJZ WJZBA PTOQJ XGQMO BLOBP BIAIM BTKMB ZQPYT MCFAB QO Das Entschlüsseln läuft wieder Rückwarts ab. Kasten bilden, Zwischentext jetzt Addieren, zuerst mit der Länge des Schlüsselwortes danach mit dem Produkt der vorherigen Addition. Hier mit Mod(26). Substitutionstabelle bilden und Klartext erarbeiten.Code D3
Bei Code D3 handelt es sich um eineCode Chiffre 9Verbesserungdes Code D1. Bilden eines Schlüsselwortes mit mindestens zehn verschiedenen Buchstaben. Zuordnen der Zahlen entsprechend dem Schlüsselwort. Beginnend mit der laufenden Spruchnummer. Klartext substituieren und Mod(25) Addieren. Das erste Zeichen mit der Länge des Spruchschlüssels, die nachfolgenden mit der Summe der vorherigen Addition. Den Zwischentext in einen Kasten eintragen. Alphabetisch aus dem Kasten auslesen. Beispiel: Spruchnummer: 13 Schlüsselwort: PRODUKTIONSGENOSSENSCHAFT Substitutionstabelle (Achtung Y fehlt): A B C D E F G H I J K L M N O P Q R S T U V W X Z 2 4 25 16 24 3 23 1 20 6 18 8 10 21 15 13 12 14 22 19 17 11 9 7 5 Klartext: D I E E R S T E N B E Z I R K S T A G E D E R R E P U B L I K I N R O S T O C K U N D S C H W E R I N G E B I L D E T Zwischentext. 16 20 24 24 14 22 19 24 21 4 24 5 20 14 18 22 19 2 23 24 16 24 14 14 24 13 17 4 8 20 18 20 21 14 15 22 19 15 25 18 17 21 16 22 25 1 9 24 14 20 21 23 24 4 20 8 16 24 19 16 + 25 = 41 = 16 = D 20 + 16 = 36 = 11 = V 24 + 11 = 35 = 10 = M 24 + 10 = 34 = 9 = W 14 + 9 = 23 = = G Zwischentext: DVMWG IRPWP QUQHT DMQMW CEPAH RJMKP JHSCH GUXXC UPBHH ABMET POQDV TMWF Kasten: P R O D U K T I O N S G E N O S S E N S C H A F T D V M W G I R P W P Q U Q H T D M Q M W C E P A H R J M K P J H S C H G U X X C U P B H H A B M E T P O Q D V T M W F Chiffrat: PMCAW KDQXQ BAEUU EVPSW IJTPH HXMFM MQWF TCDRO BJPQG DUMPW HRHMH TGPV Zum Entschlüsseln geht man wieder rückwärts vor. Bilden des Kasten und der Substitutionstabelle anhand des Schlüsselwortes. Zwischentexte bilden, Subtraktion mit der Länge des Schlüsselwortes, anschließend mit dem Ergebnis der vorherigen Subtraktion.
Bilden eines Schlüsselwortes das mindestens zehn verschiedene Buchstaben enthält. Bilden der Substitutionstabelle, füllen durch abwechselndes Eintragen am Anfang und Ende der Tabelle. Zwischentext mittels der Substitution bilden. Addition Mod(26) mit der Schlüsselziffer der ersten Ziffer, die nachfolgenden wieder mit dem Ergebnis der vorherigen Addition. Bilden eines Kasten und ermitteln des Chiffrates. Beispiel: Schlüsselwort: BROCKENHAUS Schlüsselziffer: 11 Substitutionstabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 9 1 4 12 6 14 16 8 18 20 5 22 24 7 3 26 25 2 11 23 10 21 19 17 15 13 Klartext: T R E F F P U N K T M O N T A G B R A N D E N B U R G E R T O R 23 2 6 14 14 26 10 7 5 23 24 3 7 23 9 16 1 2 9 7 12 6 7 1 10 2 16 6 2 23 3 2 23 + 11 = 34 = 8 = H 2 + 8 = 10 = = U Zwischentext: HUGCIIRAFSADWGQYGIBHJPNHIJUGIYIJ Kasten: B R O C K E N H A U S H U G C I I R A F S A D W G Q Y G I B H J P N H I J U G I Y I J Chiffrat: FHIHD NCQJI GGABY IYURI IGGIU WHAPS JJ Die Entschlüsselung geschieht durch das Bilden des Kasten und der Substitutionstabelle. Die Bildung des Zwischentextes aus dem Kasten. Subtraktion der ersten Ziffer mit der Schlüsselziffer. Ist diese kleiner wird der ersten Ziffer die 26 hinzuaddiert und dann mit der Schlüsselziffer subtrahiert. Die folgenden Ziffern werden subtrahiert mit dem Ergebnis der vorherigen Subtraktion unter Beachtung das wenn der Subtrahend kleiner als der Minuend, der Subtrahend mit 26 zu addieren ist. Bilden mit der Substitutionstabelle des Klartextes.
Codieren Umkehrung Code A Basis der Formelmenge von Code A: X = a1z + a2t + a3 Y = c1z + c2t + c3 b1z + b2t + b3 d1z + d2t + d3 a.) X = 3z + t Y = 2z + t +1 Z = 3x - 1 T = - x + 3 z + 3t z + 2t xy - 5x - 5y - 1 xy - 5x + 5y - 1 b.) X = z + t - 1 Y = z + 2t -1 Z = 3xy - y T = - 3xy + x + y + 1 z + 3t -3 z + t - 2xy + x + 1 - 2xy + x + 1 c.) X = 2z + t - 1 Y = z + t + 1 Z = - 2xy - 3x - 2y + 3 T = xy - 2y + 2x - 4 z + 2t - 1 z + 2t - 2 x - 3y + 1 x - 3y + 1 d.) X = 3z + t - 3 Y = 2z + t + 1 Z = 3xy - 5x - 6y + 4 T = 3xy + 8x - 6y - 9 2z + 2t - 3 z + 3t - 3 4xy + 2x - 8y + 1 4xy + 2x - 8y + 1 e.) X = z + t Y = 2z + 2t - 2 Z = - 3xy - 2x - y - 2 T = 4xy + y +2 2z + t - 2 z + t + 1 xy - 2x xy - 2x f.) X = z + 3t Y = z + 2t - 1 Z = xy - x - 3 T = - xy - x + 1 2z + t -1 z + t xy + 2y - 3y - 1 xy + 2y - 3x - 1 Code B Basis der Formelmenge von Code B: X = a1 + b1z + c1t Y = a2 + b2z + c2t Z = c2x - c1y + c1a2 - a1c3 T = b2x - b1y + b1a2 - a1b2 b1c2 - c1b2 b1c2 - c1b2 Code B1 a.) X = 1 + 2z +t Y = 2 + z + 2t Z = 2x - y T = - x - 2y +3 3 3 b.) X = 1 + z + 2t Y = - 1 + 2z +2t Z = - x + y + 2 T = 2x - y -3 2 c.) X = - 2 + 2z +2t Y = z + 2t Z = x - y +2 T = - x + 2y - 2 2 d.) X = - 3 + z + 2 Y = z + t Z = x - 3y + 3 T = - x + y -3 - 2 - 2 e.) X = 3z + t Y = - 1 + 2z + t Z = - 1 + x + y T = 3 - 2x + 3y f.) X = - 1 + z + t Y = - 2 + z + 2t Z = 2x - y T = -x + y+ 1 g.) X = - 2 + 2z + t Y = 1 + z + t Z = 3 + x - y T = - 4 - x + 2y Code B2 a.) X = z + t Y = 2z + t Z = - x + y T = 2x - y b.) X = 2z + t Y = z - 3t Z = 2x - y T = -x + 2y 5 5 c.) X = z + 2t Y = 2z + t Z = - x + 2y T = 2x -y 3 3
Zentrales Chiffrierorgan der DDR BArch*159, *117 Geheime Verschlußsache! GVS-ZCO/123/75 Ausfertigung Nr. 0704 10 Blatt Gebrauchsanweisung zum Verfahren PYTHON (manuell) 1976
DieGebrauchsanweisung zum Verfahren PYTHON (manuell), GVS-ZCO/123/75, wird erlassen und tritt mit Wirkung vom 01.06. 1976 in Kraft. Berlin, den 01. 06. 1976 Leiter ZCO gez. Birke Oberst Inhaltsverzeichnis Seite 1. Zweckbestimmung 7 2. Chiffriermittel 8 2.1. Allgemeines 8 2.2. Schlüsselunterlagen 8 2.2.1. Schlüsselheft 8 2.2.2. Additionsreihe 9 2.2.3. Kenngruppentafel 9 2.2.4. Kontrolle der Additionsreihen und Kenngruppentafeln 10 2.2.5. Wechsel der Schlüsselunterlagen 10 2.3. Bereichsinterne Herrichtung 11 3. Chiffrieren 12 4. Dechiffrieren 13 5. Sicherheitsbestimmungen 14 6. Beispiele 16 Anlage 1: Öffnungsvorschrift für Schlüsselhefte 18 1. Zweckbestimmung Das ChiffreverfahrenPYTHON (manuell)dient in Ver- bindung mit der "Vorschrift für Ziffernadditionsverfahren (manuell)", GVS-ZCO/122/75, zur Bearbeitung von Klar- texten. Es ist nur für manuelle Bearbeitung vorgesehen. Das Ver- fahrenPYTHON (manuell)gewährleistet bei ordnungs- gemäßer Anwendung absolute Sicherheit für die chiffrierte Nachricht. Mit dem Verfahren können individuelle und zirkulare Ver- kehre abgewickelt werden. 2. Chiffriermittel 2.1. Allgemeines Zum VerfahrenP Y T H O N (manuell)gehören folgende Chiffriermittel: - Vorschrift für Ziffernadditionsverfahren (manuell), - Substitutionstafel TAPIR - Schlüsselunterlagen: Schlüsselhefte mit Kenngruppen- tafeln, - Gebrauchsanweisung zum Verfahren PYTHON (manuell). 2.2. Schlüsselunterlagen 2.2.1. Schlüsselheft Die Additionsreihen sind in Schlüsselheften untergebracht. Jedes Exemplar einer Serie enthält eine Kenngruppentafel, die soviel Kenngruppen umfaßt wie das Heft Additions- reihen enthält. Auf der Verpackung sind in der Regel folgende Kennzeich- nungen enthalten: - Typ-Nr., -I(individueller Verkehr: Auflage 2), -Z(zirkularer Verkehr: Auflage 3 und höher; - Serien- und Exemplarnummer: Wenn nicht anders ange- wiesen, dient Exemplar 1 zum Chiffrieren. Die übrigen Exemplare dienen zum Dechiffrieren. Auf der Innenseite der Schlüsselhefte befinden sich Raum für folgende Eintragungen: - Nr. der entnommenen Additionsreihe, - Datum der Entnahme der Additionsreihe, - Unterschrift des Bearbeiters. Das Öffnen der Schlüsselhefte erfolgt entsprechend der Öffnungsvorschrift (siehe Anlage 1) und ist mit Angabe des Datums zu signieren. Das Öffnen der Hefte und die Entnahme von Additions- reihen darf nur erfolgen wenn sie unmittelbar zum Chiffrie- ren bzw. Dechiffrieren verwendet werden sollen. 2.2.2. Additionsreihe Die Additionsreihen sind, gegen vorzeitige Einsichtnahme geschützt, im Schlüsselheft untergebracht. Jede Additionsreihe besteht aus 40-50 fünfstelligen Ziffern- gruppen. Die Additionsreihen sind fortlaufend numeriert. Sie sind in dieser Reihenfolge zu verwenden. Jede Additionsreihe darf zum Chiffrieren nicht mehr als ein- mal benutzt werden! Die Entnahme der Additionsreihen ist in der Entnahme- tabelle durch Datum und Unterschrift nachzuweisen. Über freigelegte nichtbenutzte Additionsreihen ist zusätzlich Nachweis zu führen. Auf dem Heftumschlag ist zu ver- merkenNr. … bis … nicht benutzt (Datum, Unterschrift). Falls nicht anders angewiesen, sind diese Additionsreihen bis zur Bearbeitung des nächsten Spruches im Heft, bei Dienstschluß im versiegelten Umschlag beim Schlüsselheft mit Angabe der Geheimhaltungsstufe, aufzubewahren. Als ungültig gekennzeichnete Additionsreihen und Addi- tionsreihen mit Beschädigungen, die das Chiffrieren beein- trächtigen, dürfen nicht zum Chiffrieren verwendet werden. Das Chiffrieren ist dann mit der nächstfolgenden noch nicht verwendeten Additionsreihe neu zu beginnen. Wenn nicht anders angewiesen, sind zur Bearbeitung be- nutzte und aus dem Heft gelöste unbenutzte Additions- reihen innerhalb von 48 Stunden zu vernichten. Über die Vernichtung der Additionsreihen ist Nachweis zu führen. 2.2.3. Kenngruppentafel Die Kenngruppentafel ist als Tabelle im Heft befestigt untergebracht und darf nicht vom Heft getrennt werden. Sie enthält als Kenngruppen fünfstellige Zifferngruppen. Jeder Additionsreihe ist entsprechend ihrer Numerierung ein- deutig eine Kenngruppe zugeordnet. Die Kenngruppen sind spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts, aus der Kenngruppen- tafel zu entnehmen (Beispiel 1). Werden mehrere Additionsreihen zum Chiffrieren eines Klartextes verwendet, so ist nur die Kenngruppe der zuerst benutzten Additionsreihe als erste und letzte Gruppe dem Chiffretext anzufügen. Kenngruppen benutzter Additions- reihen sind in der Kenngruppentafel zu streichen (Bei- spiel 1). 2.2.4. Kontrolle der Additionsreihen und Kenngruppentafeln Vor Beginn des Chiffrierens bzw. Dechiffrierens sind die Kenngruppentafeln und die Additionsreihen wie folgt auf Fehler zu überprüfen: a) Additionsreihen und Kenngruppentafeln, die keine oder eine falsche Seriennummer bzw. Numerierung auf- weisen, sind aus dem Zusammenhang mit der ent- sprechenden Seriennummer bzw. Numerierung zu kenn- zeichnen. Additionsreihen dieser Art dürfen nicht zum Chiffrieren verwendet werden. b) Bei der Bearbeitung in Additionsreihen bzw. Kenn- gruppentafeln auftretende Fehlzeichen sind durch nach- folgende Substitution in Ziffern umzusetzen: Fehlzeichen: q w e r t y u i o p Ziffer: 1 2 3 4 5 6 7 8 9 0 c) Anstelle einzelner fehlender Ziffern in den Fünfer- gruppen der Kenngruppentafeln ist die Ziffer0einzu- setzen. 2.2.5. Wechsel der Schlüsselunterlagen Die Leitstelle (verantwortliche Chiffrierstelle) ordnet den Wechsel und die Außerkraftsetzung von Schlüsselunter- lagen an. Die Chiffrierstellen haben von der Leitstelle rechtzeitig neue Schlüsselunterlagen anzufordern, so daß ein konti- nuierlicher Chiffrierverkehr gewährleistet ist. 2.3. Bereichsinterne Herrichtung Das VerfahrenPYTHON (manuell)ist absolut sicher. Bei Notwendigkeit kann durch den Leiter des jeweiligen Chiffrierdienstes eine von der in der zugewiesenen Vor- schrift für Ziffernadditionsverfahren abweichende bereichs- interne Herrichtung der Klartexte angewiesen werden. 3. Chiffrieren Zum Chiffrieren des Zwischentextes ist die nächstfolgende noch nicht benutzte Additionsreihe zu verwenden. Diese wird dem Empfänger durch die Kenngruppe mitgeteilt. Beim Chiffrieren eines zirkularen Spruches ist am Anfang des Textes vor die Kenngruppe die Unterscheidungsgruppezzzzzzu setzen. Reicht die Anzahl der Fünfergruppen der Additionsreihe nicht aus, so ist die nächstfolgende Additionsreihe (beachte Abschnitt 2.2.2.) in gleicher Weise zu benutzen. Sind die Additionsreihen eines Schlüsselheftes verbraucht, so ist das nächstfolgende für diesen Verkehr vorgesehene Heft zu be- nutzen (in der Regel das mit der nächsthöheren Serien- nummer versehene Heft). Bleiben Fünfergruppen einer Additionsreihe beim Chif- frieren des Zwischentextes unbenutzt, so sind sie nicht mehr zu verwenden. Jede Fünfergruppe der Additionsreihe darf zum Chiffrieren nicht mehr als einmal benutzt werden. 4. Dechiffrieren Anhand der Stellung der Kenngruppe in der gültigen Kenn- gruppentafel, die Kenngruppe spaltenweise von oben nach unten - in der Reihenfolge der Spalten von links nach rechts abgezählt - wird die Nummer der ersten für den Spruch bestimmten Additionsreihe bestimmt (Beispiel 1 und 2). Die Kenngruppen, deren zugeordneten Additionsreihen zum Dechiffrieren des Spruches benutzt wurden, sind zu streichen. Für das Dechiffrieren des Chiffretextes ist die durch die Kenngruppe bestimmte Additionsreihe zu verwenden. Reicht die Anzahl der Fünfergruppen der Additionsreihe zum Dechiffrieren nicht aus, ist die nächstfolgende Addi- tionsreihe (beachte Abschnitt 2.2.2.) in gleicher Weise zu benutzten. Sind die Additionsreihen eines Schlüsselheftes verbraucht, ist das nächstfolgende für diesen Verkehr vor- gesehene Heft zu benutzen (in der Regel das mit der nächsthöheren Seriennummer versehene Heft). 5. Sicherheitsbestimmungen V o r k o m m n i s s e | S o f o r t m a ß n a h m e n (1) Verwendung der Kenn- | gruppentafel als Addi- | tionsreihe | | a) vor Übermittlung des so | Fehler korrigieren. bearbeiteten Spruches: | | b) nach Übermittlung des so | Mitteilung an Leitstelle. bearbeiteten Spruches: | Leitstelle weist Außerkraftsetzung aller Exemplare der Schlüssel- | serie oder Verwendung einer noch nicht benutzten Additionsreihe | als Kenngruppentafel an. (2) Verwendung des Eingangs- | exemplars zum Chiffrieren | | a) vor Übermittlung des so | Fehler korrigieren. bearbeiteten Spruches: | Vorzeitig gelöste Additionsreihen im versiegelten Umschlag | durch den Leiter der Chiffrierstelle aufbewahren oder Mitteilung an | empfangende Chiffrierstelle über Vernichtung der vorzeitig ge- | lösten Additionsreihen des Eingangsexemplars. | b) nach Übermittlung des so | Feststellen, ob mit Ausgangsmaterial der Gegenstelle schon ein bearbeiteten Spruches: | Spruch bearbeitet und übermittelt wurde. Mitteilung an emp- | fangende bzw. absendende Chiffrierstelle. | Mögliche Kompromittierung beachten! In diesem Fall Mitteilung | über Kompromittierung der betreffenden Textteile an die Ab- | sender und Empfänger der Nachricht. (3) Kompromittierung der | Keine Sofortmaßnahme erforderlich! Kenngruppentafel | 6. Beispiele Beispiel 1: Kenngruppentafel073496508885538 43918 30230308330486728890 49265 31933500200849410334 99980 261023796888661 55231 07696 570759418915295 80797 68463 227234825368873 23169 01738 584681326139248 39402 88751 392543266199570 65704 90194 858128124114992 05634 09043 63523 0532855853959215 18150 69262 16486 Der 13. Additionsreihe ist die Kenngruppe 08494 zuge- ordnet. Beispiel 2: 13. und 14. Additionsreihe 11194 30270 81029 97833 96055 23380 96212 23644 70299 79339 16770 29812 89803 44601 89613 92406 54785 21222 87335 28142 52194 13621 80191 07188 42673 08519 52894 12849 27088 44533 58952 61480 91177 36571 40609 92773 89765 29674 25982 71326 053285 46518 57183 91714 74050 80680 13 36291 85063 98846 99050 02274 67072 91827 05181 38813 82033 63792 18069 64706 28819 32675 74404 84211 41400 23092 71478 76176 70382 52876 48834 05274 12819 89131 07839 67541 55975 99545 63000 47415 25257 35342 053285 40119 25534 22219 89491 33089 14 60918 65053 93351 76483 77800 60579 67032 72586 77630 48314 37942 92095 19070 75248 07420 Anlage 1 Öffnungsvorschrift für Schlüsselhefte 1. Vor dem Öffnen des Schlüsselheftes ist zu prüfen, ob Siegel und Umschlag unbeschädigt sind. 2. Zum Öffnen des Schlüsselheftes muß - der Kontrollmetallring unter dem Siegel abgerissen und ge- prüft werden, ob die Klappe des Umschlages unter dem Ring unbeschädigt sind. Das Siegelornament muß bis zum vollständigen Verbrauch des Schlüsselheftes erhalten bleiben (Abb. 1). - an der Vorderseite des Schlüsselheftes jede der 2 Seiten- klappen aufgerissen (Abb. 2) und die Klappe des Schlüssel- heftes herausgezogen werden, wobei sie vom Schutzbügel abgerissen wird (Abb. 3). 3. Bei der Entnahme der Additionsreihen ist die Unversehrtheit der inneren Perforation zu prüfen (leicht zupfen). Die Blätter sind einzeln vom Rücken des Schlüsselheftes abzureißen und zu entnehmen. 4. Das Entfernen des Schutzbügels ist verboten. Die Heftseiten mit den Additionsreihen sind zur Entnahme ein- zeln über den Schutzbügel zu ziehen.
rechte Abb.: Originalschlüsselheft Sammler*12
Chi 5187 Geheime Verschlußsache! 1. 6. 1969 ZCO 6385/69 16 Blatt Ex. Nr. 104 Blatt 1 Gebrauchsanweisung DIAMANT 1. Zweckbestimmung Das Chiffreverfahren DIAMANT dient zur Bearbeitung von Klar- texten, deren Klarelemente im ITA Nr. 2 enthälten sind oder in solche umgewandelt werden können. Es ist für teilmaschinelle und rein manuelle Bearbeitung vorge- sehen. Eine rein maschinelle Bearbeitung ist ebenfalls möglich. Die Anwendung von Codes ist möglich (vgl. Abschnitte 3.2. und 4.4.). Das Verfahren DIAMANT gewährleistet bei ordnungsgemäßer Anwendung absolute Sicherheit für die chiffrierte Nachricht. Mit dem Verfahren können individuelle und zirkulare Verkehre abgewickelt werden. 2. Chiffriermittel Zum Verfahren DIAMANT gehören folgende Chiffriermittel: - Substitutions- und Additionstafel TAXUS bzw. zugewiesenes Gerät mit Bedienungsanweisung; - Additionsreihen (Wurmtabellen bzw. Schlüssellochstreifen- abschnitte) und Kenngruppentafeln; - Gebrauchsanweisung zum Verfahren DIAMANT. 2.1. Substitutionstafel Die zugewiesene Substitutionstafel enthält nur Klarelemente des ITA Nr. 2. Sie gewährleistet die eineindeutige Zuordnung der Klareinheiten zu den Zwischeneinheiten. 2.2. Additionstafel 2.2.1. Die Additionstafel dient in Verbindung mit den Wurmtabellen bei der Chiffrierung zur Umwandlung des Zwischentextes in Chiffretext und bei der Dechiffrierung zur Umwandlung des Chiffretextes in Zwischentext. Die Additionstafel enthält 26 Sub- stitutionen, in denen die Buchstaben des Normalalphabetes in bestimmter Weise angeordnet sind. Jede Substitution besteht aus drei Komponenten. Die erste Zeile bildet jeweils die erste, die zweite Zeile die zweite und die dritte Zeile die dritte Kom- ponente. 2.2.2. Die Additionstafel ist so aufgebaut, daß bei der Chiffrierung und bei der Dechiffrierung die Komponenten 1, 2 und 3 ver- tauscht werden können. Von den drei zusammengehörigen Buch- staben - Wurmbuchstabe, Zwischentextbuchstabe, Chiffretext- buchstabe - ist jeweils der dritte eindeutig bestimmt, wenn zwei bekannt sind. In der Kurzform der Additionstafel sind die dreistelligen Gruppen zusammengehöriger Buchstaben aufgeführt. Die Kurzform der Additionstafel kann eingeprägt werden und ermöglicht damit eine wesentliche Erhöhung der Chiffrier- geschwindigkeit. 31.10. 1969 2.3. Additionsreihen und Kenngruppentafeln 2.3.1. Form und Verpackung Die Additionsreihen, in Form von Wurmtabellen oder Schlüssel- lochstreifenabschnitten, sind in Heften bzw. Kassetten unterge- bracht. Jedes Exemplar einer Serie enthält eine Kenngruppentafel, die soviel Kenngruppen umfaßt, wie die Additionsreihe Wurmtabel- len bzw. Schlüssellochstreifenabschnitte enthält. Auf der Verpackung sind folgende Kennzeichnungen enthalten: - Typ-Nummer : festgelegter Aufbau der Additionsreihen; - I bzw. Z: Verwendung für individuellen (Auflage 2) bzw. zirku- laren Verkehr (Auflage 3 und höher); - Serien- und Exemplarnummer : wenn nicht anders angewiesen, dient Exemplar 1 zum Chiffrieren, die übrigen Exemplare zum Dechiffrieren. 2.3.2. Ungültige Additionsreihen Als ungültig gekennzeichnete Wurmtabellen/Schlüssellochstrei- fenabschnitte sind nicht zur Chiffrierung zu verwenden. Bei längeren Sprüchen sind diese Wurmtabellen/Schlüsselloch- streifenabschnitte zu überspringen, und es ist ohne Unter- brechung die/der nächstfolgende gültige Wurmtabelle/Schlüssel- lochstreifenabschnitt zur Chiffrierung zu verwenden. 2.3.3. Entnahme Die Wurmtabellen/Schlüssellochstreifenabschnitte dürfen erst dann aus dem Heft bzw. aus der Kassette entnommen werden, wenn sie unmittelbar zur Arbeit benötigt werden. Die Entnahme der Wurmtabellen/Schlüssellochstreifenabschnitte ist in der Entnahmetabelle/Kenngruppentafel durch Datum und Signum nachzuweisen. 2.3.4. Kontrolle der Wurmtabellen und Kenngruppentafeln Vor Beginn der Chiffrierung bzw. Dechiffrierung sind die Kenn- gruppentafeln und die Wurmtabellen wie folgt auf Fehler zu überprüfen: a) Wurmtabellen und Kenngruppentafeln, die keine oder eine falsche Seriennummer bzw. Tabellennummer aufweisen, sind aus dem Zusammenhang mit der entsprechenden Serien bzw. Tabellennummer zu kennzeichnen. Wurmtabellen dieser Art dürfen nicht zur Chiffrierung verwendet werden. b) Bei der manuellen Bearbeitung in Wurmtabellen bzw. Kenn- gruppentafeln auftretende Fehlzeichen sind durch nachfolgen- de Substitution in Buchstaben umzusetzen: Fehlzeichen: - ? : Θ 3 ↧ * ~ 8 █ ( ) . Buchstabe: a b c d e f g h i j k l m Fehlzeichen: , 9 0 1 4 ′ 5 7 = 2 / 6 + Buchstabe: n o p q r s t u v w x y z c) Bei der maschinellen Bearbeitung in Kenngruppentafeln auf- tretende Fehlzeichen sind entsprechend dem ITA Nr. 2 in Buch- staben umzusetzen. Anstelle einzelner fehlender Buchstaben in den Fünfergrup- pen der Kenngruppentafel ist der Buchstabe „o“ einzusetzen. 2.4. Wechsel der Schlüsselunterlagen Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier- stelle) ordnet den Wechsel der Schlüsselunterlagen an. Die Chiffrierstellen haben von der Leitstelle rechtzeitig neue Schlüsselunterlagen anzufordern, so daß ein kontinuierlicher Chiffrierverkehr gewährleistet wird. Die Additionstafel und die Substitutionstafel werden nicht ge- wechselt. 3. Herrichtung der Klartexte für teilmaschinelle Verbindungen 3.1. Falls nicht anders angewiesen, ist jedes Telegramm (zu chiffrie- render Klartext) wie folgt zu gliedern (Beispiel 1): - VS-Einstufung; - geheimzuhaltende Teile der Anschrift; - eigentlicher Text (ggf. mit Fortsetzungsvermerken); - geheimzuhaltende Teile des Absenders; - Wiederholungen. Im Verkehr der Chiffrierstellen untereinander können Empfänger und Absender weggelassen werden. Dasselbe trifft zu bei stän- dig wiederkehrenden Meldungen, Berichten usw., aus denen klar hervorgeht, wer Empfänger und Absender sind. 3.2. Die vom Absender angegebene Textanordnung ist mit zu chif- frieren (Beispiel 1). Kürzungen des Klartextes sind statthaft, wenn Sinnentstellungen ausgeschlossen sind und keine buchstabengetreue Wiedergabe des Klartextes gefordert wird. Bei gemeinsamer Anwendung der Substitutionstafel und des Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu wählen, daß der kürzeste Zwischentext entsteht (Beispiel 2). Der Code darf nur fünfstellige Buchstabengruppen als Codegruppen enthalten. 3.3. Klareinheiten, die nicht in der Substitutionstafel oder im Code enthalten sind und für die keine Festlegungen getroffen werden, sind als Wörter voll auszuschreiben (Beispiele 3, 4). 3.4. Es sind die folgenden Indikatoren zu unterscheiden: Kurzbezeichnung Symbol - Wagenrücklauf/Zeilenvorschub WR/Zl Ø - Übergang zu Buchstaben Bu ≈ - Übergang zu Ziffern und Zeichen Zi » - Zwischenraum ZwR ≠ - folgende Gruppe ist Codegruppe Code ↑ Der jeweilige Indikator darf innerhalb von Buchstabentext nicht mehrmals unmittelbar hintereinander gesetzt werden (Beispiel 1). 3.4.1. Es sind die Textarten „Bu“ und „Zi“ zu unterscheiden. Nach dem Indikator „Bu“ dürfen nur Buchstaben, nach dem Indi- kator „Zi“ dürfen nur Ziffern und Zeichen gesetzt werden (Bei- spiele 1, 2, 4, 7). Jeder Spruch beginnt in Buchstabentext. Beginnt der Spruch mit Zifferntext, so ist der Indikator „Zi“ voranzustellen. 3.4.2. Die Textanordnung ist durch die Indikatoren „WR/Zl“ und „ZwR“ zu verwirklichen. Der Indikator „WR/Zl“ sowie der Indikator „ZwR“ dürfen inner- halb von Zifferntext mehrmals unmittelbar hintereinander gesetzt werden (Beispiel 1). Jede Zeile soll nicht mehr als ca. 66 Anschläge enthalten. 3.4.3. Vor jede Phrase, die durch Codegruppen ersetzt werden soll, ist der Indikator „Code“ zu setzen (Beispiel 5). Die Phrasen sind zu unterstreichen. Der Indikator „Code“ kann in beliebiger Textart gesetzt werden. Bei Übergang zu einer anderen Textart ist nach der Phrase der entsprechende Indikator (» oder ≈) zu setzen (Beispiel 2). 3.5. Beginnen Wörter mit dem Buchstaben x bzw. y, so ist unmittelbar vor dem entsprechenden Wort die Indikatorenfolge „Zi-Bu“ ein- zusetzen, wenn das Wort mit dem Anfangsbuchstaben x unmittelbar um Anfang der Zeile steht, y vom vorhergehenden Wort durch einen Zwischenraum ge- trennt wird (Beispiel 6). 3.6. Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae, oe, ue und sz zu schreiben (Beispiele 1, 2, 5, 6). In Eigennamen, bei denen eine eindeutige Rückverwand- lung jedes einzelnen Buchstaben gewährleistet sein muß, sind die Umlaute als einfache Laute und ß als s zu schrei- ben. Diese Eigennamen müssen am Ende des Telegramms entsprechend Abschnitt 3.8. wiederholt werden (Beisp. 1, 9). 3.7. Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den not- wendigen Indikatoren unverändert in den hergerichteten Klar- text zu übernehmen (Beispiele 1, 2, 4, 7). Römische Zahlen sind durch die entsprechenden lateinischen Schriftzeichen zu ersetzen. In Zweifelsfällen ist „roem“ vor die Zahl zu schreiben (Beispiel 7). 3.8. Wiederholungen von Wörtern, Buchstaben- und Ziffernfolgen sind vorzunehmen, wenn bei Verstümmelung einzelner Buchsta- ben bzw. Ziffern Sinnentstellungen auftreten können. Wiederholungen sind nach mehrmaligem Setzen des Indikators „WR/Zl“ an den Schluß des Textes in der Reihenfolge ihres Auf- tretens, durch den Indikator „ZwR“ voneinander getrennt, anzu- fügen. Wichtige Angaben, z. B. Buchstaben- und Ziffernfolgen, sind zur Vermeidung von Rückfragen bei Verstümmelungen der 1. Wieder- holung, sichtbar getrennt von dieser, nochmals anzufügen (Bei- spiele 1, 10). 3.8.1. Aufgelöste Schriftzeichen, die der Originalschreibweise in Eigen- namen entsprechen, sind in der Wiederholung zu verdoppeln (Beispiel 8). 3.8.2. Eigennamen mit Umlauten und ß sind in der Wiederholung mit aufgelösten Schriftzeichen „ae“, „oe“, „ue“ bzw. „sz“ zu schrei- ben (Beispiel 9). 3.9. Fortsetzungen sind zu bilden, wenn Klartexte aus praktischen Erwägungen geteilt werden. Jeder Teil ist als selbständiger Klar- text zu bearbeiten. Zur Kennzeichnung als ersten Teil erhält dieser um Ende den Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an- gibt, daß ein weiterer Teil folgt. Jeder weitere Teil erhält zur Kennzeichnung als Fortsetzung in der Reihenfolge des Alphabets am Anfang des Textes einen der Buchstaben b, c, d … und, außer dem letzten Teil, am Ende des Textes den Fortsetzungsvermerk ff. Der erste Teil enthalt die VS-Einstufung und den Empfänger, der letzte Teil den Absender und die 1. und 2. Wiederholung (Beispiel 10). 3.10. Bearbeitung von Telegrammen mit zirkularem und individuellem Text Bei zirkularen Telegrammen, in denen ein oder mehrere indivi- duelle Textteile eingefügt sind, ist einerseits der gesamte zirku- lare und andererseits der gesamte individuelle Text zusammen- zuziehen und jeweils als ein zirkularer bzw. individueller Spruch zu bearbeiten. Damit bei der Dechiffrierung der individuelle Textteil wieder ein- deutig in den zirkularen eingefügt werden kann, sind bei der Chiffrierung im hergerichteten Klartext an den entsprechenden Stellen des zirkularen und individuellen Textes die gleichen Kennzeichen ia, ib ic … nacheinander für die einzelnen Text- teile einzusetzen. Die Kennzeichen sind vom eigentlichen Text durch den Indikator WR/Zl (Absatz) zu trennen. Bei der Chiffrierung kann der Indikator WR/Zl (unter Berück- sichtigung des Abschnittes 3.4.) mehrmals hintereinander zwi- schen den einzelnen zirkularen bzw. den einzelnen individuellen Textteilen gesetzt werden, so daß die individuellen Textteile bei der maschinellen Dechiffrierung ohne manuelle Nebenarbeiten in den zirkularen Text eingefügt werden können. 4. Herrichtung der Klartexte für rein manuelle Verbindungen Die Herrichtung der Klartexte erfolgt wie unter Abschnitt 3. mit folgenden Einschränkungen (Beispiel 11): 4.1. Die Textanordnung ist (mit Ausnahme von Absätzen) nicht mit zu chiffrieren. 4.2. Nachstehend aufgeführte Indikatoren erhalten folgende Bedeu- tung: 4.2.1. „WR/Zl“ ist nur in der Form des Absatzes zu verwenden. 4.2.2. „ZwR“ ist nur in der Form des Trennzeichens „≠“ zu setzen: - zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als ein Ausdruck gelesen zu Sinnentstellungen führen können (Beispiel 12); - vor und nach allgemein gebräuchlichen Abkürzungen (Beispiel 13); - zwischen Namensteilen mehrteiliger fremdartiger Namen, deren Teilung nicht auf andere Art gekennzeichnet ist; - bei VS-Einstufung, Empfänger, Absender und den Wieder- holungen, um diese Teile vom eigentlichen Text zu trennen (Beispiel 10); - bei Fortsetzungen (Beispiel 10); sofern nicht bereits andere Indikatoren eine Trennung anzeigen (Beispiel 13). 4.3. Entbehrliche Interpunktionszeichen sind wegzulassen. 4.4. Codegruppen müssen nicht fünfstellig sein. 5. Bildung des Zwischentextes 5.1. Die Buchstaben des hergerichteten Klartextes, außer j, q, x und y sind unverändert in den Zwischentext zu übernehmen. Die restlichen Klareinheiten (die Buchstaben j, q, x und y, Indi- katoren, Phrasen, Ziffern und Zeichen) sind in der Reihenfolge ihres Auftretens durch die Buchstaben oder Buchstabengruppen (Zwischeneinheiten) zu ersetzen, die ihnen in der Substitutions- tafel oder im Code zugeordnet sind (Beispiele 2, 5, 6, 7, 14). 5.2. Der nur noch aus Buchstaben bestehende Zwischentext ist in der Regel in Fünfergruppen einzuteilen. Ist die letzte Gruppe nicht vollständig, ist sie durch beliebige Buchstaben, die den Sinn des Textes nicht entstellen, zu einer vollen Gruppe aufzufüllen (Bei- spiel 15). 6. Chiffrierung 6.1. Zur maschinellen Chiffrierung des hergerichteten Klartextes ist als Additionsreihe der nächstfolgende noch nicht benutzte Schlüs- sellochstreifenabschnitt (Beispiel 16) zu verwenden. Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest- gelegten Gerät zu erfolgen. Das Ergebnis der Chiffrierung ist der Chiffretext (Beispiel 17). 6.2. Zur manuellen Chiffrierung des Zwischentextes ist als Additions- reihe die nächstfolgende noch nicht benutzte Wurmtabelle (Bei- spiel 16) zu verwenden. Jede Fünfergruppe der Wurmtabelle darf zur Chiffrierung nicht mehr als einmal benutzt werden. Bei der Chiffrierung ist die Wurmtabelle zeilenweise so über dem Zwischentext anzulegen, da8 unter jedem Buchstaben der Wurm- tabelle (Wurmbuchstabe) ein Buchstabe des Zwischentextes steht. Durch den jeweiligen Wurmbuchstaben wird die zu verwendende Substitution der Additionstafel festgelegt (Komponente 1). Der unter dem Wurmbuchstaben stehende Zwischentextbuchstabe ist in der zur Substitution gehörigen Komponente 2 bzw. 3 aufzu- suchen. Der in der Substitution darunter (in Komponente 3) bzw. darüber (in Komponente 2) stehende Buchstabe ist der Chiffre- textbuchstabe. In dieser Weise ist der gesamte Zwischentext in Chiffretext umzusetzen (Beispiel 18). Reicht die Anzahl der Fünfergruppen einer Wurmtabelle zur Chiffrierung des Zwischentextes nicht aus, so ist die nächst- folgende Wurmtabelle (beachte Abschnitte 2.3.2. und 2.3.4.) in gleicher Weise zu benutzen. Sind die Wurmtabellen eines Heftes/ einer Kassette verbraucht, so ist das/die nächstfolgende für die- sen Verkehr vorgesehene Heft/Kassette zu benutzen (in der Re- gel das/die mit der nächsthöheren Seriennummer versehene Heft/Kassette). Bleiben Fünfergruppen einer Wurmtabelle bei der Chiffrierung des Zwischentextes unbenutzt, so sind diese Fünfergruppen zur Bearbeitung eines anderen Spruches nicht mehr zu verwenden. Benutzte Wurmtabellen sind nach Bearbeitung eines Spruches ungültig geworden und spätestens nach Ablauf der festgelegten Frist zu vernichten. 6.3. Jeder Wurmtabelle/jedem Schlüssellochstreifenabschnitt ist ent- sprechend der Numerierung eindeutig eine fünfstellige Buchsta- bengruppe als Kenngruppe zugeordnet. Die Kenngruppen sind aus der Kenngruppentafel (Beispiel 19) spaltenweise von oben nach unten, in der Reihenfolge der Spal- ten von links nach rechts zu entnehmen. Die Kenngruppe, die der/dem zur Chiffrierung benutzten Wurmtabelle/Schlüsselloch- streifenabschnitt zugeordnet ist, ist als erste Gruppe dem Chiffre- text voranzustellen (vgl. Beispiele 16, 19 und 20). Werden zur Chiffrierung eines Zwischentextes/hergerichteten Klartextes mehrere Wurmtabellen/Schlüssellochstreifenabschnitte benutzt, so ist nur die Kenngruppe der/des ersten verwendeten Wurmtabelle/Schlüssellochstreifenabschnittes dem Chiffretext vor- anzustellen. Die Kenngruppen der anderen Wurmtabellen/ Schlüssellochstreifenabschnitte bleiben unberücksichtigt. Alle Kenngruppen, deren Wurmtabellen/Schlüssellochstreifenab- schnitte zur Chiffrierung verwendet wurden, sind in der Kenn- gruppentafel zu streichen. 7. Dechiffrierung 7.1. Die erste Fünfergruppe im Spruch ist die Kenngruppe (Bei- spiel 20). Anhand der Stellung der Kenngruppe in der gültigen Kenngrup- pentafel - die Kenngruppen spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts abgezählt - wird die Nummer der/des ersten für den Spruch benutzten Wurmtabelle/Schlüssellochstreifenabschnittes bestimmt (vgl. Bei- spiele 16 und 19). Die Kenngruppen, deren Wurmtabellen/Schlüssellochstreifen- abschnitte zur Dechiffrierung des Spruches benutzt wurden, sind zu streichen. 7.2. Für die maschinelle Dechiffrierung des Chiffretextes ist als Addi- tionsreihe der durch die Kenngruppe bestimmte Schlüsselloch- streifenabschnitt zu verwenden. Die Bearbeitung hat gemäß der Bedienungsanweisung zum fest- gelegten Gerät zu erfolgen. Das Ergebnis der Dechiffrierung ist der Klartext (Beispiel 21). 7.3. Für die manuelle Dechiffrierung des Chiffretextes ist als Addi- tionsreihe die durch die Kenngruppe bestimmte Wurmtabelle zeilenweise so über dem Chiffretext anzulegen, daß unter jedem Wurmbuchstaben ein Buchstabe des Chiffretextes steht. Durch den jeweiligen Wurmbuchstaben wird die zu verwendende Substitution der Additionstafel festgelegt (Komponente 1). Der unter dem Wurmbuchstaben stehende Chiffretextbuchstabe ist in der zur Substitution gehörigen Komponente 2 bzw. 3 aufzusuchen. Der in der Substitution darunter (in Komponente 3) bzw. darüber (in Komponente 2) stehende Buchstabe ist der Zwischen- textbuchstabe. In dieser Weise ist der gesamte Chiffretext in Zwischen- text umzusetzen (Beispiel 22). Reicht die Anzahl der Buchstaben der Wurmtabelle zur Dechif- frierung nicht aus, so ist die nächstfolgende Wurmtabelle (be- achte Abschnitte 2.3.2. und 2.3.4.) in gleicher Weise zu benutzen. Sind die Wurmtabellen eines Heftes/einer Kassette verbraucht, so ist das/die nächstfolgende für diesen Verkehr vorgesehene Heft/Kassette zu benutzen (in der Regel das/die mit der nächst- höheren Seriennummer versehene Heft/Kassette). Benutzte Wurmtabellen sind nach fehlerfreier Bearbeitung des Spruches und spätestens nach Ablauf der festgelegten Frist zu vernichten. Anhand der im Zwischentext enthaltenen Indikatoren ist ersicht- lich, welche Teile des Zwischentextes noch mittels der Substitu- tionstafel bzw. zusätzlich des Codes in Klartext umgewandelt werden müssen. 7.4. Entsprechend der Wiederholung und der Festlegungen im Ab- schnitt 3. sind die notwendigen Korrekturen im erhaltenen Klar- text vorzunehmen (vgl. Beispiel 21 bzw. 22 mit 1). Aus dem Textzusammenhang erkennbare Verstümmelungen sind zu berichtigen. Bei Berichtigung verstümmelter Codegruppen ist entsprechend den Hinweisen zur Berichtigung von Codegruppen des zugewiesenen Codes zu verfahren. 8. Rückfragen Eine Rückfrage hat zu erfolgen, wenn in einem empfangenen Spruch Verstümmelungen enthalten sind, die nicht aus dem Zu- sammenhang oder mit Hilfe der Hinweise zur Berichtigung von Codegruppen des zugewiesenen Codes berichtigt werden können. Die Rückfrage ist durch Angabe der Kenngruppe des Spruches und der Stellenzahlen der verstümmelten Fünfergruppen im Chiffretext durchzuführen (Beispiel 23). Eine andere Methode der Rückfrage ist nicht gestattet. Verstümmelungen können auf zwei Arten berichtigt werden: a) Verwendung der/des gleichen Wurmtabelle/Schlüsselloch- streifenabschnittes und bei unverändertem Klartext einfache Berichtigung der Verstümmelung; b) Verwendung einer/eines neuen Wurmtabelle/Schlüsselloch- streifenabschnittes zur Chiffrierung desselben Textteiles. Übermittlungsfehler und einzelne Chiffrierfehler, die bei der Be- richtigung des Fehlers keine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe ergeben, können nach a) oder nach b) berichtigt werden. Andere Chiffrierfehler sind grundsätz- lich nach b) zu berichtigen. 9. Bearbeitung von Weiterleitungen Weiterleitungen sind grundsätzlich nur gestattet, wenn keine direkte Chiffrierverbindung von einer Dienststelle zu einer an- deren besteht bzw. die Chiffrierverbindung zeitweilig unter- brochen ist. Der Spruch ist dann über die nächstvorgesetzte Dienststelle oder über eine andere Chiffrierstelle zu leiten. Von der absen- denden Dienststelle sind der gesamte letztendliche Empfänger und der Absender zu chiffrieren. Die weiterleitende Dienststelle dechiffriert den Spruch und beginnt die Bearbeitung des Aus- gangs (Weiterleitung) mit einer/einem neuen Wurmtabelle/ Schlüssellochstreifenabschnitt. Es sind der Empfänger und der gesamte ursprüngliche Absender zu chiffrieren. 10. Sicherheitsbestimmungen Vorkommnisse Sofortmaßnahmen 10.1. Kompromittierung von Klar- a) Vor Übermittlung text oder Zwischentext. Mitteilung an Absender der Nachricht. Weitere Bearbeitung erst nach Rücksprache mit diesem. b) Durch offene Übermittlung oder nach Übermittlung: Mitteilung an Absender und Empfänger der Nachricht. 10.2. Kompromittierung eines a) Vor Übermittlung damit bearbeiteter Sprüche: Exemplars einer Schlüssel- Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie. Serie. b) Nach Übermittlung damit bearbeiteter Sprüche: Außerkraftsetzung aller Exemplare der betreffenden Schlüsselserie. Mitteilung an Absender und Empfänger übermittelter Nachrichten. 10.3. Kompromittierung von Addi- a) Vor Übermittlung: tionsreihen (Wurmtabellen - Ausgangsmaterial: Betreffende Additionsreihen vernichten. Be- bzw. Schlüssellochstreifen- reits bearbeitete Klartexte mit einer neuen Additionsreihe be- abschnitte) arbeiten. - Eingangsmaterial: Mitteilung an absendende Chiffrierstelle. Additionsreihen des Eingangsexemplars in der Regel erst 48 Stunden nach Absetzen der Mitteilung vernichten. b) Nach Übermittlung: Mitteilung über Kompromittierung der betreffenden Textteile an Absender und Empfänger der Nachricht. 10.4. Wiederholte Benutzung a) Vor Übermittlung: einer Additionsreihe zur Fehler korrigieren. Chiffrierung. b) Nach Übermittlung: - Chiffrierte Mitteilung über Kompromittierung der betreffenden Textteile an empfangende Chiffrierstelle und Mitteilung an Ab- sender der Nachricht. - Mitteilung über Kompromittierung der betreffenden Textteile durch empfangende Chiffrierstelle an Empfänger der Nachricht. 10.5. Wiederholte Benutzung a) Vor Übermittlung: einzelner Wurmgruppen in Fehler korrigieren. einem Spruch. b) Nach Übermittlung: Keine Sofortmaßnahme erforderlich. Bei Notwendigkeit chiffrierte Mitteilung an empfangende Chiffrierstelle. 10.6. Verschiebung des Zwischen- a) Vor Übermittlung: textes bzw. des hergerich- Fehler korrigieren. teten Klartextes (in der Folge b) Nach Übermittlung: Zwischentext) gegenüber - Chiffrierte Mitteilung über Kompromittierung der betreffenden der bereits verwendeten Textteile an absendende Chiffrierstelle und Mitteilung an Emp- Additionsreihe bei Berichti- fänger der Nachricht. gungen. - Mitteilung über Kompromittierung der betreffenden Textteile durch absendende Chiffrierstelle an Absender der Nachricht. 10.7. Verwendung des Eingangs- a) Vor Übermittlung: exemplares zur Chiffrierung. Fehler korrigieren. Mitteilung an empfangende Chiffrierstelle. Vernichtung der vor- zeitig gelösten Additionsreihen des Eingangsexemplares in der Regel 48 Stunden nach Absetzen der Mitteilung. b) Nach Übermittlung: Bei Notwendigkeit chiffrierte Mitteilung an empfangende bzw. absendende Chiffrierstelle. 10.8. Verwendung der Kenngrup- a) Vor Übermittlung: pentafel als Additionsreihe. Fehler korrigieren. b) Nach Übermittlung: Chiffrierte Mitteilung an Leitstelle. Leitstelle weist Außerkraft- setzung aller Exemplare der Schlüsselserie oder Verwendung einer noch nicht benutzten Wurmtabelle/Schlüssellochstreifenabschnittes als Kenngruppentafel an. 10.9. Anwendung falscher krypto- a) Vor Übermittlung: graphischer Addition beim Fehler korrigieren. Chiffrieren (z. B. Verwen- b) Nach Übermittlung: dung einer anderen Addi- Keine Sofortmaßnahmen erforderlich. Bei Notwendigkeit offene tionstafel). Mitteilung an empfangende Chiffrierstelle. 10.10. Einsetzen einer falschen a) Vor Übermittlung: Kenngruppe, Überschlüs- Fehler korrigieren. selung der Kenngruppe, b) Nach Übermittlung: Fehlen der Kenngruppe. Bei Notwendigkeit offene Mitteilung der richtigen Kenngruppe an empfangende Chiffrierstelle. 10.11. Kompromittierung der Addi- Meldung erforderlich. Betreffende Additionstafel, Substitutionstafel tionstafel, der Substitutions- oder Schlüsselcode bleiben in Kraft. tafel oder des Schlüsselcodes. 10.12. Kompromittierung der Kenn- Keine Sofortmaßnahmen erforderlich. gruppentafel. Anmerkung! Ist die Mitteilung über Kompromittierung über Nachrichtenkanäle zu übermitteln, so ist sie zu chiffrieren. 11. Beispiele Für die Bildung des Zwischentextes in den Beispielen wurde die Substitutionstafel TAXUS verwendet. Die Codegruppen sind frei gewählt. Abkürzungen : KT = Klartext hKT = hergerichteter Klartext ZwT = Zwischentext AdR = Additionsreihe ChT = Chiffretext Symbole für Indikatoren: vgl. Abschnitt 3.4. Beispiel 1: KT: VD 137 Deutsche Export- und Importgesellschaft Feinmechanik-Optik m. b. H. Berlin Gen. Müller Nachfrage Preisverhandlung vom 24.5. 1. Preisverhandlung für Exportauftrag 124/4y/07143/66-kx 430041 fortführen 2. Vereinbarten Preis zu xxb Mikroskope akzep- tieren (Absprache mit Herrn Tien Ken Sin vom 4.3. beachten) Meierhoeft hKT: vd ≠ » 137 Ø Ø ≈ deutsche ≠ export »-≠ ≈ und ≠ importgesellschaft Ø feinmechanik » -≈ optik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ ber lin Ø gen » . ≠ ≈ muller » Ø Ø ≈ nachfrage ≠ preisverhandlung ≠ vom ≠ » 24.5. Ø Ø 1. Ø ≈ preisverhandlunq ≠ fuer ≠ exportauftrag Ø » 124/4 ≈ y » / 07143 / 66 - ≈ kx ≠ » 430 041 ≈ ≠ fortfuehren Ø » 2. Ø ≈ vereinbarten ≠ preis ≠ zu ≠ xxb ≠ mikroskope ≠ akzeptier en Ø » (≈ absprache ≠ mit ≠ herrn ≠ tien ≠ ken ≠ sin ≠ vom » ≠ 4.3. ≈ ≠ beachten ») Ø Ø ≈ meierhoeft » Ø Ø Ø Ø ≈ vd ≠ » 137 ≠ mueller ≠ » 245 ≠ 1244 ≈ y » 071 4366 ≈ kx » 430041 ≠ ≈ xxb Ø tien ≠ ken ≠ sin ≠ » 43 ≠ ≈ meierkoeoeft » Ø Ø I37 ≠ 245 ≠ 12440714366 ≈ kx » 430 041 ≠ ≈ xxb » ≠ 43 Beispiel 2: KT: Zu 1.: Nachfrage bezüglich Exportauftrag Nr. … hKT: zu ≠ » 1 . ↑ nachfrage ≈ bezueglich ZwT: zu y j e p hjw stuvw q bezueglich hKT: ↑ exportauftrag nr » . … ZwT: jw fsnae nr j P .:. Beispiel 3: KT : … ? … hKT: … fragezeichen … … § … … paragraph … … $ … … dollar … Beispiel 4: KT: … werden 3 PKW am 14. des… hKT: … werden ≠ » 3 ≈ ≠ pkw ≠ am » ≠ 14. ≈ ≠ des .:. KT: … PKW F9 IA 25-23 … hKT: … pkw ≠ f » 9 ≈ ≠ ia ≠ » 25-23 … KT : … ½ … ⅓ … hKT: … 1/2 … 1/3 … oder: … 0,5 … ein ≠ drittel … Beispiel 5: KT: … ab 14.7. Alarmbereitschaft für … hKT: … ab ↑ 14.7. ↑ alarmbereitschaft fuer … ZwT : … ab jwdefgh jw klmno fuer … Beispiel 6: KT: … wurden über Xerox vervielfältigt … hKT: … wurden ≠ ueber Ø » ≈ xerox ≠ ver … ZwT: … wurden y ueber y j q xxeroxx y ver … KT: … wohnhaft in York … hKT: … wohnhaft ≠ in ≠ » ≈ york … ZwT: … wohnhaft y in y j q yyork … Beispiel 7: KT: … in XVI/12. enthalten … hKT: … in ≠ xvi » /12. ≈ ≠ enth … oder: … in ≠ roem ≠ xvi » / 12. ≈ ≠ enth … ZwT: … in y roem y xxvi j t ezp q y enth … Beispiel 8: KT: hKT: Wdhlg : ..Faszbinder.. ..faszbinder.. ..faszszbinder.. ..Saegers.. ..saegers.. ..saeaegers.. Beispiel 9: KT: hKT: Wdhlg: ..Großenhain.. ..grosenhain.. ..groszenhain.. ..Müller.. ..muller.. ..mueller.. ..Bärenhof.. ..barenhof.. ..baerenhof.. Beispiel 10: Dreiteiliger KT: 1. Teil: VS-Einstufung Empfänger Text aff 2. Teil: b Text ff 3. Teil: c Text Absender 1. Wiederholung 2. Wiederholung Beispiel 11: KT: Siehe Beispiel 1 hKT: vd » 137 ≈ Ø deutsche export und importges ellschaft ≠ feinmechanik optik ≠ mbh ≠ berlin ≠ gen ≠ muller Ø nachfrage preisverhandlung vom » 24.5. ≠ 1. ≈ preisverhandlung fuer exp ortauftraq » 124/4 ≈ y » /07143/66 - ≈ kx ≠ » 430041 ≈ fortfuehren ≠ » 2. ≈ verein barten preis zu ≠ xxb ≠ mikroskope akzeptieren » (≈ absprahe mit herrn ≠ tien ≠ ken ≠ sin ≠ vom » 4.3. ≈ beachten ») ≈ Ø meierhoeft Ø vd » 137 ≈ mueller » 245 ≠ 1244 ≈ y » 0714366 ≈ kx 430041 ≠ ≈ xxb ≠ tien ken sin » 43 ≈ meierhoeoeft » Ø 137 ≠ 245 ≠ 12440714366 ≈ kx » 430041 ≈ xxb » 43 Beispiel 12: KT: … in Gerswalde … hKT: … in ≠ gerswalde … Beispiel 13: KT: Siehe Beispiel 4 hKT: … werden » 3 ≈ pkw ≠ am » 1 4. ≈ des … Beispiel 14: KT: Siehe Beispiel 1 hKT: vd ≠ » 137 oo ≈ deutsche ≠ ex ZwT: vd y j edi xx q deutsche y exx hKT: port » - ≠ ≈ und ≠ importgesell ZwT: port j b y q und y importgesell hKT: schaft Ø feinmechanik » - ≈ opt ZwT: schaft x feinmechanik j b q opt hKT: ik ≠ m » . ≈ b » . ≈ h » . ≠ ≈ berlin ZwT: ik y m j p q b j p q h j p y q berlin hKT: Ø gen » . ≠ ≈ muller » 00 ≈ nac ZwT: x gen j p y q muller j xx q nac hKT: hfrage ≠ preisverhandlung ≠ v ZwT: hfrage y preisverhandlung y v hKT: om ≠ » 24.5. 00 1.0 ≈ preisve ZwT: om y j zvpfp xx epx q preisve hKT : rhandlung ≠ fuer ≠ exportauftr ZwT : rhandlung y fuer y exxportauftr hKT : ag0 » 124/4 ≈ y » /07143/66- ZwT : agx j ezvtv q yyj toievdtssb hKT: ≈ kx ≠ » 430041 ≈ ≠ fortfuehre ZwT : q kxx y j vdoove q y fortfuehre hKT: n0»2.0 ≈ vereinbarten ≠ pre ZwT: nxjzpx q vereinbarten y pre hKT: is ≠ zu ≠ xxb ≠ mikroskope ≠ ak ZwT: is y zu y xxxxb y mikroskope y ak hKT: zeptieren Ø » (≈ absprache ≠ ZwT: zeptieren x j cq absprache y hKT: mit ≠ herrn ≠ tien ≠ ken ≠ sin ≠ v ZwT: mit y herrn y tien y ken y sin y v hKT: om » ≠ 4.3. ≈ ≠ beachten ») 0 ZwT: om j y vpdp q y beachten j g x hKT: Ø ≈ meierhoeft » 0000 ≈ vd ZwT: x q meierhoeft j xxxx q vd hKT: ≠ » 137 ≠ ≈ mueller ≠ » 245 ≠ 1 ZwT: y j edi y q mueller y j zvf y e hKT: 244 ≈ y » 0714366 ≈ kx » 43004 ZwT: zvv q yyj oievdss q kxxj vdoov hKT: 1 ≠ ≈ x x b Ø tien ≠ ken ≠ sin ≠ ZwT: e y q xxxx b x tien y ken y sin y hKT: » 43 ≠ ≈ meierhoeoeft » 00 13 ZwT: j vd y q meierhoeoeft j xx ed hKT: 7 ≠ 245 ≠ 12440714366 ≈ kx » ZwT: i y zvf y ezvvsievdss q kxxj hKT: 430041 ≠ ≈ x x b » ≠ 43 Zwt: vdoove y q xx xxb j y vd Beispiel 15: ZwT: Siehe Beispiel 14 Zwischentext in Fünfergruppen: vdyje dixxq deuts cheye xxpor tjbyq undyi mport gesel lscha ftxfe inmec hanik jbqop tikym jpqbj pqhjp ypber linxg enjpy qmull erjxx qnach frage yprei sverh andlu ngyvo myjzv pfpxx epxqp reisv erhan dlung yfuer yexxp ortau ftrag xjezv tvqyy jtoie vdtss bqkxx yjvdo oveqy fortf uehre nxjzp xqver einba rteny preis yzuyx xxxby mikro skope yakze ptier enxjc qabsp rache ymity herrn ytien ykeny sinyv omjyv pdpqy beach tenjg xxqme ierho eftjx xxxqv dyjed iyqmu eller yjzvf yezvv qyyjo ievds sqkxx jvdoo veyqx xxxbx tieny kenys inyjv dyqme ierho eoeft jxxed iyzvf yezvv oievd ssqkx xjvdo oveyq xxxxb jyvdx Beispiel 16: Schlüssellochsteifenabschnitte 12 und 13 eines Schlüsselloch- streifens mit je 250 Additionselementen
Wurmtabellen 12 und 13 eines Wurmtabellenheftes mit je 50 Wurmgruppen qyqrr mpydx sfzyl gbmhd dghen ijsod tyfch sticp kizdm ustuk motty ooykt qylfy dnxsg awbbp hwixo awqgx oxosu vwvwj zzibe ruubi vseni tlzbh eihal vwlqs 05371 daenb zceib ubdaj gjxme gsxvh 12 yknvq cuyln zauqf Ixoln cxnhe bsgpj sqgvn wzhej dnpvk umhpe nkoie bdcma ihphj thspd oyweu pppqa skffl hzcwa fepwa hbnvp icrmt xlqwg fytql uroky wnlrg ucpsv abelr xlrch jmrjp pnjbv vcccn bkygu mzhcz sablj oqwjp icrxq gqlqd nbaff toutb beluk iimfo vpwpm xnmai jgaia wqkso 05371 inoyb qwpvy nxoft nkvpe vmylk 13 hvinm hdnws kdvde ozfto domyr slpdn hblqs lkrna ogqls rjxip veskh lqzdm jkyjj hclrr tyvjm mrxdz zhwdm scdjh iecjv veuxb Beispiel 17: hKT: Siehe Beispiel 1 ChT: oylze kcezm eqgiw rrj.. … … …itz tcssc uyatd vxkzb Beispiel 18: ZwT: Siehe Beispiel 15 AdR: qyqrr mpydx sfzyl gbmhd dgh.. ZwT: vdyje dixxq deuts cheye xxp.. ChT: oylze kcezm eqgiw rrjus zwd.. AdR: ..xdz zhwdm scdjh iecjv veuxb ZwT : ..qkx xjvdo oveyq xxxxb jyvdx ChT: ..mmd djitz tcssc uyatd vxkzb Beispiel 19: Kenngruppentafel: kdgiz wwszv dydag yewta hrfar uinli yewte ncmbq ajtny kljrj bccth igate ippys kpcau zqacr larko exyja yuque yrsmk iecyj zflen tdsgi hogav wyzdw clkyq 05371 tirbi omkud mwvrm hprvn rwrzs prjts xxpii xdkmj hnqzx igqnd ojooy acuqi itvkk rahqd qeiyh njoue erzos mbobm iysbn vhzxz edkip oiliv idryc jxlcy smbjz Beispiel 20: ChT: Siehe Beispiel 17 bzw. 18 Kenngruppe: yewte Spruch: yewte oylze kcezm eqgiw rrjus zwd.. ..mmd djitz tcssc uyatd vxkzb Beispiel 21: Spruch: Siehe Beispiel 20 vd 137 deutsche export- und importgesellschaft feinmechanik-optik m.b.h. berlin gen.muller nachfrage preisverhandlung vom 24.5. 1. preisverhandlung fuer exportauftrag 124/4y/07143166-kx 430041 fortfuehren 2. vereinbarten preis zu xxb mikroskope akzeptieren (absprache mit herrn tien ken sin vom 4.3. beachten) meierhoeft vd 137 mueller 245 1244y0714366kx430041 xxb tien ken sin 43 meierhoeoeft 137 245 12440714366kx430041 xxb 43 Beispiel 22: Spruch: Siehe Beispiel 20 Kenngruppe: yewte AdR: qyqrr mpydx sfzyl qbm.. ChT: oylze kcezm eqgiw rrj.. ZwT: vdyje dixxq deuts che.. hKT: vd≠>>1 3700~- deuts che.. KT: VD 137 Deutsche AdR: ..wdm scdjh iecjv veuxb ChT: ..itz tcssc uyatd vxkzb ZwT: ..vdo oveyq xxxxb jyvdx hKT: ..430 041≠≈ x x b >>≠ 43 0 KT: .. 430041 xxb 43 Beispiel 23: Vom Spruch mit der Kenngruppe lbkqm sind die 14. bis 18. und die 23. bis 26. Gruppe fehlerhaft. Rückfrage: lbkqm a) 14-18 b) 23-26 Antwort: lbkqm a) 14-18 b) 23-26 a) pfuhd gwnbd rvwyh xgcdo edolz b) qkcdv mrgut eexrb sjueyBeispielunterlagen für die Chiffrierverfahren DIAMANT und TAXUS:
Das Verfahren IDEAL entspricht auch dem Verfahren TONI bzw. TONI-2. BArch*424 E 145 Gebrauchsanweisung zur Chiffre „Ideal“ Die Chiffre „Ideal“ dient zur Überschlüsselung Zeile von links nach rechts abgelesen und unter des Codes „Aster“. die Codegruppen im roten Chiffrierblock ge- schrieben. 1. Chiffriermittel Chiffriermittel sind eine Chiffriertafel, zwei Es werden nur die Arbeitsfelder benutzt, in Gitter und zwei Chiffrierblocks. denen genau drei Ziffern sichtbar sind. Zum Chiffrieren wird das rote Gitter benutz, Sind mehr Codegruppen zu überschlüsseln, als Zum Dechiffrieren eines Spruches von einer bei einer Anlage des roten Gitters Ziffern- polnischen Stelle dient das gelbe Gitter, von gruppen aus den Arbeitsfeldern abgelesen wer- einer deutsche Stelle das rote Gitter. Jedes den können, so wird der Anlegepunkt des Git- Gitter enthält 10 Arbeitsfelder in horizontaler ters in der gleichen Spalte der Chiffriertafel um Richtung und 10 Arbeitsfelder in vertikaler Rich- ein Feld nach unten verschoben. Die in den tung. Benutzt werden jeweils nur die in hori- Arbeitsfeldern sichtbar werdenden 3-stelligen zontaler Richtung liegenden Arbeitsfelder. Zifferngruppen werden in der gleichen Weise Zum Chiffrieren wird die rote, zum Dechiff- wie vorher behandelt. So wird fortgefahren, rieren der blaue Chiffrierblock benutzt. bis unter jeder Codegruppe eine Zifferngruppe steht. 2. Chiffrierung Die neuen Anlegepunkte des Gitters werden nicht durch eine besondere Kenngruppe fest- Der Klartext, wird nach dem Code „Aster“ in gelegt. Codegruppen umgesetzt und diese in die jeweils ersten Zeilen der fünf Zeilengruppen auf dem Die im roten Chiffrierblock auf dem oberen oberen Teil eines Blattes im roten Chiffrierblock Teil des Blattes jeweils untereinander stehenden übernommen. Ziffern werden kryptographisch addiert (z. B. 9 + 5 = 4, 4 + 6 = 0 usw.) Die einzelnen Summen Das rote Gitter wird mit dem festgelegten An- werden auf den unteren teil des Blattes über- legepunkt an einer beliebigen Stelle des Chiff- tragen. Hier werden die Ziffern automatisch in riertafel angelegt. Die Stelle der Chiffriertafel Fünfergruppen einteilt. wird in der Kenngruppe festgehalten, die als erste Gruppe in den unteren Teil des roten Der untere Teil des zur Chiffrierung im roten Chiffrierblockes eingetragen und als erste Gruppe Chiffrierblock benutzten Blattes wird abgetrennt des Spruches gesandt wird. und dem Funker übergeben. Es ist strengstens verboten, für verschiedene Sprüche das gleiche Anlegefeld in der Chiffrier- 3. Dechiffrierung tafel zu wählen. Der Geheimtext wird in die jeweils ersten Zeilen Die Kenngruppe besteht aus den folgenden fünf der fünf Zeilengruppen auf einem Blatt des Buchstaben: blauen Chiffrierblocks eingetragen. An Hand der Kenngruppe wird das Anlegefeld in der Chiffrier- 1. Buchst.: Einer der drei Zeilenbuchstaben tafel und der Anlegepunkt des verwendeten Git- des Großquadrates der Chiffrier- ters bestimmt. Die einzelnen Buchstaben der tafel, in dem sich das Anlege- Kenngruppe haben die in 2 beschriebene Bedeu- feld befindet. tung. Kommt der Spruch von einer deutschen Stelle, 2. Buchst.: Einer der vier Spaltenbuchstaben so ist zur Dechiffrierung das rote Gitter, kommt des Großquadrates. er von einer polnische Stelle, das gelbe Gitter zu verwenden. In derselben Weise wie beim 3. Buchst.: Der Zeilenbuchstabe des Anlege- Chiffrieren wird das Gitter gehandhabt und die feldes. 3-stelligen Zifferngruppen unter den Geheimtext im blauen Chiffrierblock geschrieben. 4. Buchst.: Der Spaltenbuchstabe des An- legefeldes. Die jeweils untereinander stehenden Ziffern wer- den kryptographisch subtrahiert (z. B. 6 - 8 = 8, 5. Buchst.: Einer der drei Buchstaben, die 3 - 4 = 9 usw.) Die einzelnen Differenzen werden den festgelegten Anlegepunkt in die stritte Zeile geschrieben. Die dort ab- des Gitters bezeichnen. geteilten 3-stelligen Zifferngruppen sind die Codegruppen. Die in den horizontalen Arbeitsfeldern sichtbar werdenden 3-stelligen Zifferngruppen werden in der Reihenfolge von oben nach unten, in der
IDEAL 2 | UXCE | MPGW | ARZT | KHSF | DIQV | NLOB | |
O I U A E | O U I E A | O A U E I | I A U E O | U A I O E | A E I U O | ||
D P Q | I U O E A |
3 9 6 1 0 1 4 8 6 3 9 2 7 0 8 7 1 3 6 5 4 6 8 1 3 |
7 5 8 2 4 9 0 2 7 5 3 5 6 1 4 8 2 7 4 0 9 5 0 7 2 |
8 0 1 2 7 2 4 6 8 0 0 8 1 6 5 6 5 9 1 3 1 2 3 4 5 |
9 5 6 4 3 7 9 5 3 1 9 4 7 2 3 7 5 1 9 2 6 7 0 8 9 |
8 0 7 1 5 5 8 2 9 6 0 1 9 3 8 6 4 0 8 7 4 8 6 1 3 |
6 2 4 9 8 3 7 0 4 1 4 7 2 6 5 5 4 6 1 9 5 9 7 0 2 |
N C T | E O I A U |
0 3 2 8 6 7 1 5 3 0 2 0 6 1 9 5 8 2 6 7 6 1 9 7 5 |
1 4 7 5 9 4 6 9 2 8 3 8 4 7 5 0 1 3 9 4 4 3 8 2 0 |
6 2 0 1 9 1 6 4 7 3 0 8 2 9 5 5 6 1 7 2 7 3 8 1 5 |
8 5 4 7 6 9 8 5 2 0 7 3 1 4 9 8 3 9 5 4 9 4 0 2 6 |
3 8 1 3 4 4 6 0 9 8 8 2 3 6 7 0 6 7 1 0 9 4 5 7 2 |
6 0 2 9 5 1 7 5 2 3 4 5 1 0 6 9 3 6 8 4 8 3 0 4 1 |
V E U | A I O U E |
8 6 4 2 1 3 9 8 7 5 9 5 3 8 1 0 9 8 7 4 1 6 4 9 3 |
3 0 5 7 9 6 2 0 1 6 7 4 6 0 2 6 5 3 2 1 0 2 7 8 5 |
8 1 9 2 0 2 8 1 3 5 8 3 7 4 6 4 6 8 9 7 3 2 7 5 9 |
7 3 6 4 5 0 9 7 4 7 1 5 0 9 2 3 1 5 2 0 1 8 6 0 2 |
2 9 7 8 6 0 2 9 1 8 4 5 7 6 1 3 6 1 8 5 4 5 2 7 0 |
5 4 1 3 2 3 5 6 7 4 0 7 4 3 9 7 2 9 4 0 3 8 1 9 6 |
W H G | E A O I U |
4 7 0 8 2 5 2 8 9 1 7 8 9 6 5 6 4 2 8 1 8 1 6 3 0 |
6 5 1 9 3 3 4 0 6 7 4 0 3 2 1 9 3 5 8 0 7 5 4 2 9 |
7 5 2 2 0 2 0 9 1 7 8 4 9 2 6 1 2 3 4 5 6 5 4 1 9 |
3 6 9 1 7 8 5 3 6 4 3 7 1 0 5 6 8 7 9 0 3 7 2 5 4 |
2 8 5 6 1 9 3 7 5 1 7 3 4 6 8 5 9 4 8 3 6 8 1 0 3 |
9 2 3 0 4 6 0 4 2 8 2 9 5 1 0 0 2 7 6 5 7 2 9 4 7 |
I A F | A I U E O |
0 9 3 4 8 2 7 9 3 5 9 6 3 8 4 5 2 7 4 6 1 6 3 9 2 |
6 7 2 1 5 8 1 6 0 3 2 0 5 7 1 0 9 3 1 8 4 5 0 8 7 |
8 3 6 1 0 2 5 0 8 4 3 8 4 7 0 4 9 6 1 3 2 0 8 6 5 |
4 5 2 7 9 9 6 7 1 3 2 5 6 9 1 5 7 2 8 0 4 1 3 7 9 |
1 3 5 7 9 8 4 9 3 7 7 2 6 5 4 2 4 7 0 5 5 6 9 1 4 |
0 8 6 4 2 2 6 0 5 1 0 1 8 0 9 6 9 8 1 3 8 0 2 7 5 |
S X K | A I U E O |
2 9 1 8 3 7 3 6 0 9 3 6 7 2 5 8 2 6 3 0 6 9 2 7 9 |
7 4 6 5 0 4 5 1 2 8 8 0 4 1 2 4 9 5 7 1 1 3 0 4 5 |
1 3 6 8 2 5 6 7 3 0 8 3 5 9 6 0 9 8 7 5 8 1 9 2 7 |
4 7 0 9 5 9 8 1 6 2 7 0 4 2 1 4 6 2 1 6 3 4 6 5 0 |
7 1 0 8 2 9 2 6 4 0 0 9 1 2 8 3 4 5 7 1 9 2 1 5 6 |
9 3 4 5 6 3 8 5 7 1 7 4 3 6 2 8 2 9 3 0 4 3 0 7 8 |
B R L | E A O U I |
0 3 9 2 4 9 8 6 5 2 4 7 0 9 3 6 4 8 2 0 4 8 5 9 4 |
7 5 8 1 6 1 0 7 3 4 6 5 2 8 1 9 8 5 7 5 5 9 4 8 9 |
2 4 6 8 0 0 8 5 2 6 5 9 2 8 3 9 4 5 4 0 5 8 4 5 6 |
9 7 5 3 1 4 1 9 7 3 6 4 7 1 0 5 6 0 4 8 8 5 4 6 5 |
2 5 3 8 1 4 7 5 3 2 3 5 4 2 6 9 4 5 6 8 6 8 6 8 2 |
0 9 4 6 7 8 6 1 0 9 0 9 7 8 1 9 0 5 4 2 6 4 8 6 8 |
O Z M | E U O I A |
1 3 5 7 9 5 0 9 2 8 2 7 0 1 4 9 2 8 3 7 0 9 6 3 8 |
0 8 6 4 2 3 7 1 6 4 8 5 9 3 6 4 6 5 0 1 5 2 4 9 7 |
3 0 2 8 1 8 5 3 9 0 0 3 6 8 5 4 8 6 9 8 0 1 4 3 9 |
4 7 5 9 6 7 6 4 5 1 1 0 3 7 9 7 4 2 8 7 2 5 7 6 8 |
8 1 4 7 0 0 8 3 9 6 1 3 0 4 8 2 5 8 2 0 3 1 0 9 2 |
5 9 2 3 6 8 4 2 5 7 6 5 7 2 9 4 6 2 3 7 8 4 7 5 6 |
Referat 1/E Berlin, den 25.3.1960 Anweisung zur Herstellung der Schlüsselunterlagen für das Chiffre- verfahrenFormat1 Verfahren Das VerfahrenFormatist ein Mehrfachwurmverfahren als Ziffern- verfahren. Es dient zur Überschlüsselung des Codes009. Aus einer Chiffretafel wird unter Benutzung eines Gitters eine Additionsreihe abgelesen, dem Codetext zugeordnet und auf diese Weise der Chiffretext gebildet. 2 Aufbau der Schlüsselunterlagen 21 Aufzählung der Schlüsselunterlagen, die zu einer Schlüssel- serie gehören Zu einer Schlüsselserie gehören beim VerfahrenFormatals Schlüsselunterlagen eine Chiffretafel und ein Gitter, die zur Bildung von Additionsreihen dienen. 22 Aufbau der Chiffretafel die Chiffretafel enthält 40 Zeilen und 30 Spalten, die zu 48 Quadraten mit je 5 Zeilen und 5 Spalte zusammengefaßt sind. In jedem Feld der Chiffretafel steht eine der Ziffern von 0 - 9. Die Ziffern befinden sich in zufälliger Anordnung. Die Wahrscheinlichkeit für das Auftreten einer der 10 Ziffern in einem beliebigen Feld der Chiffretafel beträgt 1/10. Die 6 nebeneinander liegenden Quadrate in der Chiffretafel bilden eine Quadratzeile, die 8 untereinanderliegenden Qua- drate eine Quadratspalte. Die 8 Quadratzeilen der Chiffre- tafel sind mit je drei Buchstaben, die 6 Quadratspalten der Chiffretafel mit je 4 Buchstaben des reduzierten deutschen Normalalphabetes (ohne Y und J) ohne Wiederholungen in zu- fälliger Reihenfolge bezeichnet. Die 5 Zeilen einer Quadratzeile sind links von den Quadraten mit je einem der 5 Vokalen A, E, I, O, U ohne Wiederholungen in zufälliger Reihenfolge bezeichnet. Die 5 Spalten einer Quadratspalte sind oberhalb der Quadrate mit je einem der 5 Vokale A, E, I, o, U ohne Wiederholungen in zufälliger Reihenfolge bezeichnet. Die Chiffretafel trägt in der linken oberen Ecke die Aufschrift FORMAT … (Seriennummer) 23 Aufbau des Gitters Das Gitter enthält ein Quadrat aus 15 Zeilen und 15 Spalten, in dem 10 Arbeitsfelder in horizontaler Richtung und 10 in vertikaler Richtung ausgestanzt sind. Jedes Arbeitsfeld besteht aus 3 Gitterfeldern. Die horizontalen und die verti- kalen Arbeitsfelder einer Gitterlage überschneiden sich teil- weise. Arbeitsfelder, die sich nicht überschneiden, grenzen nicht direkt aneinander. Die Anordnung der Arbeitsfelder des Gitters ist unsystematisch und asymmetrisch in Bezug auf die beiden Achsen und die beiden Diagonalen des Gitters. Dadurch überdecken sich bei den 8 verschiedenen Lagen, in die ein Gitter durch Drehen um die beiden Achsen und durch Wenden gebracht werden kann, keine zwei Arbeitsfelder völlig. An den Kanten des Gitters ist in der Mitte je ein Feld ausgestanzt, das Anlegepunkt genannt wird. Die 8 Anlagepunkte des Gitters (beiderseits) sind jeweils links von Anlegepunkt mit je drei der Buchstaben des reduzierten deutschen Normal- alphabetes (ohne J und Y) ohne Wiederholung in zufälliger Reihenfolge bezeichnet. Das Gitter trägt an je einer Gitterkante beiderseitig die Auf- schrift FORMAT Serie … (Seriennummer) 3 Herstellung der Schlüsselunterlagen 31 Herstellung der Chiffretafeln 311 Je 150 Stück der Ziffern 0 - 9 werden in einen Karton gelegt, gemischt, willkürlich nacheinander herausgezogen und in der gezogenen Reihenfolge zur Bildung der Ziffernzeilen einer Chiffretafel benutz, bis die für die Chiffretafel benötigten 1200 Ziffern ausgewählt sind. Die 24 Buchstaben des reduzierten deutschen Normalalphabetes ohne J und Y werden in einen Karton gelegt, getauscht, willkür- lich nacheinander herausgezogen und in der gezogenen Reihenfolge zur Bezeichnung der 8 Quadratzeilen der Chiffretafel benutzt. Zu jeder Quadratzeile gehören 3 untereinanderstehende Buch- staben. Die 24 Buchstaben des reduzierten deutschen Normalalphabets ohne J und Y werden in einen Karton gelegt, gemischt, will- kürlich nacheinander herausgezogen und in der gezogenen Reihen- folge zur Bezeichnung der 6 Quadratspalten der Chiffretafel benutzt. Zu jeder Quadratspalte gehören 4 nebeneinander- stehende Buchstaben. Die 5 Buchstaben A, E, I, O, U werden in jeden 14 Kartons gelegt und in jedem Karton gemischt. Die Buchstaben aus 8 Kartons dienen zur Bezeichnung der Zeilen der Quadrate der Chiffretafel, die Buchstaben aus den übrigen 6 Kartons zur Bezeichnung der Spalten der Quadrate der Chiffretafel, indem die Buchstaben willkürlich nacheinander aus je einem Karton herausgezogen und in der gezogenen Reihenfolge eingesetzt werden. 312 der in 311 beschriebene Vorgang wird für jede herzustellende Chiffretafel wiederholt. 32 Herstellung der Gitter 321 Herstellung von vordrucken für Gittervorlagen Zur Herstellung von Gittervorlagen, nach denen in Ref. 5 die Gitter angefertigt werden, werden Vordrucke verwendet. Die Vordrucke tragen die Aufschrift Vordruck FORMAT Sie enthalten ein Quadrat aus 15 Zeilen und 15 Spalten. die Felder der Haupt- und Nebendiagonale, der 8. Zeile und der 8. Spalte sind fett umrahmt, die übrigen Felder mager. Die Felder des Vordruckes entsprechen in ihrer Größe den Feldern des Gitters in Originalgröße. Die Größe des Vordruckes entspricht DIN A6. Für die Vordrucke wird durchsichtiges Papier verwendet. 322 Herstellung der Gittervorlagen Die Arbeitsfelder eines Gitters (10 in horizontaler Richtung und 10 in vertikaler Richtung) werden - bis auf die Beachtung einiger Bedingungen - unsymmetrisch unter Benutzung der Figuren
in einen Vordruck - den Gittervorlagenentwurf - eingetragen. Die zu beachtenden Bedingungen sind folgende: 1) Asymmetrie der Lage der Arbeitsfelder zu den beiden Achsen und der Haupt- und der Nebendiagonale des Quadrats. das wird dadurch erreicht, daß a) kein ganzes (horizontales oder vertikales) Arbeitsfeld in eine der beiden Achsen eingetragen wird, b) keines der rot gezeichneten Felder die Figuren
in eine der beiden Achsen und keines der rot gekennzeichneten Felder der Figuren
in die Haupt- oder Nebendiagonale eingetragen wird. c) Nach Eintragung einer Figur in den Vordruck alle zu dieser Figur in Bezug auf die beiden Achsen und die Haupt- und die Nebendiagonale spiegelsymmetrischen Felder deutlich sichtbar und unterschiedlich in der Farbe zur Eintragung der Figur ausgestrichen werden und keine drei zusammenhängenden Felder, die einmal auf diese Art in einem Vordruck ausgestrichen wurden, er- neut als Arbeitsfelder bei dieser Vorlage benutzt werden. 2) In einem Gitter dürfen zwei horizontale bzw. zwei vertikale Arbeitsfelder erst mit einem Abstand von mindestens 3 Zeilen bzw. 3 Spalten vollständig untereinander bzw. neben- einander stehen. 3) Bei den Gittern für drei aufeinanderfolgende Schlüssel- serien dürfen sich bei jeder möglichen Lage von je 2 Gittern nicht mehr als jeweils 3 Arbeitsfelder einer Richtung vollständig überdecken. Das ist durch Aufeinanderlegen der entsprechenden Gittervorlagen zu überprüfen. Die im Gittervorlagenentwurf eingetragenen 10 horizontalen und 10 vertikalen Arbeitsfelder und nur sie werden in einen zweiten Vordruck überragen, der als Gittervorlage an Ref. 5 weitergegeben wird. Die 24 Buchstaben des reduzierten deutschen Normalalphabetes ohne J und Y werden in einen Karton gelegt, gemischt, will- kürlich nacheinander herausgezogen und in der gezogenen Reihenfolge zur Bezeichnung der Anlegepunkte - je 3 Buch- staben pro Anlegepunkt- benutzt. Die Buchstaben werden in der Gittervorlage jeweils links von Anlegepunkt eingetragen. Auf die Gittervorlage wird die Nummer der Serie eingetragen, für die das Gitter zu verwenden ist. 4 Beispiel einer Gittervorlage
5 Organisatorisches zur Herstellung der Schlüsselunterlagen 51 Referat 2 ist verantwortlich für a) die rechtzeitige, schriftliche Auftragserstellung bei Referat 1 zur Herstellung von Gittervorlagen und zur Bestellung von Schlüsselserien zum Ver- fahrenFormatDer Auftrag muß enthalten: 1. Nummer der herzustellenden Schlüsselserien, 2. Auflage jeder Schlüsselserie, 3. Termin der Fertigstellung jeder Schlüsselserie. b) die Aufbewahrung und Auslieferung der verpackten Schlüsselserien an die Benutzer. 52 Referat 1 ist verantwortlich für a) die Herstellung der Gittervorlagen. Jede Gittervorlage ist in zwei Exemplaren herzu- stellen. Das erste Exemplar erhält Referat 5, das zweite bleibt in Referat 1. Jede Gittervorlage ist durch den Hersteller und einen weiteren Mitarbeiter genau auf ihre Rich- tigkeit zu überprüfen. Die Überprüfung wird durch Signum auf dem zweiten Exemplar der Gittervor- lage bestätigt. b) die schriftliche Auftragserstellung zur Herstellung der Schlüsselserien zum VerfahrenFormatim Druck bei Referat 5 und die Übergabe der Gitter- vorlagen an Referat 5. c) die Überprüfung der Chiffretafel jeder Schlüssel- serie in Bezug auf die Irregularität der Ziffern- anordnung in der Arbeitsgruppe 3/Arbeitsgebiet 1. Die Überprüfung ist durch Signum auf dem von Referat 5 vorgelegten Abzug zu bestätigen. d) die rechtzeitige Auftragserstellung zur Herstellung von Vordrucken für die Gittervorlagen in aus- reichender Menge bei Referat 5. 53 Referat 5 ist verantwortlich für a) den termingerechten Druck der Schlüsselserien entsprechend der Herstellungsanweisung und den Gittervorlagen von Referat 1. ein Abzug der Chiffretafel jeder Schlüsselserie ist Referat 1 (Arbeitsgruppe 3/Arbeitsgebiet 1) zur Überprüfung der Irregularität der Ziffern- ordnung (vor der Verpackung der Schlüsselserie) vorzulegen. Die Seriennummer eines Gitters muß mit der auf der entsprechenden Vorlage angegebenen Nummer übereinstimmen. b) das Korrekturlesen der gedruckten Schlüssel- serien. c) die Verpackung der überprüften Schlüsselserien und ihre Übergabe an Referat 2. Jedes Schlüsselunterlagenexemplar einer Schlüssel- serie ist die Auslieferung an Referat 2 in einer versiegelten Tüte verpackt. Die Tüte trägt auf der Vorderseite die Aufschrift FORMAT Ex.-Nr. Serie … (Nummer) 6 Schlüsselbereiche Das VerfahrenFormatwird beim Kommando Deutsche Grenzpolizei/ Grenze See in vier Schlüsselbereichen in allgemeinem Verkehr benutzt. 1. Schlüsselbereich: Brigadestab Rostock, 3 Bereitschaften, 3 Stützpunkte (7 Chiffrierstellen) 2. Schlüsselbereich: Bootsstützpunkt Wismar, Boote (11 Chiffrier- stellen) 3. Schlüsselbereich: Bootsstützpunkt Saßnitz, Boote (9 Chiffrier- stellen) 4. Schlüsselbereich: Bootsstützpunkte Wieck, Boote (13 Chiffrier- stellen) 7 Schlüsselwechsel und Schlüsselunterlagenwechsel 71 Beim VerfahrenFormatwird ein Spruchschlüssel angewendet. 72 Der Wechsel der Schlüsselunterlagen zum VerfahrenFormaterfolgt nach Bearbeitung von 400 Codegruppen spätestens jedoch nach einem Monat innerhalb eines Schlüsselbereichs auf Anordnung der Zentrale des jeweiligen Schlüsselbereichs. 73 Bei Kompromittierung oder beim Verdacht der Kompromittierung ist sofort Schlüsselwechsel durchzuführen. 8 Bevorratung und Anforderung von Schlüsselunterlagen und Verbleib ungültig gewordener Schlüsselunterlagen 81 Bevorratung Außer der in Gebrauch befindlichen Schlüsselserien müssen für die Schlüsselbereiche die folgenden Anzahl von Reserveschlüssel- serien vorhanden sein: 1. Schlüsselbereich: 6 2. - 4. Schlüsselbereich je 3 Je eine Reserve-Schlüsselserie befindet sich in der jeweiligen Zentrale des 2. - 4. Schlüsselbereichs, alle übrigen Reserve- Schlüsselserien lagern beim Brigadestab Rostock. Bei der Abteilung XI lagern 3 Reserve-Schlüsselserien. 82 Anforderung Die Anforderung von Schlüsselserien erfolgt quartalsweise von der Abteilung Nachrichten II des MdI. 83 Verbleib 48 Stunden nach Außerkraftsetzung einer Schlüsselserien erfolgt die Vernichtung der Schlüsselunterlagen dieser Serie durch die Zentrale des jeweiligen Schlüsselbereiches.
Vertrauliche Verschlußsache ! Az.: 00 15 40 VVS-Nr.: D 272 925 10. Ausfertigung = 05 Blatt NATIONALE VOLKSARMEE KOMMANDO DER VOLKSMARINE Anordnung Nr. 17/85 des Stellvertreters des Chefs und Chef des Stabes über die Einführung desCodierverfahrens FL-1vom 09.12.1985 ---------------------------------------------------------- Zur Einführung desCodierverfahrens FL-1ORDNE ICH AN: 1. Zum Schutz der Zivilflotten der DDR im Verteidiungszu- stand wird, auf der Grundlage der Ordnung Nr. 200/9/609 des Stellvertreters des Ministers und Chef der Volks- marine, für die gedeckte Übermittlung von Informationen des Zusammenwirkens zwischen Schiffen und Booten der Volksmarine und der 6. Grenzbrigade Küste mit Schiffen des Kombinats Seeverkehr und Hafenwirtschaft und Schiffe des VEB Fischkombinat Rostock, das manuelleCodierver- fahren FL-1eingeführt. 2. Die Einführung desCodierverfahrens FL-1, bestehend aus dem Kurzcode FL-1 und Überschlüsselungsmitteln Typ 542, erfolgt entsprechend Anlage 1. 3. Durch den Stellvertreter des Chefs des Stabes für opera- tive Arbeit sind die operativen Einsatzprinzipien für die Nutzung des Codierverfahrens festzulegen. 4. Für die Planung und Verteilung der erforderlichen Codier- mittel sowie für die Ausbildung der Nutzer ist der Chef Nachrichten verantwortlich. 5. Vorschläge für die weitere Vervollkommnung der genutzten Codiermittel sind an den Chef Nachrichten im MfNV weiter- zuleiten. 6. Festlegungen zur Gültigkeit und zum Wechsel der Unterlagen sind imPlan der Gültigkeit der Codiermittelzu treffen. 7. Nutzung desCodierverfahrens FL-1: (1) Zur Arbeit mit dem Kurzcode FL-1 sind berechtigt: - Offiziere der Stäbe der Volksmarine sowie Mitarbeiter der Abt. I der Kombinate im Interesse der operativen Führung. - Alle Informationen, die mit demCodierverfahren FL-1bearbeitet werden müssen, sind durch die Er- arbeiter mit Hilfe des Kurzcodes in die den Phrasen des Klartextes zugeordneten fünfziffrigen Codegrup- pen (Codetext) umzuwandeln. Dieser Codetext (Zwi- schentext) ist dem Chiffrierpersonal bzw. der IB- Stelle zur Überschlüsselung zu übergeben. (2) Zur Arbeit mit demCodierverfahren FL-1sind berech- tigt: - auf Kampfschiffen/Booten und auf Hilfsschiffen der Volksmarine mit uniformierten Kommandanten - Kommandanten; - I. und II. Wachoffiziere; - Chiffrierpersonal. - im Bereich der Zivilflotten - Kapitäne an Bord ihrer Schiffe; - Mitarbeiter der IB-Stellen. 8. Der Stellvertreter des Chef des Stabes für operative Arbeit und der Chef Nachrichten sind berechtigt, auf der Grundlage dieser Anordnung Weisungen zu erteilen bzw. Durchführungs- anordnungen zu erlassen. 9. Diese Anordnung tritt mit Wirkung vom 01.12.1985 in Kraft. Die Anlage 1 wird bestätigt. O.U., den 09.12.1985 m.d.F.b. Hoffmann Konteradmiral Anlage 1 Plan der Maßnahmen zur Einführung desCodierverfahrens FL-11. Etappe - Erprobung vom 02.01.86 bis 15.05.1986 1. Verteilung der Codiermittel an die Nutzungsbereiche - Verantwortlich : Chef Nachrichten - Termin: 15.12.1985 (1) Verteiler für die Kurzcodes FL-1 und Überschlüsselungs- mittel Typ 542: - 1. Flottille Ex. 001 bis 008 - 4. Flottille Ex. 009 bis 017 - 6. GBrK Ex. 018 bis 029 - NBB/NR-18 Ex. 030 - KSH Ex. 031 bis 041 - VEB Fischkombinat ex. 042 bis 047 (2) Kenngruppenzuweisung: - Die Kenngruppenzuweisung ist auf den Überschlüsselungs- komplekten Typ 542 (Deckblatt außen) einzutragen. Durch die Nutzer sind nur diese zugewiesenen Kenngrup- pen zum Überschlüsseln von Ausgangsinformationen zu verwenden. 2. Einweisung der Oberoffiziere SNV der Verbände, Leiter Chif- frierstelle NBB/NR-18, Leiter IB-Stellen der Kombinate. - Verantwortlich: Chef Nachrichten - Termin: 15.12.1985 3. Vorbereitung von Übungssprüchen zur Übergabe an die Komman- danten bzw. Kapitäne der Schiffe, die für die Teilnahme an der Erprobung vorgesehen sind. - Verantwortlich: Stellvertreter des Chef des Stabes für operative Arbeit / Leiter der Abt. I der Kombinate - Termin: 15.12.1985 (1) 10 vorbereitete Übungssprüche pro Schiff, Länge 5 bis 12 Codegruppen als Zwischentext übergeben. (2) Achtung - es dürfen keine gleichlautenden Texte ange- fertigt werden ! (3) Die Übungssprüche sind mitZur Übungeinzuleiten. 4. Austausch der Listen der teilnehmenden Schiffe (Schiffs- name und Rufzeichen). - Verantwortlich: Stellvertreter des Chef des Stabes für operative Arbeit / Leiter der Abt. I der Kombinate - Termin: 15.12.1985 5. Einweisung und aktenkundige Belehrung der Kommandanten bzw. Kapitäne zur ordnungsgemäßen Nutzung der Codiermittel, zum Ziel des Informationsaustausches einschließlich politischer Bedeutung, Auswertung und zu den Besonderheiten der einge- setzten Codiermittel. - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I der Kombinate - Termin: 15.12.1985 (1) Durch die Kommandanten bzw. Kapitäne ist folgende Sta- tistik zu führen und dem Erprobungsbericht beizufügen: - Datum / Uhrzeit / Spruch-Nr. / Absender / Empfänger / Gruppenanzahl / Fehler, davon nach Entstümmeln klar / Bearbeitungszeit (ver- bzw. entschlüsseln). 6. Seewurferprobung (1) Die Unterlagen für dasCodierverfahren FL-1wurden für die eventuelle Vernichtung durch Seewurf entwickelt. Das soll erreicht werden a) durch die Verwendung von wasserlöslichem Hydrasol- Spezialpapier; b) durch eingearbeitete Metallbeschwerung. (2) Zur genauen Beurteilung der Verhaltensweise der zu ver- nichtenden Unterlagen durch Seewurf ist eine spezielle Seewurferprobung im Bereich der 4. Flottille durchzu- führen (Dauer ca. 6 Stunden). (3) Durch tauchermäßige Sicherstellung ist zu überprüfen bzw. zu gewährleisten: a) das Sinkverhalten der Dokumente; b) der Grad der Vernichtung durch Auflösung (Zeitab- schnitte angeben); c) die Bergung der eingesetzten Unterlagen. Diese spezielle Erprobung wird unter Führung des Leiters der UA. Chiffrierdienst durchgeführt. Die Einweisung der Teilnehmer erfolgt vor Ort. (4) Durch den Stabschef der 4. Flottille ist sicherzustellen - 1 Schiff zur Aufnahme der Erprobungsgruppe, der Ein- satzort wird präzisiert; - 2-3 Taucher zur Beobachtung und Bergung der Unterlagen. Für den Zeitraum 01.04.86 bis 15.04.86 ist ein entspre- chender Terminvorschlag zu unterbreiten. 7. Nach Abschluß der Erprobung sind die Unterlagen von Bord der Schiffe der Volksmarine abzuziehen und beim Oberoffizier SNV der Verbände zu lagern. Diese Festlegung ist auch für Schiffe der Kombinate zutref- fend wenn feststeht, daß sie nicht an der Übung im Monat September teilnehmen. Die Lagerung der Unterlagen erfolgt beim Leiter der IB-Stelle. 8. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge für Änderungen zum Phrasenbestand, Aufbau der Codiermittel u.dgl. - Verantwortlich: Stellvertreter des Chef Stabes für operative Arbeit - Termin: Beratung am 21.05.1986 im Kommando VM 2. Etappe - Erprobung während der Übung im Monat September 1986 1. Verteilung der Codiermittel an die Teilnehmer der Übung (siehe 1. Etappe, Punkt 7.). Der Verteiler für die 1. Etappe (siehe Punkt 1.(1)) kann bei Notwendigkeit verändert werden. - Verantwortlich: Stellvertreter des Chef des Stabes für operative Arbeit / Chef Nachrichten - Termin: 15.08.1986 2. Einweisung und aktenkundige Belehrung der Kommandanten und Kapitäne wie Punkt 5. der 1. Etappe. - Verantwortlich: Stabschef der Verbände / Leiter der Abt. I der Kombinate - Termin: 15.08.1986 3. Austausch der Listen der teilnehmenden Schiffe (Schiffs- namen und Rufzeichen). - Verantwortlich: Stellvertreter des Chef des Stabes für operative Arbeit / Leiter der Abt. I der Kombinate - Termin: 15.08.1986 4. Auswertung der Erprobung; Vorlage der Ergebnisse; Vorschläge für Änderungen zum Phrasenbestand, Aufbau der Codiermittel u.dgl. - Verantwortlich: Stellvertreter des Chef des Stabes für operative Arbeit - Termin: wird präzisiert 3. Etappe - operative Nutzung 1. Der ständige operative Einsatz desCodierverfahrens FL-1ist ab 01.01.1987 vorgesehen. (1) Durch den Stellvertreter des Chef des Stabes für opera- tive Arbeit sowie den Chef Nachrichten sind für alle Voraussetzungen zu schaffen. (2) Die 6. Flottille wird in den Kreis der Nutzer mit ein- bezogen.
Chi 5001 Geheime Verschlußsache! 30.11.65 GVS-1674/65 3 Blatt/Ex.: 1043* Bl. 01 Gebrauchsanweisung zum Verfahren 001 1. Zweckbestimmung Das Verfahren 001 dient zur Chiffrierung von Ziffernzwischen- text. Es gewährleistet bei ordnungsgemäßer Anwendung absolute Sicherheit für die chiffrierte Nachricht. Mit dem Verfahren können individuelle und zirkulare Verkehre aufrechterhalten werden. 2. Schlüsselunterlagen Die Schlüsselunterlagen sind im Wurmtabellenheft zusammen- gefaßt. Es werden unterschieden - Wurmtabellenhefte für individuelle Verkehre mit der Kenn- zeichnungI(Auflage 2), - Wurmtabellenhefte für zirkulare Verkehre mit der Kennzeich- nungZ(Auflage 3 und höher). Wenn nicht anders angewiesen, dient Exemplar 1 zum Chiffrie- ren, die übrigen Exemplare zum Dechiffrieren. Die Wurmtabellenhefte enthalten die Kenngruppentafel und die Wurmtabellen. Die Kenngruppentafel enthält soviel Fünfergruppen wie das Wurmtabellenheft Wurmtabellen enthält. Die Wurmtabel- len sind der Reihenfolge nach numeriert. 3. Chiffrierung 3.1. Chiffrierung des Zwischentextes Zur Chiffrierung des Zwischentextes wird als Additionsreihe die nächstfolgende noch nicht benutzte Wurmtabelle verwendet. Die Bearbeitung erfolgt gemäßVorschrift für Ziffernadditions- verfahren. Reicht die Anzahl der Fünfergruppen der Wurmta- belle nicht aus, so werden die nachfolgenden Wurmtabellen in gleicher Weise verwendet. Sind die Wurmtabellen eines Wurmtabellenheftes verbraucht, so wird das nächstfolgende für diesen Verkehr vorgesehene Wurmtabellenheft benutzt. Bleiben Teile einer Wurmtabelle bei der Chiffrierung eines Zwischentextes ungenutzt, so dürfen sie zur Chiffrierung eines weiteren Zwischentextes nicht mehr verwendet werden. Die Wurmtabelle ist nach einmaliger Benutzung zur Chiffrierung ungültig geworden. 3.2. Einsetzung der Kenngruppe Jeder Wurmtabelle des Wurmtabellenheftes ist entsprechend ihrer Nummer eine fünfstellige Zifferngruppe als Kenngruppe zugeordnet. Die Kenngruppen für die Wurmtabellen werden spaltenweise von oben nach unten, in der Reihenfolge der Spal- ten von links nach rechts, aus der Kenngruppentafel entnom- men. Die Kenngruppe, die der zur Chiffrierung verwendeten Wurm- tabelle zugeordnet ist, wird als erste und letzte Gruppe dem Chiffretext angefügt. Werden zur Chiffrierung eines Zwischentextes mehrere Wurm- tabellen benutzt, so wird nur die Kenngruppe der ersten ver- wendeten Wurmtabelle als erste und letzte Gruppe dem Chif- fretext angefügt. Die Kenngruppen der anderen Wurmtabellen bleiben unberücksichtigt. Alle Kenngruppen, deren Wurmtabellen zur Chiffrierung verwendet wurden, sind in der Kenngruppentafel zu streichen. 4. Dechiffrierung Anhand der Stellung der Kenngruppe in der Kenngruppentafel wird die Wurmtabelle bestimmt, aus der die zu benutzende Addi- tionsreihe zu entnehmen ist. Reicht die Wurmtabelle zur Dechif- frierung nicht aus, so sind die nächstfolgenden Wurmtabellen in gleicher Weise zu benutzen. Alle Kenngruppen, deren Wurmtabellen zur Dechiffrierung ver- wendet wurden, sind in der Kenngruppentafel zu streichen. Die Dechiffrierung erfolgt gemäß derVorschrift für Ziffern- additionsverfahren. 5. Registratur und Vernichtung 5.1. Bei zirkularen Verkehren sind nichtbenutzte Wurmtabellen bzw. Hefte durch die Empfänger selbständig zu vernichten, wenn sie Sprüche erhalten, die mit nachfolgenden Wurmtabel- len bzw. Heften bearbeitet wurden. 5.2. Werden in Wurmtabellenheften des Empfängers versehentlich Wurmtabellen gelöst, so sind dem Absender die Kenngruppe bzw. Kenngruppen der zu vernichtenden Wurmtabellen wie folgt offen mitzuteilen:23573 vernichtenbzw.23573 bis 09471 vernichten. 5.3. Wenn nicht anders angewiesen, sind benutzte oder gelöste unbenutzte Wurmtabellen spätestens nach 48 Stunden zu ver- nichten. Vernichtete Wurmtabellen sind zu registrieren. 6. Beispiele Beispiel 1: (VergleicheVorschrift für ZiffernadditionsverfahrenBeispiele 16,17) Kenngruppentafel:032083266377469 584665434481011 74825 578640603612864 95965 249404961643109 11436 102407094240270 00376 68471 Wurmtabelle 07: 61449 56442 81770 12327 17828 19804 66262 63452 86367 29083 25477 24262 35715 34194 66775 07 83271 37012 81576 38721 39666 10838 29462 109.. … … … … … … Beispiel 2: (VergleicheVorschrift für ZiffernadditionsverfahrenBeispiele 18,19) Kenngruppentafel:087181006433204 81351320233670286037 70367316767381896111 75685883041583803031 46629677479832965455 51746 Wurmtabelle 11: 75607 28694 48333 62978 13695 21319 68988 34515 97492 52365 20250 75921 73905 79110 22384 11 92420 70875 69640 65856 41026 48098 77874 246.. … … … … … …
Chi 4101 Geheime Verschlußsache! 30.11.65 GVS-1675/65 8 Blatt/Ex.: 1501* Bl. 01 VORSCHRIFT FÜR ZIFFERNADDITIONSVERFAHREN Wird 1975 durch eine neue Vorschrift abgelöst. 1. Zweckbestimmung Diese Vorschrift enthält die allgemeingültigen Bestimmungen für die Anwendung von Ziffernadditionsverfahren. Weitere spezielle Festlegungen zu einzelnen Verfahren sind in den Gebrauchsanwei- sungen zu diesen Verfahren enthalten. 2. Herrichtung des Klartextes 2.1. Der Klartext ist so kurz wie möglich. abzufassen und den Klar- einheiten der zugewiesenen Substitutionstafel bzw. des zugewiese- nen Codes optimal anzupassen, Entbehrliche Textteile (Wörter, Satzzeichen usw.) werden weggelassen (Beispiel 1), falls nicht eine buchstabengetreue Wiedergabe des Klartextes gefordert wird. 2.2. Wenn im Einzelfall nichts anderes festgelegt ist, werden Zahlen, die nicht als Klareinheiten in der Substitutionstafel oder im Code enthalten sind, in das Zahlensignal (zs) der Substitutionstafel ein- geschlossen und wie folgt behandelt: a. Bei arabischen Zahlen wird jede Ziffer dreimal gesetzt. Einzeln stehende Buchstaben oder Satzzeichen, die unmittelbar zur Zahl gehören, werden innerhalb des Zahlensignals geschrieben. Buch- staben sind durch Trennzeichen von der Zahl zu trennen (Bei- spiele 1 bis 7, 10, 11). b. Dezimalbrüche werden wie arabische Zahlen behandelt. Gemeine Brüche sind in Dezimalbrüche umzuwandeln oder als Wortfolgen auszuschreiben (Beispiel 3). c. Römische Zahlen werden wie arabische Zahlen hergerichtet und innerhalb des Zahlensignals inreingeschlossen (Beispiel 4). d. Uhrzeiten ohne Minutenangaben werden zweistellig, mit Minu- tenangaben vierstellig geschrieben, wie arabische Zahlen her- gerichtet und ohne Satzzeichen geschrieben (Beispiel 5). e. Bei Buchstaben-Ziffernausdrücken (Waren- und Typenbezeichnun- gen, Autonummern, chemische Formeln u. ä.) werden die Zah- len wie arabische Zahlen behandelt und die Buchstaben der Reihenfolge nach bei Notwendigkeit wiederholt (Beispiele 6, 11). f. Tabellarische Aufstellungen werden zeilenweise bearbeitet. Zwischen den Spaltenbezeichnungen bzw. Spaltenwerten werden Trennzeichen, am Ende jeder Zeile wird ein Punkt gesetzt (Beispiel 7). g. Bei einfachen Aufzählungen werden arabische Zahlen durch Buchstaben mit Punkt und Buchstaben durch Buchstaben mit Klammer ersetzt (Beispiel 8). 2.3. Sonstige Zeichen, die nicht als Klareinheiten in der Substitu- tionstafel oder im Code enthalten sind, werden als Wörter voll ausgeschrieben (Beispiel 9). 2.4. Trennzeichen (#) werden gesetzt, falls nicht bereits andere Zeichen eine Trennung anzeigen, a. zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als ein Ausdruck gelesen zu Sinnentstellungen führen können (Bei- spiele 1, 4, 7, 10, 11); b. in tabellarischen Aufstellungen (siehe Abschnitt 2.2. f.); c. vor und nach allgemein gebräuchlichen Abkürzungen (Beispiele 4, 6, 7); d. bei Empfängern und Absender, um diese Teile vom eigentlichen Text zu trennen (siehe Abschnitt 6.); e. bei Fortsetzungen (siehe Abschnitt 7.). 2.5. Das Wiederholungssignal (ws) wird vor und nach der Wieder- holung wichtiger Wörter oder anderer wichtiger Textteile gesetzt, deren Verstümmelung zur Sinnentstellung führen kann (Beispiel 11). 2.6. Orts- und Familiennamen können bei wiederholtem Auftreten im gleichen Klartext durch den Anfangsbuchstaben mit Punkt ersetzt werden, falls Verwechslungen ausgeschlossen sind (Beispiel 12). Alle anderen selbstgewählten Abkürzungen die für längere, im gleichen Klartext wiederholt auftretende Ausdrücke eingesetzt wer- den können, sind in Klammern einzuschließen. Das erste Mal wird der Ausdruck voll ausgeschrieben und die in Klammern eingeschlossene Abkürzung nachgestellt. Bei Wiederho- lung des Ausdrucks wird nur die in Klammern eingeschlossene Abkürzung geschrieben. Die Abkürzung soll aus zwei Buchstaben bestehen. Werden in einem Klartext verschiedene Abkürzungen verwendet, so werden sie so gewählt, daß sie sich in beiden Buchstaben unterscheiden (Beispiel 13). 3. Bildung des Zwischentextes 3.1. Bei der Bildung des Zwischentextes wird der hergerichtete Klar- text mit Hilfe einer Substitutionstafel oder eines Zifferncodes oder beider Mittel gemeinsam vollständig in Zifferntext umgewandelt (Beispiel 14). Dabei werden die nach Abschnitt 2.2. gebildeten Zifferngruppen unverändert übernommen, sonstige Klareinheiten (einschließlich Indikatoren) in der Reihenfolge ihres Auftretens durch die Ziffern oder Zifferngruppen (Zwischeneinheiten) ersetzt, die ihnen in der Substitutionstafel oder im Code zugeordnet sind. 3.2. Bei gemeinsamer Anwendung einer Substitutionstafel und eines Codes sind die Zwischeneinheiten aus den beiden Mitteln so zu wählen, daß der kürzeste Zwischentext entsteht. Der Übergang von einem Mittel zum anderen ist durch Indikatoren anzuzeigen, wenn die verschiedenen Arten von Zwischeneinheiten sich nicht eindeutig voneinander unterscheiden. Das gleiche gilt für die gemeinsame Anwendung mehrerer Sub- stitutionstafeln oder Codes. 3.3. Besteht der hergerichtete Klartext ausschließlich aus Ziffern, so kann dieser ohne weitere Umwandlung als Zwischentext verwen- det werden. 3.4. Der nur noch aus Ziffern bestehende Zwischentext wird in der Regel in Fünfergruppen eingeteilt. Ist die letzte Gruppe nicht vollständig, wird sie durch beliebige Ziffern, die den Sinn des Textes nicht entstellen, zu einer vollen Gruppe aufgefüllt (Bei- spiel 15). 4. Chiffrierung Die Chiffrierung des Zwischentextes erfolgt mit dem zugewie- senen Chiffreverfahren in der Weise, daß Additionsreihe und Zwi- schentext ziffernweise mod 10 (d. h. ohne Berücksichtigung der Zehner) addiert werden. Das Ergebnis der Addition ist der Chif- fretext (Beispiel 16). Besteht der Zwischentext aus vierstelligen Zifferngruppen, die Additionsreihe aus fünfstelligen Zifferngruppen, so wird die fünfte Ziffer jeder Wurmgruppe nicht zur Chiffrierung verwendet. Die zur Chiffrierung benutzte Additionsreihe wird dem Empfän- ger durch die Kenngruppe mitgeteilt. Die Kenngruppe wird ent- sprechend der Vorschrift des zugewiesenen Chiffreverfahrens gebil- det und dem Chiffretext als erste und letzte Gruppe angefügt (Bei- spiel 17). 5. Dechiffrierung Anhand der Kenngruppe wird vom Empfänger, entsprechend den Bestimmungen des zugewiesenen Chiffreverfahrens, die für die Dechiffrierung zu benutzende Additionsreihe bestimmt (Beispiel 18). Die Dechiffrierung des Chiffretextes erfolgt mit dem zugewie- senen Chiffreverfahren in der Weise, daß die Additionsreihe vom Chiffretext ziffernweise mod 10 (d. h. ohne Berücksichtigung der Zehner) subtrahiert wird. Das Ergebnis der Subtraktion ist der Zwischentext, der mittels Substitutionstafel oder Code oder beider Mittel gemeinsam in Klartext umgewandelt wird (Beispiel 19). Aus dem Textzusammenhang erkennbare Verstümmelungen wer- den berichtigt. Bei Berichtigung verstümmelter Codegruppen ist entsprechend den Bestimmungen der Gebrauchsanweisung des zuge- wiesenen Codes zu verfahren. 6. Empfänger und Absender Wenn in der Gebrauchsanweisung des zugewiesenen Chiffrever- fahrens nicht anders angewiesen, können der Empfänger am An- fang und der Absender am Ende des Textes stehen. Im Verkehr der Chiffrierstellen untereinander können Empfänger und Absender weggelassen werden. Dasselbe trifft zu bei ständig wiederkehrenden Meldungen, Berichten usw., aus denen klar her- vorgeht wer Empfänger und Absender sind. 7. Fortsetzungen Werden Klartexte aus praktischen Erwägungen oder auf Grund der Gebrauchsanweisung für das zugewiesene Chiffreverfahren geteilt, so wird jeder Teil als selbständiger Klartext bearbeitet. Zur Kennzeichnung als ersten Teil enthält dieser am Ende den Buchstaben a mit nachfolgendem Fortsetzungsvermerk ff, der an- gibt, daß ein weiterer Teil folgt. Jeder weitere Teil enthält zur Kennzeichnung als Fortsetzung in der Reihenfolge des Alphabets am Anfang des Textes einen der Buchstaben b, c, d … und außer dem letzten Teil am Ende des Textes den Fortsetzungsvermerk. Der erste Teil enthält den Empfänger, der letzte Teil den Ab- sender. Fortsetzungskennzeichnungen werden durch Trennzeichen vom Text getrennt und mit chiffriert (Beispiel 20). Sollen weitere geteilte Sprüche gleichzeitig an die gleiche Stelle übermittelt werden, so erhalten diese zur Unterscheidung andere aufeinanderfolgende Buchstaben in der Weise zugewiesen, da 13 jeder Buchstabe nur einmal als Fortsetzungskennzeichnung auf- tritt (Beispiel 21). 8. Rückfragen Eine Rückfrage hat zu erfolgen, wem in einem empfangenen Spruch Verstümmelungen enthalten sind, die nicht aus dem Zusam- menhang oder mit Hilfe der Bestimmungen der Gebrauchsanweisung des zugewiesenen Codes berichtigt werden können. Die Rückfrage wird durch Angabe der Kenngruppe des Spruches und der Stellenzahlen der verstümmelten Fünfergruppen im Chif- fretext durchgeführt (Beispiel 22). Eine andere Methode der Rückfrage ist nicht gestattet. Verstümmelungen können auf zwei Arten berichtigt werden: a. Verwendung der gleichen Einsatzgruppe und bei unverändertem Klartext einfache Berichtigung der Verstümmelung; b. Verwendung einer neuen Einsatzgruppe zur Chiffrierung dessel- ben Textteiles. Bei nicht absolut sicheren Verfahren ist eine Umordnung und Umstilisierung des Textteiles vorzunehmen. Übermittlungsfehler und einzelne Chiffrierfehler, die bei der Berichtigung des Fehlers keine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe ergeben, können nach a. und nach b. berichtigt werden. Andere Chiffrierfehler werden grundsätzlich nach b. berichtigt. 9. Bearbeitung von Weiterleitungen Weiterleitungen sind grundsätzlich nur gestattet, wenn keine direkte Chiffrierverbindung von einer Dienststelle zu einer anderen besteht bzw. die Chiffrierverbindung zeitweilig unterbrochen ist. Der Spruch wird dann über die nächstvorgesetzte Dienststelle oder über eine andere Chiffrierstelle geleitet. Von der absenden- den Dienststelle werden der gesamte letztendliche Empfänger und der Absender chiffriert. Die weiterleitende Dienststelle dechiffriert den Spruch und bearbeitet den Ausgang (Weiterleitung) mit einer neuen Einsatzgruppe. Es werden der Empfänger und der gesamte ursprüngliche Absender chiffriert. 10. Bearbeitung von Sprüchen mit zirkularem und individuellem Text Bei zirkularen Sprüchen, in die mehrere individuelle Textteile eingefügt sind, ist der gesamte zirkulare Text zusammenzuziehen und als ein zirkularer Spruch zu bearbeiten. Ebenso wird der gesamte individuelle Text zusammengezogen und als ein individueller Spruch bearbeitet. Damit der individuelle Text eindeutig in den zirkularen Text eingefugt werden kann, sind an den entsprechenden Stellen des zirkularen und individuellen Textes, wo getrennt wird, Kennzei- chen zu setzen. Die Kennzeichen ia, ib, ic … werden in Klammern eingeschlos- sen und mit chiffriert (Beispiel 23). 11. Wechsel der Schlüsselunterlagen Die Leitstelle des Schlüsselbereiches (verantwortliche Chiffrier- stelle) ordnet den Wechsel der Schlüsselunterlagen an. Die Chiffrierstellen haben von der Leitstelle so rechtzeitig neue Schlüsselunterlagen anzufordern, daß ein kontinuierlicher Chiffrier- verkehr gewährleistet ist. 12. Beispiele Für die Bildung des Zwischentextes in den Beispielen wurde die Substitutionstafel ZEBRA-1 verwendet. Die in den Beispielen ver- wendeten Additionsreihen und Kenngruppen sind den Schulungsun- terlagen der speziellen Verfahren entnommen. Beispiel 1: Klartext: Mit Wirkung vom 14.4. um 17,OO Uhr ist volle Einsatzbereitschaft zu gewährleisten. hergerichteter Klartext: ab zs 111 444 . 44 . # 111 777 zs uhr volle einsatzbereitschaft Beispiel 2: Klartext: … am 13.8. wurden … hergerichteter Klartext: … am zs 111 333 . 888 . zs wurden … Klartext: … 4c … hergerichteter Klartext: … zs 444 # c zs … Klartext: … im Raum 1648a sind … hergerichteter Klartext: … im raum zs 111 666 444 888 # a zs sind … Klartext: … 970,- MDN … hergerichteter Klartext: … zs 999 777 000 zs mdn … Beispiel 3: Klartext: … 1/2 … … 113 … hergerichteter Klartext: … zs 000 , 555 zs … … ein drittel … Beispiel 4: Klartext: … Abschnitt I11/12 … hergerichteter Klartext: … abschnitt zs r 333 r / 111 222 zs … Klartext: … DPA-Nr. XI 0028367 … hergerichteter Klartext: … # dpa # nr. zs r 111 111 r # 000 000 222 888 333 666 777 zs … B e i s p i e l 5: Klartext: … um 9,00 Uhr … hergerichteter Klartext: … um zs 000 999 zs uhr … Klartext: … um 13,05 Uhr … hergerichteter Klartext: … um zs 111 333 000 555 zs uhr … B e i s p i e l 6: Klartext: … PKW F9 IA 25-23 … hergerichteter Klartext: … # pkw # f zs 999 zs ia zs 222 555 - 222 333 zs … B e i s p i e l 7: Klartext: Einheit T-54 T-34 Fla-SFL Kfz PR 8 10 38 18 20 PR 6 11 39 13 17 PR 1 12 35 20 18 hergerichteter Klartext: reihenfolge der meldung: einheit # t - zs 555 444 zs # t - zs 333 444 zs # fla - sfl # kfz. pr zs 888 # 111 000 # 333 888 # 111 888 # 222 000 zs . pr zs 666 # 111 111 # 333 999 # 111 333 # 111 777 zs . pr zs 111 # 111 222 # 333 555 # 222 000 # 111 888 zs Beispiel 8: Klartext: hergerichteter Klartext: 1. a. 2. b. 3. c. 4.a. d.a) 4.b. d.b) ……… ………… 26. z. 26.a) z.a) 26.c) z.c) 26.d) z.d) ……… ………… Beispiel 9: Klartext: hergerichteter Klartext: § paragraph % prozent Beispiel 10: Klartext: … in Gersberg werden … hergerichteter Klartext: … in # gersberg # werden … Klartext: … 28 12 43 … hergerichteter Klartext: … zs 222 888 # 111 222 # 444 333 Beispiel 11: Klartext: … von Mühltroff nach … hergerichteter Klartext: … von mühltroff ws mühltroff ws na ch … Klartext: … Tien Ken Sin … hergerichteter Klartext: … # tien # ken # sin ws tienkensin ws … Klartext: … 3 KS - IIb … hergerichteter Klartext: … zs 333 zs ks - zs r 222 r zs b ws ksb ws … Beispiel 12: Klartext: … Körner, gebe … Richter, geb. … wurden Körner und Richter … hergerichteter KlarEext: … körner, geb. … richter, geb. … wurden k. und r. … B e i s p i e l 13: Klartext: … wurden von der Untersuchungskom- mission dem Generalstaatsanwalt … der Generalstaatsanwalt wird der Untersu- chungskommission … hergerichteter Klartext: … wurden von der untersuchungskomm ission (uk) dem generalstaatsanwalt (ga) … der (ga) wird der (uk) … Beispiel 14: hergerichteter Klartext Beispiel 1: hergerichteter Klartext: a b zs 111 444 . 444 . # 111 777 zs Zwischentext: 042 89 111 444 80 444 8086 111 777 89 hergerichteter Klartext: u h r v o l l e e i n s a t z Zwischentext: 71 53 62 74 58 56 56 1 1 2 3 64 0 69 78 hergerichteter Klartext: b e r e i t s c h a f t Zwischentext: 43 63 2 69 65 0 50 69 Beispiel 15: Zwischentext (Beispiel 14) in Fünfergruppen: 04289 11144 48044 48086 11177 78971 53627 45856 56112 36406 97843 63269 65050 69805 Beispiel 16: Additionsreihe: 61449 56442 81770 12327 17828 19804 66262 Zwischentext: 04289 11144 48044 48086 11177 78971 53627 Chiffretext: 65628 67586 29714 50303 28995 87775 19889 Additionsreihe: 63452 86367 29083 25477 24262 35715 34194 Zwischentext: 45856 56112 36406 97843 63269 65050 69805 Chiffretext: 08208 32479 55489 12210 87421 90765 93999 Beispiel 17: Spruch: 81011 65628 67586 29714 50303 28995 87775 19889 08208 32479 55489 12210 87421 90765 93999 81011 Beispiel 18: Spruch: 33204 47024 56707 85123 62867 92300 57570 33204 Anhand der Kenngruppe 33204 wird die Additions- reihe bestimmt, deren erste Gruppen lauten: 75607 28694 48333 629.. … Beispiel 19: Chiffretext: 47024 56707 85123 62867 92300 57570 Additionsreihe: 75607 28694 48333 62978 13695 21319 Zwischentext: 72427 38113 47890 00999 89715 36261 Klartext: Ü b un g:En de 09,OO U h r Beispiel 20: Dreiteiliger Klartext: 1. Teil: Empfänger # Text # a ff 2. Teil: b # Text # ff 3. Teil: c # Text f Absender Beispiel 21: Zwei weitere Sprüche (siehe Beispiel 20). die etwa zur gleichen Zeit an die gleiche Stelle übermittelt werden: Vierteiliger Klartext: 1. Teil: Empfänger # Text # g ff 2. Teil: h # Text # ff 3. Teil: i # Text ff 4. Teil: j # Text # Absender Dreiteiliger Klartext: 1. Teil: Empfänger # Text # l ff 2. Teil: m # Text f ff 3. Teil: n # Text # Absender Beispiel 22: Vom Spruch mit der Kenngruppe 21480 sind die 14. - 18. und die 23. - 26. Gruppe fehlerhaft. Rückfrage: 21480 a) 14 - 18 b) 23 - 26 Antwort: 21480 a) 14 - 18 b) 23 - 26 a) 49364 67211 85398 35472 74624 b) 99113 68527 53740 73802 Beispiel 23: Zirkularer Text: … (ia) ……… (ib) … ………… (ic) Individueller Text: (ia) ……………… (ib) … ………… (ic) …… 15
Zentrales Chiffrierorgan der DDR BArch*159 Geheime Verschlußsache! GVS-ZCO/122/75 Ausfertigung 00064 Vorschrift für Ziffernadditionsverfahren (manuell) 1976
Zentrales Chiffrierorgan der DDR Geheime Verschlußsache! GVS-ZCO/122/75 15 Blatt Vorschrift für Ziffernadditionsverfahren (manuell) 1976
GVS-ZCO/122/75 - Blatt 2 DieVorschrift für Ziffernadditionsverfahren (manuell), löst die Vorschrift GVS-ZCO/122/75, wird erlassen und tritt mit Wirkung vom aus dem Jahr 1965 ab. 01. 06. 1976 in Kraft. Berlin, den 01. 06. 1976 Leiter ZCO gez. Birke Oberst Inhaltsverzeichnis Seite 1. Zweckbestimmung 7 2. Herrichtung der Klartexte 8 2.1. Substitutionstafel und Code 8 2.2. Spruchaufbau 8 2.3. Festlegung zur Herrichtung der Klartexte 9 2.4. Spruchverkehr 11 2.5. Bereichsinterne Festlegungen zur Herrichtung der Klartexte 12 3. Bildung des Zwischentextes 13 4. Chiffrieren 14 5. Dechiffrieren 15 6. Rückfragen 16 7. Sicherheitsbestimmungen 17 7.1. Allgemeines 17 7.2. Vorkommnisse und Sofortmaßnahmen 18 8. Beispiele 23 1. Zweckbestimmung Diese Vorschrift enthält allgemeingültige Bestimmungen für die Anwendung von Ziffernadditionsverfahren zur ma- nuellen Bearbeitung von Klartexten. Weitere spezielle Festlegungen zu einzelnen Verfahren sind in den Gebrauchsanweisungen zu diesen Verfahren enthalten. 2. Herrichtung der Klartexte 2.1. Substitutionstafel und Code 2.1.1. Zur Herrichtung der Klartexte und zur Bildung der Zwi- schentext ist die zugewiesene Substitutionstafel zu ver- wenden. Durch die Substitutionstafel wird eine eineindeu- tige Zuordnung der Klareinheit zu den Zwischeneinhei- ten gewährleistet. In der Substitutionstafel vorhandene Freistellungen können bereichsintern in eigener Zuständigkeit belegt werden. 2.1.2. Die Anwendung von Codes ist möglich (beachte Abschnitt 2.3.2.). Vor jeder Phrase, die durch eine Codegruppe ersetzt werden soll, ist der IndikatorCodezu ersetzen (Beispiel 5). Die Phrasen sind beim Herrichten des Klartextes zu unter- streichen. 2.1.3. Bei gemeinsamer Anwendung der Substitutionstafel und des Codes sind die Zwischeneinheiten aus beiden Mitteln so zu wählen, daß ohne Sinnentstellung der kürzeste Zwi- schentext entsteht (Beispiel 2). 2.1.4. Klareinheiten, die nicht in der Substitutionstafel oder im Code enthalten sind und für die keine Festlegungen ge- lten werden, sind als Wörter voll auszuschreiben (Bei- spiel 3, 4). 2.2. Spruchaufbau 2.2.1. Falls nicht anders angewiesen, ist jedes Telegramm (zu chiffrierende Nachricht) wie folgt zu gliedern (Beispiel 1): - VS-Einstufung (VS-Nr.), - geheimzuhaltenden Teile der Anschrift, - eigentlicher Text mit Wiederholungen (ggf. mit Fort- setzungsvermerken und Signalen bei zirkularen Tele- grammen mit individuellen Textteilen). - geheimzuhaltende Teile des Absenders. Im Verkehr der Chiffrierstellen untereinander können Emp- fänger und Absender weggelassen werden. Dasselbe trifft zu, bei ständig wiederkehrenden Meldungen, Berichten usw., aus denen klar hervorgeht, wer Empfänger und Ab- sender sind. 2.2.2. Die vom Absender angegebene Textanordnung kann mit- chiffriert werden. Kürzungen des Klartextes sind statthaft, wenn Sinnentstel- lungen ausgeschlossen sind und keine buchstabengetreue Wiedergabe des Klartextes gefordert wird (Beispiel 1). 2.3. Festlegungen zur Herrichtung der Klartexte 2.3.1. Es sind folgende Indikatoren zu unterscheiden: WR/ZI : Absatz(Ø), Bu : Übergang zu Buchstaben (≈), Zi : Übergang zu Ziffern und Zeichen(»), ZwR : Trennzeichen (≠), Code : Folgende Gruppe ist Codegruppe (↑), rpt : Wiederholungen(⌂). 2.3.2. Es sind die TextartenBuundZizu unterscheiden. Der Buchstabentext ist durch den IndikatorBu, der Zif- ferntext durch den IndikatorZianzukündigen (Beispiele 1, 2, 3, 4, 9). Jeder Spruch beginnt in Buchstabentext (Bei- spiel 1). Beginnt er in Zifferntext, so ist der IndikatorZivoranzustellen. Interpunktionszeichen, das Wiederholungssignal und das Codiersignal mit Codegruppe können in beliebiger Textart stehen (Beispiele 1, 2, 8). 2.3.3. Trennzeichen ist zu setzen: - zwischen aufeinanderfolgenden Wörtern, Zahlen usw., die als ein Ausdruck gelesen zu Sinnentstellungen füh- ren können (Beispiel 4); - vor und nach allgemein gebräuchlichen Abkürzungen (Beispiel 4); - zwischen Namensteilen mehrteiliger fremdartiger Na- men, deren Teilung nicht auf andere Art gekennzeichnet ist (Beispiel 4); - bei VS-Einstufung, Empfänger und Absender, um diese Teile vom eigentlichen Text zu trennen (Beispiele 10, 11); - bei Wiederholungen (Beispiele 1, 9); - bei Fortsetzungen (Beispiele 10, 11); sofern nicht bereits andere Indikatoren eine Trennung an- zeigen (Beispiele 1, 4). 2.3.4. Die Schriftzeichen ä, ö, ü und ß sind aufzulösen und als ae, oe, ue und sz zu schreiben (Beispiele 1, 2, 5, 8). In Eigennamen, bei denen eine eindeutige Rückver- wandlung jedes einzelnen Buchstabens gewährleistet sein muß, sind die Umlaute als einfache Laute und ß als s zu schreiben. Diese Eigennamen müssen ent- sprechend Abschnitt 2.3.8. wiederholt werden (Bei- spiel 7). 2.3.5. Zahlen, Zeichen und Buchstaben-Ziffernfolgen sind mit den notwendigen Indikatoren unverändert in den hergerichte- ten Klartext zu übernehmen (Beispiele 1, 2, 4). 2.3.6. Römische Zahlen sind durch die entsprechenden lateini- schen Schriftzeichen zu ersetzen. In Zweifelsfällen istroemvor die Zahl zu schreiben (Beispiel 8). 2.3.7. Tabellarische Aufstellungen sind zeilenweise herzurichten. Die einzelnen Positionen der Aufstellung sind so anzuord- nen, daß die Zuordnung eindeutig wird (Beispiel 9). 2.3.8. Wiederholungen von Wörtern, Buchstaben- und Ziffernfol- gen sind vorzunehmen, wenn bei Verstümmelung einzelner Buchstaben bzw. Ziffern Sinnentstellungen auftreten kön- nen. Wiederholungen sind im Text mit dem Indikatorprtan- zukündigen (Beispiele 1, 4, 9). 2.3.9. Aufgelöste Schriftzeichen, die der Originalschreibweise in Eigennamen entsprechen, sind in der Wiederholung zu ver- doppeln (Bespiel 6). 2.3.10. Bei Uhrzeiten sind - volle Stunden als zweistellige Zahlen - Stunden mit Minutenangaben als vierstellige Zahlen ohne Satzzeichen zu schreiben (Beispiel 1). 2.4. Spruchverkehr 2.4.1. Fortsetzungen sind zu bilden, wenn Klartexte aus prakti- schen Erwägungen oder auf Grund der Gebrauchsanwei- sungen für das zugewiesene Chiffrierverfahren geteilt werden. (1) Jeder Teil ist als selbständiger Klartext, d. h. unter Ver- wendung eines neuen Spruchschlüssels, zu bearbeiten. (2) Der erste Teil muß enthalten: VS-Einstufung, Empfän- ger, den ersten Teil des Textes, der zur Kennzeichnung am Ende den Fortsetzungsvermerka ffenthält, der an- gibt, daß ein weiterer Teil folgt. (3) Jeder weitere Teil ist in der Reihenfolge des Alphabets am Anfang des Textes mit einem der Buchstabenb,c,d… und am Ende des Textes (außer dem letz- ten Teil) mit dem Fortsetzungsvermerkffzu kenn- zeichen. (4) Der letzte Teil muß den Absender enthalten. (Beispiel 10) Werden mehrere Sprüche mit Fortsetzungen gleichzeitig an einen Empfänger übermittelt, so erhalten die weitern Sprüche zur Unterscheidung einen weiteren Buchstaben in der Reihenfolge des Alphabets zugewiesen (Beispiel 11). 2.4.2. Zirkulare Telegramme mit individuellen Textteilen sind wie folgt zu bearbeiten: (1) Die Zirkularen und die individuellen Textteile sind je- weils zusammenzufassen. (2) Anstelle des zirkularen Textes im individuellen Test und das individuellen Textes im zirkularen Test sind nacheinander die gleiche Kennzeichenia,ib,ic… einzusetzen. (3) Die Kennzeichen sind vom eigentlichen Text durch Trennzeichen zu trennen. (4) Die zirkularen und die individuellen Textteile sind je- weils getrennt als ein zirkularer und ein individueller Spruch für jeden Empfänger zu bearbeiten. (Beispiel 12) 2.4.3. Weiterleitungen sind grundsätzlich nur gestattet, wenn keine direkte Chiffrierverbindung von einer Dienststelle zu einer anderen besteht bzw. die Chiffrierverbindung zeit- weilig unterbrochen ist. Der Spruch ist dann über die nächstvorgesetzte Dienst- stelle oder über eine andere Chiffrierstelle zu leiten. Von der absendenden Dienststelle sind der gesamte letztend- liche Empfänger und der Absender zu chiffrieren. Die wei- terleitende Dienststelle dechiffriert den Spruch und be- arbeitet den Ausgang (Weiterleitung) mit neuem Spruch- schlüssel. Es sind Empfänger und der gesamte ur- sprüngliche Absender zu chiffrieren. (Beispiel 13) 2.5. Bereichsinterne Festlegungen zur Herrichtung der Klar- texte Bei absolut sicheren Chiffrierverfahren kann durch den Leider des jeweiligen Chiffrierdienstes bereichsintern eine von der vorstehenden Ausführungen abweichende Her- richtung der Klartexte gestattet werden, wenn dies in den Gebrauchsanweisungen dieser Verfahren ausdrücklich zu- gelassen ist. 3. Bildung des Zwischentextes 3.1. Bei der Bildung des Zwischentextes ist der hergerichtete Klartext mit Hilde der zugewiesenen Substitutionstafel oder des zugewiesenen Zifferncodes oder beider Mittel gemein- sam vollständig in Zifferntext umzuwandeln. Dabei sind die Klareinheiten (einschließlich Indikatoren) in der Reihenfolge ihres Auftretens durch die Ziffern oder Zifferngruppen (Zwischeneinheiten) zu ersetzten, die ihnen in der Substitutionstafel oder im Code zugeordnet sind (Beispiele 2, 5, 14). 3.2. Der nur noch aus Ziffern bestehende Zwischentext ist in der Regel in Fünfergruppen einzuteilen. Ist die letzte Gruppe nicht vollständig, ist sie durch beliebige Ziffern, die den Sinn des Klartextes nicht entstellen, zu einer vollen Gruppe aufzufüllen (Beispiel 15). 4. Chiffrieren Das Chiffrieren des Zwischentextes hat mit dem zugewie- senen Chiffreverfahren in der Weise zu erfolgen, daß Additionsreihe und Zwischentexte ziffernweise mod 10 (d. h. ohne Berücksichtigung der Zehner) addiert werden. Das Ergebnis der Addition ist der Chiffretext (Beispiel 16). Die zum Chiffrieren benutzte Additionsreihe wird dem Empfänger durch die Kenngruppe mitgeteilt. Die Kenn- gruppe ist entsprechend der Vorschrift des zugewiesenen Chiffrierverfahrens zu bilden und dem Chiffretext als erste und letzte Gruppe anzufügen (Beispiel 17). 5. Dechiffrieren Die erste und die letzte Fünfergruppe im Spruch sind die Kenngruppen. Sie sind auf Übereinstillung zu prüfen. Anhand der Kenngruppe ist vom Empfänger, entsprechend den Bestimmungen des zugewiesenen Chiffrierverfahrens, die für das Dechiffrieren zu benutzende Additionsreihe zu bestimmen. Das Dechiffrieren des Chiffretextes hat mit dem zugewie- senen Chiffrierverfahren in er Weise zu erfolgen, daß die Additionsreihe vom Chiffretext ziffernweise mod 10 (d. h. ohne Berücksichtigung der Zehner) subtrahiert wird. Das Ergebnis der Subtraktion ist der Zwischentext, der mittels zugewiesener Substitutionstafel oder zugewiesenem Code oder beider Mittel gemeinsam in Klartext umzuwandeln ist (Beispiele 1, 18). Entsprechend den Festlegungen im Abschnitt 2, sind die notwendigen Korrekturen im erhaltenen Klartext vorzuneh- men (Beispiele 1, 18). Aus dem Textzusammenhang erkennbare Verstümmelun- gen sind zu berichtigen. Bei Berichtigung verstümmelter Codegruppen ist entsprechend den Hinweisen zu Be- richtigung von Codegruppen des zugewiesenen Codes zu verfahren. 6. Rückfragen Eine Rückfrage kann erfolgen, wenn in einem empfan- genen Spruch Verstümmelungen enthalten sind, die nicht aus dem Zusammenhang oder mit Hilfe der Hinweise zur Berichtigung von Codegruppen des zugewiesenen Codes berichtigt werden können. Die Rückfrage ist durch Angabe der Kenngruppe des Spruches und der Stellenzahlen der verstümmelten Fünfergruppen im Chiffretext durchzuführen (Beispiel 19). Eine andere Methode der Rückfrage ist nicht gestattet. Verstümmelungen können auf zwei Arten berichtigt werden: a) Verwendung der gleichen Einsatzgruppe und bei unver- ändertem Klartext einfache Berichtigung der Verstüm- melung; b) Verwendung einer neuen Einsatzgruppe zum Chif- frieren desselben Textteiles. Bei nicht absolut sicheren Verfahren ist eine Umordnung und Umstilisierung des Textteiles vorzunehmen. Übermittlungsfehler und einzelne Chiffrierfehler, di bei der Berichtigung des Fehlers keine Verschiebung des Zwi- schentextes in Bezug auf die Additionsreihe ergeben, kön- nen nach a) oder b) berichtigt werden. Andere Chif- frierfehler sind grundsätzlich nach b) zu berichtigen. Ist eine Rückfrage aus technischen Gründen nicht möglich, so muß der Empfänger der Nachricht auf die unklare Text- stelle aufmerksam gemacht werden. 7. Sicherheitsbestimmungen 7.1. Allgemeines (1) Chiffrierunterlagen sind nach den entsprechenden grundsätzlichen Weisungen zu behandeln. (2) Bei besonderen Vorkommnissen ist vor Einleitung wei- terer Sofortmaßnahmen entsprechend den bestehen- den Bestimmungen Meldungen zu erstatten. (3) Mitteilungen über Kompromittierung sind bei Übertra- gung über Nachrichtenkanälen unter Verwendung der folgenden für diesen Verkehr vorgesehenen, nichtkom- promittierten Schlüsselunterlagen zu chiffrieren. 7.2 Vorkommnisse und Sofortmaßnahmen V o r k o m m n i s s e | S o f o r t m a ß n a h m e (1) Einsetzen einer falschen | Kenngruppe, Chiffrieren | der Kenngruppe, Fehlen | der Kenngruppe | | a) ohne Übermittlung des | Fehler korrigieren. Spruches: | | b) und Übermittlung des | Bei Notwendigkeit Mitteilung der richtigen Kenngruppe an Spruches: | empfangende Chiffrierstelle. (2) Kompromittierung von | Klartext oder Zwischentext | | a) vor Übermittlung: | Mitteilung über Kompromittierung an Absender der Nachricht. | Weitere Bearbeitung erst nach Rücksprache mit diesem. | b) durch offene Übermitt- | Mitteilung über Kompromittierung an Absender und Empfänger lung oder nach Über- | der Nachricht. mittlung: | (3) Kompromittierung eines | Exemplars einer Schlüssel- | serie | | a) vor Übermittlung | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel- damit bearbeiteter | serie. Bereits damit bearbeitete Klartexte mit den nächsten für Sprüche: | diesen Verkehr vorgesehenen nicht kompromittierten Schlüssel- | unterlagen neu chiffrieren. b) nach Übermittlung | Außerkraftsetzung aller Exemplare der betreffenden Schlüssel- damit bearbeiteter | serie. Mitteilung über Kompromittierung an Absender und Emp- Sprüche: | fänger damit übermittelter Nachrichten. (4) Kompromittierung von | Additionsreihen | | a) vor Übermittlung | - Bereits bearbeitete Klartexte mit den nächsten für diesen damit bearbeiteter | Verkehr vorgesehenen nichtkompromittierten Additionsreihen Sprüche | neu chiffrieren. | - Bearbeiter des Empfangsheftes Mitteilung über Kompromit- | tierung an absendende Chiffrierstelle(n) desselben Schlüssel- | bereiches. | b) nach Übermittlung | - Kompromittierte Additionsreihe, falls nicht anders angewie- damit bearbeiteter | sen, innerhalb 48 Stunden Vernichten. Sprüche: | Mitteilung über Kompromittierung der betreffenden Textteile | an Absender und Empfänger der Nachricht. (5) Kompromittierung der | - Meldung erforderlich. Substitutionstafel oder | - Betreffende Substitutionstafel oder betreffender Schlüsselcode des Schlüsselcodes | bleiben in Kraft. (6) Wiederholtes Benutzen | von mehreren aufeinan- | der folgenden Additions- | elementen zum Chiffrieren | in einem Spruch: | | a) ohne Übermittlung | Fehler korrigieren. des Spruches: | b) und Übermittlung des | Mitteilung über Kompromittierung der betreffenden Textteile an so bearbeiteten | absendende bzw. empfangende Chiffrierstelle und Mitteilung Spruches: | an Absender und Empfänger der Nachricht. (7) Anwendung falscher | kryptologischer Addi- | tion beim Chiffrieren | (z. B. Subtraktion statt | Addition) | | a) vor Übermittlung des | Fehler korrigieren. so bearbeiteten | Spruches: | | b) nach Übermittlung des | Keine Sofortmaßnahme erforderlich. so bearbeiteten | Bei Notwendigkeit offene Mitteilung über Art des Fehlers an Spruches: | empfangende Chiffrierstelle. (8) Verschiebung des | Zwischentextes gegenüber | der bereits verwendeten | Additionsreihe bei Be- | richtigungen | | a) vor Übermittlung des | Fehler korrigieren. so bearbeiteten | Spruches: | | b) nach Übermittlung des | Mitteilung kompromittierter Klartextteile an Absender und Emp- so bearbeiteten | fänger der Nachricht. Spruches: | (9) Verwendung von | Schlüsselunterlagen eines | verfahrensfremden Typs | | a) ohne Übermittlung des | Klartexte mit den für den Verkehr vorgesehenen Schlüsselunter- Spruches: | lagen des zugewiesenen Typs neu bearbeiten. | b) und Übermittlung des | - Sofortmeldung erforderlich. Spruches: | - Ursachen ermitteln und die sich daraus ergebenden Sofort- | maßnahmen durchführen. 5. Beispiele Für die Bildung des Zwischentextes in den Beispielen wurde die Substitutionstafel TAPIR verwendet. Die Codegruppen sind frei gewählt. Als Abkürzungen wurden verwendet: KT = Klartext hKT = hergerichteter Klartext ZwT = Zwischentext CT = Chiffretext AR = Additionsreihe KG = Kenngruppe Kenngruppen und Additionsreihen für die Beispiele 16-18 sind aus der Kenngruppentafel und den Additionsreihen der Beispiele in der "Gebrauchsanweisung zum Verfahren PYTHON(manuell)", GVS-ZCO/123/75, entnommen. Beispiel 1: KT: VVS 120/69 An Einsatzgruppe R Einsatzbereitschaft Mit Wirkung vom 14.4. um 17.00 Uhr ist die volle Ein- satzbereitschaft zu gewährleisten. Leiter des Einsatzstabes Mauerhöft hKT: vvs » 120/69 ⌂ 120/69 ≈ einsatzgruppe = r ⌂ r Ø ab » 14.4. 1700 ⌂ 14.4 1700 ≈ uhr volle einsatz bereitschaft gewaehrleisten Ø einsatzstab meyerhoeft Beispiel 2: KT: zu 1.: Nachfrage bezüglich Exportauftrag Nr. … hKT: z u » 1 : nachfrage ≈ be z u ZwT: 79 72 82 11 90 84 24584 81 51 79 72 hKT: e g l i ch exportauftrag n r » … ZwT: 1 57 62 2 53 84 36527 3 4 82 … Beispiel 3: KT: … ? … … § … … $ … hKT: …fragezeichen … … paragraph … … dollar … Beispiel 4: KT: …Werden 3 PKW am 14. des… hKT: …werden » 3 ≈ pkw ≠ am » 14. ≈ des… KT: … PKW F9 IA 25-23… hKT: …pkw ≠ f»9≈ia»25-23… KT: …1/2…1/3… hKT: …1/2…1/3… oder: …0,5…ein≠drittel KT: …in Gerswalde… hKT: …in≠gerswalde… KT: …Herrn Tien Ken Sin wurden die… hKT: …herrn≠tien≠ken≠sin⌂tienkensin≠ wurden die… Beispiel 5: KT: …ab 14.7. Alarmbereitschaft für Großenhof… hKT: …a b 14.7. alarmbereitschaft ZwT: …0 50 84 53587 84 32941 hKT: f u e r g r o s z e ZwT: 56 72 1 4 57 4 64 69 79 1 hKT: n h o f… ZwT: 3 59 64 56… Beispiel 6: KT: …Faszbinder… …Saegers… hKT: …faszbinder… …saegers… rpt: …faszszbinder… …saeaegers… Beispiel 7: KT: …Großenhain… …Müller… hKT: …grosenhain… …muller… rpt: …groszenhain… …mueller… Beispiel 8: KT: …sind in XVI/12. enthalten… hKT: …sind≠in≠xvi»/12.≈enthalten… oder: …sind≠in≠roem≠xvi≠/12.≈entha lten… Beispiel 9: KT: Positions-Nr. | Benennung | Nr. des Teiles 16 Schneckenrad 16.374.001 17 Kegelrad 18.440.003 18 Zwischenwelle 18.464.000 hKT: lies » 3 ≈ spalten Ø pos.nr.≠benennung≠nr.desteilesØ » 16 ≈ schneckenrad » 16 374 001 ⌂ 16374001Ø 17 ≈ kegelrad » 18 440 003 ⌂ 18440003Ø 18 ≈ zwischenwelle » 18 464 000 ⌂ 18464000 Beispiel 10: Dreiteiliger Klartext: 1. Teil: VS-Einstufung (VS-Nr.) Empfänger Text a ff 2. Teil: b Text ff 3. Teil c Text Absender Beispiel 11: 1. Spruch: Vierteiliger Klartext: 1. Teil: VS-Einstufung (VS-Nr.) Empfänger Text aa ff 2. Teil: ab Text ff 3. Teil: ac Text ff 4. Teil: ad Text Absender 2. Spruch: Dreiteiliger Klartext: 1. Teil: VS-Einstufung (VS-Nr.) Empfänger Text ba ff 2. Teil: bb Text ff 3. Teil: bc Text Absender Beispiel 12: KT: VS-Einstufung (VS-Nr.) Empfänger X, Y, Z, 1. zirkularer Textteil 1. individueller Textteil für X 1. individueller Textteil für Y 1. individueller Textteil für Z 2. zirkularer Textteil 2. individueller Textteil für X 2. individueller Textteil für Y 2. individueller Textteil für Z 3. zirkularer Textteil Absender hKT: Zirkularer Text: VS-Einstufung (VS-Nr.) Empfänger (für X, Y, Z) (allgemein) 1. zirk. Textteil ia 2. zirk Textteil ib 3. zirk. Textteil Absender Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text- (für X) teil für X ib 2. ind. Textteil für X Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text- (für Y) teil für Y ib 2. ind. Textteil für Y Individueller Text: VS-Einstufung (VS-Nr.) ia 1. ind. Text- (für Z) teil für Z ib 2. ind. Textteil für Z Beispiel 13: Schema der Übermittlung A ---> B ---> C Zu chiffrierender Klartext durch Stelle A: VS-Einstufung (VS-Nr.) Empfänger C Text Absender A Zu chiffrierender Klartext durch Stelle B: VS-Einstufung (VS-Nr.) Empfänger C Text Absender A Beispiel 14: KT: Siehe Beispiel 1: hKT: v v s » 1 2 0 / 6 9 ⌂ 1 2 ZwT: 74 74 69 82 11 22 00 93 66 99 85 11 22 hKT: 0 / 6 9 ≈ e i n s a t z g ZwT: 00 93 66 99 81 1 2 3 69 0 70 79 57 hKT: r u p p e ≠ r ⌂ r Ø a b » ZwT: 4 72 67 67 1 83 4 85 4 80 0 50 82 hKT: 1 4 . 4 . 1 7 0 0 ⌂ 1 4 . ZwT: 11 44 89 44 89 11 77 00 00 85 11 44 89 hKT: 4 . 1 7 0 0 ≈ u h r v o l ZwT: 44 89 11 77 00 00 81 72 59 4 74 64 62 hKT: l e e i n s a t z be r e i ZwT: 62 1 1 2 3 69 0 70 79 51 4 1 2 hKT: t s ch a f t ge w a e h r l ZwT: 70 69 53 0 56 70 58 76 0 1 59 4 62 hKT: e i s te n Ø e i n s a t z ZwT: 1 2 69 71 3 80 1 2 3 69 0 70 79 hKT: s t a b m e y e r h o e f t ZwT: 60 70 0 50 63 1 78 1 4 59 64 1 56 70 Beispiel 15: ZwT: Siehe Beispiel 14 Zwischentext in Fünfergruppen: 74746 98211 22009 36699 85112 20093 66998 11236 90707 95747 26767 18348 54800 50821 14489 44891 17700 00851 14489 44891 17700 00817 25947 46462 62112 36907 07951 41270 69530 56705 87601 59462 12697 13801 23690 70796 07005 06317 81459 64156 70838 Beispiel 16: ZwT: Siehe Beispiel 15 AR: 11194 30270 81029 97833 96055 23380 962… ZwT: 74746 98211 22009 36699 85112 20093 669… CT: 85830 28481 03028 23422 71167 43373 521… AR: ..773 89765 29674 25982 71326 46518 ZwT: ..796 07005 06317 81459 64156 70838 CT: ..469 76760 25981 06331 35472 16346 Beispiel 17: CT: Siehe Beispiel 16: KG: 08494 Spruch: 08949 85830 28481 03028 23422 71167 43373 521… ..469 76760 25981 06331 35472 16346 08949 Beispiel 18: Spruch: Siehe Beispiel 17 CT: 08949 85830 28481 03028 23422 71167 43373 521… AR: 11194 30270 81029 97833 96055 23380 962… ZwT: 74746 98211 22009 36699 85112 20093 669… hKT: v v s » 1 2 0 / 6 … CT: ..469 76760 25981 06331 35472 16346 08949 AR: ..773 89765 29674 25982 71326 46518 ZwT: ..796 07005 06317 81459 64156 70838 hKT: z s t a bme yer h oe f t ≠ Beispiel 19: Vom Spruch mit der Kenngruppe 59215 sind die 14. bis 18. und die 23. bis 26 Gruppe fehlerhaft. Rückfrage: 59125 a) 14-18 b) 23-26 Antwort: 59215 a) 14-18 b) 23-26 a) 49364 67211 85398 35172 74624 b) 99113 86527 53740 73802
Der dargestellte Spruch wurde bei der Festnahme eines HV A Agenten gefunden. Zur Substitution des Klartextes wurde die Tabelle HV A (1970) genutzt. Zur Verkürzung des Spruches desweiteren ein kleines Codebuch. Siehe auch Übungsmaterial.Soweit alles noch in Ordnung. Am 6.4. Funkempfang Störung gehabt falls gesendet bitte wiederholen. Dokument Übergabe: beachten, fahren 14. Juni in Urlaub.88362/38 58196 12860 79791 53817 27623 42869 98874 84423 21773 32478 90955 00634 53114 74580 69091 dem Agenten ist hier ein Fehler unterlaufen, dieser ist beab- sichtigt und kennzeichnet den Agenten alsUnentdeckt81473 38737 59008 08966 68990 80143 86588 17364 01633 07805 61516 14215 66362 09599 65795 89444 89906 40663 16586 82487 90015 14822 80909 50227 22531 79459 93728 20562 66703 04918 37575 17607 18690 74079 79575 41771 56993 94896 90871 12469 78246 63590 02486 64840 81934 15137 31867 12868 61696 59062 06404 25073 87915 69317 68015 11531 56830 99773 20903 17077 62683 99371 10727 68613 92740 86273 22145 20427 76952 98449 48856 11416 30144 34565 80189 76413 89111 44489 90778 73223 55388 19901 00856 07393 53545 21791 98012 44235 97061 26768 87479 08771 90909 09366 26570 50716 86735 24241 40615
58196 12860 79791 53817 27623 S O W EI TA L LE SN O C HIN 81473 38737 59008 08966 68990 OR D N UN G .A Mzi 6zi . 89444 89906 40663 16586 82487 zi 4 zi .+ 406+316 S T ÖR U FunkEmpfang 37575 17607 18690 74079 79575 N G G E HA B T . FA L LS G 15137 31867 12868 61696 59062 ESEN DE T BI T TE+965 .+626 WiederholenDokument 62683 99371 10727 68613 92740 +839 : B EA C H TEN -F A Übergabe 76413 89111 44489 90778 73223 HREN zi 1 4zi . J UNIIN 87479 08771 90909 U RL AU B . . xSoweit alles noch in Ordnung. Am 6.4. Funkempfang Störung gehabt. Falls gesendet bitte wiederholen. Dokumentenübergabe beachten - fahren 14. Juni in Urlaub.Das Setzen des Signal Zahl89nach den Zahlen bzw. vor den Satzzeichen ist notwendig denn die Sprüche werden durch die empfangene Chiffrierstelle mit dem Chiffriergerät T-305 bzw. T-307/3 automatisch dechiffriert. Dazu ist es notwendig das die entsprechende Registerumschaltung, in dem Fall Code89, vorhanden ist. Fehlt diese muß der Chiffreur den Spruch entstümmeln bzw. manuell bearbeiten.
13.2. Ausgedrucktes Übungsmaterial T-307/3, 1989, BArch*287 |
---|
Chiffrierverfahren und Codebuch entsprechend JUPITER. |
Wurmreihen können anhand dieser Unterlagen berechnet werden. |
Abb.: Dechiffrierter Text- bzw. Ausgabe, Spruch Nr.: 10746 |
Abb.: Mit Codebuch umgesetzter Klartext, Spruch Nr.: 10746 |
Abb.: Geheimtext, Spruch Nr.: 10746 |
Abb.: Dechiffrierter und Geheim-Text, Spruch Nr.: 12345 |
Abb.: Ziffern-Klartext, Spruch Nr.: 19211 |
Abb.: Geheimtext, Spruch Nr.: 19211 |
Abb.: Dechiffrierter Text ohne Codebuchumsetzung, Spruch Nr.: 97182 |
Abb.: Dechiffrierter Text mit Codebuchumsetzung, Spruch Nr.: 97182 |
Beachtenswert ist, das die Unterlagen vollständig erhalten sind. Im Normalfall wird nur der Klartext und evtl. der kontrollde- chiffrierte Text in den Akten aufbewahrt. Das die Wurmreihen mit den hergestellten Klartexten noch vorhanden sind entspricht nicht den in allen Chiffrierorganen festgelegten Normen! Das ZCO hat solche Handhabungen immer kritisiert. Die folgende Darstellung entspricht dem Foto das das BArch zum Fall Kurras veröffentlicht hat. Die Buchstabensubstitution ist dieJUPITERTabelle. Software JUPITER für Windows auf der Freeware Seite. Die verwendeten Codes entsprechend der HVA Codetabelle. BITTE VORSICHT BEI ORIGINAL Material. KEINE ORIGINALE SCHICKEN. NUR INHALT.Materialcode KT: Kgr. BIT TE V O RSI C H T BEI ORI GINA L hKT: xxxxx 71286 86195 81452 72768 67112 81427 52307 96541 OTP: 27063 34717 82779 88077 38681 57873 61610 48163 05287 GTX: 27063 05993 68866 69429 00349 14985 42037 90460 91728 KT: . KE INE O RI GI NA LE S C H I C K EN .N URIN HA L T . hKT: 90781 23181 42752 30791 57276 27278 13903 87423 76079 86900 OTP: 85475 23787 15593 49247 88109 84681 96050 85367 26966 27543 GTX: 75156 46868 57245 79938 35375 03859 09953 62780 92935 03443 Die abgebildete Wurmtabelle: 27063 34717 82779 88077 38681 57873 61610 48163 05287 85475 23787 15593 49247 88109 84681 96050 85367 26966 27543 14808 Zusätzlich sind noch weitere, nicht verwendete, Wurmtabellen vorhanden.
Abb.: Wurmtabellen, zum Vorgang Kurras. BArch
Das ZCO versuchte mittels des Programmes P-674 die BND Sprüche zu dechiffrieren.
Westdeutsche Agenturfunknetze sindDFa, DFb, DFe, DMa,. Amerikanische Agenturfunknetze lautenKFa, KFbund wurden dem MI bzw. CIA zugeordnet. Unterlagen zu den westdeutschen Agenturfunknetzen wurden bei den BND Agenten aufgefunden. BArch*375 Agentenfunkgeräte waren: FE-10, K-WG, RR-48A, SER 187, SER 214. Für die zeitliche Verkürzung der Agentensendungen wurden Morseschnellgeber, Burstgeneratoren, verwendet.
Abb.: Schnellgeber, BArch*393 Anleitung zum Verschlüsseln Zum chiffrieren muß der Klartext (KT) zunächst so vorbereitet werden, daß in ihm nur die 26 Buchstaben des Alphabetes und die SatzzeichenUmsetztabellePunktundKommavorkommen. Zu diesem Zweck werden ä, ö, ü und ß in ae, oe, ue, ss umgewandelt. Bei Zahlen werden die einzelnen Ziffern dreimal hintereinander gesetzt und als Ganzes durch Einschließen inyhervorgehoben. Beispiel: 11 = y 1 1 1 1 1 1 y (siehe Seite 7) Die Satzzeichen werden, soweit nicht besondere Abkürzungen vor- gesehen sind, durch die ihnen entsprechenden Wörter ersetzt. (siehe Seite 7) Bekannte Abkürzungen werden inygesetzt und wiederholt. Beispiel: km = y km y km y Ein- und zweistellige Abkürzungen die weniger bekannt sind, wer- den durch die entsprechenden Buchstabierwörter ausgedrückt, je- doch nicht inygesetzt (sonst Verwechselung mit Namen). Beispiel: T54 = tango y 5 5 5 4 4 4 y (siehe Seite 7) Buchstabieralphabet A = ALPHA J = JULIET S = SIERRA B = BRAVO K = KILO T = TANGO C = CHARLIE L = LIMA U = UNIFORM D = DELTA M = MIKE V = VICTOR E = ECHO N = NOVEMBER W = WHISKY F = FOXRTOTT O = OSKAR X = XRAY G = GOLF P = PAPA Y = YANKEE H = HOTEL Q = QUEBEC Z = ZULU I = INDIA R = ROMEO Beispiel: Der zu chiffrierende Klartext ist: Am 2.8., 1800 Uhr, hinter Tor II keine Kfz mehr. auf dem Hof 5 T 54 verschmutzt. Der zu chiffrierende hergerichtete Klartext lautet dann: a m 2. 8. , 1 8 0 0 u h r , h i n t e r t o r r o e m 2 k e i n e k f z m e h r . a u f d e m h o f 5 t a n g o 5 4 v e r s c h m u t z t . Die Buchstaben und Satzzeichen dieses vorbereiteten Klartextes werden nun mit Hilfe der Umsetztabelledein starin den Zwi- schentext (ZwT) verwandelt.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
D | E | I | N | S | T | A | R | |||
4 | B | C | F | G | H | J | K | L | M | O |
5 | P | Q | U | V | W | X | Y | Z | • | , |
In dieser Tabelle sind den 8 häufigsten Buchstaben der deutschen Schriftsprache - dies sind die Buchstaben, die z. B. indein starvorkommen - die Einzelziffern von 0 bis 3 und von 6 bis 9. den restlichen 18 Buchstaben in alphabetischer Reihenfolge und den SatzzeichenPunktundKommadie Ziffernpaare von 40 bis 59 zugeordnet. Es ist also a = 8 g = 43 m = 48 s = 6 y = 56 b = 40 h = 44 n = 3 t = 7 z = 57 c = 41 i = 2 o = 49 u = 52 . = 58 d = 0 j = 45 p = 50 v = 53 , = 59 e = 1 k = 46 Q = 51 w = 54 f = 42 l = 47 r = 9 x = 55 Die Umsetzung des Beispiel-Klartextes in den Zwischentext ergibt: KT: a m y 2 2 2 y 8 8 8 y , ZwT: 8 48 56 2 2 2 56 8 8 8 56 59 KT: y 1 1 1 8 8 8 y u h r ZwT: 56 1 1 1 8 8 8 56 52 44 9 KT: , h i n t e r t o r r o ZwT: 59 44 2 3 7 1 9 7 49 9 9 49 KT: e m y 2 2 2 y k e i n e ZwT: 1 48 56 2 2 2 56 46 1 2 3 1 KT: y k f z y k f z y m e h ZwT: 56 46 42 57 56 46 42 57 56 48 1 44 KT: r . a u f d e m h o f y ZwT: 9 58 8 52 42 0 1 48 44 49 42 56 KT: 5 5 5 y t a n g o y 5 5 Zwt: 5 5 5 56 7 8 3 43 49 56 5 5 KT: 5 4 4 4 y v e r s c h m ZwT: 5 4 4 4 56 53 1 9 6 41 44 48 KT: u t z t . ZwT: 52 7 57 7 58 Das Beispiel zeigt, daß verschiedene Buchstaben und Satz- zeichen durch Ziffernpaare ausgedrückt werden. Zur besseren Übersicht des Zwischentextes empfiehlt es sich, zwischen den einzelnen Buchstaben und Satzzeichen einen genügend großen Abstand zu halten. Dieser nur noch aus Zahlen bestehende Zwischentext (ZwT) wird nur mit Hilfe der gekennzeichneten Schlüsselrolle (Zahlwurm = iW)B R I E Füberschlüsselt. Hierzu werden die benötigten 5er-Gruppen von der Schlüs- selrolle zeilenweise auf einen Blatt Papier übertragen. Von Zeile zu Zeile ist ein so großer Abstand zu lassen, daß später unter jede Zeile noch 2 weitere Zahlenreihen ge- schreiben werden können. (kariertes Papier erleichtert an- fangs das Verschlüsseln) Achtung: Bevor der Zwischentext unter die übertragenen 5er-Gruppen des Zahlenwurms geschrieben wird, überprüfen, ob auch alle Zahlengruppen fehlerfrei herausgeschrieben worden sind. Beispiel: Die erste Zeile der Schlüsselrolle seien: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121 11774 84421 35035 21388 24646 68669 23663 87164 79677 69138 40265 36835 07388 57838 27823 80079 30474 48305 21427 53598 Der in Ziffern umgewandelte Zwischentext wird nun - beginnend bei der 2. Gruppe - unter den Zahlenwurm gesetzt. Beispiel: iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363 ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121 ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852 Jetzt wird immer die untere Ziffer von der oberen Ziffer abgezo- gen, und zwar erfolgt die Subtraktion modulo 10, d.h. ohne Zehnerübertragung. Beispiel: 4 - 8 = 6 (=14 - 8) 9 - 4 = 5 5 - 8 = 7 (=15 - 8) 0 - 5 = 5 (=10 - 5) 2 - 6 = 6 (=12 - 6) Das Ergebnis der Subtraktion stellt den Geheimtext (GT) dar, der übermittelt wird. Am Anfang steht unverändert die erste 5er-Gruppe des Zahlenwurmes als Kenngruppe (hier: 5 3 4 3 7) zur Kennzeichnung des Schlüsselwurmes. Siehe dazu das folgende Beispiel auf Seite 6: Unser Beispiel: iW: 53437 49502 63216 75486 53582 54420 58783 87207 88832 26363 ZwT: ----- 84856 22256 88856 59561 11568 88565 24495 94423 71974 GT: 53437 65756 41060 97630 04021 43962 70228 63812 94419 55499 iW: 55104 32277 29424 36944 67916 28104 27035 62894 52111 16121 ZwT: 99949 14856 22256 46123 15646 42575 64642 57564 81449 58852 GT: 66265 28421 07278 90821 52370 86639 63493 15330 71772 68379 Der Anfang des zu übermittelnden Beispiel-Geheimtextes lautet: 53437 65756 41060 97630 04021 43962 70228 63812 94419 55499 Sollte die letzte 5er-Gruppe des Zahlenwurmes vom Zwischentext nicht vollständig ausgenutzt sein, werden die restlichen Ziffern der 5er-Gruppe des Zahlenwurmes mit übermittelt. Jede 5er-Gruppe des Zahlenwurmes darf nur einmal benutzt werden. Nach dem Verschlüsseln sind die verbrauchten Zeilen des Schlüs- selwurmes abzuschneiden und zu verbrennen. Auch eine nur teil- weise verbrauchte Zeile wird mitvernichtet. Die Verschlüsselung der nächsten Mitteilung beginnt mit der nächsten Zeile des Zahlenwurmes, wobei wieder die erste Gruppe der ersten Zeile unverändert als Kenngruppe am Anfang des G-Textes steht. K l a r t e x t Z w i s c h e n t e x t Punkt 58 (nach Umsetz-Tabelle) Doppelpunkt 58 58 (= 2 Punkte) Komma 59 (nach Umsetz-Tabelle) Fragezeichen f r a g e Binde- Gedanken- oder Schrägstrich q q Bruchstrich b r u c h Klammer(…) k k kk…kk Absatz s t o p Eigennamen u. Zahlen y … y bzw. y … y … y Magdeburg y magdeburg y Koethen y koethen y koethen y Grollmann-Kaserne y grollmann y grollmann y q q kaserne 1 y 111 y 11 y 111 111 y 1000 y 111 000 000 000 y 1 000 000 y 1 y million 01oo Uhr y 111 y uhr 13oo Uhr y 111 333 y uhr 2245 Uhr y 222 222 444 555 y uhr 3. 12. (Datum) y 333 y 111 222 y bekannte 2- und mehr- stellige Abkürzungen y … y … y km y km y km y Lkw y lkw y lkw y 3,5 kg y 333 59 555 yy kg yy kg yy 1-stellige und unbe- nach Buchstabiertafel bzw. kannte Abkürzungen ausschreiben V 2 victor y 222 y 4 m y 444 y meter 2 3/4 t y 222 y 333 bruch 444 y tonnen 2. Abt. y 222 y 58 abteilung III.A.K. roem y 111 222 y 58 armeekorps JS-II julius siegfried qq roem y 222 y Type: Ks type , gross konrad klein siegfried 07 (Beispiel f. lfd. Spruch-Nr.) y 000 777 y …… (Spruchtext) TAFEL F CODE - TAFEL ZNA = ORANIENBURG LMN = sowj. Luftwaffe XOB = GRANSEE HIK = sowj. Truppe WPC = BERNAU EFG = Nationale Volksarmee VRD = BERLIN BCD = NVA/Luftstreitkräfte USE = KREMMEN TZF = NEURUPPIN UVW = Julius-Fucik-Kaserne DEF = LEEGEBRUCH RST = Sachsenhausen-Kaserne (KZ) ABC = ANNAHOF NOP = Heinkel-Siedlung STG = WUPPERTAL KLM = Übungsgelände bei … GHI = Fla-Raketen-Stellung (SO VEHIEFANZ) RUH = Flugplatz PVI = STARTBAHN OPR = Bahnhof OWK = Rollbahn STU = Bahntransport NXL = Gleisanschluß VWX = Fahrzeugkolonne MAZ = Treibstofflager XZA = Radarstellung CDE = Auslagerung ZAB = Ablageort LBX = Flugbetrieb PRS = Norden KCW = kein Flugbetrieb MNO = Süden IDV = Start IKL = Westen HEU = Landung PGH = Osten GFT = Einzelstart = in Richtung FGS = Gruppenstart EHR = Platzrunde(n) DIP = Einzelflug CKO = Formationsflug BLN = Belegung AMN = Räumung WXZ = Neubelegung TUV = Flugzeug-Nummer Hinweise zur Anwendung der Funkunterlage Hinter jeder Planzeit der Funkunterlage sind 3 Frequenzkenner angegeben, bestehend aus je einer Zahl und einem Buchstaben. Bis auf Widerruf dürfen nur die Frequenzkenner der mittleren Kolonne (Farbkennzeichnung grün) verwendet werden. Dem Buchstaben entsprechend wir der Kristall für die betreffen- (Kristall = Steck-Quarz) de Planzeit gewählt. Jeder Kristall kann für die 2 Frequenzen ver- wendet werden (Grundfrequenz und Frequenzverdoppelung). Beide Frequenzwerte sind auf dem Kristall untereinander angegeben. Bei Angabe der Zahl 1 vor dem Buchstaben muß die Grundfrequenz, d.h. der niedrigere Frequenzwert (obere Stanzung) am Gerät ein- gestellt und abgestimmt werden. Steht die Zahl 2 vor dem Buch- staben, so muß der doppelte Frequenzwert (untere Stanzung) auf der Abstimmtabelle aufgesucht und das Gerät entsprechend einge- stellt werden. Wenn wegen veränderter Ausbreitungsbedingungen die Frequenz- kenner aus einer anderen Kolonne (andere farbige Kennzeichnung!) gewählt werden müssen, erhalten Sie eine Mitteilung etwa folgen- den Inhalts:Ab … (Datum) Frequenzkenner … (Farbe) verwenden. Erbitten Bestätigung.Die Bestätigung des Überganges auf eine andere Frequenzkenner- farbe von einem bestimmten Zeitpunkt an ist äußerst wichtig, weil Sie bei nicht vorhandener Bestätigung weiterhin nach den zuletzt gültigen Frequenzkennern überwacht werden und dabei Gefahr laufen, daß Ihre Sendungen nicht gehört werden. Wird die Bestätigung durch ein Kurzsignal gegeben (Tafel 9), so ist dieses Kurzsignal mit der bisher gültigen Frequenzkenner- kolonne zu verschiedenen Planzeiten je einmal innerhalb von 3 aufeinander folgenden Wochen zu senden. Eine zusätzliche Bestätigung auf einem anderen Meldeweg ist empfehlenswert.
JANUAR | E 158/I | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0I0I | 00I2 | IE | ID | IA | III5 | 2H | IN | IK | 072I | IB | IB | IB | ||||||||||||
I409 | I5 | IN | 2A | I7I5 | IN | 2A | ID | 2036 | IF | IB | IA | |||||||||||||
020I | 0448 | ID | IB | IB | 0627 | IC | IA | IA | 0845 | II | II | IE |
… usw. usf. Sendeplan des IMB Prescher (Januar 1987) Anlage 1 S e n d e p l a n Rufzeichen ALPHA-LIMA Rufnummer 4 8 8
durchgehend JANAUR bis DEZEMBER
ZEIT FREQUENZEN ( KENNBUCHSTABE ) *) Die / Frei / So Mo / Mi / Do / Sonnabend
1 6 8 5 3 (D) 5 2 8 4 (K) 2 7 4 0 4 (A) 5 7 7 0 (L)
*) 1 - 0900 Uhr Winterzeit, 1000 Uhr Sommerzeit 2 - 0930 Uhr Winterzeit, 1030 Uhr Sommerzeit
Anlage 2 siehe Seite 7
Bedienungsanweisung für KSG I. Verschlüsselung und Vorbereitung 1) Schlüsselbeispiel evtl.Füll- Schlüssel- ziffern Kennziffern Wurmtext: --- 63725 38013 80804 72471 minus Zwischentext: --- 11327 36501 24390 gleich Signaltext: 63725 27796 54303 58181 ii Den Wurmtext liefert jeweils eine Zeile (20 Ziffern) der Schlüsselrolle. Der Zwischentext ist die gemäß Signaltafel, Pos. 1 bis 15, umgesetzte Meldung (15 Ziffern). Der Signaltext setzt sich zusammen aus: eventuell Füll- ziffern, den Schlüsselkennziffern,iiund 15 Ziffern Geheimtext (Subtraktionsergebnis von Wurmtext minus Zwischen- text modulo 10). 2) Alle Schlüsselvorgänge auf Richtigkeit prüfen (sehr wichtig), dann Wurm- und Zwischentext streichen. 3) Heraussuchen der einzelnen Segmente des Signaltextes und Anordnung in gleicher Reihenfolge. 4) Lückenloses Einlegen der Segmente in die Geberscheibe, jedoch in umgekehrter Reihenfolge des Signaltextes, also mit181--beginnen und mit den Kennziffern, abschließend. Um eine sichere Arretierung des zuletzt eingelegten Segments durch die Blattfeder zu gewährleisten, kann es notwendig werden, dieses Segment, auch wenn es eine Kennziffer ist, gegen ein passendes auszutauschen. 5) Benutzte Wurmzeile der Schlüsselrolle abschneiden und zusammen mit Meldungstext und Zwischenmaterial vernichten. II. Bedienungsanleitung für G e b e r 1) Kurbel eindrehen und Geberscheibe so weit drehen, daß die beiden blauen Punkte einander gegenüberstehen. 2) Geberscheibe zum Einlegen der Segmente nach Entfernung der Rändelmutter abnehmen. 3) Lückenlos gefüllte Geberscheibe einsetzen (Mitnehmer- scheibe roter Punkt bei rotem Punkt!), dann mit Rändel- mutter festschrauben. 4) Bei angeschlossenem und abgestimmtem Sender Kurbel mög- lichst gleichmäßig, 2 mal pro Sekunde (1 Scheibenum- drehung in 5 sec.), drehen. 5) Beachten, daß Abtastfeder nicht berührt oder gar verbogen wird. III. Bedienungsanleitung für den S e n d e r Achtung! Netzteil nur für Wechselspannung! (Bei 220 V : Sicherung 0,4 A, bei 110 V : Sicherung 0,8 A.) A. Grundabstimmung aller Frequenzen zwecks Eintragung der erzielten Werte in die Tabelle für Abstimmwerte unter Verwendung der für die Sendungen vorgesehenen Antennen- anlage. 1) Sender und Netzgerät zusammenstecken, weiß markierten Schalter aufAus, Leistungsschalter in Stellung (*), grün markierten Schalter auf0stellen 2) Geber mit Sender verbinden, Antenne in rote Buchse, Erdleitung oder Gegengewicht in schwarze Buchse stecken. Netzschnur an Netzteil und Steckdose anschließen. 3) Frequenzwert 1 (obere Stanzung) vom Quarz A ablesen und notieren, Quarz in Quarzbuchse stecken (kleine Öffnung), 4) Auf der Abstimmtabelle des Senders unterfdiejenige fettgedruckte Frequenzzahl aufsuchen, die der Sende- frequenz am nächsten liegt (beachte: Frequenz am Quarz in kHz, auf der Tabelle in MHz, 1 MHz = 1000 kHz). Bedienknöpfeblau,rotundgelbentsprechend den Farben auf die neben der Frequenzzahl stehenden Werte stellen. 5)WeißenSchalter über 235 auf 220 schalten, dabei das darüberliegende Instrument beobachten. Der Zeiger muß möglichst auf der Marke im schwarzen Sektor stehen. Bei Überspannung auf 235 bleiben, bei Unterspannung auf 205, notfalls nach Entfernung der Sicherheitsschraube auf 190 schalten (Vorsicht! Bei wiederansteigender Spannung zurückschalten!). 6)BlauenKnopf bei gedrückter Taste etwas hin und her drehen, bis darüberliegende Glimmlampe am hellsten leuchtet. 7)RotenKnopf bei gedrückter Taste nachstellen, bis darüber- liegende Glimmlampe am hellsten leuchtet (eingestellter Wert darf nicht sehr weit entfernt vom Tabellenwert lie- gen, z. B. nicht 1 statt 8). 8)GrünenKnopf Stufe um Stufe nach rechts drehen. Bei jeder StuferotenKnopf auf jeweils hellstes Leuchten der Glimmlampe nachregeln (s. Ziff. 7 !). Vorgang solange durchführen, bis größter Ausschlag am Antennen- instrument erreicht ist. 9) Leistungsschalter auf volle Leistung (●) stellen. Abstimmvorgang gemäß Ziff. 8 weiterführen, bis größter Ausschlag am Antenneninstrument erreicht ist. Ändert sich der Ausschlag in der Stellung vor dem Maximum nur wenig, ist unbedingt die niedrigere Stufe vorzuziehen. Nochmaliges Nachstimmen mitblauemKnopf auf hellstes Leuchten der darüberliegenden Glimmlampe. 10) Notieren der endgültigen Einstellwerte desblauen,gelben,rotenundgrünenKnopfes in die Tabelle für Abstimmwerte bei 1 A. 11) Wiederholung des Abstimmvorganges 4) - 9) für alle Frequenzen (Grundfrequenz und Frequenzverdoppelungen) und Eintragen der erzielten Abstimmwerte hinter den entsprechenden Frequenzkennern der Tabelle. B. Verkürzter Abstimmvorgang vor den einzelnen Sendungen (nur anwendbar, wenn gleiche Antennenanlage wie bei der Grund- abstimmung benutzt wird) 1) Geräteaufbau entsprechend A. 1) und 2) 2) Quarz gemäß Funkunterlagen auswählen und in Quarzbuchse stecken. Frequenzkenner gemäß Funkunterlage in der Tabelle für Abstimmwerte aufsuchen und die zugehörige Abstimmwerte am Sender einstellen. Leistungsschalter auf volle Lei- stung (O) stellen. Dieser Vorgang soll etwa 5 Min. vor der festgelegten Sendezeit beendet sein. 3) 1 Minute vor der Sendezeit ist das Gerät einzuschalten (siehe A. 5) 4) Pünktlich zur festgelegten Sendezeit wird der Sender durch Nachstellen desblauenundrotenKnopfes bei gedrückter Taste auf hellstes Leuchten der darüberliegen- den Glimmlampe abgestimmt und unmittelbar danach wird mit dem Drehen begonnen. Dauer des Abstimmvorganges: höchstens 15 Sekunden Dauer der Sendung: 45 Sekunden (keinesfalls länger!) IV. Fehlersuchanleitung 1. Instrument am Netzteil zeigt keine Netzspannung an: a) Kontrolle, ob Steckdose Strom führt (Netzspannungs- prüfer oder Tischlampe) b) Kontrolle der Sicherung am Gerät c) Netzschnur mit dazugehörigen Steckern auf Unter- brechung prüfen. 2. Dauerndes Durchbrennen der Sicherung: a) Spannungswähler auf richtiger Netzspannung ? b) Röhren wechseln c) Schluß im Gerät. Neues Gerät anfordern. 3. Lämpchen am blauen Knopf wird beim Durchdrehen nicht heller: a) Stimmt Frequenzbereich ? (Bereichsfarbe beachten!) b) Quarz schwingt nicht; zur Kontrolle mit anderem Quarz versuchen! c) Schwingt kein Quarz, Röhre EL95 wechseln. 4. Kein Ausschlag am Antenneninstrument zu erzielen, obwohl GlimmlampeblauResonanz anzeigt: a) Knopfgrünzu weit rechts? b) Antennenunterbrechung? (Stecker und Zuleitung kontrollieren) c) Abstimmtaste defekt, Kontaktfeder auf Zahlensegment stellen. d) Röhre EL81 wechseln. Tafel 0 von 10, Persönliche- und Spannungstafel IV/60.
Dokumente vom BND, Januar 1987, setzt sich aus den bekannten Unterlagen zusammen:
Arbeitsunterlage . RUNDFUNKEMPFANG . ENTSCHLÜSSELUNG . VERSCHLÜSSELUNG . MELDEN HINWEISE ZUR AUFBEWAHRUNG: - Arbeitsunterlage in einem Versteck in unmittel- baren Lebensbereich so aufbewahren, daß sie bei oberflächlicher Suche oder per Zufall nicht ge- funden wird. - Auf Anweisung, be Gefahr in Verzug oder bei Arbeitsunterbrechung in ein entferntes Versteck so unterbringen, daß keine Rückschlüsse auf Ihre Person möglich sind. Dabei an Schutz vor Ent- deckung und vor Umwelteinflüsse denken! - Dem Versteck nur die jeweils benötigten Unter- lagen entnehmen! I. RUNDFUNKEMPFANG 1. Sendeplan mit Frequenzen siehe Anlage 1 2. Mit Kopfhörer arbeiten, nach der Sendung Skala verstellen, keine Markierungen auf der Skala vornehmen! II. ENTSCHLÜSSELUNG 1. Benutzen Sie den grün gekennzeichneten Zahlen- schlüsselstreifen. 2. Spruch in Gruppen zu 5 Ziffern bei der Aufnahme mit großem Zeilenabstand niederschreiben und auf Vollständigkeit prüfen (Gruppenzahl, je Gruppe 5 Ziffern). 3. Die 1. Gruppe des Spruches ist die KENNGRUPPE, die in Ihrem Zahlenschlüsselstreifen am Anfang einer Zeile erscheinen muß. (Achtung: Es kann auch vorkommen, daß die KENNGRUPPE erst mehrere Zeilen tiefer zu finden ist!) 4. Schreiben Sie nun, beginnend mit der KENNGRUPPE, die Gruppe aus dem Zahlenschlüsselstreifen ü b e r die aufgenommenen Gruppen. Ziehen Sie die unteren Ziffern von den oberen ab, a b e r j e d e f ü r s i c h (geborgtwird nicht!). Sollten die obere Zahl kleiner sein, so zählen sie10hinzu: z.B. 2 minus 8 ist gleich 12 minus 8 = 4. 5. Das Ergebnis dieser Subtraktion ist mit Hilfe der Umsetztabelle umzusetzen. Umsetztabelle Aus diesem vorläufigen Text ist dann der eigent- liche KLARTEXT zu bilden. Siehe hierzu auch Anlage 2! 6. Beispiel: Zahlenschlüsselgruppe 70918 53415 16654 87502 19763 aufgenommener Text 70918 07071 60273 16665 36333 v v v v v Subtraktionsergebnis 00000 56444 56481 71947 83430 nach Umsetztabelle ===== y 444 y m e terl ang - eigentlicher Text 4 Meter lang 7. Benutzte Zahlenschlüsselstreifen abschneiden und ver- nichten; desgleichen die restlichen unbenutzten Gruppen einer angebrochenen Zeile des Zahlen- schlüsselstreifens. 8. Buchstabiertafel siehe unten ACHTUNG: Diese Buchstabierwörter werden in Funksprüchen nicht in y … y gesetzt! Buchstabiertafel III. VERSCHLÜSSELUNG 1. Benutzen Sie den rot gekennzeichneten Zahlenschlüsselstreifen. 2. Ihre Mitteilung (künftig als KLARTEXT be- zeichnet) muß vor der Verschlüsselung so vorbereitet undmaßgeschneidertwerden, daß Sie mit möglichst wenig Worten eine eindeutige und unmißverständliche Aussage abgegeben können, d.h. der wenige zur Ver- fügung stehende Platz muß optimal genutzt werden. 3. Zum Verschlüsseln muß dieser Klartext zu- nächst so vorbereitet werden, daß in ihm nur die 26 Buchstaben des Alphabets und die Satzzeichen PUNKT und KOMMA vorkommen. Übrige Satzzeichen werden, soweit nicht besondere Abkürzungen gem. Anlage 2 vorgesehen sind, durch die ihnen entsprechenden Wörter er- setzt werden. Ä, Ö, Ü, ß werden umgewandelt in ae, oe, ue und ss. Bei ZAHLEN werden die einzelnen Ziffern dreimal hintereinander gesetzt und als Ganzes durch Einschließen iny … yhervorgehoben. Der vorberei- tete KLARTEXT wird in Einzelbuchstaben übersichtlich aufgeschrieben und nach der Umsetztabelle (siehe Seite 2) in Ziffern unge- setzt, die unter dem Text geschrieben werden (also: a = 8 / b = 40 / e = 1 usw.) Jeder Text beginnt mit der Meldungsnummer (z.B. 02) und endet mit dem WortENDE4. BEISPIEL Der zu verschlüsselnde Klartext sei:Keine Flugtätigkeit am 3.12.die Umsetzung des Beispiel-Klartextes (KT) in den Zwischentext (ZT) ergibt: KT: k e i n e f l u g t a e t i g ZT: 46 1 2 3 1 42 47 52 43 7 8 1 7 2 43 KT: k e i t a m y 3. y 1 2. y ZT: 46 1 2 7 8 48 56 333 56 111 222 56 5. Dieser Zwischentext wird nun in 5-er Zahlen- gruppen (z.B. 46123 14247 usw.) abge- teilt und u n t e r die erste noch nicht an- gebrochene Zeile der Schlüsselreihe geschrieben, jedoch beginnend mit der zweiten 5-er Gruppe. Die erste 5-er Gruppe ist die KENNGRUPPE. Ergeben die letzten zahlen des Zwischentextes keine 5-er Gruppe mehr, werden sie mit Nullen zu einer 5-er Gruppe aufgefüllt. Nun werden die unteren Ziffern von den oben stehenden Ziffern ohne Zahlenübertrag abgezogen (s. auch Ziff II 4 Seite 2). Das Subtraktionsergebnis ist der verschlüsselte Text, den Sie uns übermitteln (s. IV MELDEN). BEISPIEL (aus Ziffer 4) KENNGRUPPE Schlüsselzahlen 31498 86605 76310 48632 90976 Zwischentext ----- 46123 14247 52437 81724 verschl. Text 31489 40582 62173 96205 19252 SchlZ 61489 54734 21639 68001 43876 ZT 34612 78485 63335 61112 22560 verschl. Text 37877 86359 68340 07999 21316 6. BEACHTEN SIE BITTE - Jede Zahlengruppe der Schlüsselstrei- fen darf nur einmal benutzt werden. - Benutzte Zeilen der Schlüsselmittelstreifen abtrennen und vernichten. - BUCHSTABIERTAFEL und Anlage 2 benutzen. IV MELDEN 1. Ausrüstung Sie erhalten .8 (von 1-15 durchnummerierte) Briefumschläge mir vorgefertigten Briefen (- TARNTEXT);. 1 Kugelschreiber zur Anbringung des Datums undzwei Zellte mit Ziffernreihen hierfür (A istfür Brief 1, 3, 5, 6, und 9, B ist für Brief2, 4, 6, und 10);. Zahlenschlüsselstreifen zum VERSCHLÜSSELN; . 20 Blatt präpariertes Durchschreibepapier (D-PAPIER) das Sie wie Kohlepapier benutzen. 2. Benutzung der vorgefertigten Briefe. Belassen Sie die Briefe vorerst in ihren Um- schlägen. Beginnen Sie mit Brief Nr. 1 (Kenn- zeichnung Briefumschlag rechts oben); Bevor Sie den Briefumschlag ausreichend frankieren, radieren Sie bitte mit weichem Radiergummi die Bleistift- ziffer vorsichtig ab. Sollte der Brief nachträg- lich ungeeignet oder durch ein Mißgeschick un- brauchbar werden, vernichten Sie bitte diesen Brief und benutzen Sie den in der Numerierung folgenden. In der betreffenden Information an uns muß dies gleichzeitig mitgeteilt werden, damit wir orientiert sind. 3. Als Schreibgerät für Ihre Information an uns benutzen Sie einen Bleistift normaler Härte; zum Schreiben benutzen Sie eine harte Unterlage (Glasplatte, harte Tischplatte), die Sie zu nächst mit dünnen Papier abdecken. Bei den Vorbereitungen für das Aufbringen des unsicht- baren Textes auf die leere Rückseite der vorge- schriebenen Briefe versuchen Sie, ebenso wie beim Herausnehmen und beim späteren Einlegen des Briefes in den vorbereiteten Umschlag mög- lichst zu vermeiden, daß Sie Fingerabdrücke hinterlassen! 4. Aufbringen des unsichtbaren Textes. . Legen Sie zunächst den vorgeschriebenen Brief mit der Rückseite nach oben auf das dünne Papier und die harte Unterlage. Darüber decken Sie einen Bogen D-PAPIER und auf diesen wiederum einen Bogen normales Brief- oder Schreibmaschinen- papier, den Sie vorher so falten, wie der vorge- schriebene Briefbogen gefaltet ist. Alle drei Papierbögen sollten vom gleichen Format sein und sich exakt überdecken, um bei einem evtl. Ver- rutschen wieder in die Ausgangslage gebracht werden zu können. . Schreiben Sie nun Ihren vorher verschlüsselten Text in 5-er Gruppen auf den obersten Papierbogen, wobei Sie normal aufdrücken, ohne Eindrücke zu hinterlassen. Schreiben Sie in eine Zeile nur jeweils 5 Gruppen, lassen Sie ca 1 cm Zwischen- raum zwischen den Gruppen. Das D-PAPIER überträgt den Text unsichtbar auf den vorbereiteten Brief. Halten Sie bitte beim Beschriften einen Rand von ca. 2 cm nach allen Seiten hin frei und be- schriften Sie die Querfalten nicht! 5. Nach Aufbringen der Tarnschrift vernichten Sie das D-PAPIER und Ihren Text (also das oberste, von Ihnen beschriftete PAPIER). Dann kontrollie- ren Sie den eigentlichen Brief im Schräglicht beidseitig auf sichtbare Schreibeindrücke. Sind Schrifteindrücke sichtbar, darf der Brief nicht abgeschickt sondern muß vernichtet werden. be- nutzen Sie einen weiteren vorgefertigten Breif, um mit verminderten Schreibeindruck die Mitteilung neu zu erstellen.6. Um den vorgeschriebenen Brief (Tarntext) mit demaktuellen Datum (nur in Ziffern!) zu versehen,verwenden Sie die beiden Zettel mit ZiffernreihenA und B (s. IV. 1). Das Datum darf nur mit derüberlassenen Originalkugelschreibermine ge-schrieben werden. Um Farbunterschiede auszu-gleichen, sollte nur das nachgefertigte Datum ca.1 Stunde an der Luft unter Wärmeeinwirkung (z.B.Lampe im Abstand von 50 cm) getrocknet werden.7. Versand des Briefes nur in völlig unbeschädigten Briefumschlägen, andernfalls einen anderen vor- bereiteten Umschlag mit gleichem EMPFÄNGER und ABSENDER verwenden. Brief ausreichend frankieren und persönlich in einen Briefkasten außerhalb Ihres Wohnbereiches und wenn möglich in der Nähe des vorgegebenen Absenders einwerfen (spätestens am 2. Tag nach demSchreibdatumdes Tarntextes) 8. Die Art der Übermittlung Ihrer Information per vorgefertigten Brief ist absolut sicher, wenn Sie obige Hinweise strikt einhalten. Die Mit- teilung ist nicht zu entschlüsseln und auch ein Briefverlust bedeutet für Sie keine Gefahr. 9. IMMER DARAN DENKEN: . Nichts herumliegen lassen; alles bleibt im Versteck! . Benutze Zahlenschlüsselstreifen, D-PAPIER nach Benutzung, Ihre eigenen Texte und Papier- bogen sofort vernichten (Verbrennen und WC- Spülung); gleiches gilt für unbrauchbare vor- gefertigte Briefe oder Briefkuverts! . Vorsicht bei Briefeinwurf; auf Fremdbeobach- tung achten und Briefkästen wechseln! -2- Anlagen Anlage 1 S e n d e p l a n Rufzeichen ALPHA-LIMA Rufnummer 4 8 8
durchgehend JANAUR bis DEZEMBER
ZEIT FREQUENZEN ( KENNBUCHSTABE ) *) Die / Frei / So Mo / Mi / Do / Sonnabend
1 6 8 5 3 (D) 5 2 8 4 (K) 2 7 4 0 4 (A) 5 7 7 0 (L)
*) 1 - 0900 Uhr Winterzeit, 1000 Uhr Sommerzeit 2 - 0930 Uhr Winterzeit, 1030 Uhr Sommerzeit
Anlage 2 !Schlüsselstreifen sind unvollständig! Nr. 84990 B r i e f Bl.1 - 12 // Rückseite Blatt 13 - 24 - 84990 - TEIL 01 - 84990 - TEIL 02 - 84990 - TEIL 03 - 084990 - TEIL 04 - 084990 - TEIL 05 - 084990 - TEIL 06 70107 41199 67109 82848 66975 09011 16828 15425 48724 30101 17236 17379 10319 12697 71287 72708 60379 49503 24608 95761 02699 80157 32179 16559 81851 92422 93133 17262 35730 60340 64663 49490 39734 40164 40994 84099 28194 66402 42076 40073 74375 84878 91646 97304 00497 59070 58458 58501 76164 96033 86419 01104 28391 08210 18538 603/6 38551 27224 31650 28370 31655 49933 15173 14051 33632 29339 06258 98744 54489 79100 04248 79923 82190 27038 28872 46246 01308 99779 53212 01170 95820 32593 34494 79858 73633 93160 98941 63985 29360 96857 83457 76154 56999 82146 08877 77871 93740 56745 28099 96043 33954 71334 77205 90108 61860 86781 67731 83197 28310 95063 14376 25070 39453 66642 00328 37529 19212 87364 55154 73184 73815 01776 71104 84872 62072 74902 43906 33755 40769 57307 02151 90710 71944 13808 61246 11307 61032 48366 95732 24491 13687 64096 64087 78657 81406 55084 11044 52540 85240 30255 47808 06847 11773 75908 64499 06781 77608 31622 28469 20021 00358 17697 82895 35275 82553 87414 22268 31376 41029 63773 40677 40408 11779 29782 80304 12221 68800 01914 04484 22947 97468 05717 85075 75594 54056 73526 00088 53308 00920 82716 84098 53286 13609 49930 68799 82501 64522 40028 08405 13826 42753 30810 45685 42574 09161 54712 19778 64620 05603 45276 52441 99062 73355 55398 30504 98745 09363 66263 48424 43679 06546 14321 34974 37673 50938 21296 67432 95629 61420 99494 84108 95343 55179 64155 51668 61153 06951 82653 65265 39390 45675 22330 39738 07803 07325 54574 86186 25169 42950 66344 38885 16482 68047 98305 39541 08058 51584 37235 94664 73623 40669 98905 87807 59916 48950 50722 54955 97844 16494 53296 82558 06748 82182 59102 97753 27119 40042 03170 84862 65411 71959 99586 39199 95843 60749 61957 70017 92361 41950 47670 40097 40163 78871 05065 70509 68767 70240 11299 41557 78924 75372 51107 77261 33147 26163 46977 78564 29193 23247 57063 24614 55265 77491 38360 33492 94622 22353 53840 36319 96725 89995 18739 39929 05689 73545 27304 40338 13556 58149 44387 33953 45397 66495 18163 45162 66528 24859 76113 92498 48131 20859 42024 01140 37451 91656 41954 63939 09967 98086 02607 15325 93489 37536 61081 95227 15034 97717 12868 55741 02944 61194 53897 36293 12627 58529 49687 57718 99662 67121 04804 98727 99878 49327 50787 24350 51180 33875 39337 70305 76839 72993 41385 90484 05052 36548 36060 x6425 54452 26604 18280 88003 67476 75661 61260 68220 19729 85014 65349 60256 98323 24877 57994 28024 20808 62847 16214 34549 79177 46256 93347 57389 48655 88528 98430 17868 37984 84349 70107 81860 30285 21815 45154 79642 14902 40877 80943 33473 58880 44162 19945 50749 91002 58048 93298 50672 24914 05967 40824 26946 09933 37140 11426 41537 21607 15697 40135 93565 56480 15668 33110 70337 92990 43760 72614 00640 73783 67780 87982 20843 07964 93420 47424 87868 50129 00681 71594 44371 83975 81453 86859 31401 59173 90878 87323 74772 55960 66497 83566 80595 01323 11505 66968 67409 76404 18237 65804 24950 87363 94810 26053 19572 79804 71857 96665 32069 69324 44922 90462 90284 72651 79550 47195 31471 33584 98982 84689 54319 75337 26094 79565 36142 85832 65608 64924 46917 66940 00528 64527 70731 93479 48924 13040 74868 80558 15443 64219 60920 20314 47544 22769 95907 12269 14302 94862 32143 84816 46739 20139 57748 60594 29806 86926 12905 17436 30101 24322 48617 88365 07462 86805 62567 51627 49392 25418 90249 80302 72949 14581 11391 90710 46255 77096 79401 00084 48758 06330 89219 73172 20549 98557 41908 72990 05987 40791 48701 22407 04122 17902 25108 38590 72049 66318 18839 21092 07580 34491 72100 69936 40004 13856 14041 48925 06376 13287 68888 12621 37057 96255 64972 02156 - 84990 - TEIL 01 - 84990 - TEIL 02 - 084990 - TEIL 03 - 084990 - TEIL 04 - 084990 - TEIL 05 - 084990 - TEIL 06
Von der Beobachtung zum sendefertigen Signal 1. Wie die Kurzsignaltafeln aufgebaut sind: Zweckbestimmung ihrer ganzen Ausrüstung ist, wie eingangs ge- sagt, Sie in den Stand zu setzen, Ihre Beobachtungen durch Funk an uns zu melden. Sie sollen aber keine langen Funkbericht geben, sondern aus Gründen Ihrer Sicherheit nur ein kurzes Signal. Folglich muß Ihre Beobachtung bzw. der aus ihr resul- tierenden Meldungstext in eine Kurzform gebracht werden. Diesem Zweck dienen die Kurzsignaltafeln, die Sie im Ringbuch find- den. Eine Tafel stellt einen Code dar, mit dessen Hilfe Sie eine Beobachtung bzw. eine Meldung durch 15 Ziffern ausdrücken können. Jede Tafel umfaßt ein bestimmtes Beobachtungsgebiet, das als Überschrift auf allen Tafeln unter den Tafelkennziffern in den Kästchen =Positionen1 u. 2 zu finden ist. Anzahl und Nume- rierung kann in Ihrem Falle von folgender Aufstellung abweichen:
Tafelkennziffer | Inhalt |
0 | Persönliche Tafel |
1 | Standortbelegung mit Anlage C |
2 | Truppenbewegung auf Straße mit Anlagen A |
3 | Bewegungen auf Schiene (Transporttafel) mit Anlagen B |
4 | Raketentafel (Anlagen A/B gelten auch hierfür) |
5 | Flugplatzbelegung mit Anlage D |
6 | Flugplatzüberwachung (Anlage D gilt hierfür auch) |
7 | Berlin-Tafel |
8 | Unruhe Tafel |
9 | Betriebstafel |
Jede Tafel enthält 15 Kästchen oder Positionen. 2 Positionen sind durch die Tafelkennziffer besetzt. In den übrigen 13 Posi- tionen finden Sie je 10 Meldungstatsachen, numeriert von 0 - 9, hier und da auch weniger. Sie können nur Tatsachen melden, die in diesen 13 Positionen jeder Tafel enthalten sind. Studieren Sie daher alle Tafeln und die Anlagen, auf die in manchen Tafeln verwiesen wird, genau durch. Dann können Sie bei Ihren Beobach- tungen von vornherein Ihre Aufmerksamkeit auf die Tatsachen lenken, die Sie melden können und nach Möglichkeit sollen. Die in den Kurzsignal-Tafeln vorkommenden Abkürzungen haben folgende Bedeutung:
AO | Ablageort |
Artl., le., m., s. | Artillerie, leichte, mittlere, schwere |
AZKW | Amt für Zoll und Kontrolle des Warenverkehrs (heute Zollverwaltung der DDR) |
Bepo | Bereitschaftspolizei |
DA | Deck-Anschrift |
Delta-Flugzeuge | Flugzeuge mit Dreiecksflügel |
EB | Eigene Beobachtung |
E- | Eisenbahn |
Fla- Flugabwehr- | |
Flak | Flakartillerie oder Fliegerabwehrkanonen |
FuMG | Funkmeßgerät (Radargerät) |
Grepo | Grenzpolizei (heute NVA/Kdo. Grenze) |
GST | Gesellschaft für Sport und Technik |
GT | Geheim-Tinte |
KGB-Dienststellen | Sowj. Geheimdienststellen z. B. Karlshorst |
MfS | Ministerium für Staatssicherheit |
mobile Abschußgestelle | Abschußgestelle für die Raketen auf LKW oder Anhänger |
1-mot | einmotorig |
ND | Nachrichtendienst |
NVA/Heer | Nationale-Volks-Armee/Heer |
/LSK | NVA/Landstreitkräfte |
/VM | NVA/Volksmarine |
Pak. | Panzer-Abwehrkanone |
Prop. | Propeller |
PTL | Propeller-Turbinen-Luftstrahl, Kombination von Turbine mit Propeller |
Pos. | Position |
Pz. | Panzer |
Rak. | Rakete |
RBA | Reichsbahnamt |
RBD | Reichsbahndirektion |
Salv.G. | Salven-Geschütz |
San.P. | Sanitätspersonal |
Si-Maßnahmen | Sicherheits-Maßnahmen |
SOA | Sowjetarmee |
SPW | Schützenpanzerwagen |
St.O. | Standort |
Stug. | Sturmgeschütz |
TB, TBK | Toter Briefkasten |
TL | Turbinen-Luftstrahl |
Trapo | Transportpolizei |
G-Wagen | gedeckter Güterwagen 2 achsig |
GG-Wagen | gedeckter Güterwagen 4 achsig |
M-Wagen | Mannschaftstransportwagen |
O-Wagen | offener Güterwagen |
PL-Wagen | Plattenwagen |
RRy-Wagen | Schwer- und Schwerstlastwagen |
RRym-Wagen | Schwerstlastwagen für mil. Transporte (Pz) |
SSy-Wagen | Schwerlastwagen |
1. Wir wollen an einigen Beispielen sehen, wie man mit Hilfe der Tafeln Beobachtungen bzw. Meldungen in die Kurzform von 15 Ziffern umsetzt. Beispiel a) Sie haben vom 17. bis 30. des laufenden Monats Urlaub und werden Verreisen. Sie wollen dies mitteilen, damit uns klar ist, daß in dieser Zeit keine Sendungen von Ihnen zu erwarten sind. Es handelt sich um Persönliches, zuständig ist also die Tafel 0. Wir gehen alle Positionen durch und setzen die zutreffenden Zif- fer. Wenn in einer Position keine der Meldungstatsachen zu- trifft, setzen wir0=entfällt. Also:
Pos. | 1: | Tafelkennziffer | 0 |
" | 2: | Tafelkennz. (Wiederholung) | 0 |
" | 3: | Zeitangaben (ab): hier trifft nichts zu | 0 |
" | 4: | Zeitangabe (in): Die 14 Tage Urlaub decken sich ungefähr mit der 3. Dekade des lfd. Monats | 6 |
" | 5: | NB-Lage (Nachrichtenbeschaffungslage): Nichts zu melden bzw. unverändert | 0 |
" | 6: | NB-Lage: desgl. | 0 |
" | 7: | Persönliche Verhältnisse: Urlaub (verreise) | 6 |
" | 8: | Berufliche Verhältnisse: Nichts zu melden bzw. unverändert | 0 |
" | 9: - 15: | Hier ist nichts zu melden, also werden lauter Nullen gesetzt; 7 x | 0 |
Nebeneinandergeschrieben haben wir also folgende 15 Ziffern, die wir aus rein äußerlichen Gründen in 3 Gruppen zu je 5 Ziffern einteilen: 00060 06000 00000 Anzahl und Bezeichnung der Anlage A bzw. B können bei Ihnen anders sein als in diesem Beispiel angenommen. Diese Ziffernfolge bezeichnen wir als Zwischentext. Aus Grün- den der sicheren Geheimhaltung muß er noch verschlüsselt wer- den (vgl. Abschnitt B3). Beispiel b) Ein NVA-Offizier hat Ihnen erzählt, daß in seinem Standort Leipzig demnächst gediente Mannschaften NVA-Heer entlassen werden. Sie wollen dies durch Kurzsignal melden. Es kommt Tafel 1, Standortbelegung, mit Anlage C in Betracht.
Pos. | 1: | Tafelkennziffer | 1 |
" | 2: | Tafelkennz. (Wiederholung) | 1 |
" | 3: | Feststellungsart: Von deutschen Offizier | 5 |
" | 4: | Taktische Zeit: In nächster Zeit | 8 |
" | 5: | Orts- und Objektangabe: | 3 |
" | 6: | Leipzig (Anlag. C: 31) | 1 |
" | 7: | Art der Truppe: NVA-Heer | 5 |
" | 8: | Verhalten der Truppe: | 0 |
" | 9: | Es trifft nichts zu | 0 |
" | 10: | Verhalten der Truppe: | 0 |
" | 11: - 15: | Es trifft nicht zu bzw. ist nichts zu melden 5 x | 0 |
Der Zwischentext lautet: 11583 15008 00000 Beispiel c) Ein alter Bekannter, den Sie als glaubwürdig kennen, hat Ihnen erzählt, daß er bei der Fahrt mit seinem Wagen von Berlin nach Neuruppin eine Kolonne von ca. 20 LKW, besetzt mit sowjetischen Infanterie, begegnet sei, die aus Richtung Nauen kommend in Richtung Döberitz fuhr. Sie wollen das Wesentliche mit Kurzsignal melden. Es handelt sich um Truppenbewegung auf Straßen, folglich ist Tafel zu benutzen, zur Kennzeichnung der Bewegungvon … nach …in Verbindung mit Anlage A (Kartenausschnitt). Solcher Anlagen können bei Ihrer Ausstattung eine oder mehrere sein, die außer mit Tafel 2 auch in Verbindung mit Tafel 3 oder 4 zu benutzen sind (s. Anmerkung zu Pos. 12-15). Nehmen wir an, Sie hätten deren vier, von denen eine hinterAmitBerlinbezeichnet ist, die anderen mit Ziffern 9, 1 und 5 gekennzeichnet sind. Die Bezeichnungen 2, 3 und 4 treten niemals auf. Dann gilt: Wenn Sie aus dem Raum Berlin melden, wird die benutzte AnlageBerlinim Kurzsignal nicht beson- ders gekennzeichnet. Wenn Sie dagegen aus den Räumen der Anlage A0, A1 oder A5 melden, setzen Sie im Zwischentext statt der Wiederholung der Tafelkennziffer in Pos. 2 die Kennziffer für die betreffende Anlage, die aber nicht immer mit der Zif- fernbezeichnung der Anlage übereinstimmt. Das klingt zunächst ein bißchen kompliziert, löst sich aber in Einfachheit, wenn Sie die Tabelle in Pos. 2 der Tafel 2, 3oder 4 betrachten. In der linken Kolonne stehen die evtl. einzutragenden Anlagen- Kennziffern, rechts vom Gleichheitszeichen jeweils die auf der betr. Anlage hinterAbzw.Baufgedruckte Anlagen- Bezeichnung. Bei Benutzung der Tafel 2 ist die Anlage A0 mit der Kennziffer 0 in Pos. 2 zu kennzeichnen (statt Wiederholung der Tafel- kennziffer), die Anlage A1 mit Kennziffer 1, aber die Anlage A5 mit Kennziffer 3! Kennziffer 2 wird nicht angewendet, damit nicht Zweifel auftreten, ob die2Wiederholung der Tafelkenn- ziffer oder die Anlagenkennziffer sein soll. Dementsprechend werden in Pos. 2 der Tafel 3 die Kennziffer 3 und in Pos. 2 der Tafel 4 die Kennziffer 4 nicht verwendet. Daher gibt es die Anlagenbezeichnungen A bzw. B2, 3 und 4 überhaupt nicht. Hatten Sie Anlagen mit der Bezeichnung A bzw. B 11, dann wäre nach Tabelle in Pos. 2 die Anlagenkennziffer 9 einzusetzen. Anzahl und Bezeichnung der Anlage A bzw. B können bei Ihnen anders sein als in diesem Beispiel angenommen. Hier kommt die AnlageBerlinin Betracht. Sie gehen also die einzelnen Positionen der Tafel 2 durch.
Pos. | 1: | Tafelkennziffer | 2 |
" | 2: | Tafelkennz. (Wiederholung) | 2 |
" | 3: | Feststellungsart: Von Bekannten (glaubwürdig) | 7 |
" | 4: | Taktische Zeit: Gestern am Tage (Zeitpunkt,denn die Bewegung fand nicht laufend statt, sie war auf das Vorbei- rollen von 20 LKW beschränkt) | 5 |
" | 5: | Art der Truppe: Sowj. Heerestruppe | 3 |
" | 6: | Verhalten der Truppe: Im Landmarsch | 1 |
" | 7: | Zusätzliche Feststellung: Nicht zu melden | 0 |
" | 8: | Waffen und Gerät: Es käme Ziffer 8 in Betracht, zutreffender ist aber Ziff. 8 aus Pos. 9. Daher hier nur viele | 9 |
" | 9: | Waffen und Gerät: LKA mit Mannschaften | 8 |
" | 10: | Waffen und Gerät: | 0 |
" | 11: | Nichts weiter zu melden | 0 |
" | 12: | Ortsangaben aus Richtung (Anl. A): | 2 |
" | 13: | Ort Nauen = rote Zahl 25 | 5 |
" | 14: | Ortsangabe in Richtung (Anl. A): | 2 |
" | 15: | Döberitz = rote Zahl 29 | 9 |
Zwischentext: 22753 10980 02529 Beachten Sie die Anmerkung zu Pos. 12 - 15 der Tafel. Wenn Sie also nicht Bewegung von Ortschaft zu Ortschaft auf den eingezeichneten Straßen, sondern auf kleinen Straßen oder im Gelände der angegebenen Räume melden wollten, so hätten Sie dies mit Hilfe betreffenden schwarzen Zahlen kennzeichnen müssen. Wenn Sie eine Truppenansammlung in einem Ort oder eine Übung in einem Raum (stationäres Verhalten) zu melden hätten, dann wäre in Pos. 12/13 und 14/15 die gleiche rote bzw. schwarze Zahl einzusetzen. Auf der Anlage sind unten links noch einige Orte militärischer Bedeutung mit zugeordneten Zahlen aufgeführt, die nicht in die Karte eingezeichnet sind. Auch diese Zahlen sind gegebenen- falls in Pos. 12/13 und 14/15 einzutragen. nach der Windrose unten rechts werden Himmelsrichtungen gekennzeichnet. Wenn Sie ausdrücken wollen, daß eine Bewegung z. B. von Norden (80) her gegen den Ort N i e d e r l e h m e (rote Zahl 73) erfolgte, so ist in Pos. 12/13 und 14/15 einzutragen: Position 12 13 14 15 (aus Richtung) (in Richtung) Zahlen 8 0 7 3 Im umgekehrten Falle, wenn eine Bewegung von Niederlehme nach Norden erfolgte: 7 3 8 0 Die Zahlen für Orte und Räume oder Himmelsrichtungen können in Ihrer Unterlage anders sein als im obigen Beispiel. Bitte verfahren Sie sinngemäß. Was vorstehend über den Gebrauch der Anlage A (Berlin) gesagt wurde, gilt für alle Anlagen A oder B, die Sie bei Ihren Unterlagen vorfinden. Wenn Sie jedoch eine der mit Ziffer 0, 1, 5 usw. bezeichneten Anlagen A/B anwenden (andere Räume) so müssen Sie, wie schon gesagt, in Position 2 statt Wiederholungen der Tafelkennziffer die Kennziffer der Anlage setzen (vgl. nächstes Beispiel). Beispiel d) Sie fuhren gestern mit der Bahn von Magdeburg nach Berlin zurück und haben unterwegs folgende Beobachtung gemacht. Sie sahen vormittags gegen 10 Uhr auf dem Bahnhof Burg 3 Eisen- bahnzüge mit Panzern, LKW′s und Sowjetsoldaten auf der Durch- fahrt, kommend aus Richtung G e n t h i n und weiterfahrend in Richtung M a g d e b u r g. Diese Transporte wollen Sie mit Kurzsignal melden. Sie brau- chen also die Transporttafel, Bewegung auf Schiene (tafel 3), diesmal in Verbindung mit Anlage B 8, auf der diese Orte ein- gezeichnet sind. Also
Pos. | 1: | Tafelkennziffer | 3 |
" | 2: | Statt Wiederholung der Tafel- kennziffer: Die Kennziffer der Anlage B 8 | 6 |
" | 3: | Feststellungsart: Selbst gesehen, als EB Eigenbeobachtung | 1 |
" | 4: | Taktische Zeit: Gestern gegen 10 Uhr, also am Tage zu einem Zeitpunkt (nicht laufend) | 5 |
" | 5: | Transportzahl: 3 Transporte | 4 |
" | 6: | Wagenzahl je Transport Darauf hatten Sie nicht geachtet; denen Sie also nächstens an die Zahl der Wagen. Sie können sich aber noch an die Zuglänge vorstellen und schätzen auf 25-30 Wagen je Zug. Sie suchen also hier heraus 26-30 Wagen. | 6 |
" | 7: | Waffengattung: Die LKW und Panzer standen auf Plattenwagen (Pl-Wagen); für die Mannschaften waren einige gedeckte Wagen (G-Wagen) dabei, also Mehr- zahl Pl-Wagen und einige G-Wagen | 6 |
" | 8: | Fahrzustand: Durchfahrend | 6 |
" | 9: | Transportinhalt: Bei der Durchsicht der Ziffern 0-9 sehen Sie, daß nur ein Frage kommt Transporteinheit | 1 |
" | 10: | Art der Truppen: Sowjetsoldaten, bestimmt keine Luftwaffen., sondern Heeres- formation, also SOA-Heer | 2 |
" | 11: | Waffen und Gerät: Hier hatten Sie besonders die Panzer gesehen. Die LKW können Sie in keiner Position melden. Also | 1 |
" | 12: | Ortsangabe aus Richtungnach | 4 |
" | 13: | Anlage B 8: Genthin (rot 47) | 7 |
" | 14: | Ortsangabe in Richtungnach | 3 |
" | 15: | Anlage B 8: Magdeburg (rot 31) | 1 |
Zwischentext: 36154 66612 14731 Beispiel e) Arbeiten Sie bitte auch folgendes Beispiel durch:Habe am 1.5. Schichtdienst ab 22 Uhr.Diese Tatsache be- rührt die für Sie möglichen Sendezeiten, also eine Angelegen- heit Ihres Funkbetriebes. Daher benötigen Sie die Betriebs- tafel, Tafel 9. Position 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Zwischentext 9 9 0 1 5 0 7 2 0 0 0 7 0 0 0 Nach diesen Beispiel können Sie jetzt sicher aus jeder belie- bigen Tafel, evtl. mit Anlagen A/B oder C oder D, den Meldungs- zwischentext bilden. Wie schon erwähnt, muß dieser von der Funk- durchgabe noch verschlüsselt werden. 3. Wie führe ich die Verschlüsselung durch? Als Hilfsmittel gebrauchen Sie die sogenannte Schlüsselrolle. Bei ihrer Ausstattung befinden sich entweder eine Schlüsselrolle eine Papprolle von etwa 9 cm Länge und 3 cm Durchmesser, oder drei kleine Röllchen, in Plaste verschweißt, wie im Bild VI gezeigt. Die Rollen können evtl. auch eine etwas andere Form haben. Die Handhabung aller Ausführungen ist gleich. Bei der großen Rolle ziehen Sie die aus dem Schlitz hervor- schauende Papierfahne soweit heraus, daß Zahlenreihen sichtbar werden. Bei den kleinen Röllchen öffnen Sie als erste die mit der niedrigsten Seitenzahlangabe, also 1 - … Auch hier kommen Zahlenreihen zum Vorschein. Die Schlüsselrollen halten Sie bitte in eigensten Interesse immer sorgfältig versteckt. Zum Verschlüsseln eines Zwischentextes benötigen Sie jeweils eine Zahlenreihe. Beginnen Sie bitte mit der großen Rolle mit der er- sten Zeile, die zum Vorschein kommt, bei der kleinen mit der obersten Zeile des Streifens. Etwa aufgedruckte Seitenanzahlen sind für Sie nicht wichtig. Nun der Schlüsselvorgang: Schreiben Sie die Schlüsselzeile, 4 Gruppen zu je 5 Ziffern, heraus (vielleicht brauchen Sie eine Lupe). Unter die letzten drei Gruppen schreiben Sie die drei Gruppen Ihres Zwischentextes, nehmen wir Beispiel e des vorigen Abschnitts, Ziffer unter Ziffer, wie weiter unten dargestellt. Zur Gewinnung des Geheimtextes, also des zu funkenden Signals, ziehen Sie jede Zahl der unteren Zeile von der darüber stehenden Zahl ab, jedoch abweichend vom normalen Rechenvorgang ohne Berücksichtigung des etwa notwendig werdenden Übergriffs auf die dekadisch nächsthöhere Stelle. des- halb können Sie von links nach rechts arbeiten. Also im folgenden Schlüsselbeispiel: 3 - 9 (13-9) = 4; 8 - 9 (18-9) = 9; 0 - 0 = 0 … Daß Sie sich manchmal 10 hinzudenken müssen, wird nicht berück- sichtigt. Da unter der ersten Gruppe nicht eingetragen ist, also auch nicht abgezogen wird, erscheint sie unverändert im Geheimtext. An ihr erkennt der Entschlüßler, mit welcher Schlüsselzeile Sie jeweils geschlüsselt haben. Man bezeichnet sie daher als Kenn- gruppe. Schlüsselbeispiel: Schlüsselzeile 63725 38013 80804 72471 Zwischentext ----- 99015 07200 07000 Geheimtext 63725 ii 49008 83604 75471 (Signal) ⋅⋅⋅ ⇑ ⇑ evtl. Füll- (vergl. Ziffern (vgl. Abschn. Abschn. B4) B4) Bitte Überprüfen Sie den Schlüsselvorgang nochmals ganz genau. Eine falsche Zahl ergibt eine falsche Meldung oder Unsinn. Jede Schlüsselzeile darf nur einmal benutzt werden. Deshalb und aus Sicherheitsgründen nach erfolgten Einlegen des Signals an den Kurzsignalgeber (s. nächster Abschnitt) benutzte Schlüs- selzeile und das entstandene schriftliche Material (s. Schlüsel- beispiel) verbrennen!
Ausschnitte aus Chiffrierunterlagen, die zur Übermittlung von Informationen durch Einbauschrift benutzt werden müssen, Steganographie BArch*373
Bild 1 Substitutionstabelle Sogenannter Umsetzspiegel für Einbauschrift
Bild 2 Umsetzspiegel Eine Beschreibung derBuchstaben - Einbauschrift(Steganographie) liegt aus Unterlagen der JHS (BArch*373) vor. InZur Tätigkeit der SpionageabwehrundSchattenkriegergibt es weitere Hinweise auf die Benutzung der Buchstaben-Einbauschrift. Sowie ausgehend vom Postalischen Verbindungswesen gilt folgende Vorgehensweise: Tafel 00 Anleitung zum Gebrauch der Tafeln Tafel 00 Absatz 33 Die sich ergebenden zweistelligen Zahlen ergeben die Aus- sagezahl, mit deren Hilfe man die betreffenden Aussage nach- einander aus der Tafel 01 und - wenn darauf hingewiesen wird, aus der Anlage 1 - herauslesen. 34 Ist die Mitteilung entschlüsselt und umgesetzt, so werden die restlichen Zahlen des angebrochenen Zahlenblocks der Schlüs- selrolle abgeschnitten und verbrannt. Beispiel für das Lesen einer eingebauten Mitteilung 35 Absprachen - Andeutung, daß eine Mitteilung eingebaut ist: Das Wort "Dank" in der 1. Zeile (gilt nur für dieses Beispiel) - Einbaubuchstaben: 1. Buchstabe des 1. und 4. Wortes jeder Zeile 36 Empfangener Brief mit eingebauter Mitteilung:Lieber Otto! Stuttgart, 2.2.66 Herzlichen Dank für Deinen letzten Brief, der gestern bei uns eingetroffen ist. Wir freuen uns zu hören, daß Ihr den Geburtstag von Lotte so schön verbracht habt. Bei diesen vielen Geschenken muß Lotte ja überglücklich gewesen sein. Schade, daß es uns nicht vergönnt war, mit Euch zusammen zu feiern. Wir müssen uns eben auf den Sommer vertrösten, wenn wir das nächste Mal zu Besuch kommen. Hoffentlich bekom- men wir wieder eine Aufenthaltsgenehmigung. Unser geplanter Ausflug ist leider im wahrsten Sinne des Wortes ins Wasser ge- fallen. Das Wetter war geradezu miserabel. Erst Schnee, dann Regen. Da hätte selbst ein guter Gummimantel nichts genützt.37 Im folgenden werden die ausgebauten Einbaubuchstabengruppen aufgeführt. Unter jeder Buchstabengruppe ist die mit Hilfe des Umsetzspiegels umgesetzte jeweils zutreffende zweistel- lige Zahl gesetzt. Diese zweistelligen Zahlen sind die ver- schlüsselten Aussagezahlen. hd bb wz dl hv lg su mz ma vd zh wa ui ww dg md de 33 94 66 98 34 17 20 97 70 52 60 43 67 31 16 39 03 38 Entschlüsseln mit Hilfe der Schlüsselrolle Kenngr Schlüsselzahl a. d. Schlüsselrolle 33 95 11 94 23 90 verschlüsselte Aussageszahlen 33 94 66 98 34 17 entschlüsselte Aussagezahlen 00 01 55 06 99 83 94 13 88 52 19 43 38 48 48 39 07 20 97 70 52 60 43 67 31 16 39 03 74 26 18 00 59 00 71 17 32 00 04 39 Umsetzen der Aussagezahlen in den Aussagen nach Tafel 01 und Anlage 1 Ziff. 2 01 = Tafelkennzeichen: Tafel 01 3 55 = Bringe bis zum Widerruf lfd. Aussagen nach dieser Ziffer 3 06 = Vorsicht bei Gesprächserkundung 3 99 = Bringe zu dieser Ziffer anschließend Angaben nach Anlage 1 Anl. 1A 83 = ver 74 = st 26 = e 18 = ck 00 = / 59 = nicht 00 = / 71 = si 17 = ch 32 = er 00 = / 04 = Ende der Aussage nach dieser Anlage und gleichzeitig Ende der heutigen Mitteilung Wortlaut der Mitteilung:Vorsicht bei Gesprächserkundung. Das Versteck ist nicht sicher.Die Dechiffrierung dieser steganographischen Nachricht erfolgt dann entsprechend in umgekehrter Reihenfolge: 1. Suche ersten und vierten Buchstaben in den Sätzen/Zeile. 2. Suche in der Umsetzungstabelle (Bild 2) die entsprechenden Ziffern. 3. Dechiffrierung mit der Wurmgruppe lt. Kenngruppe. 4. Suche die Ersetzung (Bild 1).
BND Buch-Schlüssel-Verfahren Aus dem Jahr 1950 stammendes Verfahren des Buch-Schlüssel: BArch*415 Raster-Schlüssel 1. Wahllos eine Seite und Zeile des Schlüsselbuches bestimmen. Die Seite dreistellig, die Zeile zweistellig in einer 5-er- Gruppe niederschreiben. Z. B. Seite 7, Zeile 6 = 00706. Diese 5-er-Gruppe nochmals danebenschreiben. Anschließend den vorher festgelegten Text nach Raster umsetzten und eben- falls in 5-er-Gruppen , anschließend an die erste beiden Gruppen niederschreiben. Zum Schluß ist die Nummer des Be- richtes 2-stellig zu setzen (Z. B. Nr. 3 = 03). 2. Zu verschlüsselnde Zahlen werden iny(=56) gesetzt. Jede Ziffer der Zahl wird dreimal hintereinander geschrieben.ßist inssumzuwandeln, Umlaute werden in Einzelbuchstaben aufgelöst (ä = ae). Ausgedrückt werden:PunktundKommanach Raster, Fragezeichen durch das Wortfrage, Bruchstrich durchBruch. Z. B.: 3/4 = y 3 bruch 4 y; umgesetzt also: 56 333 40 9 52 41 44 444 56 y 3 b r u c h 4 y Für Gedanken- oder Bindestrich wirdygesetzt und zweimal ausgedrückt. 3. Über die ersten beiden Gruppen dieser Zahlenreihe immer die Zahlen: einsetzen. Unter diesen Zahlen stehen demzufolge die Gruppen, die die Seite und Zeile des Buches bestimmen. Nun die Buchstaben, sowie die SatzzeichenPunktundKommades Buches mit der oben bestimmten Seite und Zeile beginnend, fortlau- fend nach Raster umsetzen und ebenfalls in 5-er-Gruppen über den umgesetzten Text schreiben.ßund Umlaute wieder in Einzelbuch- staben auflösen. Auch die letzte Gruppe muß aus 5 Zahlen bestehen! 4. Nun die einzelnen Zahlen von der darüberstehenden Zahl modulo zehn, d.h. ohne Zehnerübertrag, subtrahieren. Das Ergebnis ist ebenfalls in 5-er-Gruppen - mit Verfahren nieder zuschreiben. In der letzten Gruppe sind die Zahlen des Buchwurmes zu übernehmen, wenn der umge- setzte Text diese Gruppe nicht füllt. 5. Besonderheiten Bei der Bestimmung der Zeile werden Kapitalüberschriften und nicht gefüllte Zeilen als Zeile mitgezählt. Zahlen und Zeichen, die nicht nach dem Raster ausgedrückt werden können (z.B. Doppelpunkt, Fragezeichen, Ausrufezeichen usw.), finden bei der Wurmbildung keine Berücksichtigung. Die Zeilen des Buches dürfen nur einmal zur Wurmbildung herangezogen werden. RASTER
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
D | E | I | N | S | T | A | R | |||
4 | B | C | F | G | H | J | K | L | M | O |
5 | P | Q | U | V | W | X | Y | Z | • | , |
Zu dem Buch-Schlüssel-Verfahren ist im BND Archiv die Aussage von Leo Hepp zu finden:Erfahrungsgemäß machen die V-Leute immer wieder Markierungen in ihren Schlüsselbüchern, durch das sie dann verraten werden. Außerdem ist die Bildung eines Schlüssels nach einem Buch wesentlich schwieriger und daher zeitraubender als die Anwendung eines Schlüsselblocks.Lit*Wellenkrieg (BND-Archiv 120911 Bl.300f 23.6.1952) Beispiel: Buch: Leonhard Frank, Die Räuberbande, Ausgabe 1914 Seite 127, Zeile 18Jeder ging seine Wege. Groß jedoch war die Bewunderung der Räuber, als sie vernahmen, daß der bleche Kapitän einen Preis errungen hatte beim Vereinsstemmen des Athletenklubs Muskel, dessen Mitglied er war.Schlüssel: 45101 94323 43612 31541 43158 43949 66451 04941 44548 90214 01545 23019 52343 01998 15240 19598 47662 15319 38444 81359 08660 19404 71241 44146 85027 81312 31350 91261 99523 43134 48771 40124 85319 12366 71484 81301 68744 47171 34647 52406 48526 46147 59016 61348 27434 72101 95489 58 Bewertung des Schlüssels:
Ziffern (gesamt: 237) | nach Häufigkeit | ||||
Ziffer: | Anzahl | in % | Ziffer | Anzahl | in % |
0 | 17 | 07,173 | 4 | 47 | 19,831 |
1 | 41 | 16,810 | 1 | 41 | 16,810 |
2 | 18 | 07,794 | 3 | 24 | 10,126 |
3 | 24 | 10,126 | 5 | 21 | 08,860 |
4 | 47 | 19,831 | 9 | 20 | 08,438 |
5 | 21 | 08,860 | 2 | 18 | 07,794 |
6 | 18 | 07,794 | 6 | 18 | 07,794 |
7 | 13 | 05,485 | 8 | 18 | 07,794 |
8 | 18 | 07,794 | 0 | 17 | 07,173 |
9 | 20 | 08,438 | 7 | 13 | 05,485 |
Klartext: Am 2.8, 1800 Uhr, hinter Hof II kein Kfz mehr. Auf dem Hof 5 T54 verschmutzt. Hergerichteter Klartext: am2.8.,1800uhr,hintertorroem2keinekfzmehr.aufdemhof5tango54verschmutzt. amy2y.y8y.,y1800yuhr,hintertorroemy2ykeinekfzmehr.aufdemhofy5ytangoy54yverschmutzt. 84856 22256 58568 88565 85956 11188 80005 65244 95944 23729 74999 49148 56222 56461 23146 42574 81449 58852 42014 84449 42565 55567 83434 95655 54445 65319 64144 48527 57758 Wurm: 45101 94323 43612 31541 43158 43949 66451 04941 44548 90214 htxt: 84856 22256 58568 88565 85956 11188 80005 65244 95944 23729 Gtxt: 10355 72177 95154 53086 68202 32861 86456 49707 59604 77595 Wurm: 01545 23019 52343 01998 15240 19598 47662 15319 38444 81359 htxt: 74999 49148 56222 56461 23146 42574 81449 58852 42014 84449 Gtxt: 37656 84971 06121 55537 92104 77024 66223 67567 96430 07910 Wurm: 08660 19404 71241 44146 85027 81312 31350 91261 9952343134htxt: 42565 55567 83434 95655 54445 65319 64144 48527 57758 Gtxt: 66105 64947 98817 59591 31682 26003 77216 53744 42875 Zu sendender Text: 12718 12718 10355 72177 95154 53086 68202 32861 86456 49707 59604 77595 37656 84971 06121 55537 92104 77024 66223 67567 96430 07910 66105 64947 98817 59591 31682 26003 77216 53744 42875 03 Weiteres Verfahren des Buch-Schlüssel: BArch*373 VVS JHS o001 - 70/88 Von imperialistischen Geheimdiensten ausgegebene Anweisung für Buchschlüsselverfahren Anweisung für Buchschlüssel Beispiel: Es soll verschlüsselt werden: 1. Das Wort: K Ö N I G S B E R G 2. Die Zahl: 1 6 0 2 9 7 1.) das bekannte Buch hervornehmen, eine x-beliebige Seite aufschlagen, sagen wir hier die Seite 15. Um im Brief zum Ausdruck zu bringen, daß diese Seite, - die Seite 15 -, zu Hilfe genommen wurde, folgende Schreibweise: 2.) Die Seite 15 sieht so aus und trägt folgenden Text: -15-Als sie noch immer schwieg, drehte sich der Mann um und ging. Inge schrak zusammen. Der Heimkehrer entfernte sich schnell. Sie stellte den Eimer ab und hastete ihm nach. Wohin gehen Sie? So bleiben Sie doch! Er blieb stehn und sagte ruhig: Ich gehe wieder. Vielleicht finde ich irgendwo einen Strohhaufen. Ein Fremder schläft am besten hinter dem Dorfe! Sie hielt ihn am Ärmel fest. Sie haben mich falsch verstanden. Die Bodenkammer ist leer. Kommen Sie bitte! Inge zog den Mann mit sich fort. Er folg- te ihr. Wohin sollte er auch gehen? In der Küche war es warm. Die brennende Öllampe hing an der Wand. Hier draußen am Wiesenweg gab es kein elektrisches Licht.… usw. usf. So sieht der Brief aus: K Ö N I G 2/31, 17/1, 1/7, 5, 22, S B E R G 3/3, 7/1, 1/6, 2/3, 8/4. 4 6 0 2 9 7 2/D, 4/L, -, 2/E, 1/C, 10/T. 3.) Jetzt zurückschalten auf das Wort KÖNIGSBERG ! Das "K" finde ich im Text in der 2. Zeile an 31. Stelle. Folglich Schreibweise: 2/31. Das "Ö" finde ich im Text in der 17. Zeile an 1. Stelle. Schreib- weise 17/1. - Die einzelnen Zahlengruppen werden durch Kommata von- einander getrennt. Also 2/31, 17/1, 1/,5,22, 3/3, 7/1 usw. Außerdem merken: Satzzeichen und Überschriften werden nicht mitgezählt! 4.) Nun die Verschlüsselung von Zahlen: Um die "1" zu verschlüsseln, verwende ich den ersten Buchstaben irgendeiner Zeile, sagen wir das "D" der 2. Zeile des Wortes "der". Schreibweise: 2/D. Nun kommt die "6" an die Reihe: Irgendeine Zeile wählen, sagen wir die vierte. Also 4/… und den 6. Buchstaben in der 4. Zeile wählen! da steht ein "L". Schreibweise also 4/L. Aber darauf achten, daß der gewählte Buchstabe in der Zeile erstmalig auftritt- Eine "Null" wird immer durch einen waagerechten Strich dargestellt. Also: - . Zwischen den einzelnen Gruppen wieder durch Kommata trennen!
Nur genaues und gewissenhaftes Zählen und immer wieder zählen ermöglichen später die Entschlüsselung! |
Abb. Anleitung für Kartenkodierung und Chiffrierung mit OTP.
Die unten angefügten Unterlagen stammen von einem Agenten aus den Zeiten desPrager Frühlings.
Abb.: Funkgeräte ohne Tonbandmaschine | Abb.: Funkgeräte mit Tonbandmaschine, Polizeimuseum Prag |
A | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | |||
B | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | |||
C | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | |||
D | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | |||
E | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | |||
F | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | |||
G | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | |||
H | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | |||
I | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | |||
J | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | |||
K | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | |||
L | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
O | N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | |||
M | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
N | M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | |||
N | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
M | L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | |||
O | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
L | K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | |||
P | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
K | J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | |||
Q | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
J | I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | |||
R | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
I | H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | |||
S | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
H | G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | |||
T | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
G | F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | |||
U | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
F | E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | |||
V | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
E | D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | |||
W | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
D | C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | |||
X | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
C | B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | |||
Y | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
B | A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | |||
Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ||
A | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B |
Abb.: Chiffriertabelle Signale und Kodewörter: KARTA D, für Empfänger 2
MASLO | neni mi mozne dodrzet mesicni program | BUTTER | Kann Monatstermine nicht einhalten |
FATRA | vse jde dobre, vse v poradku | FATRA | alles i. O. |
STROM | setkani nutne, nexdo navaze s vami v nekolika dnech kontakt | BAUM | Treffen notwendig, Sie werden in den nächsten Tagen kontaktiert |
EPICK | jsem v nebezpeci | EPICK | bin in Gefahr |
PALAS | vase vysilani proslo | PALAST | wir können Ihre Sendung hören und lesen |
MAJAK | vase vysilani proslo, nebylo vsak citelene opakujte vysilani bylo li predesle dulezite | LEUCHTTURM | Ihre Sendung war hörbar aber nicht lesbar. Wiederholen Sie nur bei wichtigen Nachrichten. |
JAZDA | totoznost pravdiva | FAHRT | Ich sende ohne Zwang |
MYLDO | vysilejte dle planu a oznacenych dennich casu | SEIFE | Sendung erfolgt nach Plan |
Koda Slova, für Empfänger 1
* | MOROS | Nemozne vysilat podle planu, budu zase vysilat .. (den a cas) | FROST | Senden nach Plan nicht möglich, Sende am (Tag, Uhrzeit) |
* | FATRA | Vsechno v poradku. | FATRA | alles i. O. |
# | STROM | Schuzka nutna - nekdo se da do styku s vami v nekolika dnech. | BAUM | Treffen notwendig, werden in den nächsten Tagen kontaktiert. |
* | EPIKA | Jsem v nebezpeci. | EPIK | bin in Gefahr |
% | MAJAK | Nasa pristi schuzka bude … (den a mesic) | LEUCHTTURM | nächstes Treffen am (Tag, Monat) |
% | PALAS | Slysely jsme Vase vysilani a byli jsme schopni je cist. | PALAST | Ihre Sendung gehört und gelesen |
% | DOVOZ | Slyseli jsme Vase vysilani ale nebyli jsme schopni je cist. | IMPORT | Wir haben Ihre Sendung gehört, können sie aber nicht lesen! |
* | JIZDA | Vysilam bez natlaku. | FAHRT | ich sende frei, kein Zwang |
# | MYDLO | S okamzitou platnosti plati nouzovy plan (dle karty c.16) | SEIFE | Notplan nach Karte 16 tritt sofort in Kraft |
% | GALOP | Dopis je na ceste k Vam. | GALOPP | Brief an euch abgesendet |
* | PROUD | Nemam zadnou zpravu. | STROM | habe keine Nachricht |
* | tato slova budete vy pouzivat pri vysilani k nam. | Kodewörter die nur durch Ihnen verwendet werden darf | ||
# | tato slova budeme vy pouzivat pri vysilani k vam. | Kodewörter werden nur durch uns verwendet | ||
% | tato slova muzeme oba pouzivat. | Kodewörter können beidseitig verwendet werden. | ||
Poznamka: Kazde vase vysilani musi obsahovat skupinu JIZDA, To znamena ze vysilate bez natlaku. | ||||
Hinweis: Alle Ihrer Sendungen müssen die Gruppe JIZDA enthalten, wenn Sie frei von Zwang sind |
Rufzeichentabelle: ZNACKY Datum: Znacka: Rufzeichen 1 4J5 FA5 VN5 2 GC2 YJ4 35I 3 TC4 LO5 F8H 4 HI4 CN7 SN5 5 1M7 BK0 JG2 6 J6V T2A YU4 7 VY3 V19 1K7 8 8F6 7ZK NI7 9 FN9 SW4 PE9 10 4V9 ZK1 OJ3 11 FL4 VA1 FS0 12 VX2 I7K Y5T 13 NQ7 E6Q DU3 14 2B2 WO1 BG4 15 WW7 YN8 IM9 16 6V9 T6E 1Y2 17 PB4 8X6 HC1 18 YK3 H54 OG0 19 MQ6 2R0 ZA1 20 CA4 WR4 I1E 21 JT1 VE6 2H0 22 3U7 CO6 D3P 23 KW4 GU8 K12 24 G5Q VG7 DV1 25 TD1 T01 20D 26 4Z3 YF0 TZ7 27 LG5 F1B WQ3 28 ZR6 JO3 OE8 29 E5H HZ0 T15 30 NN4 X0N 2E8 31 5Z9 NC5 V9R Kodebuch zur Verkürzung der Sprüche:
AAABBB | KOSICE | Stadt KOSICE |
AAACCC | Vojenaky Ovieay Prester KAMKNICE | militärischer Übungsraum Stadt KAMKNICE |
AAADDD | Vejenaky Ovieny Prester | militärischer Übungsraum Stadt KEZMROK |
AAAEEE | MICHALOVCCE | Stadt MICHALOVCCE |
AAAFFF | STAKOIN | Stadt STAKOIN |
AAAGGG | PRESOV | Stadt PRESOV |
AAAHHH | PRAHA | PRAG |
AAAIII | MISKOLO | ungarische Stadt MISKOLO |
AAAJJJ | CHOP | Stadt CHOP |
AAAKKK | SLANEC | Stadt SLANEC |
AAALLL | BUDAPEST | BUDAPEST |
AAAMMM | VYCHODNI BERLIN | Ost Berlin |
AAANNN | VYCHODNI NEMECKO | Ost Deutschland, DDR |
AAAOOO | SOVETSKY SVAZ | UdSSR |
AAAPPP | BRATISLAVA | BRATISLAVA |
AAAQQQ | BAMSKA BYSTRICA | Stadt BAMSKA BYSTRICA |
AAARRR | LUCEMEC | Stadt LUCEMEC |
AAASSS | MLADA BOLESLAV | Stadt MLADA BOLESLAV |
AAATTT | HUMENNE | Stadt HUMENNE |
AAAUUU | SPISSKA NOVA VES | Stadt SPISSKA NOVA VES |
AAAVVV | ZILIMA | Stadt ZILIMA |
AAAWWW | NOVE MESTO/VAHOM | Stadt NOVE MESTO/VAHOM |
AAAXXX | OSTRAVA | Stadt OSTRAVA |
AAAYYY | MADARSKO | ungarische Stadt MADARSKO |
AAAZZZ | POLSKO | POLEN |
BBBAAA | Madarsky | Ungarische |
BBBCCC | Cesky | Tschechisch |
BBBDDD | Sovetsky | Sowjetische |
BBBEEE | Polsky | Polnisch |
CCCAAA | Vojsko | Militär/Armee |
CCCBBB | Vojenska Jednotka (druh neznamy) | Militäreinheiten (allgemein) |
CCCDDD | Pechota | Infanterie |
CCCEEE | Mechanizovana Pechota | motorisierte Infanterie |
CCCFFF | Delostrelectve | Artillerie |
CCCGGG | Tankove Vojake | Panzer -Waffe -Truppe |
CCCHHH | Parasutisticke (letecke Vysadkove Vojsko) | Fallschirmjäger |
CCCIII | Protilstadlove | Flak |
CCCJJJ | Zenijni Vojsko | Pioniere |
CCCKKK | Spojovaei Vojsko | Verbindungstruppe |
CCCLLL | Zbrojni Vojsko | Rückwärtige Dienste |
CCCMMM | Sluzba | Dienst |
CCCNNN | Jezdectvo | Kavallerie |
CCCOOO | Pruskumniei | Späher |
DDDAAA | Divize | Division |
DDDBBB | Pluk | Regiment |
DDDCCC | Prapor | militärisch: Zug |
DDDEEE | Rota | militärisch: Rotte/Kolonne |
EEEAAA | Zelesnieni transport | Eisenbahntransport |
EEEBBB | Kolona nakladnich aut | LKW Kolonne |
EEECCC | Nakladni auta | LKWs |
FFFAAA | Tank | Panzer |
FFFBBB | Samchybne Delo | Selbstfahrlafette |
FFFCCC | Transporter | Transporter |
FFFDDD | Obrneny Vus | Panzerwagen |
FFFEEE | Lebke Delostrelectvo (pod 150 mm) | leichte Artillerie (< 150 mm) |
FFFGGG | Tezke Delostrelectvo (nad 150 mm) | schwere Artillerie (> 150 mm) |
FFFHHH | Protilstdlcve Delo | Flakgeschütz |
FFFIII | Protitankove Delo | Panzerabwehrgeschütz |
FFFJJJ | Raketomet | Raketenwerfer |
FFFIII | Raketa | Rakete |
FFFLLL | Rizena Strela | Lenkwaffe |
FFFMMM | Radarcve Zariseni | Radarausrüstung |
FFFNNN | Munice | Munition |
FFFOOO | Pehonne Hmoty | Treibstoff |
FFFPPP | Zenijni Vystroj | Pioniersurüstung |
FFFQQQ | Mostni Souprava (Ponton - Muzkovy Most - Utocna Lavka) | Brückenbaupioniere (Ponton, Scherenbrücken, Angriffssteg) |
FFFRRR | Atomicky | atomar |
GGGAAA | Vlak | Eisenbahnzug |
GGGBBB | Otevreny Makladni Vagon (plochy) | Planwagen |
GGGCCC | Nakladni Vagon | Güterzug Waggon |
GGGDDD | Vojensky Vagon (osobni) | militärischer Personenzug |
GGGEEE | Cisternovy Vagon | Z-Waggon |
GGGFFF | Lokomotiva | Lokomotive |
HHHAAA | Tryskovy Letoun | Düsenjet |
HHHBBB | Stihacka | Jagdflugzeug |
HHHCCC | Bombarovaci Letoun | Bomberflugzeug |
HHHDDD | Dopravni Letoun | Transportflugzeug |
IIIAAA | Mobilisace | Mobilisierung |
IIIBBB | Povstani | Aufstand |
IIICCC | Vzboureni | Unruhe |
IIIDDD | Manevry | Manöver |
IIIEEE | Oviceni mensich jednotek as po Prapor | Übung kleiner Einheiten bis Zug |
IIIFFF | Madmerne Shromazdovani Zasob | extreme Ansammlung von Vorräten |
JJJAAA | Marsal | Marschall |
JJJBBB | General | General |
JJJCCC | Plukovnik | Oberst |
JJJDDD | Pod Plukovnik | Oberstleutnant |
JJJEEE | Major | Major |
JJJFFF | Kapitan | Hauptmann |
JJJGGG | Porucik | Leutnant |
JJJHHH | Velitel | Kommandant |
KKKAAA | Server | Norden |
KKKBBB | Jih | Süden |
KKKCCC | Vychod | Osten |
KKKDDD | Zapad | Westen |
LLLAAA | Zdvojovani strategiskych zeleznienich spoju mesi vychodem a zapdem. | Verdoppelung der strategischen Ost-West Bahnverbindungen |
LLLBBB | Transport 100 nebo vice ctevreaych nakladnich vesu (stry-a vies-ceych) v sovetske reserve z dosavadnich parkovist. | Transport von 100 oder mehr Platenwagen, mit 4 und mehr Achsen, der sowjetischen Reserve aus den jetzigen Standorten |
LLLCCC | Transport o 500 nebo vice ctevrenych nakladnich vozu (styr-a vices-osych) z vychedniho Nemcka do CBR. | Transport von 500 oder mehr Platenwagen, mit 4 Achsen und mehr, aus der DDR in die CSSR |
LLLDDD | Transport o 50 nebo vice vojenakych vozech z Vychodniho Nemska do CBR. | Transport von 50 oder mehr LKW aus der DDR in die CSSR |
LLLEEE | Mobilisaeni priprava pro CBD, sovetske, polske a madarske drahy. | Mobilisierungsvorbereitung für die CSSR, der sowjetischen - polnischen und ungarischen Staatsbahn |
LLLFFF | Rekvirovani motorvych vozidel vojenskymi urady v CBR, Polsku a Madarsku. | Requirieren von Fahrzeugen durch das Militär in der CSSR, der VR Polen und in Ungarn |
LLLGGG | Prujezd tri nebo vice manichnich vlaku (15 nabo vice vesu ve vlaku) (Udej typ munice a sbrani) denne pres ceskoelovanske pchranicni stanice. | Durchfahrt von 3 und mehr Munitionstransporten, mit 15 und mehr Wagen/Waggon) und ANgabe von Type der Munition und Waffen, täglich über die Grenzen der CSSR |
LLLHHH | Zasoba uhli pro lokomotivy CBD a madarskych drah na 14 naho vice dnu. | Kohlenvorräte für die CSSR- und ungarische Staatsbahn |
LLLIII | Serasovani 500 nebo vice zeleznienich vozu (jakehokoliv typu) pro vojenske ucely kdekoliv v CBR nebo v Madarsku. | Bestellen von 500 und mehr Waggons für das Millitär an beliebige Standorte in der CSSR oder Ungarn |
LLLJJJ | Prijezd jedne nebo vice Sovetskych divisi. | Eintreffen einer oder mehrerer sowjteischer Divisionen |
LLLKKK | Prijezd jedne nebo vice divisi z jinych lidovych demokratcii. | Eintreffen einer oder mehrerer Divisionen aus andern Volksdemokratischen Staaten |
LLLMMM | Odvolani vsech dovolenych. | Urlaubssperren, Abruf aus dem Urlaub |
LLLNNN | Prichod vysadkovych jednotek. | Ankunft von Fallschirmjägern |
LLLOOO | Prichod vojenskych dopravnich letadel. | Ankunft militärischer Transportflugzeuge |
LLLPPP | Znachne zvyseni v protilstadlove obrane. | Erhöhte Gefechtsbereitschaft der Fliegerabwehr |
LLLQQQ | Navrat polniho a protiletadloveho delostrelectva k materskym utvarum. | Rückzug der Feld-Artillerie und Flak zur Division |
Chiffrierung und Dechiffrierung: Zum Chiffrieren wird die Wurmfolgen der letzten Zeile der ersten Seite begonnen. Zum Dechiffrieren wird mit den Wurmfolgen der letzten Zeile der letzten Seite begonnen. Die Wurmgruppen werden zeilenweise ausgelesen, von unten nach oben. Die erste Wurmgruppe ist die Kenngruppe, diese wird nicht zum Chiffrieren oder Dechiffrieren verwendet. Alle verwendeten Zeilen werden sofort abgeschnitten und verbrannt. An Sie gerichtete Sendungen beginnen und enden immer mit der GruppeOPVHB. Die zweite Gruppe ist die Kenngruppe. Ab der dritten Gruppe beginnt der Geheimtext. Klartext: Dobry dem jakse mate DOBRY DEMJA KSEMA TE___ 1. Klartext 1.Spalte • (DFGBL) XDFGM ETWNI RTSFH JUQRY 2. Schlüssel obere Zeile DFGBL ZITCP SCRDQ YODIS XBQRY 3. GTX graue Zeile Die letzte Gruppe im Klartext wird nicht aufgefüllt. Beispiel eines abzusetzenden GTX: BX1 DE 6V9 160900/5 BT DFGBL ZITOP SCQDR YODIS XBQRY BT K BX1 ihre selbst ausgedachtes Rufzeichen mit mindestens einer Zahl. Dieses Rufzeichen sollte für jede Sendung neu erdacht werden. 6V9 das Rufzeichen des 16. aus der Rufzeichentabelle. Wählen sie immer eines aus der entsprechenden Zeile aus und wechseln sie diese auch in den Monaten. Verwenden Sie nie hintereinander die gleichen Rufzeichen. Beispiel eines empfangenen GTX: SP3_ DE SP3_ NR1 - G - R - 162100Z GR7 BT OPVHB TJRES BGITD QXYOD EQNVE XCNTR OPVHB BT ZNB 1 DD K OPVHB, Sendung an Sie. TJRES, Kenngruppe. BGITD QXYOD EQNVE XCNTR, zu dechiffrierender Geheimtext. OPVHB, Sendung an Sie. Beispiel des Ablauf eines zweiseitigen Funkverkehrs: Karta F NK7- DE NK7- ZBO1 INT QRV K NK7- DE NK7- QRK2 QSA2 QSV K NK7- DE NK7- VVV VVV VVV (deset vterin ton) DE NK7- INT QRK INT QSA INT QRV K NK7- DE NK7- QRK3 QSA3 QRV K NK7- DE NK7- NR1 - G - R - 160800Z GR10 BT ETAMP PAPA ALFA FOXTROT LIMA HOTEL MNHYT BCTFV RFDEW ETAMP BT ZNB1 -- K Prvni a posledni skupina naseho vysilani (ETAMP) jest skupinou oznacujici skupinu s kterou pociname ve vasi kodove knize nasledujicich pet skupin bodou name libovolne vzaty z karty c. C a nebudou pro vas nic znamenati. Nase vysilani budete moci vzdy desifrovat, kdyz pocnete sedmou (7) skupinou.
Weitere Tarntafeln des MfS, für Personen- Objektüberwachungen. Aufzeichnung des MfS UKW-Sprechfunkverkehr, Bundesarchiv *28.
Tafel 72 103 | ||||||||
Üb1 | Greifswalder Straße | Lichtenberg | Prenzlauer Allee | A | I | P | X | |
Alex | Üb2 | Marzahn | Prenzlauer Berg | B | 3 | Q | 8 | |
Bernau | Grünau | Üb3 | Schöneweide | C | J | R | Y | |
Buch | Buch | Mitte | Üb4 | 1 | K | 6 | Z | |
Erkner | K-Marx-Allee | Üb5 | Schönhauser Allee | D | L | S | Ä | |
Frankfurter Allee | Karlshorst | Ostbahnhof | Stralauer Allee | E | 4 | T | 9 | |
Üb7 | Üb6 | Ostkreuz | Treptow | F | M | U | Ö | |
Friedrichshain | Köpenick | Pankow | Weisensee | 2 | N | 7 | Ü | |
Friedrich- straße | Üb8 | Üb9 | U.d.L. | G | O | V | - | |
Palast der Republik | Leninallee | Parkplatz | Üb10 | H | 5 | W | 0 | |
Mitropa | Kaufhaus | Bahnhof | Richtung | Rückfrage bei Üb | ||||
Haus des Lesens | Centrum Warenhaus | Hotel | Verzögerung um … Min. | |||||
Weltzeituhr | Hotel Newa |
H / S / F | D / O / I | A/J | N/B | C/M | C/R | L/K | P/E | |
F/K | passiert | Kind | A | F | K | 6 | 8 | Ä |
P/E | Leitz | Wartburg | 1 | G | L | Q | V | Ö |
A/M | Schloß | Trabant Schloß | B | 3 | M | R | W | O |
R/G | Zahn | Trabant Zahn | C | H | 5 | S | X | Ü |
B/N | Kreuz | Lada K | D | I | N | / | Y | - |
O/J | männl. P | Schnalle | 2 | J | O | T | 9 | ? |
D/S | weibl. P | E | 4 | P | U | Z | verlassen |
Tafel 72 | O/M | Q/W | B/S | T/X | V | I | U | L |
A | läufer 1 | blockierung | PP8867 | A | H | P | W | |
K | läufer 2 | abgeparkt | Festnahme | D6706 | 1 | I | 6 | X |
G | Person | zu Fuß | Richtung | B | J | Q | Y | |
B | personen | C | 4 | R | 9 | |||
K | männl. | zurück | Lada weiß CU 91 - 09 | Lada weiß CU 65 - | D | K | S | Z |
Z | weibl. | passiert | Daccia beige BY 69 - 57 | Moskwitsch gelb CU 55 - 56 | 2 | L | 7 | Ä |
E | Kind | Wotanstr. 19a | Moskwitsch rot CN 60 - 21 | Wartburg blau CU 65 - 67 | E | M | T | Ö |
F | D | Kunzstraße 22 | Wartburg braun CLA 5 - 14 | Wartburg beige CU 63 - 99 | F | 5 | U | 0 |
D | Y | Brixener Str. 21 | Lada blau CV 71 - 36 | Wartburg/ Tau weiß CN 53 - 53 | Y | N | V | Ü |
C | Q | Koppenstr. 48 | 3 | 0 | 8 | - | ||
R | grünes Kennz. | Fahrer | Kofferraum | steigt ein | ||||
H | 5000 | Pkw verlassen | Fond | versteckt | ||||
P | 5000 vermutlich | zugestiegen |
Mischalphabete für die Sprechtafel 72 Dieses Blatt verbleibt auf der Dienststelle! Blatt 02 Exemplar …… Der Wechsel der Mischalphabete erfolgt wöchentlich, montags ab 08,00 Uhr bzw. mit Dienstbeginn. Die ersten 13 Buchstaben des Mischalphabets werden links senkrecht ein- getragen. In jede Zeile ein Buchstabe. Die restlichen 12 Buchstaben werden oben waagerecht von links nach rechts eingetragen. In die ersten 4 Spalten jeweils 2 Buchstaben und in die ande- ren 4 Spalten jeweils 1 Buchstabe. Woche: 31. N D T O A J Z B R K V W X U I G N H L E Y P C Q S 32. T N W L C F D E P R X M Y C A U J S B O Q I Z X V 33. … usw. usf. Dieses Blatt verbleibt auf der Dienststelle, es wird nur zur Einweisung verwendet. Bedeutung der Phrasen und Symbole bei der Sprechtabelle 53
2261 | = TJ 1662 | Signal | |
7386 | = LT 6837 | ausgel. | = Signal ausgelöst |
5921 | = LW 1295 | Position2 | = Botschaft der USA |
5958 | = NM 8595 | Variant. | = variabler Stützpunkt wird benötigt |
100 | = männliche Person | ben. | |
verl. m. 10 | = verlassen mit weibliche P. | PP | =Parkhaus Keibelstraße |
verl. o. 10 | = verlassen ohne weibliche P. | PP | = Parkhaus Hotel Stadt |
10 | = weibliche Person | PP | = Parkhaus Hotel Metropol |
W-stand | = leistet Widerstand | = Treff | |
SO wird verlangt | = ein sowjetischer Offizier wird verlangt | = blockieren |
Chi 4401 Vertrauliche Verschlußsache! 1. 11. 1968 MfS - 020 Nr. 3758/68 14 Blatt Ex. Nr. 0021 Blatt 1 Instruktion über Formularcodes
1. Zweck Diese Instruktion enthält die allgemeinen Prinzipien, die bei der Einführung und Anwendung von Formularcodes im geheimen Nachrichtenverkehr zu beachten sind. Sie soll zugleich dazu an- regen, stärker als bisher von Formularcodes Gebrauch zu machen, da diese sowohl in ökonomischer Hinsicht als auch hin- sichtlich präziser und schneller Nachrichtenübermittlung erheb- liche Vorzüge aufweisen. Diese Instruktion ist keine Arbeitsrichtlinie für die Entwicklung von Formularcodes. 2. Begriff Der Formularcode stellte eine bestimmte Kategorie der Phrasen- codes (Gegensatz: Blankcode) dar, die sich vom einfachen Phra- sendcode wie folgt unterscheidet: Der einfache Phrasencode ent- hält als Phrasen einzelne Elemente, Polygramme, Wörter, Wort- folgen, Sätze und der gleichen, die in beliebiger Reihenfolge zu Nachrichtentexten zusammengefügt werden können. Dagegen enthält der Formularcode als Phrasen vollständige oder durch Einfügung bestimmter variabler Angaben zu vollständigen er- gänzbare Nachrichtentexte. Reihenfolge der Angaben, Wortlaut der Nachricht evtl. auch die äußere Form (Schriftbild, Format usw.) sind dabei von vornherein festgelegt. Diese Texte können zu einem Code zusammengefaßt werden; sie können aber auch zusätzlich als einzelne Formulare ausgedruckt und dem Emp- fänger in dieser einheitlichen Originalform ausgehändigt werden. Bei Benutzung technischer Nachrichtenmittel wird nicht der vor- gedruckte Text, sonder nur die Bezeichnung des entsprechen- den Formulars übermittelt. 3. Vorteile Formularcodes bieten gegenüber einfachen Phrasencodes fol- gende Vorteile: 3.1. Sie ermöglichen besonders starke Textkürzungen mit allen da- mit verbundenen weiteren Vorteilen wie: a) Verkürzung und damit Beschleunigung der Schreibarbeit beim Aufsetzen der Nachricht durch den Absender und bei der Niederschrift des Klartextes durch den Empfänger; b) Erhöhung der Chiffrier- und Dechiffriergeschwindigkeit; c) Verkürzung der Übermittlungszeit (bei Benutzung von Fern- meldemitteln); d) Einsparung von Schlüsselunterlagen; e) Einschränkung der Fehlermöglichkeiten (der beim Empfänger wie beim Absender vorgedruckt vorliegende Text bleibt in jedem Fall fehlerfrei), durch weniger Rückfragen und Ver- zögerungen. Insgesamt ergibt sich daraus eine Beschleunigung des Spruch- durchlaufes vom Absender bis zum Empfänger. Die aufgezähl- ten Vorteile, insbesondere die Einsparung von Schlüsselunter- lagen, können die Anwendung von Formularcodes auch in Ver- bindung mit maschinellen Chiffrierverfahren und bei der Daten- übertragung lohnend machen. Anmerkung: Es ist notwendig diesen Gesichtspunkt zu beto- nen, da bei der Einschätzung der Zweckmäßigkeit der Anwendung eines Codes oft einseitig aus der Sicht des Chiffreurs geurteilt wird, für den die Anwendung eines Codes in der Regel eine zu- sätzliche Mühe bedeutet, und dabei die Einsparun- gen an Arbeitszeit, Material und Kosten bei der Produktion von Schlüsselunterlagen und der Nachrichtenübermittlung unberücksichtigt blei- ben. 3.2. Die Anwendung von Formularcodes erhöht im allgemeinen die Sicherheit bei Anwendung nicht absoluter sicherer Verfahren, wenn das verwendete Formular nicht bekannt ist, da erstens ein zusammenhängender Text leichter zu dekryptieren ist als ein- zelne isolierte Angaben und zweitens diese selbst nach Dekryp- ierung für sich noch keinen sinnvollen Text ergeben. 3.3. Durch die Standardisierung der Texte und ihre gleichbleibende Anordnung wird die Auswertung der Nachrichten durch den Empfänger erleichtert und beschleunigt. Es ist dadurch auch möglich, bestimmte Angaben, da sie immer an gleicher Stelle stehen, schnell herauszugreifen, ohne erst den gesamten voran- gehenden Text dechiffrieren zu müssen. 3.4. Ein gut aufgebautes Formular zwingt den Absender zu klarer und logischer Abfassung der Nachricht und hilft ihm, keine wichtigen Angaben zu vergessen und überflüssige Angaben wegzulassen. 3.5. Liegen die Formulare als zusätzliche Einzeldrucke vor, so kön- nen die Nachrichten dem Empfänger in einer Form ausgehän- digt werden, die weitgehend der Originalform beim Absender entspricht. 3.6. Im mehrsprachigen Nachrichtenverkehr mit Hilfe von Codes weisen Formularcodes gegenüber einfachen Phrasencodes ganz entscheidende Vorteile auf. Es gibt zwei Hauptschwierigkeiten bei der wortweisen Über- setzung mittels einfacher Phrasencodes: Die Inkongruenz der verschiedenen Bedeutungen mehrdeutiger Wörter und die grammatikalischen Besonderheiten in beiden Sprachen. Diese Schwierigkeiten spielen bei der satzweisen Übersetzung, wie sie für Formularcodes charakteristisch ist, kaum noch eine Rolle. Das gilt auch für ein- oder anzufügende variable Angaben, da es sich dabei in der Regel um Begriffe handelt, deren Inhalt in beiden Sprachen voll übereinstimmt, z. B. Zeitangaben, Karten- punkte, Eigennamen. Die Anwendung von Formularcodes in mehrsprachigen Nach- richtenverkehren hat demnach eine besonders günstige Perspek- tive. 4. Nachteile 4.1. Geringe Anpassungsfähigkeit an variable Texte. Nachrichtentexte, für die kein passendes Formular vorliegt, oder die auch nur einzelne Angaben enthalten, die in den Formularen nicht vorgesehen sind, können mit diesen allein nicht bearbeitet werden. Doch läßt sich dieser Nachteil durch zusätzliche Hilfs- mittel wie Substitutionstafeln oder Hilfscode ausgleichen. 4.2. Die Hauptschwierigkeit liegt bei der Entwicklung. Für die Er- arbeitung eines Formularcodes genügt es nicht, die im jeweiligen Nachrichtenverkehr häufiger vorkommenden Einzelphrasen zu erfassen und zu einem Code zu verarbeiten, sondern es ist eine durchgreifende Regulierung des Sprachgebrauchs im Nach- richtenverkehr des jeweiligen Anwendungsbereiches erforder- lich. Diese Aufgabe kann nicht von dem zuständigen Chiffrier- organ allein gelöst werden. In der Regel ist die Mitarbeit anderer Spezialisten und der Leitung des jeweiligen Bereiches erforder- lich. 5. Formulartypen Bei den Nachrichtentextformularen können u.a. folgende Typen unterschieden werden: 5.1. Typ V (abgeleitet vonvollständig) Vollständige Nachrichtentexte, die lediglich mit Spruchkopf (Empfänger) und Spruchende (Absender) zu verstehen sind. Beispiel zu Typ V: Glückwunschtelegramme der Deutschen Post 5.2. Typ U (abgeleitet vonunterbrochen) Unterbrochene Nachrichtentexte, wobei an den (durch Auslas- sungspunkte gekennzeichneten) Unterbrechungsstellen variable Angaben eingesetzt werden können. Die variablen Angaben bzw. die ihnen zugeordneten Codegruppen werden vor Chiffrierung und Übermittlung in festgelegter Reihenfolge an die Formular- bezeichnung angefügt; der Empfänger fügt die Angaben nach Dechiffrierung und Decodierung an den entsprechenden Stellen des Formulars ein. Beispiel zu Typ U: Gegnerischer Kernwaffenschlag…(1) im Raum…(2) Detonationsstärke…(3) Kilotonnen. Radioaktive Wolke breitet sich aus in Richtung…(4) Dieses Beispiel enthält vier Unterbrechungsstellen für folgende variable Angaben: (1)Uhrzeit, (2)Kartenkoordinaten, (3)Zahl, (4)Himmelsrichtung. 5.3. Typ W (abgeleitet von Anfangsbuchstaben der Fragewörter) Fragebogenform. Zu einem bestimmten Fragenkomplex wird, in der Regel zeilenweise untereinander, der Reihe von Einzel- fragen vorgedruckt, die zu beantworten sind. Die Fragen sind numeriert, so daß ein den Fällen, wo aus einem umfangreichen Fragenkomplex nur wenige Fragen beantwortet werden, neben der Formularbezeichnung nur die Nummern bzw. Zeilen der Fragen angegeben werden müssen, zu denen Antworten gegeben werden. Im umgekehrten Fall, wenn aus einem umfangreichen Fragenkomplex nur wenige Fragen unbeantwortet bleiben, kann auch so verfahren werden, daß auf die Angabe der Frage- bzw. Zeilennummern verzichtet wird und an den Stellen, wo keine Beantwortung erfolgt, Blendgruppen oder die PhraseKeine Angabeeingesetzt werden. Da bei dieser Variante die Antworten in der Regel verschieden lang sind, ist es zur Vermeidung von Mißverständnissen ratsam, den Beginn einer neuen Antwort zu markieren, sei es durch An- gabe der Fragenummer oder durch Trennzeichen bzw. doppeltes Trennzeichen (wenn das einfache Trennzeichen auch anderweitig benutzt wird) oder ein anderes für diesen Zweck festgelegtes Symbol. Beispiel zu Typ W: Transportbefehl (vereinfacht) 01 Einheit … 02 Verladebahnhof … 03 Zugnummer … 04 Wagenbestand der Kategorie I, II, III … 05 Verladezeit … 06 Abfahrtszeit … 07 Entladebahnhof … 08 Ankunftszeit … 09 Entladezeit … 10 Marschroute nach Entladung … In der linken Spalte stehen die Frage- bzw. Zeilennummern, in der zweiten Spalte die Fragen, und in die dritte Spalte können die Antworten eingetragen werden. Frage- und Antwortteil können auch getrennt ausgedruckt werden, wobei die Frage- nummern auch im Antwortteil vorgedruckt werden müssen. 5.4. Typ T (abgeleitet vonTabelle) Tabellenform. Sie beruht auf dem gleichen Prinzip wie die Fra- gebogenform, doch sind die Fragen nicht zeilenweise, sondern spaltenweise angeordnet. Die Antworten werden ebenfalls spal- tenweise unter der jeweiligen Frage eingetragen. Vorzüge der Variante: a) Bei Chiffrierung mit einer Additionstabelle kann diese un- mittelbar an den Grundtext angelegt und ohne weiter Zwischenschreibarbeit in Geheimtext umgewandelt werden, wenn die Abstände der Grundeinheiten den Abständen der Additionseinheiten angepaßt sind. b) mehrere zeitliche aufeinanderfolgende Nachrichten des glei- chen Absenders zum gleichen Fragenkomplex können auf einem Formular zeilenweise untereinander geschrieben wer- den, so daß ein rascher Überblick über Veränderungen, Ent- wicklungstendenzen, Schwankungen u.dgl. möglich ist. c) Mehrere gleichzeitige Nachrichten verschiedener Absender zum gleichen Fragenkomplex können beim Empfänger eben- falls auf einem Formular zeilenweise untereinander geschrie- ben werden, so daß ein sofortiger Vergleich, Summierung usw. möglich sind. Beispiel zu Typ T: Stärkemeldung Datum Offiziere Uffz. Soldaten Summe 0 1 1 1 0 0 4 3 0 1 3 4 1 0 5 0 1 2 2 7 0 2 1 1 0 0 4 1 0 1 2 9 1 0 6 7 1 2 3 7 In diesem Beispiel besteht der Grundtext aus vierstelligen Zifferngruppen, die durch geringfügige Herrichtung des Klar- textes entstehen, indem das Datum als vierstellige Zahl ge- schrieben wird und die übrigen Zahlen bei Notwendigkeit durch vorangesetzte Nullen zu vierstelligen Zifferngruppen ergänzt werden. Eine aus vier- oder fünfstelligen Gruppen bestehende Ziffernadditionsreihe läßt sich bei Anpassung der Ziffern- und Spaltenabstände des Formulars an die Ziffern- und Gruppenabstände der Additionsreihe ohne weiteres an- legen. Wird eine fünfstellige Additionsreihe benutzt, so sind folgen- de Regelungen möglich: 1) die erste oder letzte Ziffer jeder Fünfergruppe der Addi- tionsreihe wird weggelassen, 2) die vierstellige Zifferngruppe des Grundtextes werden durch vorangestellte Nullen zu Fünfergruppen ergänzt. 6. Einsatzmöglichkeiten 6.1. Allgemeine Voraussetzungen Die Vorteile der Formularcodes können nur dann voll wirksam werden, wenn für den jeweiligen Anwendungsbereich folgende Voraussetzungen gegeben sind: 1. Anfall von stereotypen oder synonymen Nachrichtentexten in größerer Zahl, 2. Standardisierung dieser Nachrichtentexte nach Inhalt u. Form, 3. Durchsetzung der Anwendung dieser Standards. Die erste Voraussetzung ist in vielen Fällen gegeben. Die zweite und dritte Voraussetzung können nur mit Unterstützung des Leiters der jeweiligen Bereiches erfüllt werden. 6.2. Typ V wird weniger zur Anwendung kommen als die anderen Typen, da in den meisten Fällen eine Variationsmöglichkeit ge- geben sein muß, um einen unökonomischen Aufwand bei der Vorbereitung kompletter Nachrichtentexte zu vermeiden. Es gibt aber typische, immer wiederkehrende Situationen, bei denen mit einer geringen Anzahl von Textvarianten auskommt, wofür sich dieser Typ anbietet. Ein alltägliches Beispiel sind Glückwunsch- und Beileidsadressen zu bestimmten Anlässen. Ein weiteres Beispiel ist die Auslösung einer bestimmten Alarm- stufe mit allen damit verbundenen Maßnahmen in einem be- stimmten Bereich; diese Maßnahmen sind gewöhnlich in einem besonderen Dokument zusammengefaßt, das in diesem Fall die Rolle des Formulars spielt, während die Formularbezeichnung durch das entsprechende Alarmsignal übermittelt wird. Die gleiche Regelung ist auch für typische Lagemeldungen und anderes denkbar. 6.3. Die Typen U und W sind breit einsetzbar und für alle Situa- tionen geeignet, wo ein öfter wiederkehrender konstanter Nach- richtenteil durch variable Angaben ergänzt werden muß. Typ U wird dann benutzt, wenn es sich um eine geringe Anzahl variab- ler Angaben handelt. Typ W ist aus Gründen der Eindeutigkeit und Übersichtlichkeit vorzuziehen, wenn eine größere Anzahl variabler Angaben übermittelt werden muß. Als variable Angaben kommen vorwiegend in Betracht: Zeit- angaben (Uhrzeiten, Daten, Jahreszahlen u.a.), Maß- und Ge- wichtsangaben, reine Zahlen, Ortsangaben (Kartenkoordinaten, Ortsnamen, Richtungen u.a.), sonstige Eigennamen (Personen- namen, Warenbezeichnungen, Bezeichnungen von Dienststellen, Bereichen, Einheiten u.a.) 6.4. Typ T eignet sich besonders für statistische Aufstellungen und sonstige Meldungen, bei denen eine begrenzte Anzahl von An- gaben in feststehender Reihenfolge unmittelbar oder mittels eines Hilfscodes als Zifferngruppen dargestellt werden kann, z. B. Stärke-, Bestands-, Bedarfs-, Transportmeldungen. 7. Chiffrierung 7.1. Grundsätze An- oder einzufügende variable Angaben, die der Geheim- haltung unterliegen, sind vor der Übermittlung über technische Nachrichtenmittel zu chiffrieren. Die Einsetzung fest zugeord- neter Codegruppen für diese Angaben mittels eines Hilfscodes) gilt nicht als Chiffrierung. Die Formularbezeichnung ist zu chiffrieren, wenn dem Gegner schon die Erkennung des allgemeinen Inhalts der Nachricht von Nutzen sein kann, z. B. die Tatsache, daß es sich um einen Marschbefehl handelt. Das gleiche gilt für die Zeilen- oder Spaltenbezeichnung der Typen T und W, wenn dem Gegner schon die Tatsache, daß zu bestimmten Fragen Angaben gemacht werden oder keine An- gaben gemacht werden, Nutzen bringen kann. Teilchiffrierung ist zulässig, wenn die offen übermittelten An- gaben keine Rückschlüsse auf den konkreten Inhalt der chiffrier- ten Angaben zulassen. 7.2. Wahl des Chiffrierverfahrens Die Fachleute, die mit der Entwicklung eines Formularcodes be- auftragt sind, müssen bereits im Frühstadium der Entwicklung mit den Stellen in Verbindung treten, die für die Festlegung und Bereitstellung der dafür benötigten Chiffriermittel zuständig sind. Das ist notwendig, weil Typ Form, Aufbau, Textarten der variablen Angaben, Geheimhaltungsgrad und andere Eigenschaf- ten des Formularcodes sowie die Anwendungsbedingungen mit Art des Chiffrierverfahrens sowie Beschaffenheit der Chiffrier- mittel abgestimmt werden müssen und begrenzte Möglichkeiten hinsichtlich der Chiffriermittel Rückwirkungen auf die weitere Entwicklung des Formularcodes haben können. 7.3. Grundtext Die Anwendung eines manuellen Schlüsselverfahrens setzt in der Regel voraus, daß ein homogener, nur aus Ziffern oder Buch- staben bestehender Grundtext vorliegt. Liegt der Klartext als homogener Text vor, wie in dem Beispiel unter 4.4., so kann er ohne weiteres der Chiffrierung zugrunde gelegt werden; andern- falls ist die Bildung eines homogenen Zwischentextes mittels Hilfscode oder Substitutionstafeln oder beider Mittel erforderlich. Ist nur Tarnung oder Verschleierung erforderlich, so kann die Chiffrierung auch direkt, ohne vorherige Bildung eines Zwi- schentextes, durch Anwendung einer Tarntafel, einer Sprech- tafel, einer Buchstabier- und Zahlentafel, eines Mittels der Kar- tencodierung oder eines anderen Tarn- oder Verschleierungs- mittels erfolgen, vorausgesetzt, daß alle zu chiffrierenden Text- teile als Klareinheiten (Phrasen) in diesem Mittel erfaßt sind.
Die automatisierte Übertragung und Empfang von Meldungen an die entsprechenden Agenten und zur Zentrale ist kaum dokumentiert. Nur in Meldungen wie im FallAnschlagfindet man Hinweise auf die Verwendung solcher Geräte. In der Presse erschien folgendes Zitat:Jeden Dienstag um 6 Uhr steckte Heidrun Anschlag den Dekoder an den Kurzwellenempfänger und ihrem Computer. Das ist alte Schule, behauptet die Führungskraft der deutschen Spionageabwehr, so hat der KGB Anweisungen übermittelt.Kommentar des Autor: Ich mußte mich belehren lassen das das auch in den westlichen Geheimdienst auch noch immer praktiziert wird. In den Veröffentlichung der Enigma2000 sind die, vorwiegend digi- talen Aussendungen, publiziert und zum Teil auch entsprechend, in Zifferntexten, dekodiert worden. Der Part der Dechiffrierung, zur Ermittlung des Klartextes, wird weiterhin gut gesichert sein. Wenn die Regeln der richtigen Ver- wendung von Wurmreihen (OTP) eingehalten werden. Die Verwendung des VIC Chiffrierverfahren führte nach der Enttarnung der Agentin Anna Chapman zur Offenlegung der in der BRD agierenden FamilieAnschlag. Auch werden Buchstabentexte über die digitalen Modulations- arten übertragen. Im Jahr 1980 begannen Versuchsendungen mit unterschiedlichen Modulationsarten und Frequenzbereichen, von Kurzwellen- bis Satellitenfrequenzen, die dazu dienten den Empfang von chif- frierten Meldungen der Zentrale an den Agenten zu vereinfachen. Auch die akustische Kompromittierung der Agenten durch das Hören des Agenturfunks ohne Kopfhörer war ein wichtiger Aspekt. Zur Senkung des ein- sowie zweiseitigen Funkverkehrs wurde verstärkt auch elektronische tote Briefkästen (eTBK) eingesetzt. Bei diesen Geräten handelt es sich um Nahfeld-Kommunikation die den ein- und zweiseitigen Nachrichtenaustausch beherrscht.
Ab 1985 fand man in den Ländern von Afghanistan, Bulgarien, DDR, Kuba, Polen, UdSSR und Ungarn bei festgenommenen Agenten ein Zusatzgerät (Dekoder). Im Jahr 1976 in der UdSSR, Fall TRIGON; Alexander Dimitriwich Ogorodnik. Im Jahr 2011 in der BRD, FallAnschlag. Der Dekoder ermöglicht es dem Agenten die Sendung digital zu speichern und diesen sofort oder auch später zu dechiffrieren. Der Dekoder wird an das Rundfunkgerät, an der Kopfhörerbuchse, angeschlossen. Dieser Anschluß ist gedoppelt, um mittels eines Kopfhörers den Beginn der Sendung akustisch zu verfolgen. Die Dechiffrierung des Spruches erfolgte weiterhin manuell. Zur automatischen Dechiffrierung mittels eines PC soll eine serielle Schnittstelle vorhanden sein. Über die der PC die Dechiffrierung durchführt. Möglich sind z. B. die Handheld PC z. B. von Sharp oder auchunauffälligeHomecomputer mit einer seriellen Schnittstelle.
21 7 | 35:84 |
Die in der Darstellung angezeigten Zahlen werden wie folgt Inter- pretiert: Nummer der Fünfergruppe: 21 Fünfergruppe: 73584 Siehe auch Auszug aus der Anleitung und Struktur der Sendung zum GerätROMA
ROMA. BArch*418
B. 5 Minuten vor Sendungsbeginn schalten Sie Ihr Radio ein und verbinden Sie den Kopf- hörer mit dem Roma. C. Drücken Sie den Empfangsknopf des Roma und kontrollieren Sie die Batterieleistung durch die Feststellung, ob der Doppelpunkt auf- leuchtet. D. Stellen Sie in der vorgegebenen Zeit fest, ob Ihr Rufzeichen auf beiden Frequenzen vor- handen ist. Sollte das nicht der Fall sein, schalten Sie ihr Gerät ab. E. Erscheint im Anzeigefenster dagegen eine dreistellig Rufnummer, so ist das Ihr Zeichen. F. Kontrollieren Sie in diesem Fall, ob Ihre Empfangsanzeige optimal ausschlägt und wählen Sie die bessere der beiden Frequenzen. G. 5 Minuten später erfolgt die verschlüsselte Sendung in Zahlengruppen. Auf Ihrem Anzeige- fenster erscheinen dann Doppelpunkt und Strich. H. Wiederum 5 Minuten später beenden wir unsere Sendung. Schalten Sie dann Ihr Radio ab und bringen Sie es wieder in sein Versteck. Be- ginnen Sie nun mit der Entschlüsselung. I. Drücken Sie dazu erst den Empfangsknopf und danach den Ableseknopf des Roma. J. Beginnen Sie mit dem Abschreiben ihrer Nach- richt. Zuerst wird die Gruppennummer erscheinen.
Ermittelte Struktur der Funksendung | |
Parameter | |
Anzahl der Durchgänge pro Planzeit | 1 - 3 (manchmal 5) |
Größe der Pause zwischen den Durchgängen | 0,1 - 20 min |
Dauer eines Durchgangs | 4 - 20 s |
Modulationsart des Trägers des Senders | Phasenmod., Phasenverschiebungswinkel 130 ±10° |
Tastgeschwindigkeit des Trägers | 1024 Baud |
Wert des Modulations-(Hilfs-)trägers | 512,00 Hz |
Form des Modulationssignals | Rechteckimpulse mit Tastverhältnis 2 |
Modulationsart des Zwischenträgers | Phasenmod., Phasenverschiebung 180° |
Tastgeschwindigkeit des Zwischenträgers | 512 Baud |
Verwendeter Code | 5-Elemente-Code, gleichmäßig |
Textart | durchgehend Chiffre |
Anzahl der verwendeten Codekombinationen | 32 |
Elemente eines Durchgangs | |
nichtmodulierter Träger | 4,055 s |
89 Synchronisationselemente | 0,174 s |
22 Kennungs- und Phasenelemente | 0,043 s |
Informationsteil der Sendung bis 1600-1601 Zeichen | 15,63 s |
Pause | 4 Zeichen |
Kenngruppe (Chiffreschlüssel) | 12 Zeichen |
chiffrierter Text (Maximallänge) | 1579 Zeichen |
Ende der Sendung | 5 Zeichen |
Zeitreserve für das Ausschalten des Senders | 1 Zeichen |
BArch*353, *416, *693 Lit.*Kuba Vorwort: Die in dem Bericht genannten Abbildungen, Tabellen und Anhänge sind in der Akte nicht vorhanden und stammen aus anderen Aktenfunden.
Hauptabteilung III Berlin, 27. Juni 1983 Leiter ka-schr/T/4/ /83 Geheime Verschlußsache GVS-o026 MfS-Nr. 247/83 7 Blatt Persönlich Abteilung XI Leiter Untersuchungsergebnisse der kubanischen Genossen zum eindringen in die von der CIA bei den Agenturfunksystemen "RS804" und "CDS501" verwendeten Chiffre Im Ergebnis der Beratungen zwischen einer Delegation der HA III und des MdI der Republik Kuba im Zeitraum vom 30. 4. bis 13. 5. 1983 in Havanna übergebe ich Ihnen den originalen sowie den bereits übersetzten Ergebnis- bericht der kubanischen Genossen zum gegenwärtig erreichten Stand beim Eindringen in die von der CIA bei ihren speziellen Agenturfunksystemen "RS804" (über Satellit) und "CDS501" (über kurze Entfernungen - Boden/Boden) verwendeten Chiffre zu Ihrer persönlichen Kenntnisnahme und Auswertung. Wie aus dem Bericht hervorgeht, sind die kubanischen Genossen bemüht, unter konzentriertem Kräfteeinsatz mögliche Varianten zum Eindringen in das spe- zielle Chiffrierverfahren der CIA zu finden und die Funktionsweise des Chiffrators zu analysieren. Ausgehend von den uns während des Kuba-Besuches übergebenen Informationen halte ich es für erforderlich, die weiteren Schritte der Zusammenarbeit mit den kubanischen Genossen auf dem Gebiet der Dekryptierung festzulegen. Anlagen Männchen Generalmajor Ü b e r s e t z u n g a u s d e m S p a n i s c h e n Zusammenfassender Bericht über die Arbeit an dem Staatsgeheimnis Chiffriergerät Nachdem wir das Chiffriergerät des Systems NOVEDAD wieder zur Verfügung hatten, begannen wir mit den ersten Schritten, um die Chiffrierweise zu studieren und Möglichkeiten der Dechiffrierung zu finden. Unsere erste Aufgabe bestand darin, den Bericht, den die sowjetischen Genossen über das genannte System erarbeitet hatten, zu studieren und zu diskutieren. Der Bericht lieferte uns viele wichtige Daten, die jedoch zur Erfüllung unserer Aufgabe nicht ausreichten. An diesem Punkt entschieden wir, unsere Grundhypothesen zu formulieren und später die Beweise für deren Richtigkeit zu erarbeiten. Auf Beschluß der Leitung wurde daher eine Kommission von Spezialisten der kubanischen Funkabwehr, der Chiffrierabteilung und der Technischen Abteilung (DGT) zur Lösung dieser schwierigen Aufgabe geschaffen und ein Plan für die gemeinsame Arbeit erstellt. Die erste Version, die erarbeitet wurde, ging davon aus, daß mit Hilfe eines Pseudo-Verschlüßlers ein linearer Schlüssel benutzt wurde. Diese Hypothese konnte als sicher bewiesen werden. Dann wurden mehrere Botschaften mit den Zeichen "SS" gesendet und von uns registriert. Demnach müßte die erhaltene Folge (Bitkombination) von Einsen und Nullen der Freibereich vor Beginn der eigentlichen Chiffrierung sein, da ja die fünf Impulse des besagten eingegebenen Zeichens alles Einsen sind. Mit dem gleichen Schlüssel, mit dem wir den Freibereich erhalten hatten, wurden daraufhin 20 Zeichen "A" eingegeben. Dadurch erhielten wir das Tx, das wir registrierten und mit dem Bereich verglichen, den wir mit demselben Schlüssel erhalten hatten. Zwischen diesen beiden Bitfolgen erfolgt eine Summenbildung modulo 2, und als Ergebnis erhalten wir 20 Buchstraben A, die wir eingegeben hatten und die in diesem Fall für uns den Klartext darstellen. Dieses Ergebnis ist wichtig, da wir bei Kenntnis des bei der Sendung verwen- deten Schlüssels und mit Hilfe des Chiffriergerätes den vom Agenten gesen- deten Klartext erschließen können. Darüber hinaus wurden auch Untersuchungen angestellt, um die elektrische Funktionsweise des Chiffriergerätes detailliert kennenzulernen, da die von den sowjetischen Genossen übermittelten diesbezüglichen Informationen nicht ausreichend waren. Gegenwärtig - in der ersten Etappe - arbeiten wir daran, das Schaltschema der Geräte zu erschließen, der die Tastatur und die eigentliche Chiffrier- einrichtung enthält. Später wird mach sich dem Teil mit den Speichern und dem Steuerprozessor widmen. Zur Tastatur und ihren Besonderheiten: Diese Tastatur dient gleichzeitig zum Chiffrieren. Die 32 Zeichen werden in zwei Gruppen a 16 geteilt. Für eine dieser Gruppen wird beim Eingeben der Be- reich, in dem die Chiffrierung erfolgt, umgewechselt. Gleichzeitig erscheint das Zeichen selbst - in Bezug auf den Code #2 des CCITT - umgekehrt. Unseres Erachtens besteht das Ziel dieser Vorgehensweise darin, dem System eine größere Sicherheit zu verleihen, da man ja in keinem Fall einen Teil des realen Bereiches erhalten könnte, denn die Wahrscheinlichkeit, daß die Zeichen umgekehrt auftauchen, betrifft die Hälfte der eingegebenen Zeichen, d.h. diese erscheinen mit einer Häufigkeit von 50 % umgekehrt, Um dieser Aufgabe zu begegnen, wurde ein Arbeitsplan mit einem Struktogramm erstellt, der drei Hauptaufgaben umfaßt: Die erste Aufgabe besteht darin, das Bildungsgesetz für den Schlüssel zu entdecken. Zur Erklärung: Dieser Schlüssel aus 19 Zeichen wird einmal in das Chiffriergerät eingegeben, bevor die Speicherung des Textes beginnt. Dabei wird darauf orientiert, für jede Botschaft einen neuen Schlüssel zu benutzen. Die Anordnung dieser 19 Zeichen erfolgt nach einem festes Gesetz. Ist dieses Gesetz bekannt, können wir selbst Schlüssel zusammenstellen. Das erlaubt uns auch, eine Gruppe solcher Schlüssel, die sich nur sehr gering- fügig voneinander unterscheiden, zusammenzustellen, deren Bereiche zu erzeu- gen und miteinander zu vergleichen. In dem Bericht, den die sowjetischen Genossen uns übermittelten, wird zwar darauf Bezug genommen, von synthetisierten Schlüsseln gesprochen und das End- ergebnis der Überprüfungen genannt, es werden jedoch keine weiteren Details dazu gegeben. Daher war es bisher nicht möglich, diese erste Aufgabe zu lösen. Weiter wurde festgestellt, daß eine direkte Beziehung zwischen dem Schlüssel und den 14 Hilfszeichen, die die Botschaft einleiten, besteht. Unsere zweite Aufgabe besteht darin, diese Beziehung aufzudecken, d. h. wie werden die 14 Zeichen nach dem Code-Schlüssel gebildet. Mit dieser Aufgabe haben wir uns bisher jedoch noch nicht befaßt. Sind diese beiden Punkte geklärt, müssen wir uns der dritten Aufgaben widmen, die am kompliziertesten und am schwierigsten zu lösen ist. Sie besteht darin, das Bildungsgesetz für den chiffrierten Bereich (der dem eigentlichen Text entspricht) zu finden und seinen Umfang und seine Charak- teristika zu ermessen. Mit der Lösung dieser Aufgabe würden wir uns dem Ende unserer Arbeit nähern und uns in die Lage setzen, die Agentensendungen im Klartext zu lesen. Allerdings konnte bisher auch mit der Lösung dieser Auf- gabe noch nicht begonnen werden. Der gesamte erarbeitete Plan beruht auf zwei grundlegenden Wegen für seine Verwirklichung, die in Abhängigkeit davon gewählt werden müssen, wie man am besten und schnellsten das gesuchte Ziel erreicht. Es handelt sich dabei um den ingenieurmäßigen und um den statistischen Weg, die vorläufig beide parallel angewandt werden müssen. Anmerkung: Der in der Übersetzung verwendete Begriff "Bereich" bezieht sich auf die einzelnen Bestandteile der vollständigen Sendung, s. a. Anlage.
11.Oktober 1983 GEHEIME VERSCHLUßSACHE GVS-o035 MfS-Nr. 294/83 4. Ausf. Bl. 1 bis 28 TECHNISCHER BERICHT Über die Untersuchungsergebnisse zu dem von der CIA der USA eingesetzten Chiffriergerät für Agenturverbindungen CDS-501 (Deckname "BARRAKUDA") Einleitung Ende 1980 ist es den kubanischen Freunden im Ergebnis einer komplizierten und erfolgreichen Entwicklung gelungen, einen direkten Zugriff zu einem ganz neuem Gerät zu erhalten, das von der CIA an einen ihrer Agenten zur Verbindungsaufnahme mit der Residentur übergeben worden ist. Das Gerät dient zur Agenturverbindung auf kurzen Strecken vom Agenten zum Residenten. Es zeichnet sich dadurch aus, daß es ein elektronisches Chiffriergerät für Informationen besitzt, die nach der Bearbeitung in einem speziellen Speicherblock des Gerätes gespeichert werden. Das Gerät ist ein einem Versteck mit "doppelten Boden" in einer Fotoreportertasche (Bilder 1, 2) untergebracht. Seine Fernsteuer- ung erfolgt durch einen kleinen Knopf, der mittels Metallbügel in der Tasche getarnt wird. Die Untersuchung des Geräts erfolgte in zwei Etappen. In der ersten Etappe wurde im Dezember 1980 eine Speziallistengruppe des KfS der UdSSR gebildet, die die Untersuchung des Geräts am Ort durchführte. Schon beim erstmaligen Einschalten des Gerätes wurde ein Defekt an der "Fernsteuerung" festgestellt; durch Drücken des internen Knopfes "ACTIVATE", der sich unmittelbar am Sendeblock befindet, trat das Signal im Äther auf. Da auf Grund des Fehlers an der Fernsteuerung die ersten zwei Sendungen zwischen dem Agenten und dem Residenten nicht statt- fanden, wurde die operative Situation erschwert. So wurde die Wahrscheinlichkeit größer, daß der Gegner die Rückgabe des Gerätes fordern würde. Unter Berücksichtigung dieses Umstandes hielten es die Freunde für nicht zweckmäßig, das Gerät auch nur Teilweise zu zerlegen. So wurde die Untersuchungen durchgeführt, ohne das Gerät zu öffnen. Sie waren lediglich darauf gerichtet, die Struktur und die Parameter des Sendesignals sowie die prinzipielle Besonderheiten des Chiffriergerätes zu ermitteln. Zwecks Konspiration fanden alle Arbeiten in einer Art Fara- dayschem Käfig statt, dessen Abschirmung es gestattete, die entsprechenden Messungen im Betriebsbereich des Geräts durch- zuführen. Zum Abschluß der ersten Untersuchungsetappe wurden zur Fest- stellung und Identifikation ähnlicher Agentursender mit Hilfe eines im Funkabwehrdienst (FAD) befindliche Geräts Feldver- suche durchgeführt. Um eine Abschöpfung der Sendestrahlung durch den Gegner zu vermeiden, wurde dafür ein Ort mit einer Entfernung von 100 km von der Residentur ausgewählt. Gleichfalls wurden spezielle Kabel und ein Dämpfungsglied angefertigt, das das Sendesignal auf 15 dB unterdrückt hat. Im Ergebnis der in der 1. Etappe durchgeführten Untersuchungen konnte auf Grund des Fehlers am Sender und der komplizierten operativ-technischen Situation nur folgendes ermittel werden. * die Trägerfrequenz des Senders * die abgestrahlte Leistung und das Richtdiagramm des Gerätes * Übertragungsgeschwindigkeit und Struktur der chiffrierten Information Im Oktober 1981, als die Freunde die Möglichkeit einer Übergabe des Geräts hatten, wurde die Untersuchungen fortgesetzt. Ent- sprechend dem durch die Leitung des KfS der UdSSR bestätigten Programm wurde der "Plan für spezielle Untersuchungen am Gerät CDS-501" vorbereitet. Im Ergebnis der Untersuchungen wurde festgestellt, daß das Nichtzustandekommen der Verbindung seitens des Agenten mit dem Defekt am Gerät im Zusammenhang stand, der infolge eines falsch geschalteten Kabels, das den Fernsteuerknopf mit dem Stecker "REMOTE" verbindet, entstanden ist. Das falsche Schalten erfolgte offensichtlich bei der Tarnung. Das falsche Schalten war der Grund für den Defekt am IC im Modulations- block. So hat der Sender beim Drücken des internen Knopfes "ACTIVATE" praktisch einen durch die Information nicht modulierten Träger erzeugt. Allerdings erfolgte auf Grund unerwünschter Kopplungen im Innern des Senders durch die Signale des Taktgenerators und durch das Informationssignal eine geringere Modulation der Trägerfrequenz, wie festgestellt wurde. Nach den Untersuchungen der Aufbauprinzipien des Senders und der Wiederherstellung der Prinzipschaltung ist es gelungen, die normale Arbeitsfähigkeit des Geräts wiederherzustellen und die im Plan vorgesehenen grundlegenden Arbeiten durchzu- führen. Jedoch war es infolge prinzipieller technischer Schwierigkeiten bei der Analyse der elektrischen Signale in den speziell her- gestellten und im Chiffriergerät verwendeten LSI-Schaltkreisen nicht möglich, den Chiffrier-Algorithmus vollständig zu be- stimmen, wodurch es nicht gelungen ist, die kryptologische Zuverlässigkeit des Chiffriergeräts zu untersuchen. Das Gerät CDS-501 ist ein modernes Gerät für Agenturverbin- dungen. Es wurde 1977/78 entwickelt und wird in Kleinserie produziert (100stückweise). Das vorliegende Muster wurde nicht vor dem 4. Quartal 1979 hergestellt. 1. BESTANDTEILE DES GERÄTS Zum Gerät CDS-501, SINH-817 gehören: Größe in mm * Sendeblock CDT-501 102 x 65 x 20 * Chiffriergerät - Speicher 98 x 65 x 17 CK-42 CER-671 * Ladegerät AWI-2, SIN-696 142 x 65 x 20 * 2 Akkumulatoren (1 Reservemodul) BS-98 * Antenne * Fernsteuerknopf * Kapsel zur Aufbewahrung der Schlüsselinformation * Hilfsgeräte (Netzschnur des Ladegeräts, Kontakte zur Netzschnur) Das Gerät ist auf einer Platine aus Glashartgewebe (Nr. B00348 CO) (Bild 2) montiert und in der Fotoreportertasche mit doppelten Boden getarnt. Die Geräteantenne ist eine Rahmenantenne, die im Vorderteil der Tasche unter der Stoffunterlage untergebracht ist. Die Blöcke des Geräts befinden sich in Metallgehäusen und sind durch 5 Kontaktstecker (Bild 3) miteinander verbunden. Die Antenne und der Fernsteuerknopf werden mit Hilfe von Kabeln über Steckverbindungen an den Sender angeschlossen. Das Lade- gerät AWI-2 (Bild 4) ist für eine Netzspeisung von 110 V aus- gelegt. Die Netzschnur des Ladegerätes hat einen universellen Endstecker, zu dem eine Messerleiste mit amerikanischem und europäischem Standard gehört. Die geringste Aufladezeit des Akkumulators BS-98 beträgt 20 bis 30 Minuten, die volle Auf- ladezeit - 125 Minuten. Die an den Steckerkontakten des Akku- mulators gemessenen Spannungen sind in der Tabelle Nr. 1 auf- geführt (s. S. 6 im Original). Die Kapsel zur Aufbewahrung der Schlüsselinformation (Bild 5) stellt eine Box aus grüner, durchsichtiger Plaste dar. Diese besteht aus 2 Hälften, die in der Mitte zusammengeklebt sind. Im Innern der Kapsel befindet sich ein zur Rolle zusammengeroll- tes weißes Folienband mit einer Breite von 6 mm, ähnlich einem Vorspannband beim Magnetband. Auf dem Band sind 19stellige, maschinengeschriebene Zeichen aufgetragen, die die Zeichen des Alphabets und Sonderzeichen enthalten. Entsprechend der Instruktion (1) müssen auf dem Band 135 Schlüssel enthalten sein. Zum Zählen des nachfolgen- den Schlüssels wird das Band auf eine entsprechende Länge herausgezogen und mit Hilfe eines speziellen Metallplättchens, das an der Kapsel befestigt ist, abgerissen. Die Trennung zwischen den Schlüsseln ist durch einen breiten Leerraum ge- kennzeichnet. II. ARBEITSWEISE MIT DEM GERÄT Der Schlüssel und der offene Text werden in den Chiffrier- und Speicherblock mittels Tastatur auf der Frontplatte (Bild 6) eingegeben. Die Wahl der Taste und der Information auf der Tastatur erfolgt durch eine spezielle Nadel, die sich in einer am Chiffriergerät angebrachten Buchse befindet. Zum Eingeben der Information müssen folgende Arbeitsgänge durchgeführt werden: * einen Akku an das Chiffriergerät anschließen und auf die Taste "INPUT" drücken; dabei muß die linke Leuchtdiode aufleuchten; * auf der Tastatur folgendes einstellen: die zum Schlüssel gehörenden 19 Zeichen und 14 Zeichen "Trennungszeichen" (unsicher - fehlt zur Hälfte im Original - der Übers.) 10 Zeichen (↓); 2 Zeichen (-); 2 Zeichen (≡); * Text für die Agenturinformation ohne Abstand zwischen den Wörtern auswählen und die Sätze durch das Zeichen (X) von- einander trennen; nach Wahl von 1526 Zeichen leuchtet die rechte Leuchtdiode auf, die signalisiert, daß man nur noch 70 Zeichen eingeben kann; wenn die Agentursendung 1596 Zei- chen übersteigt, muß diese abschnittsweise zu verschiedenen Sendezeiten übermittelt werden; dann erfolgt die Wahl des verbleibenden Informationstextes mit Hilfe eines neuen Schlüssels (1); * 1 Zeichen (≡) und 4 Zeichen (↓) wählen; * den Akkumulator abschalten; entsprechend der Instruktion kann die Information im Chiffrier-Speicher bis zu 30 Tagen gespeichert werden. Vor der Verbindungsaufnahme muß man an den Sender der einen Seite das Chiffriergerät CK-42 und von der anderen Seite den Akkumulator BS-98 anschließen. Nun ist das Gerät betriebsbereit. Als letztes wird im Rahmen der Vorbereitung des Geräts zum Senden der doppelte Boden eingebaut. Zum Einschalten des Fern- steuerknopfes muß einer der Metallbügel der Tasche zurückge- schoben werden. III. DAS CHIFFRIER-SPEICHERGERÄT CK-42 Das Chiffriergerät befindet sich in einem gefrästen Metall- gehäuse (Abb. 6). Auf der Frontplatte des Chiffriergeräts befindet sich die Tastatur (26 Zeichen des lateinischen Alpha- bets, 6 Sonderzeichen: (ʅʅ) (↑) (-) (≡) (<) (↓), Taste "INPUT" sowie die Leuchtdioden. Das Gehäuse des Chiffriergerätes läßt sich auseinandernehmen; es wird mit Schrauben zusammengehalten. Die Stelle, an der der Deckel und das Gerätegehäuse sowie der Stecker aus 5 Kontakten und das Gerätegehäuse miteinander verbunden sind, ist durch einen halbdurchsichtigen hermetisch abschließenden Stoff ver- gossen. Um einen hermetischen Verschluß zu gewährleisten, sind die Öffnungen an der Tastatur von innen mit einer Gummiunterlage verschlossen. Der Block CK-42 befindet sich im Innern des Gehäuses auf zwei Leiterplatten aus Glashartgewebe mit doppelter Verdrahtung. Die Verbindung zwischen den Platinen erfolgt durch ein 29- adriges Kabel auf Polyamidbasis, auf dem der Name der Her- stellerfirma "ANSLEY" verzeichnet ist. In funktioneller Hinsicht besteht das Chiffrier-Speicherge- rät aus der Platine Nr. 1 (Bild 12), auf der die Tastatur montiert ist und auf der sich der Chiffrierblock und die Ab- stimmeinheit mit der Tastatur, der Platine Nr.2 und dem Sender befinden. Auf der Platine Nr. 2 (Bilder 10, 11) befindet sich der Speicher mit den Steuerschaltungen. Das Anschließen des Blocks CK-42 an den Akkumulator (beim Chiffrieren) und an den Sender (beim Senden) erfolgt mit Hilfe eines 5-Kontakt-Steckers. Die Funktion der Steckver- bindungen ist in der Tabelle Nr. 2 aufgeführt.
Tabelle Nr. 2 | |||
---|---|---|---|
Nr. des | |||
Kontakts | Zweckbestimmung | Bemerkung | |
1 | Gesamtschiene | ||
(Gehäuse des Gerätes | |||
2 | Schiene des Taktgenerators | } | wird nur beim Senden verwendet |
3 | Ausgang des Chiffriergerätes | ||
4 | Schiene zur automatischen | ||
Ausschaltung des Senders | |||
5 | Versorgungsschiene (+13,2 V) |
Beschreibung der Betriebsarten des Chiffriergerätes Das Chiffriergerät arbeitet in 3 Betriebsarten: * Chiffrierung der Informationen * Speicherung des verschlüsselten Textes * Übertragung des verschlüsselten Textes Das Blockschaltbild des Chiffrier-Speichergerätes zeigt das Bild 31. Beim Chiffrieren werden von der Tastatur aus die Schlüsselzeichen und der offene Agentur-Text eingegeben. Die Information geht über die Abstimmeinheit D4 als paralleler 7stelliger Kode zum Chiffrierblock D1, D9. Im Chiffrierblock wird das Gamma (die Zufallsfolge - d. Ü.) erzeugt, und die Zeichen des offenen Textes werden mit der Zufallsfolge modulo 2 addiert. Die Chiffrierzeichen gehen als paralleler 5-stelliger Kode über die Abstimmeinheit D3 zum Speicher, wo er zur weiteren Übertragung gespeichert wird. Wird der Kontakt "INPUT" gedrückt, wird vor dem Verschlüs- seln einer neuen Information die vorher eingeschriebene Information gelöscht. Beim Einschalten des Senders liegt am 5. Steckerkontakt eine Spannung von 13,2 V an. Nach 4,2 s entsteht am 2. Kontakt Taktimpulse mit einer Frequenz von 512 Hz, die über die Abstimmeinheit D7 zur Steuereinheit D2 gehen. Die Steuereinheit erzeugt Signale, durch die die Information aus dem Speicher ausgelesen wird, sowie eine Synchronfolge, die vor der verschlüsselten Information zum Ausgang des CK-42 gegeben wird. Die Information gelangt als sequentieller Kode zum Ausgang des Chiffriergeräts. Die Umsetzung der Information aus dem parallelen in einen sequentiellen Kode erfolgt in der Ab- stimmeinheit D3. Neben den o.g. Blöcken und Einheiten gibt es im Chiffriergerät den Spannungsstabilisator D6, D5 sowie den Taktgenerator D8 mit einer Frequenz von 30 kHz. Da diese Einheit nur Hilfsfunk- tionen ausüben, wurden deren Arbeitsweisen und die verwendeten technischen Lösungen keiner Analyse unterzogen. TASTATUR Die Tastatur dient zum Eingeben von Schlüsselzeichen und des offenen Textes in das Chiffriergerät. Die Tastatur besitzt 7 Ausgangsschienen. Jedem Zeichen, das in die Tastatur eingege- ben wird, entspricht eine bestimmte 7stellige Kombination von Potentialen. ABSTIMMEINEHEIT D4 Die Einheit D4 dient zur Abstimmung der Tastatur mit ein Ein- heiten des Chiffriergeräts. Die D4 bildet ebenfalls Sonderzeichen zur Steuerung des Blocks CK-42 in den Betriebsarten Chiffrieren und Senden und steuert zwei Leuchtdioden. Sie ist als Dick- schicht-Hybrid-Schaltkreis D4 aufgebaut, zu dem 5 IC in kera- mischen Kristallhalterungen gehören (Bild 12). Die Übereinstimmung der 7stelligen Kombinationen mit den Ein- gabezeichen und den Zeichen des Kodes CCITT Nr. 2 ist in der Tabelle Nr. 3 aufgeführt (s.S. 12 im Original). Die durch die Einheit erzeugten Sondersignale sind im Bild 32 zu sehen. Vom Kontakt 2 des IC D4 wird das Potential zur Steuerung der linken Leuchtdiode abgenommen, die nach Drücken des Kontaktes "INPUT" 0,92 s sowie beim Drücken des Tastaturzeichens auf- leuchtet. Vom Kontakt 1 des Mikroschaltkreises D4 wird das Potential zur Steuerung der rechten Leuchtdiode abgenommen, die bei falscher Schlüsseleingabe nach dem 16. Schlüssel- zeichen sowie nach Wahl der 1526 Textzeichen aufleuchtet. CHIFFRIERBLOCK Der Block erfüllt folgende Funktionen: * Umsetzung der eingegebenen Schlüsselinformation * Erzeugung der Zufallsfolge * bitweises Addieren der Zufallsfolge und des eingegebenen Textes Der Block setzt sich aus 2 speziell gefertigten IC D1 (Be- zeichnung fehlt im Original) und D9 (TCP-113) zusammen (s. Bild 12). Sowohl bei der Schlüsseleingabe als auch beim Chiffrieren gehen die 7-Bit-Kombinationen der eingegebenen Zeichen auf die Kontakte 9, 10, 13, 14, 15, 16 und 25 des IC D1. Beim Eingeben der ersten 15 Schlüsselzeichen liegen an den Kontakten des IC D1 logische Signale an, wie sie im Bild 33 gezeigt werden. Hier ist T = 31 Mikrosek. - Periode der Taktfolge des Chiffrier- gerät-Generators T0 = Augenblick des Einschreibens des Zeichens des offenen Textes T1 … T5 = Taktimpulse der sequentiellen Informations- verschiebung. Vermutlich sind die Kontakte 18, 20, 8, 12 und 11 des IC D1 die parallelen Ausgänge des 5stelligen Kodes (letztes Wort unsicher fehlt im Original - d.Ü.) des Schieberegisters. Bild 34 zeigt die Registerschaltung. Zum Zeitpunkt T0, der dem positiven Spannungsabfall am 14. Kontakt des IC D4 entspricht, wird das eingegebene Zeichen parallel dazu im Register aufgezeichnet (und zwar die ersten 5 Bits des Zeichens). Anschließend erfolgt in den Zeiten T1 … T5 die Informationsverschiebung mit Einschreiben einer neuen Information, die die Bit-Summe des eingegebenen Zeichens und der Bits der Zufallsfolge modulo 2 darstellt. Im Ergebnis der durchgeführten Untersuchungen wurde fest- gestellt, daß die am Kontakt 24 des IC D … (Nr. fehlt im Original - d.Ü.) anliegende Folge eine Information über die Zufallsfolge enthält. Jedoch ist es infolge grundlegender technischer Schwierigkeiten bei der Analyse der elektrischen Signale der speziell gefertigten und im Chiffriergerät verwendeten LSI-Schaltkreise sowie auf Grund der bestehenden Gefahr, beim Öffnen der Gehäuse der LSI-Schaltkreise am Chiffriergerät einen Defekt zu verursachen, nicht gelungen, den Algorithmus des Betriebs des Gamma-Generators wiederher- zustellen. Nach Eingabe von 16 Schlüsselzeichen verändert sich die Periode der Takt-Verschiebeimpulse von T2 - T1 = 24t auf T2 - T1 = 1600 t (t ≈ 50 μs). An den Ausgängen des 5stelligen Registers des IC D1 liegt - wie es bei der Eingabe der ersten 15 Schlüsselzeichen der Fall ist ein eingegebenes und ein chiffriertes Zeichen an. Die Kontrolle der richtigen Schlüsseleingabe erfolgt auf folgende Art und Weise: Nach Eingabe von 15 Schlüsselzeichen, die die Anfangsbedingungen zum Verschlüsseln bestimmen, erfolgt die Chiffrierung der ver- bleibenden 4 Schlüsselzeichen. Wenn nach dem Chiffrieren die Kombinationen 00000, 00000, 11111, 11111 anliegen, verschlüsselt das Chiffriergerät die Information. Tritt irgendeine andere Kombination auf, wird das Gerät blockiert. Im Ergebnis der Experimente wurde festgestellt, daß die ersten 15 Schlüsselzeichen beliebig vorhanden sein können. Jedoch müssen die 4 nachfolgenden Zeichen zur Gewährleistung der Kontrolle nach einer bestimmten Gesetzmäßigkeit gewählt werden. So ist die Zahl der möglichen Schlüsselkombinationen gleich 3215. Neben den Schlüsseln, die durch den Agenten verwendet wurden, wurden Schlüssel zusammengesetzt, die in der Tabelle Nr. 4 aufgeführt sind (s.S. 15 im Original). Nach Eingabe der 19 Schlüsselzeichen ist die Anlage zur Ver- schlüsselung der Information bereit. An den Ausgängen des 5stelligen Registers des IC D (Nr. fehlt im Original - d.Ü.) liegt nach dem Takt To die Kombination des eingegebenen Zei- chens und nach dem Takt T5 die Kombination 5 des chiffrierten Zeichens an (Bild 33). Da beim Addieren nur 5 Bit des eingege- benen Zeichens verwendet werden, jedoch aus der Tabelle Nr. 3 ersichtlich ist, daß jeder von der Abstimmeinheit D11 kommenden 5-Bit-Kombination zwei Zeichen entsprechen, werden zur Besei- tigung der Mehrdeutigkeit in der Chiffrierung in Abhängigkeit vom Wert des 6. Bits die Zeichnen der Zufallsfolge direkt oder invertiert zur Addition gegeben. Die Funktion des 7. Bits ist nicht geklärt. Beispiele der Zeichenverschlüsselung, die den Algorithmus des Chiffriergeräts erläutern, sind in der Tabelle Nr. 5 aufgeführt. Um einen geschlüsselten Text mit "sauberer" Zufallsfolge zu erhalten, wurde die 14stellige Sonderkombination aus 10 Zeichen (↓) zwei Zeichen (-) und zwei Zeichen (≡) nicht eingegeben (un- sicher - Hälfte des Wortes fehlt im Original - d.Ü.) - Beispiel 1. Beispiele 1 und 2 wurden unter Einsatz des Schlüssels Nr. 8 aus der Agententabelle gewonnen (CC-MPDKGQ(↓)(≡)(↑)TFHXGUU). Das Beispiel 3 mit "synthetischem" Schlüssel Nr. 1 wurde aus der Tabelle Nr. 4 gewonnen (s.S. 16 im Original). ABSTIMMEINHEIT Die Kombination des Schlüsselzeichens wird auf 5 Schienen zum IC D3 (TCP-103) gegeben, das zur Abstimmung des Speichers mit dem Chiffrierblock und der Steuereinheit dient. Im Betrieb "Chiffrieren" liegen an den Ausgängen 27, 26, 24, 28 und 29 des IC D3 die Kombinationen der chiffrierten Zeichen an, die in den Speicher eingeschrieben werden. Im selben IC erscheint am Kontakt 25 (6. Sonderkanal des Speichers) beim Einschreiben des Zeichens in den Speicher die logische "0". Im Betrieb "Senden" gelangen die Kombinationen der chiffrier- ten Zeichen aus dem Speicher auf die Kontakte 23, 22, 20, 19 und 18 des IC D3. Diese Kombinationen werden in einen Serien- kode umgesetzt. Vom Kontakt 29 im IC D3 geht die Information zur Steuereinheit. Die Abstimmeinheit des Speichers überprüft das Auszählen, d.h. ob eine logische "0 " im 6. Sonderkanal des Speichers anliegt. Erscheint eine logische "1", bedeutet das das Ende der ver- schlüsselten Information. DER SPEICHER Der Speicher dient zum Einschreiben von verschlüsselten Zei- chen einer Information, zur Speicherung einer Information über einen längeren Zeitraum bei abgeschalteter Versorgungs- spannung sowie, zum mehrmaligen Auslesen der Information im Sendebetrieb. Der Speicher besteht aus 4 IC vom Typ ER 2401, die elektrisch programmier- und löschbare Festwertspeicher (EAROM) mit einem Speicherinhalt von 4 x 1 kBit darstellen. Die herausragende Besonderheit dieser Geräte besteht darin, daß sie in der Lage sind, über einen längeren Zeitraum die Information bei abge- schalteter Stromversorgung zu speichern. Zur Speicherung des verschlüsselten Textes werden 10 kBit be- nötigt. Zwei Kanäle werden nicht genutzt (2 x 2 kBit). Da die Signale zum Löschen, Einschreiben und Auslesen jeweils ein Potential bis zu 25 V haben müssen und das Chiffriergerät mit 12 V Akkumulatorspannung gespeist wird, wird ein Umsetzer ver- wendet, der nach dem Generatorprinzip mit Spannungsverviel- facher aufgebaut ist. Die durch die Steuerschaltungen des Speichers im Betrieb "Einschreiben" erzeugten Signale sind auf dem Bild 35 gezeigt. STEUEREINHEIT Die Steuereinheit erzeugt Signale und Befehle in den ver- schiedenen Betriebsarten des Chiffriergeräts. Sie ist auf der Basis des IC D2 (TCP 104a) aufgebaut. Die Steuereinheit erzeugt eine Steuerspannung für den Speicher in der Betriebsart "Löschen", "Einschreiben" und "Auslesen" einer Information. Die Spannungskurven sind auf der Abb. 36 zu sehen. In der Betriebsart "Senden" erzeugt diese Einheit eine Synchron- folge, die aus 50 Bit (s. weiter unten) besteht. Anschließend wird die Information aus dem Speicher zur Abstimmeinheit D9 gegeben. Die erzeugte Synchronfolge ist das Unterscheidungsmerkmal dieses Schlüsselgeräts und dient zur Bestimmung des Anfangs des verschlüsselten Textes bei der Dechiffrierung. Die Veränderung der Art der Syn- chronfolge ist in diesem Chiffriergerät nicht vorgesehen. Von dem IC D2 geht das Steuersignal zum D9 und stoppt die Sendung, wenn die Information aus dem Speicher herausgegangen ist. Die durch diese Einheit erzeugten Signale zeigt die Abb. 37. Die Informationsstruktur, die aus dem Chiffriergerät herausge- führt wird, hat für das Beispiel Nr. 1 der Tabelle 5 (ohne 14stellige Kombination) folgendes Aussehen: 11111, 11101, 0110, 01100, 00101 … … … (Synchronfolge 50 bit) 11101, 00100 11101 … … … (Schlüsselzeichen) Die vollständige Struktur der chiffrierten Information, die aus dem Chiffriergerät herausgeführt wird, hat folgendes Aussehen: 11111, 11101, 00110, 01100, 00101, 0000, 11111, 11111, 11111 …(Synchronfolge 50 bit)… 00010, 11011, 00010, 11010, 11001, 10110, 11101, 00001, 01001, 01101, 01110, 11000,10000,10010 (Die Information über die Verwendung des 70-Bit-Schlüssels ist eine chiffrierte Kombination aus 14 Zeichen, s.o.) O P Q R S T U V W X 00101 11000 01101 10100 11101 11000 01100 01000 11000 00110 (verschlüsselter Text) ABSTIMMEINHEIT D7 Diese Einheit befindet sich auf der Platine Nr. 1 und ist als Dickschichthybrid-IC (D7) bestückt. Funktion: Abstimmung der Spannungspegel von Signalen des Sendeblocks mit den Spannungspegeln der Signale, mit denen die Grundbausteine des Chiffriergeräts arbeiten. TAKTGENERATOR UND STABILISATOR Der Taktgenerator und der Stabilisator sind auf der Platine Nr. 1 montiert. Der Taktgenerator ist als Dickschichthybrid-IC (D8) aufgebaut, seine Frequenz beträgt 30 kHz. Er bestimmt alle Zeitverhältnisse bei der Arbeit des Blocks CK-42 in der Betriebsart "Chiffrierung" sowie insbesondere die Zeit zum Verschlüsseln eines Zeichens, die 250 ms beträgt. Der Spannungsstabilisator besteht aus Dickschichthybrid-IC's D5 und D6 (stabilisierte Spannung von +5 V). Da diese Ein- heiten nur eine untergeordnete Rolle spielen, wurden dazu keine genaueren Untersuchungen durchgeführt. IV. SENDER CDT-501 Konstruktiv-technologische Besonderheiten Der Sender CDT-501 ist in einem gefrästen Gehäuse unter- gebracht, dessen Deckel mit Hilfe von 8 Schrauben befestigt ist. Die Seitenplatten, die die Funktion einer Steckverbin- dung erfüllen werden durch 5 Schrauben mit metrischem Gewinde gehalten. An den gegenüberliegenden Seiten des Gehäuses befinden sich 5-Kontakt-Stecker zum Anschließen des Speicher- und Chiffriergeräts CK-42 und des Akkumulators BS-98. Außerdem ist an der Seitenwand ein 7-Kontakt-Stecker MIKII-1-7 zum Anschließen des Fernsteuerknopfs und zur Kontrolle der Funktionsweise des Geräts (Bild 6) sowie der HF-Antennenstecker "AMPHENOL", der Knopf "ACTIVATE" zum Einschalten des Empfängers und der 3-Kontakt-Stecker mit Teilblock des Muttergenerators (Bild 8) angebracht. Der Sender (Bilder 8, 9) ist auf einer aus 2 Schichten be- stehenden Leiterplatte montiert, auf der sich 3 große ver- kapselte IC's, 5 spezielle Hybrid-IC's sowie 26 geschirmte Elemente befinden. Im Ergebnis der durchgeführten Untersuchungen wurde die Funktionsbestimmung der großen Hybrid-IC's ermittelt: VCXO HB CHG WTA 110lA-6 S/Nl17 - Frequenzvervielfacher AMP HG IW WTA 1102-A-l S/N 184 - Leistungsverstärker DATA CLOCK 512 1024 HZ WTA MDC 100 S/N 488 - Taktqenerator Hybrid-IC 4 - Nachstimmeinrichtung des Versorgungsschalters Hybrid-IC 5 - Automatik- und Umsetzblock für das Informations- signal H~brid-IC 6 - Erzeugung der Modulationsspannung Hybrid-IC 7 - Programmiereinrichtung Hybrid-IC 8 - HF-Modulator Die mit dicker Kunststoffolie versehenen Hybrid-IC werden mit Hilfe von Anschlußdrähten an der Platte befestigt und zusätz- lich mit einer Schutzlackschicht an die Platte angeklebt. Die am Gehäuse angebrachten HF- und NF-Stecker sowie der Steuer- knopf lassen ein in der Industrie hergestelltes Gerät vermuten, was die äußere Form und Tarnung betrifft. Im Gerät CDT-501 werden ebenfalls IC's der Serie CD 4000 (ohne Gehäuse), Tran- sistoren, Widerstände und Kondensatoren aus der Industrie verwendet. Die Hybrid-IC's weisen dicke Kunststoffolie auf. Die IC's ohne Gehäuse befinden sich in keramischen Kristall- halterungen, die an die Kunststoffdrähte angelötet wurden. Die HF-IC's befinden sich in vergoldeten Gehäusen. Die elektrische Verbindung der Stecker und des Knopfes "ACTIVATE" mit der Platine erfolgt durch einen mehradrigen, farbigen Draht - ähnlich dem kubanischen Typ MGSCHW. Das Gehäuse ist spritzwassergeschützt. Die im Innern des Gehäuses befindlichen HF-IC's sind durch Einlöten hermetisch abgedichtet. Die Hybrid- IC's aus dicker Kunststoffolie sowie die Platine selbst sind mit einer Schutzlackschicht bedeckt. Zur Erhöhung der Antikorrosions- fähigkeit des Gehäuses wurden die HF-IC's, die Stecker und Kontakte des Knopfes vergoldet. Zur Befestigung und Tarnung wurden an den unteren Teil des Geräts CDT-501 zwei Bänder vom Typ "WILKRO" angeklebt. Die Analyse der konstruktiven und technischen Lösungen läßt vermuten, daß der Sender durch mindestens 2 Spezialorganisa- tionen entwickelt und hergestellt worden sein muß, wobei diese über unterschiedliche Kenntnisse hinsichtlich der Signal-End- Parameter dieses Geräts verfügen müssen. Die Basiskonstruktion (Gehäuse, Platte mit Schutzelementen, HF-Trakt ohne Modulator und Taktgenerator) wird in Kleinserie hergestellt (ca. 100 Exemplare). Die Blöcke, die als Hybrid-IC mit dicker Kunststoffolie (Nr. 4-8) hergestellt wurden und die Algorithmen zur Steuerung des Senders und zur Umsetzung der Information bestimmen, werden in noch kleinerer Serie und wahrscheinlich durch eine andere Organisation mit größerer Sachkenntnis hergestellt. Ein derartiger Aufbau des Sender gestattet es, ohne Veränderung der Konstruktion die Signalparameter und den Steueralgorithmus stark zu variieren, wodurch letztendlich die charakteristischen Signalmerkmale verändert werden können. TAKTISCH-TECHNISCHE GRUNDPARAMETER Die Betriebsfrequenz des untersuchten Geräts beträgt 307,499 MHz. Man kann durch einfaches Auswechseln des Mutter-Quarz-Generators die Betriebsfrequenz von 287 MHz auf 321 MHz verändern (ent- sprechend auch die Frequenz des Muttergenerators von 15,9 MHz auf 17,83 MHz) . Das Auswechseln muß nicht unbedingt durch einen Fachmann erfolgen. Auf der Abb. 13 ist die Amplituden-Frequenz-Charakteristik des Senders aufgeführt (Modulator und Frequenzvervielfacher und Leistungsverstärker). Ausgehend von den Parametern (Breite des Durchlaßbereichs bei einem Pegel von 10 dB : 11,2% von der Mittenfrequenz; Rechteckigkeitsfaktor bei einem Pegel von 45 dB : 1,15; kleine Abmessungen) gibt es im Trakt einen Filter für akustische Oberflächenwellen. Dadurch konnte der Pegel der Harmonischen wesentlich gesenkt werden. Die größte Harmonische ist die zweite, ihr Pegel ist um 50 dB niedriger als der des Trägers. Die Leistung des Senders, die mit einem bestimmten Lastwider- stand von 50 Ohm gemessen wurde, beträgt 1 W. Die Reichweite in einer Stadt beträgt laut Instruktion 500 m. Bei direkter Sicht beträgt diese unter realen Bedingungen ca. 3 km. Man kann auch während der Fahrt aus einem Auto senden. Die Sende- dauer hängt vom Umfang der Information ab und schwankt zwischen 4,5 und 20,5 s. Im untersuchten Mustergerät wird die doppelte Phasenmodulation FM-FM verwendet. In der ersten Stufe schaltet die chiffrierte Information die Taktfrequenz FTakt = 512 Hz um 180° um (Abb. 14). Durch diese Schwingung wird anschließend die Schwingung des Muttergenerators um 8,3° phasenmoduliert. Im Ergebnis der Frequenzvervielfachung um 18mal beträgt die dar aus resul- tierende Abweichung 150°, was durch direkte Messungen be- stätigt wurde. Das Blockschaltbild der Messungen ist auf der Abb. 18 zu sehen; Abb. 19 zeigt die verwendete Meßmethode des Phasenhubs. Auf der Abb. 17 ist die Schwingung der Differenzfrequenz am Ausgang des Meßgeräts dargestellt. Die Spektralanalyse des Sendesignals hat gezeigt, daß der Rest- pegel der Trägerschwingung ungefähr gleich dem Pegel der wich- tigsten Seitenkomponenten des Spektrums ist, die zu ihm einen Abstand von 512 Hz haben. Die Seitenkomponenten des Spektrums sind ungleichförmig und besitzen stark ansteigende Höchstwerte , die alle 1024 Hz aufeinanderfolgen und den ungeraden Harmonischen der Taktfre- quenz entsprechen (Abb. 28). Die Breite des Spektrums der Trägerfrequenz kann bei Fehlen einer Spannung am Ausgang des Modulators anhand des Signal- spektrums auf der Abb. 27 beurteilt werden. Dort ist zu sehen, daß auf Grund eines parasitären "Einschleichens" der Takt- frequenz eine parasitäre Modulation entsteht. Das in Form und Struktur analoge Spektrum besaß ein "Signal" des defekten Senders. Die Messungen haben gezeigt, daß die parasitäre Modulation eine Phasenmodulation war und der Phasenhub ca. 3 - 5° betrug. Um die Arbeit ähnlicher Agentursender mit den im FAD vorhan- denen Geräten erkennen und identifizieren zu können, wurden Feldversuche mit dem Gerät CDS-501 durchgeführt. Durch einen ganzen Komplex organisatorischer und operativ-technischer Maßnahmen, die gemeinsam mit den Freunden vorbereitet und durchgeführt wurden, konnten die Versuche sicher vonstatten gehen. 1. Ort der Versuche mußte folgenden Anforderungen genügen: - ausreichende Entfernung zur Residentur (ca. 100 km) - Abschirmung der Abstrahlungen durch das Landschaftsrelief 2. Unter Berücksichtigung des Reliefs der Ortschaft, in der die Versuche durchgeführt werden sollten, wurden die Reich- weiten bestimmt, in denen die Abschöpfung der Strahlungen des Geräts CDS-501 mit den Geräten möglich ist, die in flie- genden und schwimmenden Objekten des Gegners untergebracht sein können. 3. Es wurde die Frage hinsichtlich aktiver Störungen im UHF/VHF-Bereich geklärt, um die Strahlungen des Geräts funkmäßig zu tarnen. 4. Die Zeit für die Versuche wurde in Abhängigkeit von den bei den Freunden vorliegenden Angaben über Flüge von Auf- klärungsflugzeugen des Gegners gewählt. Für die Zeit der Versuche wurde eine operative Verbindung mit den Beobachtungs- punkten für fliegende Objekte hergestellt. Die Arbeit im Äther erfolgte nur dann, wenn in dem Gebiet, in dem die Strahlungen eines Geräts CDS-501 möglicherweise abgefangen werden konnten, keine Flugzeuge zu verzeichnen waren. 5. Durch die Freunde wurde eine operative Tarnung der Arbeit am Ort der Versuche vorgenommen. 6. Es wurde ein Versuchsprogramm entwickelt, das eine kurz- zeitige Arbeit mit einer begrenzten Anzahl von Teilnehmern und Geräten vorsah. 7. Die an die Antenne des Senders angelegte Leistung wurde auf 15 dB verringert, um eine mögliche Abschöpfung der Strahlungen des Geräts durch Mittel der Luft- und kos- mischen, Funkaufklärung des Gegners zu vermeiden. Ausgehend von der Einschätzung der operativen Situation und einer realen Dämpfung der abgestrahlten Leistung, was zur Be- stimmung der Grenzparameter der FAD-Geräte notwendig ist, wurde das Gerät CDS-501 einmal auf volle Leistung geschaltet. Im Ergebnis der Feldversuche wurde festgestellt: - Die abgestrahlte Leistung des Senders ist nicht höher als 0,25 W; So beträgt der Wirkungsgrad des Geräts insgesamt höchstens 3,5% (Leistungsbedarf des Geräts beim Senden: 7,25 W) - Die Reichweite verringert sich beim Senden aus dem Fahrzeug praktisch nicht. Mit den beim FAD vorhandenen Geräten "KOBTSCHIK-V", "FILIN", "KAIRA" und "SKWOREZ-KT" kann man feststellen, daß das Gerät CDS-50l in Betrieb ist. Allerdings ist es auf Grund des Defekts am Sender CDT-501 in der 1. Etappe nicht gelungen, eindeutige Informationen hin- sichtlich des möglichen Erkennens von Signalen des Geräts CDS-501 mit Mitteln des FAD zu erhalten. FUNKTIONS-ALGORITHMUS Die Abb. 29 zeigt das Blockschaltbild des Sender, die Abb. 30 das Prinzipschaltbild. Im Ergebnis der durchgeführten Unter- suchungen wurde folgender Betriebsalgorithmus des Senders festgestellt: Beim Drücken des Knopfs "ACTIVATE" bzw. bei Fernsteuerung geht die positive Spannung von der Akkumulatorbatterie zum 4. Stecker des Hybrid-IC 4 und öffnet eine Leistungs-Transistor- streck der Versorgungsspannung. Dabei geht die Versorgungs- spannung auf alle Sendeelemente über den 5. Stecker in den Chiffrierblock. In dem Moment, in dem die Versorgung einge- schaltet wird, erzeugt der Multivibrator (IC-5-1) einen Rück- setzimpuls für den Zähler IC-7-1 der "D"-Trigger (IC-6- 1) und verhindert über die Steuerschaltung IC-7 -3, daß das IC-5-2 Taktimpulse an den 2. Stecker im Chiffriergerät gibt. Vom Ausgang des Triggers (IC-6-1; 1. Kontakt) kommt über das IC-5-2 eine Spannung zum Hybrid-IC 4, die den Steuertransistor TSt offen hält. Mit einer Verzögerung von 32 μs beginnt der Taktgenerator zu arbeiten. Beim Anschließen des Chiffriergeräts geht das Nullpotential, das den Transistor TSt offen hält, über den Kontakt 4 der Steckverbindung zum 2. Stecker des IC 5-2, bis die Ausgabe der Information beendet ist. In der vom Zähler IC 7-1 festgelegten Zeit tn = 32 + 10-3 + 1/fTakt.; 212 = 4,032 s kommt vom Ausgang 2 des IC 6-1 des "D"-Triggers eine Spannung, die die Mitlesetaste des Formers (IC 6-1) öffnet: Zum Modulatorausgang (C3, R3, R3) kommt eine Spannung von 2,8 V, die der "Null"-Phase der Trägerfrequenz des Senders entspricht. Beendet der Zähler IC 7-1 seinen Betrieb, kommt zum Eingang R des Zählers IC 7-1 die Freigabe, daß dieser erneut zu arbeiten anfangen kann. Gleichzeitig wird die Mit- teltaste geschlossen. Durch die Spannungen, die abwechselnd mit der Taktfrequenz von den Ausgängen 10 und 11 des IC 5-2 abgenommen werden, wird die obere und untere Taste geöffnet. Dabei wird in der vom Zähler IC 7- 2 festgelegten Zeit tT = 1/FTakt. * (25 + 27) ≈ 0,157 s die Trägerfrequenz durch die Taktfrequenz moduliert. An- schliessend wird der Trigger "Sperre" des IC 7-3 ange- sprochen, der die Taktimpulse in das Chiffriergerät läßt, wenn das Ventil vom IC 5-2 geöffnet wird. Es beginnt die Ausgabe der Information aus dem Chiffrier- gerät, die um die Hälfte des Taktes (unsicher, nur zur Hälfte im Original gedruckt - d.Ü.) im "D"-Trigger ver- schoben und mit der Taktfolge modulo 2 addiert wird. Auf der Abb. 14 unten ist die Ausgangsinformation zu sehen, die aus dem Chiffriergerät kommt, und oben auf der selben Seite sieht man die umgesetzte Information, die zum Eingang des HF-Modulators kommt. Das Ausschalten des Geräts erfolgt nach Befehl, der aus dem Chiffriergerät kommt, und zwar über den 4. Kontakt der Steck- verbindung. Die volle Struktur des Funksignals sieht wie folgt aus:
Unmodulierter | Phasenmodulation | Modulation der | Kennung zum verwendeten- | Modulation der |
---|---|---|---|---|
der Träger-Takt- | Information des | |||
Träger | frequenz | Synchronfolge | Schlüssel | Geheimtextes |
4,032 s | 0,157 s | 50 Bit | 70 Bit | N Bit |
Die ersten Reaktionen der Funkempfangsanlage "KAIRA" auf das Signal des Senders CDT-501 haben gezeigt, daß in den Betriebs- arten "tonlose Telegrafie" und "FM-Telefonie" eine Information erfaßbar ist. Auf den Abb. 15 und 16 ist die Reaktion am Aus- gang des Funkempfängers in der Betriebsart "tonlose Telegrafie" dargestellt, an Hand derer man den Augenblick des Phasensprungs der Trägerfrequenz bestimmen kann. In der Betriebsart "FM-Tele- fonie" charakterisiert die Reaktion am Ausgang des Empfängers bei einem Band von 40 kHz und bei eingeschaltetem NF-Filter eindeutig die Signaleigenschaft des Senders. Die für die Abstimmung des Empfängers auf das Signal notwendige Genauigkeit ist nicht groß. Auf den Abb. 14 - 18 ist die Reaktion am Ausgang von "KAIRA" in der genannten Betriebsart bei einem Signal-Rausch-Verhältnis von 20 dB und bei 5 kHz mit folgenden Verstimmungen dargestellt: fo - 20 kHz (Abb. 20) fo - 10 kHz (Abb. 21) fo - (Abb. 22) fo + 10 kHz (Abb. 23) fo + 20 kHz (Abb. 24) V. EINSCHÄTZUNG DER MÖGLICHKEIT ZUR SCHAFFUNG EINES SIGNAL- DEMODULATORS FÜR DAS GERÄT CDS-501 AUF DER BASIS DES FUNK- EMPFÄNGERS "KAIRA" Bei den durchgeführten Untersuchungen wurde festgestellt, daß die Realisierung eines Demodulators auf der Grundlage des Empfängers "KAIRA" nur bei Frequenzstabilisierung des 1. Oszillators möglich ist. Als erster Oszillator wurde der Frequenzsynthesator Tsche 6-31 mit dem Vervielfacher Tsche 6-2 verwendet. Der entwickelte Signaldemodulator für das Gerät CDS-501 arbeitet auf der Frequenz 4 MHz und wird an den Standard- ausgang des ZF-Verstärkers von 4 MHz angeschlossen. Der Demodulator ist nach dem Prinzip einer 2stufigen AFC auf- gebaut. Die erste Stufe demoduliert die Trägerschwingung und die zweiter Stufe regeneriert die verschlüsselte Aus- gangsinformation. Zur Gewährleistung der Grundparameter der Empfindlichkeit wurden die Fangbereiche der AFC so gering wie möglich gewählt. Die durchgeführten Laboruntersuchungen haben gezeigt, daß der Demodulator dann gut arbeitet, wenn am Ausgang ein Signal anliegt, das der Empfindlichkeit des Empfängers "KAIRA" ent- spricht. Man muß bemerken, daß dieses Gerät nur dann betrieben werden kann, wenn vorher die Trägerfrequenz bekannt ist. Vor- liegenden Einschätzungen zufolge ist der Bau eines Demodulators, der automatisch auch bei einer Frequenzabweichung bis zu ±3 MHz funktioniert, auf der Basis des Empfängers "KAIRA" prinzipiell möglich. Zur Erfüllung dieser Aufgabe ist jedoch ein großer Aufwand an Untersuchungen notwendig. VI. EINSCHÄTZUNG DER MÖGLICHKEIT DER ERKENNUG DES CHIFFRIER- GERÄTS CK-42 ANHAND DER PARASITÄR-STRAHLUNGEN Die durchgeführten Untersuchungen zu Parasitärstrahlungen, die beim Chiffriervorgang des Geräts CK-42 entstehen, zeigen, daß deren Pegel mit dem Pegel der äußeren Störungen vergleich- bar ist. Eine Ausnahme bildet die magnetische Komponente der Parasitärstrahlung, deren Hauptquelle die Anschlußleitung zwischen dem Chiffriergerät und der Versorgungsquelle ist. In diesem Fall ist der Störpegel des Magnetfeldes bei einer Entfernung von mehr als 1 m vom Chiffriergerät mit dem Pegel der äußeren Störungen vergleichbar. Das Chiffriergerät wird eigentlich vom Akkumulator BS-98 gespeist, er konnte jedoch aus operativen Überlegungen heraus durch die Freunde nicht zur Verfügung gestellt werden. Der Akkumulator wird unmittel- bar über die Steckverbindung (Abb. 3) angeschlossen. Man kann vermuten, daß in diesem Fall der Pegel der Parasitär- strahlung des Magnetfeldes im Vergleich zu den Störungen bei der Speisung des Chiffriergeräts von einer gesonderten Quelle wesentlich sinkt. So ist das Erkennen eines in Betrieb befindlich Chiffriergeräts anhand von Parasitärstrahlung und unter operativer Berücksichtigung real existierender Ent- fernungen allem Anschein nach nicht möglich. SCHLUSSFOLGERUNG 1. Im Ergebnis durchgeführter komplexer wissenschaftlich- technischer Arbeiten wurde * der Funktionsalgorithmus erfaßt und das Prinzipschema des Senders rekonstruiert, * der Fehler und dessen Ursachen festgestellt und ein normales Funktionieren des Senders wieder gewährleistet, * es wurden die wichtigsten taktisch-technischen Parameter des Geräts CDS-501 gemessen, * es wurden konstruktiv-technologische Lösungen des Senders und des Chiffriergeräts eingeschätzt. 2. Es wurden die wichtigsten taktisch-technischen Daten, die Parameter und die charakteristischen Merkmale des Funksignale des Agentursenders ermittelt: * Reichweite unter Stadtbedingungen: ca. 500 m; das Absetzen von Sendungen aus einem fahrenden Fahrzeug ist möglich; * Die Sendedauer (4,5 bis 20,5 s) hängt vom Umfang der Agentursendung ab; * Die Betriebsfrequenz des untersuchten Geräts beträgt 307,499 MHz sie ist quarzstabilisiert; durch ein Auswechseln des Mutter-Quarzgenerators kann die Betriebsfrequenz im Bereich von 287 - 321 MHz ohne Schwierigkeiten verändert werden; das Auswechseln des Blocks muß nicht durch einen Fachmann erfolgen; * Die in den Äther abgestrahlte Leistung des Geräts beträgt ca. 0,25 W; * Modulationsart: Phasenmodulation; erste Stufe: Tastung der Taktfrequenz 512 Hz um 180° durch die Informationsfolge, die aus dem Speicher des Chiffriergeräts kommt; zweite Stufe: Modulation der aus der Informationsfolge resultierenden Taktfrequenz 307,499 MHz um t75°. 3. Die zeitliche Struktur des Funksignals im Äther und die Struktur der Informationsfolge, die aus dem Speicher des Chiffriergeräts ausgegeben wird, wurden ermittelt. * Im Verlauf der ersten 4,032 s strahlt der Sender eine nicht- modulierte Trägerfrequenz ab; an schließend wird im Verlauf von 0,157 seine Trägerfrequenz ab gestrahlt , die durch eine "saubere" Taktfolge von 512 Hz phasenmoduliert ist. Danach beginnt die Sendung der Information, die aus dem Speicher des Chiffriergeräts ausgegeben wird; es handelt sich um eine Synchronkombination von 50 Bit, die für dieses Gerät konstant ist - wahrscheinlich aber auch für die gesamte Geräteserie dieses Typs - sowie um eine 70-Bit-Folge, die eine Information über den verwendeten Schlüssel enthält (eine verschlüsselte 14-stellige Standardkombination - 10 Stellen (↓), 2 Stellen (-), 2 Stellen (≡), anschließend folgt die verschlüsselte Information). Man kann mit hoher Wahrscheinlichkeit vermuten, daß das erste 4-Sekunden-Interval durch ein Empfangs-Registriergerät des Gegners zur Suche sowie frequenz- und phasenmäßigen Bearbeitung einer HF-Schwingung genutzt wird und daß im 2. Interval (0,157 s) die Bearbeitung der Frequenz 512 Hz erfolgt. Dadurch kann die Demodulation der im Signal enthaltenen Information erfolgen. Die erste 50-Bit-Synchronkombination stellt das Startsignal des Dechiffriergeräts dar, das durch Abarbeitung der nach der Synchronkombination folgenden 70-Bit-Folge den durch den Agenten zur Verschlüsselung verwendeten Schlüssel erkennt und die Information entschlüsselt. Die Identifizierung der "Nummer" des Agenten, der die In- formation abgesetzt hat, erfolgt offenbar nach Schlüsseln. Trotz der großen Anzahl an Schlüsselkombinationen (3,8*1022) stellt die Herstellung eines Systems zur Identifizierung und Aufteilung der Schlüssel an die Agenten keine großen tech- nischen Schwierigkeiten für den Gegner dar. 4. Die Analyse des Speichers des Chiffriergeräts ergab, daß spezielle Halbleiter-IC's im Gerät verwendet wurden, was zu prinzipiellen technischen Schwierigkeiten führte und wodurch es nicht gelungen ist, den Betriebsalgorithmus des Generators der Zufallsfolge zu ermitteln und folglich die kryptographische Stabilität des Chiffriergeräts einzuschätzen. 5. Sender dieses Typs werden in kleinen Stückzahlen (100 Stck.) hergestellt. Die verwendeten konstruktiv-technologischen Lö- sungen gestatten es, ohne Veränderung der Konstruktion den Steueralgorithmus für das Gerät und für die Modulationspara- meter stark zu variieren. Da die Tarnung als solche nicht zur Konstruktion gehört, könnten andere Gerätemuster durch andere Gegenstände getarnt werden. 6. Der Pegel der Parasitärstrahlungen, die durch das Chiffrier- gerät beim Chiffrieren hervorgerufen werden, sind bei einer Entfernung von 1 m mit dem Pegel der äußeren Störungen ver- gleichbar, wodurch es nicht möglich ist, anhand dieser Strah- lungen die Arbeit dieses Gerätes nachzuweisen. VII. UNTERSUCHUNG DER MÖGLICHKEIT DER ERKENNUNG DES GERÄTS CDS-501 UND EMPFEHLUNGEN ZUR ORGANISATION VON BEOBACHTUNGS- MAßNAHMEN Um eine Agentur des Gegners, von der das Gerät für Nahverkehr CDS-501 eingesetzt wird, nachweisen zu können, müssen folgen- de Aufgaben im Komplex gelöst werden: * Feststellung der Strahlungen des genannten Geräts * Erkennen dieser Strahlungen in den unbekannten Signalen * Bestimmung des Standorts des Agentursenders. 1. Feststellen der Funkstrahlungen Wie die experimentellen Untersuchungen gezeigt haben, kann man mit Hilfe der im FAD vorhandenen Technik ("SKWOREZ-KT", "FILIN", "KOBTSCHIK-V", "KAIRA" mit Tonbandgerät "BERJOSA", "PENAL" und "UHER") die Tatsache nachweisen, daß das Gerät CDS-501 beim elektromagnetischen Kontakt eine Abstrahlung aufweist. 2. Erkennen von Funkaussendungen Die wichtigste Besonderheit der operativen Situation, in der diese Aufgabe gelöst werden muß, besteht darin, daß der Agent auf einer beliebigen Frequenz mit dem Gerät CDS-501 (inner- halb 287 - 321 MHz) arbeiten kann, d.h. die Frequenz des Agentursenders ist vorher nicht bekannt. Beim Einsatz der Geräte "SKWOREZ-KT" und "KAIRA" kann der Operateur eine mögliche Zuordnung der empfangenen Signals zum Gerät CDS-501 anhand mehrerer Sende-Merkmale solcher Geräte vornehmen: Trägerfrequenz: im Bereich 287 - 321 MHz Sendedauer : 4 - 20 s 512 Hz am Detektorausgang keine Information in den ersten 4 s. Eine endgültige Zuordnung der Signale kann nur anhand der Ergebnisse einer technischen Analyse der Tonbandaufzeich- nungen erfolgen. Jedoch werden auf Grund der Frequenzin- stabilität der ersten Oszillatoren der Geräte "SKWOREZ-KT" und "KAIRA" sowie der ungenauen manuellen Abstimmung auf die Frequenz der empfangen Funkabstrahlungen die Signale des CDS-501 bei der Aufzeichnung verzerrt. So wird die Zuordnung der empfangen Signale zum genannten Gerät erschwert. Wenn vorher die Frequenz zum Gerät CDS-501 bekannt ist, kann man dessen Signale mit Hilfe des Funkempfängers "KAIRA" erkennen, wenn er in der Betriebsart "Telegrafie" arbeitet. Allerdings muß in diesem Fall eine hohe Sta- bilität der ersten ZF dieses Empfängers gewährleistet sein (in Experimentaluntersuchungen wurde zu diesem Zweck ein übliches Meßgerät eingesetzt - der Frequenzsynthesator Tsch 6-31). Unter diesen Bedingungen kann die Information, die die empfangenen Signale mit Hilfe eines Bildtelegrafie- gerätes dargestellt werden. Bei bekannter Betriebsfrequenz des CDS-501 können die auto- matisierten Systeme für den HF-Bereich "KATRAN" und "PAMJAT" mit einem hochstabilen Spektrumumsetzer für UHF/VHF-Signale im HF-Bereich eingesetzt werden. Für diesen Zweck (als Um- setzer) kann der Empfänger "KAIRA" mit dem Frequenzsynthe- sator Tsche 6-31 anstelle des 1. Oszillators verwendet werden. Zur Magnetbandaufzeichnung von ZF-Signalen mit Hilfe vorhan- dener Tonbandgeräte ist der Frequenzumsetzer "OSINA" erfor- derlich. Das HF-Gerät gewährleistet einen kleineren Bereich (bis 3 kHz), was zur Erhöhung der Empfindlichkeit des Em- pfangstrakts und folglich zur Verbesserung des unter Kon- trolle stehenden Territoriums führt. Berechnungen haben gezeigt, daß bei einer Großstadt die Über- tragung des Geräts vom Typ CDS-501 mit Hilfe der genannten An- lagen in Abhängigkeit von der Höhe der Antenne bei folgenden Entfernungen festgestellt werden können:
Bezeichnung | ZF-Bereich | Erfassungsreichweite der Signale (km) in | ||
---|---|---|---|---|
der Anlage | in kHz | Abhängigkeit von der Höhe der Antenne N | ||
N = 15 m | N = 30 m | N = 100 m | ||
KATRAN | 3 - 10 | 4 - 5 | 6 - 7 | 10 - 12 |
PAMJAT | 3 | 5 | 7 | 12 |
3. Standortbestimmung des Agentursenders
Bei der Lösung dieser Aufgabe sind folgende operative Situ-
ationen möglich:
* Der Agent sendet von ein- und derselben Stelle;
* Der Agent verändert seine Funkverbindung von Sendung zu
Sendung;
Wenn der Agent keine Veränderung vornimmt, muß die Suche nach
dem Agentursender in 2 Etappen erfolgen. Zunächst wird mit
Hilfe der Geräte "THORIUM" und "FILIN" in etwa der Bereich
festgelegt, von dem der Agent sendet. So wird der Bereich
von Sendung zu Sendung mittels der Gürtelpeiler "KOBTSCHIK-V"
und "FILIN" eingeengt. Je genauer der Standort bereits in
der ersten Etappe ermittelt werden kann, desto weniger Agen-
tursendungen sind notwendig, um den Agenten zu finden.
Angesichts der Konstruktion der genannten Geräte ist deren
Einsatzmöglichkeit begrenzt. Das erklärt sich dadurch, daß
auf Grund der geringen Reichweite solcher Geräte in einem
Wohnbezirk, von dem vermutlich die Agentursendung erfolgt,
eine große Anzahl von IM mit tragbarer Technik eingesetzt
werden muß.
Unter operativen Bedingungen, wenn jede Agentursendung von
einem anderen Standort erfolgt, muß man bereits bei einer
Sendung mit hoher Genauigkeit den Standort des Agentursenders
bestimmen, um dringende operative Maßnahmen zur Feststellung
der Person des Agenten einleiten zu können. Die Lösung
dieser Aufgabe ist gegenwärtig äußerst schwierig.
SCHLUSSFOLGERUNGEN
1. Es ist kompliziert, die Zugehörigkeit der empfangenen
unbekannten Signale zum Gerät vom Typ CDS-501 bei vorher
nicht bekannter Sendefrequenz zu bestimmen. Bei vorher
bekannter Sendefrequenz des genannten Geräts können der
stabilisierte Funkempfänger "KAIRA" bzw. das Gerät für
den HF-Bereich "PAMJAT" und "KATRAN", mit einem Spektrum-
umsetzer für UHF/VHF-Signale im HF-Bereich eingesetzt
werden. Als Umsetzer kann der Empfänger "KAIRA" ver-
wendet werden. Dabei können die genannten Geräte im
Komplex mit dem Frequenzsynthesator und Umsetzer
"OSINA" Verwendung finden.
2. Zum Einsatz verschiedener, vorhandener Gerätearten zur
Erhöhung der Effektivität der Ortung und Erkennung von
Signalen des Geräts CDS-501 müssen spezielle Geräte ent-
wickelt und gebaut werden, die folgendes gewährleisten:
* Verstärkung der mit Hilfe eines UHF/VHF-Breitbandgeräts
im Betriebsbereich des Geräts CDS-501 empfangenen Signale;
* möglicher Einsatz eines Geräts für den HF-Bereich zum
Empfang von UHF/VHF Funkaussendungen im Frequenzbereich
des Geräts CDS-501
SCHLUSSBEMERKUNGEN
Wie aus der Analyse der dargelegten Materialien hervorgeht,
wurden für die Entwicklung und den Bau des Geräts vom Typ
CDS-501 (1977-78) die neuesten Erkenntnisse der verschieden-
sten Gebiete von Wissenschaft und Technik angewandt.
Zur Herstellung von Mitteln zur Agenturverbindung, die eine
hohe Abschirmung im Nachrichtenkanal besitzen und sicher sind
gegen Dechiffrierung, wurde das Prinzip der Kurzzeitsendungen
(Sendedauer: höchstens 21 s) sowie ein spezialisiertes Kleinst-
Chiffriergerät mit einer großen Anzahl von möglichen Schlüssel-
einstellungen verwendet (bis zu 3,8 *1022).
Um die hohen taktisch-technischen Parameter in einem kleinen
Gerät zusammenzufassen, wurden Hybridschaltkreise aus Kunst-
stoffolie unter Verwendung aktiver Elemente ohne Gehäuse, die
einen geringen Energieverbrauch aufweisen, sowie die neuesten
Entwicklungen der Elektronikindustrie der USA eingesetzt:
* elektronischer, mehrfach umprogrammierbarer Speicher, der
eine Information auch bei abgeschalteter Versorgung
speichern kann;
* spezielle IC's;
* moderne Festkörperfilter usw.
Aus all dem kann man schließen, daß das Gerät CDS-501 ein mo-
dernes Gerät für Agenturverbindungen ist, das ein hohes fach-
liches Niveau aufweist.
Neben anderen Schlußfolgerungen und Vorschlägen zu den Arbeits-
ergebnissen sollten folgende hervorgehoben werden:
1. Das Gerät für Agenturverbindungen CDS-501 kann im UHF/VHF-
Bereich von 287 - 321 MHz arbeiten (Betriebsbereich des unter-
suchten Musters: 307,499 MHz); dabei beträgt die Reichweite
in einer Stadt mindestens 500 m, wobei auch aus einem fahrenden
Auto gesendet werden kann.
2. Die Struktur und die Parameter des Signals gestatten es,
die Nachstimmung des Empfangsgeräts zur optimalen Signaler-
fassung, Verschlüsselung der Information und zur Bestimmung
der "Nummer" des Agenten zu automatisieren.
3. Geräte dieses Typs werden in kleinen Stückzahlen produ-
ziert; ohne Veränderung der Gesamt-Konstruktion vorzunehmen,
kann man durch Variationen des Steueralgorithmus und der
Modulationsparameter auch andere Gegenstände tarnen.
4. Mit dem Einsatz des Geräts CDS-501 kann man im Prinzip
ein globales System für Agenturverbindung über Satellit
herstellen, und zwar unter der Bedingung, daß die Leistung
des Funksender vergrößert wird, was durch Informationen
über letzte Entwicklungen solcher Geräte, die durch kuba-
nische Freunde in Erfahrung gebracht wurden, bestätigt wird.
5. Es ist nicht gelungen, die kryptografische Stabilität
des Chiffriergeräts einzuschätzen.
6. Es ist nicht möglich, anhand der Parasitärstrahlungen
des Geräts festzustellen, daß das Gerät in der Betriebs-
art "Chiffrierung" arbeitet.
7. Mit Hilfe der im FAD vorhandenen Technik ist es nicht
möglich, effektiv die Signale des Geräts CDS-501 festzu-
stellen und den Standort dieser Geräte zu bestimmen, da
diese Technik über ungenügende taktisch-technische
Parameter verfügt; und zwar:
* bei der Erkennung von Signalen der genannten Geräte
innerhalb unbekannter Funkaussendungen;
* bei der Peilgenauigkeit der Strahlungsquellen im
UHF/VHF-Bereich.
8. Die Entwicklung und der Bau spezieller Geräte, die für
den Frequenzbereich des Geräts CDS-501 ausgelegt sind,
erhöhen in bestimmtem Maße die Effektivität die Ortung von
Agentursendungen, die unter Einsatz des Geräts CDS-501
durch den Gegner abgestrahlt werden.
Literatur:
1. Zum Gerät CDS-501 beigelegte Instruktion
Datenblatt ER 2401 Elecrically Alterable Read Only Memories:
General Instrument Corporation MICRO ELECTRONICS
4k EAROM; 1024 x 4 bit; Read Access: 2 μs; Erase Time: 100 ms; Write Time: 10 ms;
Voltage: +5V, -5V, -14 V, -23 V; Package 24 DIC/DIP; Features: Bulk Erase
ER2401 Pinbelegung, Funktionsaufbau und BeschaltungFunksendeeinrichtung RT-519 (Codebezeichnung "BARHAN") 1. Verwendungszweck und Beschreibung des Gerätes Das Gerät ist für Signalagenturfunksendungen im Nahverkehr bestimmt. Es handelt sich um einen abgeschlossenen Block, auf dessen Frontplatte Knöpfe zur vorherigen Zusammenstellung der mit dem Geheimdienst vereinbarten Mitteilungen angeordnet sind. Die maximal mögliche Anzahl beträgt 84. In einem Funk- spruch können jeweils mehrere solcher Mitteilungen übermittelt werden. 2. Wichtigste taktisch-technische Daten des Gerätes: - Arbeitsfrequenz - 167,7 MHz; - Sendedauer - 1,44 s (unabhängig von der Anzahl der zu übermittelnden Nachrichten); - Senderleistung - 0,8 W; - Modulationsart - Frequenztelegraphie; - Trägerabstand - ca. 9,8 kHz - Tastungsgeschwindigkeit - 600 Baud; - Versorgungsspannung - 15 V 3. Struktur der Funksendung - reiner Träger - ca. 0,5 s - Informationsblock (viermalige Wiederholung der Information, die aus 18 achtstelligen Kombinationen besteht; - Wiederholung des Beginns des Informationsblocks - 13 E.S. Anmerkung: Sendungen mit analoger Struktur werden in den Übertragungskanälen des USA-Satellitensystems "FLEETSATCOM-2" (306,55/265,55 MHz) und "FLEETSATCOM-3" (306,45/265,45 MHz) festgestellt. 4. Das Gerät RT-519 wurde verdeckt in einem Stereoradio- recorder der Marke "AIWA" (japanische Produktion) hinter dem abnehmbaren Ziergitter des einen Lautsprechers installiert. Hinter dem Gitter des anderen Lautsprechers wurde der Spannungs- wandler angebracht. Die Antenne des Geräts (zwei Streifen Kupferfolie) war auf der Innenseite der Rückwand des Radio- recorders angeklebt. Die Einschaltung des Senders erfolgte über Mikroschalter~ die mit den Bedienungstasten für den Betrieb des Radiorecorders verbunden waren. Foto 1 die getarnt installierte Funksendeeinrichtung "BARHAN"Abb.: RT-519 BARHAN
Funkempfangseinrichtung CDR-701 (Codebezeichnung "TSCHASSY") 1. Verwendung und Beschreibung des Geräts Das Gerät ist dazu vorgesehen, vorher mit dem Geheimdienst vereinbarte Mitteilungen zu empfangen, zu speichern und mittels LED Indikator zu einer für den Agenten genehmen Zeit wiederzugeben. Die maximale Anzahl der Mitteilungen beträgt 15. 2. wichtigste taktisch-technische Daten des Geräts - Arbeitsfrequenz - 162,5 MHz - Empfängerempfindlichkeit - 0,7 μV - Modulationsart der empfangenen Signale - FM mit einer Abweichung von 9 kHz - Modulationsfrequenzen - 667,5; 862,5 und 907,5 Hz 3. Struktur der Sendung (Funkbefehl zur Einschaltung einer Lumineszenzdiode des Indikators): - reiner Träger - 0,1 s - 1. Tonschritt (mit einer der Modulationsfrequenzen) - 0,85 s - reiner Träger - 0,2 s - 2. Tonschritt (mit der anderen Modulationsfrequenz) - 3,1 s - reiner Träger - 1 s - Gesamtdauer des Signals - 5,2 s 4. Das Gerät mit einer Antenne in Form eines Stücks Leitung war im Gehäuse einer elektromechanischen Wanduhr mit Netz- speisung installiert. Die Informationsdarstellung erfolgte mit Hilfe von vier Lumineszenzdioden. Die Kombination der brennenden Leuchtdioden entsprach der vorher verabredeten Mitteilung. Die fünfte Diode (zweifarbig) war ,bestimmt zur Kontrolle der Fakten Empfang und Löschung der erhaltenen Mitteilung. Die Dioden sind innerhalb des Gehäuses gegenüber den Öffnungen im Zifferblatt mit einem Durchmesser von 0,5 mm angeordnet. An den Seitenwänden des Uhrengehäuses befanden sich getarnt 2 Mikroknöpfe zum Lesen der empfangenen Nachricht und zur Versetzung des Gerätes in die Ausgangsstellung. Foto 2.3.Funkempfangseinrichtung "TSCHASSY", getarnt 1. Informationslumineszenzdioden 2. Kontrolldiode 3. Knopf zum Ablesen 4. Knopf zum LöschenCDR-701 "TSCHASSY"
SteinRelaisstation für ein- und ausgehende Meldungen, Übertragung mit einem PDA - Abstand max. 20 m, ein beim Agenten gefundenes eTBK. TV*XTB
Der HV A und der Verwaltung Aufklärung der NVA war es aber immer wichtig den Agenten sowenig wie möglich kompromittierende Technik in die Hände zu geben. Das schließt alle Geräte ein die nicht aus westlicher Produktion stammen konnten. Unauffällig waren Geräte mit Akustikkoppler wie z. B. Pocket-PC, Taschenrechner oder zur Übertragung von Kurz- meldungen, Warnungen oder Signalen wurden DIALER verwendet. Zu beachten: In der Ausführungen PX-1000Cr ist ein DES oder NSA Chiffrieralgorithmus implementiert.
Das Versenden von Sprüchen der Zentrale hatte einen bürokratischen Umfang, der bereits unter dem Punkt IM Chiffrierordnung beschrieben ist. Die durch die Chiffrierstelle der HV A oder auch der Verwaltung Aufklärung der NVA erstellten Geheimtexte wurden durch die Sendestelle zusammengefaßt und über das GerätSprach-, Morsegenerator Gerät 32620zu den festgelegten Zeiten ausgesendet. Das Gerät 32620 verfügte über zwei austauschbare EPROM Kassetten. Damit ist es möglich in der Sprache Deutsch oder Spanisch zu sendet.
In der DDR waren verschiedene Geräte entwickelt und in dem Einsatzgebiet verwendet worden. Die nicht nur den Empfang sondern auch das Senden, in der Regel als Schnellgeber, ermöglichte. Siehe Verbindungswesen: ein- oder zweiseitige Funkverbindung. Ende der 1980er wurden auch nicht registrierte/angemeldete Pager verwendet. Es wurde der Umstand ausgenutzt das ungeprüft Pagernummern angesprochen bzw. angerufen werden konnte. Es wurde Hauptsächlich für die Alarmierung genutzt. Beispielgeräte zur Unterstützung der Agenten.
Abb.: DDR Nahfeldkommunikationsgerät eTBK. *Sammler.
Der MOSSAD verwendete ein komplexes System des Informationsaustausches mit seinen Agenten. Dabei wurden modifizierte WLAN Module und ein Dekoder zur Aufbereitung der gesendeten und empfangen Sprüche verwendet. Der Fernsehsender Al Jazeera veröffentlichte in einem Beitrag diese Geräte. Aus diesem TV-Beitrag stammt die Abbildung des Dekoder.
Hintergrund des Kommentars in Punkt 18. Automatisierte Übertragung … ist das mit in den Unterlagen des BArch, die nicht mehr verfügbar sind, Chiffrierunterlagen aus dem Jahr 1989/1990 zum Vorschein gekommen. In den Unterlagen zeigte sich, daß die Doppeltransposition wieder zum tragen kam. Gleich dem Verfahren GRANIT. Im weiteren waren vollständige Chiffrierunterlagen sowie Funkgeräte und Unterlagen abgebildet. Diese sind für die historische Aufarbeitung nicht mehr verfügbar. Aufgrund des Kooperationsabkommens des MfS mit dem KGB, ist davon auszugehen das letztere auch davon Kenntnis hat.