Zurück/Back
Handverfahren zur Schlüsselmittelproduktion
Handverfahren für Mischalphabeten

Rechnergestützte Schlüsselmittelproduktion:
Die in den Programmen verwendete Geräte GAMMA-10 sind
Tabuliermaschine Tabma, Doppler, Mischer und Sortiermaschine
der Firma BULL. Das Technikum29 zeigt auf seiner Homepage die
o. g. GAMMA10 Maschinen. Mit freundlicher Genehmigung des
Technikum29 habe ich die Bilder der GAMMA 10 zusammengestellt.

Die Rauschgeneratoren T-10x werden unter Rauschgeneratoren beschrieben.

In der Liste der verwendeten Rechentechnik des ZCO für die entsprechend
zugeordneten Aufgaben, wie z. B. der Schlüsselmittelprokution und De-
kryptierung, zeigt den bescheidenen Umfang.

  1. Handverfahren zur Herstellung von Zeilen und Spaltensubstitutionen für das Verfahren ACME
  2. P-011b Programm zur Herstellung von Wurmtabellen für das Verfahren KORALLE - ZOBEL - ILTIS
  3. P-017.04 Programm zur Erstellung der Schlüsselgruppentafel
  4. P-010 ... P-021 Herstellung von Schlüsselunterlagen
  5. P-022 Herstellung von Schlüsselunterlagen
  6. P-607 Herstellung von Schlüsselunterlagen E-602
  7. P-608 Herstellung von Schlüsselunterlagen E-606
  8. P-609 Herstellung von Lochkarten ML-15, für die Dekryptierung
  9. P-612 Berechnungen mittels Wahrscheinlichkeitsrechnung für die Dekryptierung
  10. P-618 Herstellung von Mischalphabeten aus 42 Elementen, mittels Zufallsgenerator T-107
  11. P-622 Herstellung von Mischalphabeten aus 13 Elementen, mittels Zufallsgenerator T-107
  12. P-623 Herstellung von Schlüsselunterlagen Typ 515
  13. P-624 Herstellung von Schlüsselunterlagen für ZOBEL-2
  14. P-625 Herstellung von Bi- und Trigramme für die Dekryptierung
  15. P-626 Herstellung von Schlüsselunterlagen Typ E-450
  16. P-627 Herstellung von Schlüsselunterlagen Typ E-307, E-308
  17. P-627.1 Herstellung von Tarnstreifen
  18. P-628 EDV Aufbereitung eines US Telefonbuch
  19. P-631 Herstellung von Schlüsselunterlagen Typ E-412
  20. P-632 Herstellung von Schlüsselunterlagen
  21. P-634 Statistische Auswertung von Zufallsfolgen
  22. P-635 Herstellung von Schlüsselunterlagen Typ 355, 357
  23. P-636.1 Auswertung von Bigramme für die Dekryptierung
  24. P-636.2 Auswertung von Bigramme für die Dekryptierung
  25. P-636.3 Auswertung von Bigramme für die Dekryptierung
  26. P-637 Herstellung von Blendspruchmaterial
  27. P-637.1 Auswertung feindlicher Chiffrierverkehre
  28. P-637.2 Auswertung feindlicher Chiffrierverkehre
  29. P-637.3 Auswertung feindlicher Chiffrierverkehre
  30. P-637.4 Auswertung feindlicher Chiffrierverkehre
  31. P-637.5 Auswertung feindlicher Chiffrierverkehre
  32. P-637.6 Auswertung feindlicher Chiffrierverkehre
  33. P-637.7 Auswertung feindlicher Chiffrierverkehre
  34. P-637.8 Auswertung der Blindfunknetze KMA 1, DMBL und KFA 4
  35. P-637.9 Auswertung der Blindfunknetze DF und DMe
  36. P-637.11 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten
  37. P-637.12 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  38. P-637.13 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  39. P-637.14 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  40. P-637.15 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  41. P-637.16 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  42. P-637.17 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  43. P-637.18 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  44. P-637.19 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
  45. P-637 K, Auswertung des Blindfunknetzes der Abt. F in Wochen-, Monats und Jahresergebnissen.
  46. P-638 Herstellung von Statistiken
  47. P-638.1 Herstellung von Schlüsselunterlagen Typ E-490
  48. P-640 Auswertung Zufallsfolgen
  49. P-641 Auswertung von Lochstreifen
  50. P-642 Herstellung von Blendkommandos Typ E-492
  51. P-643 Herstellung von Schlüsselunterlagen Typ E-491
  52. P-645 Herstellung zufälliger Permutationen in der Anordnung der Kenngruppentafel ZOBEL,
    Chiffrier- und Dechiffrierteil
  53. P-646 Prüfprogramm für die mit GAMMA-10 erstellten Lochstreifen (Zufallsgenerator T-107)
  54. P-649 Programm zur Erstellung von Lochstreifen mittels Zufallsgenerator T-107 für den Typ 365
  55. P-650 Herstellung von Schlüsselgruppentafel für das Verfahren ZOBEL-2
  56. P-652.1 Herstellung von Schlüsselunterlagen Mischalphabet mit 26 Zeichen mittels
    Zufallsgenerator T-107
  57. P-653 Herstellung von Buchstabenfolgen zur Lösung von Geheimtexten eines maschinellen
    Verfahrens für ein spezielles Additionsverfahren
  58. P-656.2 Herstellung von Schlüsselunterlagen vom Typ 357 mittels Zufallsgenerator T-107
  59. P-658 Herstellung der Tafeln für Typ 586 (SAPAD-71)
  60. P-659 Erstellung von EDV Bestellisten für Ersatzteile
  61. P-661 Herstellung von Schlüsselunterlagen Typ 149
  62. P-661.1 Herstellung von Schlüsselunterlagen
  63. P-661.2 Herstellung von Schlüsselunterlagen
  64. P-661.3 Herstellung von Schlüsselunterlagen
  65. P-662.1 Auflisten von Ziffern- und Buchstabenkombinationen für die Dekryptierung
  66. P-665 Herstellung von Schlüsselunterlagen Typ 517
  67. P-665.1 Herstellung von Schlüsselunterlagen Typ 515
  68. P-668 Herstellung von Schlüsselunterlagen Typ 530, 531
  69. P-668.1 Herstellung von Schlüsselunterlagen
  70. P-674 Dekryptierung von Sprüchen mit Hilfe der Wahrscheinlichkeitsrechnung
  71. P-674.1 - und Probalilitätswörter
  72. P-674.2 - aus Geheimtextanfängen mittels Buchstabentextverfahren
  73. P-674.3 - Wandlung von Buchstabentexten in Zifferntexten mit vorgegebenen Substitutionstafeln
  74. P-674.4 - Wandlung von Buchstabentexten mittels MF-Datei
  75. P-674.5 - Erstellen MF-Datei aus LK-Datei
  76. P-675 Herstellung von Schlüsselunterlagen
  77. P-677 Herstellung von Schlüsselunterlagen Typ 547 und 551
  78. P-677.1 Herstellung von Schlüsselunterlagen Typ 547 und 551
  79. P-682 Zufallsauswahl 26 aus 100 für den Typ 630
  80. P-683.1 Bestimmung von Parallelstellen in Ziffern- Buchstabentexten
  81. P-684 Herstellung von Schlüsselunterlagen Typ 618
  82. P-685 Herstellung von Schlüsselunterlagen Mischalphabete Typ 515
  83. P-685.1 Herstellung von Schlüsselunterlagen Typ 559
  84. P-687 Herstellung von Kenngruppenhefte Typen: 541, 542, 543
  85. P-689 Herstellung von Schlüsselunterlagen Typ 626
  86. P-689.1 Herstellung von Schlüsselunterlagen Typ 605
  87. P-691 Elementenzählung von 5 Kanallochstreifen
  88. P-696 operative Analyse des Materials mittels KMA-1 Test
  89. P-701 Herstellung von EDV Erstatzteilkatalog M-125 FIALKA
  90. P-702 Doppeln von Lochstreifen vom Typ 619
  91. P-703 Herstellung von Buchstabenmischalphabeten Typ 559
  92. P-703 Herstellung von Buchstabenmischalphabeten Typ 667
  93. P-705 Herstellung des Blendmaterials Typ 682
Dokumentenverweis: Wenn kein Dokumentenverweis angegeben ist, ist das Dokument aus den Bänden:
BStU*137, *140 ... *142, *147 ... *155, *160 und *161
Handverfahren zur Herstellung von Zeilen und Spaltensubstitutionen für das Verfahren ACME BStU*114
Schlüsselerzeugung mittels Handwürfelverfahren. 1960
Vorwort:
Das hier beschriebene Verfahren ist ein der damaligen Zeit typisches
angewandtes Handverfahren zur Erzeugung von Schlüsseln.
Es werden mit diesem Verfahren Permutationsgruppen gebildet um
die ACME Tabellen entsprechend dem erzeugten Schlüssel zu mischen.

Kasten mit den Losen
============================================= Zeilenbestimmung
     1         00, 10, 20, 30, 40
     2         2, 3, 4, 5, 6, 7, 8
     3         00 - 09
     4         10 - 19
     5         20 - 29
     6         30 - 39
     7         40 - 49
============================================= Spaltenbestimmung
     8         00, 05, 10, ... in Fünferschritten
     9         00 - 04
    10         05 - 09
    11         10 - 14
    12         15 - 19
    13         20 - 24
    14         25 - 29
    15         30 - 34
    16         35 - 39
    17         40 - 44
    18         45 - 49
    19         50 - 54
    20         55 - 59
    21         60 - 64
    22         65 - 69
    23         70 - 74
    24         75 - 79
    25         80 - 84
    26         85 - 89
    27         90 - 94
    28         95 - 99

------------------------------------------------------------

Alle Kästen schütteln!

Bestimmung der Zeilenbezeichnungen

Ziehen eines Loses aus den Kasten 1 und 2.
Beispiel: Kasten 1 = 20, Kasten 2 = 7, ergibt 27.

Ziehen aus Kasten 3 - 7, entsprechend der Kasten 1 und Kasten 2
gebildeten Summe. Entsprechend viele Lose der Anzahl des Loses
aus dem Kasten 2 ziehen.
Beispiel: aus Kasten 5 (Wertebereich 20 ... 29) 7 Lose ziehen.

Lose aus Kasten 1 und Kasten 2 wieder in die Kästen zurücklegen.
Und die Kästen schütteln!

Ziehen eines Loses aus den Kasten 1.
Ist das Los bereits gezogen worden so wird kein Los aus
Kasten 2 gezogen. In diesem Fall wird aus dem Kasten mit dem
Wertebereich des Loses die nächsten Lose gezogen.
Trifft dieser Fall nicht ein wird wie zum Anfang (Bestimmung
der Zeilenbezeichnung) fortgesetzt.

Das Ziehen der Lose wird solange fortgeführt bis alle Lose
aus dem Kasten 3 bis 7 verbraucht sind.

In der Reihenfolge der Entnahme werden in der ersten Einzel-
tafel als Zeilenbezeichnung notiert.
Somit ist die erste Einzeltafeln mit den Zeilenbezeichnungen
erstellt. Die Einzeltafeln 2 bis 10 werden nach dem gleichen
Prinzip erstellt.

------------------------------------------------------------

Bestimmung der Spaltenbezeichnungen

Aus dem Kasten werden 2 Lose gezogen. Mit diesen werden die
2 Kästen , Kasten 9 bis Kasten 29,ermittelt um die
Spaltenbezeichnungen auszulosen.
Die ermittelten zwei Werte werden notiert als Register.

Beispiel: Aus Kasten 8 wurden die Lose 05 und 30 gezogen.
Kasten 10 Wertebereich 05 - 09 und Kasten 15 Wertebereich 30 - 34
werden verwendet.

Der Inhalt der beiden Kästen werden in einen geworfen und geschüttelt.
Daraus werden alle Lose gezogen und so nebeneinander gelegt.

Beispiel: 06, 32, 33, 05, 30, 07, 09, 34, 08

Diese Reihenfolge stellt die Spaltenzeichnung der ersten Einzeltafel dar.
Für die  Einzeltafel 2 bis 9 wird das ganze wiederholt.
Sind alle Einzeltafeln mit einer Spaltenbezeichnung belegt worden
sind auch die Kästen verbraucht.
Somit sind 10 Einzeltafeln mit je 100 Spalten erstellt worden.

////////////////////////////////////////////////////////////

Erstellen einer Schlüsselserie ATLAS 001

 _____________________________________________________________
|                                                VVS ........ |
|                                                Ex.Nr. ......|
| Tafel 1: Register: 05,20                                    |
|          Spalten:  06,32,33,05,30,07,09,31,34,08            |
|          Zeilen:   23,29,22,20,25,21,28;44,47,43,48;31,.... |
|                                                             |
| Tafel 2: Register: 70,85                                    |
|          Spalten:  88,74,87,70,71,85,72,73,89,86            |
|          Zeilen:   34,30,37,32;55,57, ..................... |
:                                                             :
| Tafel 10: .......                                           |
:                                                             :
|                                                             |

Herstellung von Mischalphabeten für Verschleierungsverfahren

Chi 4303   Vertrauliche Verschlußsache!
1. 4. 1972 ZCO - 97/72

           2 Blatt  ex. 000 *
           Blatt 1

Allgemeine Instruktion für die Herstellung von
Mischalphabeten für Verschleierungsverfahren

1. Die zur Bildung von Schlüsseln für Verschleierungsverfahren be-
   nötigten Mischalphabete werden im allgemeinen vom ZCO zur
   Verfügung gestellt.
   Die eigene Herstellung von Mischalphabeten bedarf grundsätz-
   lich der schriftlichen Genehmigung des ZCO.

2. Unter einem Mischalphabet im Sinne dieser Anweisung wir eine
   zufallsmäßige Anordnung der N Elemente einer Menge ver-
   standen.
   Beispiele:
   - Ziffernmischalphabete für den Codetafeltyp 357: Anordnung
     der N = 10 Ziffern in zufälliger Reihenfolge, z. B. 4132798056
   - Mischalphabete für den Codetafeltyp 412: Anordnung von
     N = 50 vorgegebenen Buchstabenbigrammen in zufälliger
     Reihenfolge, wobei je 10 aufeinanderfolgende Bigramme den-
     selben ersten Buchstaben haben müssen.
     (Vgl. Herstellungsanweisung für Sprech- und Zahlentafeln,
     VVS-ZCO-718/70, Chi 4302)

3. Bei Einhaltung der Festlegungen dieser Anweisung können Misch-
   alphabete für alle vom ZCO genehmigten Typen von Ver-
   schleierungsverfahren (vgl. VVS-ZCO-718/70) in eigener Zustän-
   digkeit hergestellt werden.

4. Die Herstellung von Mischalphabeten für Tarn- und Schlüsselver-
   fahren durch Stellen außerhalb des ZCO ist verboten.

5. Die Mischalphabete sind als VVS auszuzeichnen und zu behan-
   deln, Abweichungen von dieser Festlegung bedürfen der Be-
   stätigung durch das ZCO.

6.1. Die Erzeugung der Mischalphabete kann maschinell (z. B. EDVA)
     oder manuell (z. B. Würfeln, Lose) erfolgen.
     Die maschinellen Methoden ist gegenüber manuellen Methoden
     der Vorzug zu geben.

6.2. Die angewandte Methode muß gewährleisten, daß die vor-
     gegebenen Elemente in jedem Mischalphabet zufallsmäßig an-
     geordnet sind und daß die Mischalphabete voneinander unab-
     hängig gebildet werden.
     Die Anwendung von Pseudozufallsgeneratoren, Pseudozufalls-
     folgen oder anderen im Sinne der Wahrscheinlichkeitsrechnung
     nicht zufälligen Methoden ist verboten.

6.3. Durch geeignete Maßnahmen ist zu gewährleisten, daß
     - jedes Mischalphabet nur aus den vorgegebenen Elementen
       besteht,
     - jedes Element in jedem Mischalphabet nur einmal auftritt und
     - aufeinanderfolgend erzeugte Mischalphabete sich an min-
       destens 2/3 aller Stellen voneinander unterscheiden.

7. Jedes erzeugte Mischalphabet darf nur für einen Schlüssel
   benutzt werden.

8. Der Leiter des Chiffrierdienstes des Bereiches ist für die Gewähr-
   leistung der Sicherheit und Konspiration bei der Herstellung und
   Anwendung der Mischalphabete entsprechend den einschlägigen
   Bestimmungen des Chiffrierwesens verantwortlich.
   Er entscheidet in eigener Zuständigkeit über Format, Druckbild,
   Vervielfältigung, Verpackung, Nachweisführung, Aufbewahrung
   und Vernichtung im Rahmen der geltenden Bestimmungen des
   Chiffrierwesens, sofern bei einzelnen Typen keine anderen fest-
   legungen getroffen wurden.

9. Der Antrag zur Genehmigung eines Verfahrens zur Erzeugung von
   Mischalphabeten muß folgende Angaben enthalten:
   a) Typ des Verschleierungsverfahrens und Art des Mischalpha-
      betes,
   b) allgemeine Einsatzbedingungen der Schlüssel,
   c) wie wird die Konspiration bei der Herstellung der Mischalpha-
      bete gewährleistet?
   d) Eindeutige und vollständige Beschreibung des Verfahrens zur
      Herstellung der Mischalphabete einschließlich der angewand-
      ten Kontrollmethoden.

P-010 ... P-021 Herstellung von Schlüsselunterlagen
Mit dem Programm P-010.01 werden Chiffrierunterlagen zu den Verfahren
BETA und HPF 4 erzeugt.

Beispiel:

BETA
VVS 398.64
SERIE

BN JS  0  UQ US     BN JS  0  UQ US
AC CS  1  EM YQ     AC CS  1  EM YQ
FS HD  3  KY XM     FS HD  3  KY XM
AG QJ  4  MK RT     AG QJ  4  MK RT
:
:

Das Programm P-016.01 dient der amorphen Zuordnung von Ziffern-
oder Buchstabenbigrammen.
Die Bigramme wurden für die Kenngruppentafeln für das Verfahren
ZOBEL verwendet.

Beispiel für Ziffernbigramme P-016.01:

50  11 26 93 75 08 14 01 12 94 87
51  29 18 00 15 41 49 89 39 49 38
52  85 40 98 ....

Beispiel für Ziffernbigramme P-016.05 für ZOBEL:

12-90  12-12 34-34  12-56  12-78 34-90     12-12  12-34 34-56  12-78  12-90 34-12
00-01  00-11 00-11  00-11  00-11 00-12     00-22  00-22 00-22  00-22  00-23 00-33
:
:

Das Programm P-020 wird zur Herstellung irregulärer Variationen
von 3 Einheiten zur k. Klasse in irregulärer Reihenfolge verwendet.
Das Programm P-020.01 Dient der Herstellung irregulärer Variationen
der Elemente O, M, U zur 4. Klasse in irregulärer Anordnung.
Das Programm P-021 dient zum Ausdrucken von Zufallsfolgen in Tabellen.

P-011b Programm zur Herstellung von Wurmtabellen für das Verfahren KORALLE - ZOBEL - ILTIS
Die mit dem Programm P-011b erstellten Wurmgruppen wurden für die
manuellen Chiffrierverfahren KORALLE und ZOBEL nach folgender Vorschrift
hergestellt. Bei dem Verfahren ILTIS treffen die gleichen Bedingungen zu
mit der Ausnahme das Vierergruppen (Abb. 1b) gebildet werden.
Aus der Dokumentation ist erkenntlich das zur Herstellung der Wurmtabellen
eine Hollerithmaschine verwendet wurde, was auch in den Zeitraum paßt
(1961-1970) und es von einer Umverdrahtung der Maschine für die Herstellung
solcher Unterlagen gesprochen wird.

Zur Erstellung der Wurmtabellen wurden 8000 Lochkarten benötigt.
Auf den 8000 Lochkarten wurden 80 Spalten mit Zufälligen Zahlen gestanzt.
Das entspricht 80 Ziffern, und dies wiederum 640.000 einzelne Ziffern.
Aus diesen könnten 128.000 Fünfergruppen gebildet werden.

In der ersten Runde der Verwendung der Lochkarten werden von den
80 Ziffern einer Lochkarte nur 50 zufällig ausgewählt.
Diese 50 Ziffern werden anschließend Permutiert und auf eine
Papierrolle ausgedruckt. Das entspricht jetzt 80.000 Fünfergruppen.

In der zweiten Runde werden die 8000 Lochkarten sortiert nach
zwei beliebigen Spalten, dies entspricht einer Umsortierung der Karten.
Anschließend wird aus den 80 Spalten wieder zufällig 50 Spalten ausgewählt,
sowie permutiert. Jetzt werden die 8000 Lochkarten mit den 50 Spalten
weiter auf der vorhandenen Papierrolle ausgedruckt.

Im gesamten sind so fortlaufend 160.000 Fünfergruppen auf einer
Papierrolle erzeugt worden. Aus diesen werden sechs verschiedene
Schlüsselserien hergestellt.
Auf den Ausdruck wird eine Schablone aufgelegt, in denen 10 zusammenhängende
Zeilen heraus Fotografiert werden. Es dürfen keine Überschneidungen
mit der Schablone erzeugt werden. Im Offsetdruck erfolgte der Ausdruck.

Eine Forderung bei der Herstellung ist das 20% der erzeugten Lochkartenspalten
nicht verwendet werden dürfen. Das wird mit der zufälligen Auswahl der
50 Spalten aus den vorhandenen 80 Spalten realisiert.

Bei der Analyse des CIA OTP habe ich das gleiche System/Eigenschaft
des OTP feststellen können.
Wurmtabellen KORALLE ZOBEL
Abb. 1a: Wurmreihen für das Chiffrierverfahren KORALLE und ZOBEL
Wurmtabellen ILTIS
Abb. 1b: Wurmreihen fü das Chiffrierverfahren ILTIS


P-017.04 Programm zur Erstellung der Schlüsselgruppentafel

Das Programm erstellt Schlüsselgruppentafeln als festgelegte Einsatzpunkte
im Chiffrierverfahren ZOBEL. Dieses umfaßte 50 Vierergruppen mit folgenden
Festlegungen an diese Vierergruppen:
- von den möglichen 10.000 Schlüsselgruppen stehen nur 9801 zur Verfügung
- es sind folgende Kombinationen zu verwerfen:
   00x0; 0y00; 00xy; vy00; 0yx0; 0y0z; v0x0; vy0z; vyx0; 0yxz; v0xz; vyxz;
   wobei v, y, x, z, Elemente 1...9 sind.

Es werden zufällige Zifferngruppen mit den o.g. Forderungen gelocht, diese
zufallsmäßig gemischt und auf eine Rolle gedruckt.
In einer Zeile stehen 10 Vierergruppen.
Schlüsselgruppentafel
Abb. 2: Schlüsselgruppentafel für das Chiffrierverfahren ZOBEL

P-022 Programm zur Erstellung der Schlüssel
Mit dem Programm werden Tabellen mit 2 bis 5 Gruppen mit Buchstaben und Ziffern.
Z. B. für das Chiffrierverfahren KOBRA.

Beispiel:

18521  19437  94700  30710  27977
73241  69765  86228  02324  04270
26904  51785  58528  69853  65358
96966  85213  18825  31484  41451
43919  87495  80536  46324  61351
71661  63900  94505  60657  14684
66520  22579  93385  71294  61218
59014  03684  87725  81219  18573
77889  98316  37813  75606  02180     02

Beispiel Programm P-022.05

xhbmm  lgvwe  xyruz  utckj  soggs
ekzrs  hpcyj  ghmzk  exmfh  qoxzx
juhgw  svbhj  viffm  idzit  dayif
rpspw  eexfr  oagle  orohz  wchue
etyaf  ctnrk  eaxeh  kqzhv  kqqyb
hwyop  srofh  bvesi  lxuyp  werqs
apnlh  fgoal  bjkek  dutnf  xxump
kawsj  mrquc  xzlox  xopcj  nrbjg
oskha  exrhn  yxivn  mhihk  guknj
lrrsk  qelan  plkle  micca  hegex      02


Beispiel Programm P-022.06

    0 1
29893 16899   63335 51991 58690     28554 26701   42993 87272 60343
07754 33435   53700 19100 40809     63551 86567   2813  22822 04522
08121 ...


Beispiel Programm P-022.08

vvs 51/65
ex.
blatt 33

yxu  clr   pdv  hoj   hop  yak   wbh  ubh   ywm  moe
nqj  hch   yte  vip   olb  bjh   efj  gya   qyl  bis
rjg  ...


Beispiel P-022.09

17   18   19   20   21   22   23   24
30.  30.  30.  30.  30.  30.  30.  30.

qps  qho  uxb  dnw  cmd  awv  ckc  tei
djz  cos  ahb  jhv  zao  oec  awt  swi

kjp  dvz  ...

Beispiel Programm P-022.10

0123456789
9 6
0  77079 70512  53068 53353  22440 90333  46358 97718  87254 76972
1  40745 65036  32375 34915  71237 82314  65833 75531  78135 95865
2  21023 38226  ...
:
:

Beispiel Programm P-022.11

9 9
0  57930 55148  84620 96954  21434 54505  24370 81902  56685 27080
1  65405 59926  83530 65359  01489 61419  05317 07650  33337 16095
2  15982 ....

Beispiel P-022.12

00  5545 7608 8222 7883 4123 6829 5465 8260 0999 1444

01  4872 5967 7221 6720 7804 1844 9204 3047 5988 4651
:
:

Beispiel P-022.13

   2 0                                 2 0
tptqt srtkz xybyp inebr evueye     plupi tqpmo yhdhk ontrr ukzqu
nqhjt mxfzw jxwxi dnqfy msogh      zhiev ootok bmqzo qomuq rnqod
onnei gprci hgzsi ioond gwffp      hsybl fpfku ....
Beispiel P-022.14

   2 0                                 2 0
fjnyf qooev  ayynn vennp msxxg     yrjoe qnenw  jvyrm zrqep fnajd
sfvcj ostso  wszby jcqkl izdwy     byibl oritm  wyrqr vuksg crecf
vwaxq qbjyt  oieik yaprn ucbxu     ljkze .....



P-607 Programm zur Erstellung der Schlüssel
Das Programm erzeugt Schlüsselunterlagen vom Typ E-602.
Es werden mit dem Programm ein Kodier- und ein Dekodierteil erzeugt.
Das Kodierteil besteht aus 250 Zeichenfolgen der Länge 4, denen
Zeichenbigramme zufällig zugeordnet werden.
Das Dekodierteil enthält die im Kodierteil erzeugten Zeichenbigramme
in einer sortierten Form.
Die Zeichenbigramme werden vom Auftraggeber vorgegeben.
Die 250 Zeichenpaare werden in einer 50x5 Matrix gedruckt.
Zur Bildung der 4 stelligen Zeichenfolge wird eine Zufallsfolge
genutzt die auf einem 5-kanal Lochstreifen gelocht ist.
Aus den 32 möglichen Kombinationen werden nur 30 genutzt.
Diese werden den Zahlen 0 ... 9 zugeordnet.
Aus drei dieser Zufallszahlen wird eine 3 stellige Ziffer gebildet.
Diese wird durch 250 geteilt, Modular 250. Der Rest, 0 ... 249,
wird zur Bildung der Zuordnungsnummer genutzt.
Ist eine Zuordnung schon getroffen worden wird eine neue Zuordnung
berechnet.
Beispiel eines Chiffrier- und Dechiffrierteiles:
VVS 602/00002VVS 602/00002 
CHIFFRIRIERTEILEX.DECHIFFRIERTEILEX.
0OL2ZT4RS6ZB8QDAB780FA4ILB7I0QB370VB670
00RM20YQ40BJ60UV80MCAD66FC70LD060QD8VD7
000DG200PF400KH600NY800WJAG88FG67LE880QG06VHI00
0000CX2000UP4000BR6000BY8000OWAI450FI7250LI85QI640VI5I0
0INK2IKF4IFA6IOU8IGOAL9750FL57LM290QL94VL050
0I0DY2I0TJ4I0PX6I0ZQ8I0GTAN580FN700LOI6QN44VN420
02NF22NO42ZV62EF82JBAQ27FQ860LR320QR93VQ92
020BM220RU420VN620XA820MPASI0FS8500LT690QTI500VS360
0250GJ2250UX4250SI6250TL8250PAAV530FV34LWII0QW05VW07
03KX23MH43TO63KQ83ZJAXI90FX930LYI5QY46VYI70
030BE230NT430OJ630XD830MSBC840GB490MC80RC97WCI000
04RH24SF44QN64MN84UCBE030GDI9ME86RE5IWE59
040WH240HZ440PH640QI840BCBH7IGH680MH23RH04WH040
05QW25CN45HN65XU85LIBJ40GJ0250MJ58RJI60WJ800
050VL250DJ450AI650DE850NIBM020GM77MN64RM00WMI4
0500PQ2500KS4500OP6500DA8500FSBO380GO8IMP820RO29WO340
06QG26CU46QY66AD86MEBR4000GR7500MS830RS4WR50
060LD260DO460SN660XY860FQBT3GT8I0MUIIRU220WT30
07VW27AQ47XI67FG87EPBW90GWI80MXI750RX54WXI3
070UF270JE470JU670VB870HPBY6000GY350MZ76RZ730WZ35
0750DT2750JR4750DQ6750NQ8750YFCD540HC08NA72SA890XA620
08HC28ZE48XF68UH88AGCF5750HE56ND9000SD790XD630
080YW280SP480TE680GH880LECIIHI770NF02SF24XF48
09TZ29RO49JW69PK89UACK3IHK3I0NI850SI4250XI47
090OR290LM490GB690LT890SACN25HN45NK0ISK720XK53
ICI3BT5XN7VD9UMCP9500HP870NO22SN460XN5
I0AS30WT50WR70FC90BWCS39HS950NQ6750SP280XP3000
I00VH300EW500ZZ700FN900DVCu26HU970NT230ST990XS38
I000WC3000XP5000OE7000OZ9000NDCX0000HX95NVI7SVI40XU65
IIMU3ICK5IRE7IBH9ITUCZ960HZ240NY600SY33XY660
II0LW3I0HK5I0VI7I0LB9I0OBDA6500JB82OB9I0TB3500YAI8
I2YT32KC52JP72NA92VQDE650JE270OE5000TE480YB920
I20PM320LR520JG720SK920YBDG000JG520OG36TG740YF8750
I250KV3250TW5250DL7250FI9250YKDJ250JK560OJ430TJ210YI96
I3WX33SY53XK73EH93QRDL5250JM980OL0TL6250YK9250
I30UR330EK530AV730RZ930FXDO260JP52OP4500TO43YL55
I4WM34FV54RX74ZG94QLDQ4750JR2750OR090TQ550YQ20
I40SV340WO540CD740TG940JZDT0750JU470OU6ITU9IYTI2
I5LY35WZ55YL75EB95HXDV900JW49OW8000TW3250YV79
I50PS350GY550TQ750ER950HSDY0I0JZ940OZ7000TZ09YW080
I500QT3500TB5500UK7500GR9500CPEB75KA99PA8250UA89ZB6
I6LO36OG56HE76MZ96YIEF62KC32PC98UC84ZE28
I60RJ360VS560JK760ZL960CZEH73KF2IPF200UF070ZG74
I7NV37PV57FL77GM97RCEK330KH400PH440UH68ZJ83
I70VY370QB570EM770HI970HUEM570KL590PK69UK5500ZL760
I750MX3750EU5750CF7750KN9750ALEP87KN7750PMI20UM9ZO78
I8YA38XS58MJ78ZO98PCER750KQ63PQ0500UP2000ZQ6I0
I80GW380BO580An780AB980JMEU3750KS2500PSI50URI30ZT2
I9GD39CS59WE79YV99KAEW300KVI250PV37UV60ZV42
I90Ax390EZ590KL790SD990STEZ390KX03PX4I0UX2250ZZ500

P-608 Programm zur Erstellung der Schlüssel
Das Programm erzeugt Schlüsselunterlagen für den Typ E-606.
Es wird eine Postentabelle erzeugt die für einen Monat gültig ist.
Diese Tabelle besteht aus 93 Mischalphabete der Länge 26.
Für jeden Tag sind also 3 Mischalphabete (Permutationen) aus
je 26 Buchstaben vorhanden.
Auszug aus einer Postentabelle:

                           SCHLUESSEL FUER DIE POSTENTABELLE       606/00001     EX.

                               MONAT

DAT. ZEILENKOMPO-   ZEILENKOMPO     S P A L T E N K O M P O N E N T E A   S P A L T E N K O M P O N E N T E  B
     NENETE A     NENTE B

01.  BGISRDONJLTHP  XUAEKWZCQYVMF   DV HN PF XY BI SO EM AW CH GQ RK UT ZL  CP KF OE JB DX WZ RA LY IV QU SM HG NT
02.  XSNIPJMADZKEB  VROTQHULWCGYF   BK IJ VU SE AD PF XL MG RC NY QW HT ZO  DZ IN PW UM BQ JO HK RC FE GY VS AX LT
03.  SURXQABKCZTJP  WLGFHEDVYMION   WS EC AN VJ QO RM TF GU IY ZP LD XH KB  LT BJ KD EG IM XA UC QO WH FP ZV YN RS
:
:
:
31.  YVOCSIQPGJFNR  LZDTKMXABWUHE   UA VW IJ NE XC KG SD RT OB FY MQ PZ LH  IA GS WH VR NJ YK UZ CO TF LB EP QX DM


P-609 Programm zur Erzeugen von Lochkarten ML-15
Das Programm erzeugt aus den Kommandofolgen ML-15, das vom
englischen Secret Service ML-15 ausgesandten Kommandofolgen/
Steuersendung. Diese wurden täglich So. - Fr., selten
Sa. gesendet. Diese entsprechen dem Netz KFBE. Die Berechnungen
der ML-15 Steuerkommandos erfolgte auf ESER R-300.
Aufbau des 8-kanal Lochstreifens der erfaßten Steuersendung:
+ Anfang der Steuersendung
a = 5 Stellen lfd. Nr., rechtsbündig mit Vornullen, mit Beginn
      des Jahres neue Zählung
b = 4 stellen Netz, ohne Zwischenraum
c = 8 Stellen Datum, Punkt hinter Tag und Monat, Vornullen bei ein-
      stelligen Tagen und Monaten
d = 4 Stellen Zeit der Zentrale, Vornullen bei einstelligen
      Stundenangaben
e = 2 Stellen Zuweisung
e = 5 Stellen Zuweisung
f = 4 Stellen Zeit des Korrespondenten, Vornullen bei einstelligen
      Stundenangaben
g = 6 Stellen Frequenz, rechtsbündig mit Vornullen ohne Komma lochen
h = 3 Stellen Linie, rechtsbündig mit Vornullen.
WRZL = Wagenrücklauf-Zeilenvorschub Ende der Steuersendung.

+xxxxx..xxxx..xxxxxxxx..xxxx..xx..xxxxx..xxxx..xxxxxx..xxxWRZL
  a      b        c      d    e     e     f      g      h


Gestaltung von Lochkarten für die Auswertung erfaßten der
Steuersendung auf 8-kanal Lochstreifen.
Es wurde gleichzeitig die Vollständigkeit der Angaben geprüft.
Desweiteren erfolgte die Auswertung der Informationen
- auf ihre zahlenmäßige Vollständigkeit (=28, =41),
- auf a-Zeichen,
- auf das angegebene Netz,
- nach aufsteigender Reihenfolge der lfd. Nr. und
- nach dem angegebenen Frequenzbereich (025 000 bis 200 000)
Entspricht in einer Steuersendung eine Information nicht den ge-
forderten Bedingungen, so wird diese Steuersendung, entsprechend
der Anforderung für die Lochkarte, in ein Fehlerprotokoll gedruckt.
Es wird keine Lochkarte gestanzt.
Für die weitere Auswertung dieser Steuersendung wir die Quersumme
einer 5er Zuweisung benötigt. Diese wird in die Lochkarte gestanzt.

Beispiel für die erfaßten Daten von Steuersendungen:

+00010  ML15  01.03.72  0940  32  15309
+00011  ML15  02.03.72  1003  15  73982  0959  038209  708
+00012  ML15  05.08.72  2308  17  50381
+00013  ML15  12.08.72  0523  35  02931  0525  025301  102

Ausdrucklisten der gestanzten Lochkarten:

10100010  ML15  01.03.72  09.40  32  15309  18
10100011  ML15  02.03.72  10.03  15  73982  29  09.59  03820.9  708
10100013  ML15  12.08.72  05.23  35  02931  15  05.25  02530.1  102


P-612 Programm der Wahrscheinlichkeitsrechnung
Mit dem Programm wurde zur Dekryptierung von feindlichen
Chiffrierverkehre die Wahrscheinlichkeitsrechnung angewandt.
Das Programm ist in 4 Teile untergliedert:
  1. Ausgabe der Wahrscheinlichkeit
  2. Ausgabe der σ Bereiche für n
  3. Wurzelberechnung
  4. Seitenzahl
Zu 1.
Die Werte der Wahrscheinlichkeit werden aus Konstanten gebildet:
 1/2, 7/13, 1/5, 3/5.

Zu 2.
Zu den jeweiligen n stehen in den entsprechenden Spalten der
Wahrscheinlichkeiten links die Werte n*pγ + δ*σ und rechts n*pγ - δ*σ.

Zu 3.
Zur Wurzelberechnung wird ein Unterprogramm benutzt, das auf das Newtonsche
Rekursionsformel basiert.
       1          n
x    = - * ( x +  -)         // xα-1= 1/2 * (xα-1 + n/xα-1)
 α-1   2      α   X
                   α

Zu 4.
Der Seitenzähler stellt das Ende des Programmes fest und druckt
auf einer Seite die Steuungsbereiche für n aus.

P-618 Erstellung von Mischalphabeten
Mit dem Programm wurden Mischalphabete mit 42 Elementen erzeugt.
Jedes Alphabet enthält folgende Elemente:
A Ä B C E D F G H I J K L M N O Ö P Q R S ß T U Ü V W X Y Z
0 1 2 3 4 5 6 7 8 9 . -
Die Elemente Ä = A, Ö = O, Ü = U, 0 = O, ß = $, - = _ ersetzt.
Es werden Permutationen erzeugt und in einen 7*6 Rechteck ausgedruckt.

Beispiel:

  I   B   II3  I  I   B   II3  2  I   B   II3  3
     O I 3 4 N G     O I 3 4 N G     O I 3 4 N G
     W B - P E J     W B - P E J     W B - P E J
     Y L 0 K D 5     Y L 0 K D 5     Y L 0 K D 5
     Q X T A O A     Q X T A O A     Q X T A O A
     B R 2 V M $     B R 2 V M $     B R 2 V M $
     6 U 7 I C 9     6 U 7 I C 9     6 U 7 I C 9
     U F S Z H .     U F S Z H .     U F S Z H .

  I   B   II4  I  I   B   II4  2  I   B   II4  3
     2 M K N I 4     2 M K N I 4     2 M K N I 4
     O O C I L X     O O C I L X     O O C I L X
     $ Y D F H 5     $ Y D F H 5     $ Y D F H 5
     . B 8 3 V E     . B 8 3 V E     . B 8 3 V E
     Q U T G S Z     Q U T G S Z     Q U T G S Z
     6 J 7 A P W     6 J 7 A P W     6 J 7 A P W
     A - U 9 0 R     A - U 9 0 R     A - U 9 0 R
     ...


P-622 Erzeugung von Mischalphabeten
Das Programm erzeugt Mischalphabete mit 13 Elementen, unter Anwendung
des Zufallsgenerators T-107. Für die Typen: E-355, E-357, E-357-II.
Es werden 31 Schlüssel erzeugt und die Qualität der Permutationen geprüft.
Die Schlüsselunterlagen der Zahlentafel zum Sprechtafeltyp 357 besteht
aus 13 Buchstaben:
A, B, C, D, E, H, I, K, L, M, O, P, S, U, W
Aus diesen Buchstaben werden Permutationen gebildet.
Auf einer Seite werden 3 * 31 Permutationen abgedruckt.

Beispiel:
                                                                                         000004
0I. K L W C P S U O H M E A I    0I. P U C A H L I E O H S K W    0I. O M A C H P E I U L S K W
02. M I H C E U S A P K O L W    02. H C L A K P M I S O W E U    02. H L A S K E U M O C W I P
:
:


P-623 Erzeugung von Schlüssel
Das Programm erzeugt Umsetztafeln Typ 515 aus der
Permutation aus den Elementen 0 ... 9. In der ersten Zeile
sind die Zahlen in der Reihenfolge 0 - 9 aufgelistet.
In der zweiten Zeile ist die Permutation aufgelistet.
Das Schlüsselheft hat 20 Tabellen.
Alle Permutationen der 20 Tabellen sind unterschiedlich.

Beispiel:

          VVS 515/00123           VVS 515/00124           VVS 515/00125                       VVS 515/00126
          EX.                     EX.                     EX.                                 EX.
    0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9
0I  6 2 1 7 5 0 3 9 4 8       0I  9 6 2 4 1 3 8 7 5 8       0I  3 9 0 6 4 1 5 8 2 7       0I  7 2 9 8 1 6 4 5 3 0

    0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9
02  4 0 2 7 9 3 1 6 8 5       02  4 3 0 5 2 1 9 6 8 7       02  0 9 1 6 5 4 8 7 3 2       02  5 2 7 8 0 9 1 3 6 4
:
:
    0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9           0 1 2 3 4 5 6 7 8 9
20  3 4 1 2 5 6 8 9 7 0       20  8 3 1 7 6 5 9 4 0 2       20  4 5 0 2 7 6 1 9 3 8       20  6 3 9 1 5 0 7 4 8 2


P-624 Erzeugen von Schlüssel
Das Programm generiert für ZOBEL-2 die Schlüsselunterlagen.

P-625 Programm zur Erzeugung von Buchstaben Bi- und Trigramme
Das Programm erzeugt aus lateinischen Buchstaben Bi- und
Trigramme zur Dekryptierung von feindlichen Chiffrierverkehre.

P-626 Programm zur Erzeugung von Schlüssel
Das Programm erzeugt Permutationen aus den Elementen 01 ... 40
für den Typ E-450.

P-627 Programm zur Erstellung der Schlüssel
Programm zum Erstellen der Schlüsselunterlagen E-307 und E-308
Diese werden verwendet für:
 Tarntafelkenngruppen
Es werden 31 Schlüsselgruppen zu je 4 Ziffern gebildet.
Es wird geprüft ob Doppelungen der Ziffern auftreten (00, 11, 22, ...),
sind mehr als 19 zifferngleiche Bigramme aufgetreten wird neu begonnen.

Beispiel:

7181  4133  4085  7238  1881  8057  7489  2470  2908  1603  6978  0257  4734
5470  3106  4400  3026  8328  1159  7812  0308  9605  6808  4191  0245  5472
:
:

 Kenngruppentafeln
werden durch einlesen von Zufallsfolgen gebildet.
Das erste Zeichen ist die Zehnerstelle das zweite Zeichen wird mittels
Addition/Subtraktion mit 5 erzeugt.
Ist die Zehnerstelle >= 5 so ist die Einerstelle <5, oder
ist die Zehnerstelle <5 dann ist die Einerstelle >=5.
So werden 50 Schlüsselgruppen hergestellt.
Jede Schlüsselgruppe wird zweimal verwendet.
Die Kontrollsumme aller 100 Schlüsselgruppen muß 4950 betragen.
Beispiel:

 05 06 07 08 09
 15 16 17 18 19
 25 26 27 28 29
 35 36 37 38 39
 45 46 47 48 49
 50 51 52 53 54
 60 61 62 63 64
 70 71 72 73 74
 80 81 82 83 84
 90 91 92 93 94

 Tarnseiten
Die Tarnseiten enthalten die Zahlen 00 bis 99.
Es dürfen nicht mehr als 60 wiederkehrende zifferngleiche Bigramme
auftauchen. (00, 11, 22, ...)
Es können 17 verschieden Listenarten erzeugt werden.


P-627.1 Programm zur Erstellung der Schlüssel
Mit dem Programm werden Tarnstreifen z.B. für Sprech- und
Tarntafeln erzeugt.

P-628 Programm zur Erstellung der EDV Telefonbuchlisten
Das Programm erzeugt EDV gerechte Bearbeitung des US Telefon-
buches über Dienststellen und Personen der amerikanischen
Streitkräfte in Westberlin. Mittels dieser Listen konnte z.B.
über entsprechende Suchanfragen von Telefongesprächen
Personen- oder Dienststellen zugeordnet werden.

P-631 Programm zur Erstellung der Schlüssel
Das Programm erstellt Buchstabenpermutationen für den Typ E-412.
In 5 Zeilen werden 10 Bigramme abgebildet.
In einer Zeile stehen immer die gleichen Zehnerstellen.

Beispiel:

VVS     412.000I   EX.
SN  SP  SZ  SK  SU  SS  SE  ST  SH  SO

KP  KM  KA  KW  KY  KU  KL  KE  KF  KT

AA  AI  AF  AP  AK  AS  AO  AW  AY  AH

OM  ON  OL  OY  OI  OZ  OW  OH  OS  OU

YM  YF  YE  YZ  YT  YK  YA  YI  YO  YL


VVS     412.0002   EX.
SO  SZ  SH  SK  SU  SN  SE  ST  SP  SS

OY  OU  OM  ON  OH  OZ  OS  OI  OW  OL

YA  YO  AZ  YF  YL  YE  YK  YI  YM  YT

KE  KL  KA  KF  KP  KY  KM  KW  KU  KT

AY  AI  AP  AA  AK  AF  AW  AH  AS  AO


P-632 Programm zur Erstellung der Schlüssel
Das Programm erzeugt Permutationen mit 198 Elementen.
Es werden Tarntafeln erzeugt.
In 6 Spalten und 33 Zeilen werden aus 50 Elementen 198
Permutationsfolgen gebildet. Jedes der 50 verschiedenen
Elemente darf nur 4 mal auftreten.

Beispiel:

SCHLUESSLGRUPPENTAFEL           SCHLUESSLGRUPPENTAFEL       SCHLUESSLGRUPPENTAFEL
VVS307/6800 EX.                 VVS307/6801 EX.             VVS307/6802 EX.
     A  B  C  D  E  F           A  B  C  D  E  F            A  B  C  D  E  F
 1   50 05 51 06 52 07      1   50 05 51 06 52 07       1   50 05 51 06 52 07
 2   53 08 54 09 60 15      2   53 08 54 09 60 15       2   53 08 54 09 60 15
 3   61 16 62 17 63 18      3   61 16 62 17 63 18       3   61 16 62 17 63 18
 4   64 19 70 25 71 26      4   64 19 70 25 71 26       4   64 19 70 25 71 26
 5   72 27 73 28 74 29      5   72 27 73 28 74 29       5   72 27 73 28 74 29
 6   80 35 81 36 82 37      6   80 35 81 36 82 37       6   80 35 81 36 82 37
 7   ...
 8   ...
 9   ...
10
11
 .
 .
 .
29
30
31
R1
R2   91 46 92 47 93 48     R2   91 46 92 47 93 48      R2   91 46 92 47 93 48


P-634 Programm statistischer Verteilung
Das Programm ermittelt die statistische Verteilung von erzeugten
Zufallsfolgen. Die Zufallsfolgen liegen auf einem 5-kanal Loch-
streifen vor. Es erfolgt eine Einzelelementenzählung aller
32 verschiedenen Elemente. Es wird eine Impulszählung durch-
geführt: Die Bitstellen eines Zeichens wird mit der Häufigkeit
des Zeichens aufsummiert. Eine Bigrammvergleichszählung ist im
Programm P-641 Z2 Variante B beschrieben. Die Folgenzählung für
Elemente ermittelt wie oft hintereinander gleiche Zeichen auftreten.
Die Folgenzählung für Impulse
-kanalweise ermittelt das hintereinander auftreten von gleichbe-
legten Kanälen, -elementeweise ermittelt welches Element sich
an das Bitmuster des 1. Elementes das Bitmuster des 2. Elementes usw.
lückenlos bis zum n-Element anschließt Es werden 20 000 oder
80 000 Elemente ausgezählt.


P-635 Programm zur Erstellung der Schlüssel
Das Programm erzeugt die Zahlentafel MdI vom Typ 355 und 357.

Beispiel:

      ZAHLENTAFEL  VERTRAULICHE DIENSTSACHE
      SERIE 00000       N2 -
                              AUSFERTIGUNG
                  DARF NICHT GELOESCHT UND
  CODIERTEIL         VERNICHTET WERDEN
  0     1     2     3     4     5     6     7     8     9
SM TA PO WR RE TQ UC TC ZK VL UY TB NS ZI OC SX ZP YQ PJ SQ
OI XH TH VH PQ ZH YM WF YT VE SR RB NZ PK PD OB VI WN YV XE
YS OH RA ZB OM VM RD NQ ND WK WP RH NF RL WQ UN UB RG UR VD
RN PT XG XI NL VJ US NA TR SW SP OR ZS WM OP VB NE PH PS ZR
RM OL WV NH YW YR SO ZC OQ XB TK RC YN XK PR UP UD OF WA WL
ZD YL TY PU XA UQ VA SV ZM NK SZ TO SN TZ XN VO XS XR UK YU

  DECODIERTEIL
   N   O   P   R   S   T   U   V   W   X   Y   Z
  A3  B7  D7  A1  M0  A0  B8  A3  A9  A2  L0  B1
  D4  C7  H8  B5  N6  B5  C3  B7  C1  B4  M3  C3
  E8  F8  J9  C5  O3  C3  D8  D9  F3  D8  N6  D0
  F6  H0  K6  D3  P5  H1  K9  E4  K4  E9  Q8  H2
  H1  I0  O1  E2  Q9  K5  N7  H1  L9  G1  R2  I6
  K4  L0  Q2  G8  R5  O5  P7  I8  M6  H0  S0  K4
  L2  M2  R7  H5  V3  Q2  Q2  J2  N8  I1  T4  M4
  Q3  P7  S9  L6  W4  R4  R9  L4  P5  K6  U9  P8
  S6  Q4  T0  M0  X7  Y1  S3  M2  Q7  N7  V9  R9
  Z6  R5  U1  N0  Z5  Z6  Y5  O7  R1  R8  W2  S6


P-636.1 Programm zur Auswertung von Bigramme und Zeichen
für die Dekryptierung.
Das Programm 636 dient der Auszählung von Lochstreifen in 2 Varianten.
Variante 1: Zählung aller 32 Kombinationen eines 5-kanal Lochstreifen ITA-2.
Variante 2: Zählung der Ziffern auf einem 5-kanal Lochstreifen ITA-2.
Die Variante 1 untergliedert sich in Elementenzählung und Bigrammzählung.


P-636.2 Programm zur Auswertung von Bigramme und Zeichen
für die Dekryptierung.
Es dient zur Auswertung der 5- oder 8-kanal Lochstreifen des Typs 4012.

P-636.3 Programm zur Auswertung von Bigramme und Zeichen
für die Dekryptierung.
Das Programm dient der Zählung von Ziffernbigrammen.

P-637 Programm Blindfunknetze
Das Programm generiert Unterlagen für den Blendfunk, gesendet auf
den Blendfunknetze KMA1, DMBL, KFA4 sowie die statistische Aus-
wertung des Blindfunknetzes.

P-637.1 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.2 Programm zur Auswertung feindlicher Chiffrierverfahren
Es erfolgt die Ermittlung der Gesamtgruppenzahl der Funksprüche

P-637.3 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.4 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.5 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.6 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.7 Programm zur Auswertung feindlicher Chiffrierverfahren

P-637.8 Programm zur Auswertung feindlicher Chiffrierverfahren
Das Programm erstellt Statistiken der Blindfunknetze KMA 1, KFA 4 und DMBL.
Die Auswertung erfolgt getrennt nach Erstsendungen oder Wiederholungssendungen.

P-637.9 Statistikprogramm für die Blindfunknetze DF und DMe.

P-637.11 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es erfolgt die Auswertung des Blindfunknetzes der Abteilung F.

P-637.12 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es erfolgt die Zählung der Funksendungen je Funknetz.

P-637.13 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es erfolgt die Ermittlung der Verbindungen entsprechend dem vorgegebenem Zeitraum.

P-637.14 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird ermittelt welche Funksprüche die gleiche 1. Fünfergruppe hat.

P-637.15 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird ermittelt welche Funksprüche die gleiche 2. Fünfergruppe hat.

P-637.16 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird ermittelt welche Funksprüche die gleiche 1. und 2. Fünfergruppe hat.

P-637.17 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird ermittelt welche Funksprüche die gleiche 2. und 3. Fünfergruppe hat.

P-637.18 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird ermittelt welche Funksprüche die gleiche 1., 2. und 3. Fünfergruppe hat.

P-637.19 Auswertung von Blindfunknetzen nach unterschiedlichen Gesichtpunkten.
Es wird nach einer vorgegebenen Fünfergruppen gesucht.

P-637 K, Auswertung des Blindfunknetzes der Abt. F in Wochen-, Monats und Jahresergebnissen.

P-638 Statistikprogramm
Das Programm dient der statistischen Auswertung der Wochen-,
Monats- und Jahreswerte von DF und DMe.

P-638.1 Erzeugung von Schlüssel
Das Programm generiert Schlüsselunterlagen für die Buchstaben-
und Zahlentafeln E-490.

P-640 Programm der Schlüsselprüfung
Das Programm wertet die Zufallsfolgen eines 5 Kanallochstreifens,
unter kryptologischen Gesichtspunkten, aus.

P-641 Programm zur Auswertung
Das Programm wertet 5-kanal Lochstreifen statistisch aus.
Im Ergebnis werden die Bigramm -folgenzählung, -vergleichszählung
und der Chi-Quadrat-Wert ausgegeben.

P-642 Programm zur Erzeugung von Blendkommando
Das Programm erzeugt Blendkommandos vom Typ E-492 auf Lochstreifen.
Das Verfahren E 492 (Blendspruchvorlagen für Taifun D).
Es werden

P-643 Programm zur Erzeugung von Schlüssel
Das Programm erzeugt Schlüsselunterlagen für die Buchstabiertafel
vom Typ E-491.

Beispiel:

                      VVS 491/00000
                      EX.
0123456789
A1230A5482A
B042243B71B
C0132C5178C
D192644D90D
E38E708499E
F0011F5583F
G2131G7595G
H1837H7698H
I0236I5688I
K2748K6281K
L1735L5872L
M2949M6397M
N0347N5274N
O0816O5989O
P24P576696P
Q0539Q6873Q
R2841R6994R
S1042S5087S
T2046T7993T
U0634U6591U
V1440V6786V
W2345W5377W
X0715X6480X
Y1325Y6185Y
Z0933Z6092Z
0123456789

P-645 Kenngruppentafel für KORALLE - ZOBEL - ILTIS
Aufgabenstellung:
Mit dem Programm P645 werden zufällige Permutationen in
der Anordnung der Kenngruppentafel ZOBEL, Chiffrier- und
Dechiffrierteil, hergestellt.
Ausgangsmaterial:
1. gezählter Lochstreifen mit allen 32 verschiedenen Elementen
   des Internationalen Telegrafenalphabets Nr. 2 in zufalls-
   mäßiger Anordnung
2. zufällige Permutation von 10 Ziffern, gestanzt in
   Lochkarten von Spalte 60 - 80, die nach dem Programm P 656
   hergestellt werden.
Material- und Zeitbedarf:
Zur Herstellung einer Serie wird benötigt:
 - im Mittel ca. 5,2 m Lochstreifen ~ 2050 Lochkombinationen
 - 10 Zufallspermutationen aus 10 Ziffern = 10 Lochkarten
 - 90 Sekunden Maschinenzeit
 - 2 Bogen Papier Format A 3
Beschreibung des Algorithmus
 - aus Speicherplatzgründen wurde auf eine Prüfung
   der Permutationen verzichtet.
 - es erfolgt eine Summenbildung der Permutation diese muß
   immer 4950 betragen.
 - der Zufallsgenerator T-107 wird genutzt.
 - aus je 2 Zufallszahlen wird X₁ und X₂
 - mit der Formel X = (30X₁)+X₂ mod 100
   wird aus einer Matrix P[10,10] = 0 ... 99 die
   Permutation ausgewählt Pi = P[XHighbyte, XLowbyte]
   darauf folgend wird Pi verschlüsselt zu Pj = Pi+k mod 100
 - mit den 10x100 erzeugten Elementen wird der Chiffrierteil
   ausgedruckt.
 - Der Wert des Schlüssels K ist nicht dargestellt worden!
 - Der Dechiffrierteil wird aus der Umsortierung des Chiffrier-
   teils gebildet: Dechiffrier[Zeile] = Inhalt Chiffrier[zeile:spalte],
   Dechiffrier Spalte = Chiffrier[spalte] und genauso umgekehrt:
   Chiffrier[Zeile] = Dechiffrier[zeile:spalte],
   Chiffrier[Spalte] = Dechiffrier[spalte]
   Bsp.: aus der unteren Grafik: Chiffrier [zeile = 05, spalte = 9] = 42,
   ergo Dechiffrier [zeile = 42, spalte =  9] = 05
Bilder Chiffrier- und Dechiffrierteil BStU*21
P 645 Chiffrierteil
Abb. 3: Kenngruppentafel, Chiffreteil, für das Chiffrierverfahren ZOBEL
P 645 Dechiffrierteil
Abb. 4: Kenngruppentafel, Dechiffrierteil, für das Chiffrierverfahren ZOBEL


P-646 Prüfprogramm für die mit GAMMA-10 erstellten Lochstreifen (Zufallsgenerator T-107)
Die im nachfolgenden Programm P649 erzeugten Lochstreifen werden
mit diesem Programm auf Einhaltung der geforderten
Gesetzmäßigkeiten überprüft.

P-649 Programm zur Erstellung von Lochstreifen mittels Zufallsgenerator T-107
Das Programm erzeugt Schlüsselunterlagen vom Typ 365.
Voraussetzung:
 - in den vom Zufallsgenerator T-107 erzeugten ITA-2 Lochstreifen werden
   die BU Umschaltung sowie die 32te Kombination ausgeblendet, das sind die
   Bitkombination: 00000 und 11111.
 - Bildung eines Elements aus 2 Elementen von Zufallsgenerator T-107
   es ist somit nur ein Zeichenvorrat von 01 ... 30 vorhanden
 Programmablauf:
 - Bildung von 900 Bigramme aus den 30 o.g. Elementen
 - Die Permutationselemente werden durch die Formel F(x,y)= (x * 30 + y) / 36

P-650 Herstellung von Schlüsselgruppentafel für das Verfahren ZOBEL-2
Das Programm wurde wegen des geringen Speichers des Systems in
zwei Teile aufgesplittet.
Programm P 650.1:
 - Erzeugung einer Matrix die gefüllt ist mit zufälligen Elementen
Programm P 650.2:
 - zufallsmäßige Auswahl aus dem Speicherbereich von Elementen
   aus der Matrix und Ausdruck der gebildeten Schlüsselgruppen
 - Sonderoption: zusätzlicher Ausdruck je Schlüsselgruppe
   wird eine EDV-Karte, in der Reihenfolge der Schlüsselgruppe,
   mit einer Schlüsselgruppe gestanzt und deren Seriennummer
   aufgedruckt. Hinweis: Es wird also für eine Schlüsseltabelle mit
   z.B.: 31 Schlüsselgruppen parallel je eine EDV Karte erzeugt!
   Stellt sich hier die Frage wozu? Big Brother is watching you.
Programmbeschreibung:
 - es werden je nach Anforderung 550 bis 2250 vierstellige Schlüssel-
   gruppen erzeugt.
 - die 4 Ziffern der vierstelligen Ziffernfolgen sind alle
   untereinander ungleich.
 - die 5te Ziffer wird aus einer zusätzlichen Zufallselement
   (Lochstreifen) an die Gruppe angefügt.
 - das Programm erstellt je nach Anforderung Schlüsseltafel 1, 2 oder 3

Beispiel: siehe P 645

P-652.1 Programm zur Erzeugung von Schlüssel
Das Programm erzeugt aus den Zufallsfolgen des T-107 Mischalphabete
mit 26 Elementen. Es werden 31 Schlüssel erzeugt und die Qualität
der Permutationen geprüft. Es handelt sich um Buchstabenmischalphabete
für den Typ 355.

P-653 Herstellung von Buchstabenfolgen zur Lösung von Geheimtexten
eines maschinellen Verfahrens für ein spezielles Additionsverfahren
Das Programm dient der Dekryptierung feindlicher Chiffrierverkehre.
 - Es werden Permutationen des Alphabets erzeugt die z.B. für einfache
   Substitutionen chiffrierte Sprüche die Grundlage bilden.
 - mittels der gebildeten Permutationsreihen die zur Lösung spezieller
   Additionsverfahren dienen sollen,
 - Das Ergebnis des Programms soll es sein dem Alphabet ein eindeutig
   zuordnungsbares Substitutionsalphabet.
Bsp.: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
      Q U G K S I H O X F  M  J  E  L  C  P  Z  B  D  W  A  V  T  Y  R  N

P-656.2 Herstellung von Schlüsselunterlagen vom Typ 357
Das Programm P-656.2 ist eine geänderte Fassung des Programms P-656.
Zu verwenden ist der Zufallsgenerator T-107.
Die erzeugten Schlüssel werden für das Chiffriersystem ZOBEL
bzw. Tafel 586 genutzt.
Die Beschreibung entspricht dem Programm P 705!
Es handelt sich hier um den Vorläufer des Programms P 705.
Folgende grundlegende Änderung gegenüber o.g. Programm sind zu erwähnen:
 - der K Wert ist fest auf 2 definiert
 - die Grenzwerte sind festgelegt auf 87<>533
 - es werden 2 Serien (Serie = 31 Schlüssel) auf ein Blatt gedruckt.
Es werden 31 Schlüssel erzeugt und die Qualität der Permutationen geprüft.

P-658 Herstellung der Tafeln für Typ 586 (SAPAD-71)
Programmbeschreibung:
 - bilden von Permutationen aus 10 Ziffern für die
   zehner und für die einer Dekade
 - bilden von 100 Ziffernbigramme die in
   2 Spalten zu je 50 Elementen angeordnet werden.
 - ein Ausdruck beinhaltet 6 Doppelspalten

P-659 Programm EDV gerechter Ersatzteillisten
Das Programm erzeugt EDV gerechte Ersatzteil- und Bestellisten.
Insbesondere Ersatzteillisten für das Chiffrierverfahren CM-2 (FLIEDER)

P-661 Programm zur Schlüsselmittelproduktion
Das Programm generiert Schlüssel vom Typ 149.
Das Programm erstellt zufällige Permutationen von 1000
verschiedenen 3stelligen Zahlen.

P-661.1 Unterprogramm für P-661
Das Unterprogramm stellt die 1000 Elemente auf einem MF
serienweise bereit. Desweiteren erstellt es Codierlisten für
die Schlüsselserie.

P-661.2 Unterprogramm für P-661
Das Unterprogramm listet die auf dem MF gespeicherten Schlüssel-
serien als Codierteil aus. Es werden aus den 1000 Elementen 960
Elemente verwendet. Hier werden 4stellige Buchstaben und Zahlen-
kombinationen gebildet.

P-661.3 Unterprogramm für P-661
Das Unterprogramm erstellt aus den in dem Unterprogramm P-661.2
erstellten Codierlisten die entsprechenden Decodierlisten.
Zwischen beiden Listen besteht eine eindeutige Zuordnung.

P-662.1 Programm zum Auslisten
Das Programm dient zum Auslisten von Buchstaben und Zahlenkom-
bination und dient der Dekryptierung feindlicher Chiffrierverkehre.

P-665 Erzeugung von Schlüssel
Das Programm erzeugt Umsetztafeln Typ 515 aus der Permutation aus
den Elementen 0 ... 9. Und Schlüsselunterlagen des Typs 517.

P-665.1 Unterprogramm des Programmes P-665

P-668 Programm zur Schlüsselmittelproduktion
Das Programm erzeugt Schlüsselunterlagen des Typs 530.

P-668.1 Programm zur Schlüsselmittelproduktion
Das Programm erzeugt Schlüsselunterlagen des Typs 531.

P-674 Programm zur Dekryptierung feindlicher Chiffrierverkehre
Mit feindlicher Chiffrierverkehre waren die Funkverbindungen zu den BND Agenten die in der DDR arbeiteten.
Die Originalunterlagen eines Schweigefunkers sind in Manuelles Chiffrieren beschrieben,
Sowie in den BND Unterlagen im Bundesarchiv.
Das Programm bildet die Basis der folgenden Programme. Es wird
versucht mittels der Wahrscheinlichkeitsrechnung empfangene
Sprüche zu dekryptieren.
Das Programm bildet Wahrscheinlichkeitswörter in Buchstaben.
Die Wahrscheinlichkeitswörter werden umgesetzt mit der Umsetztafel
DEIN STAR. Die Ausgabe errechnet sich entweder aus:
BT + C = KT oder BT - C = KT.
Wobei C ein unbekannter Geheimtext ist.
BT ist der Buchtext in Zahlen und KT der wahrscheinliche Klartext
in Zahlen. Die Umsetztafel DEIN STAR ist wie folgt aufgebaut:

   0 1 2 3 4 5 6 7 8 9
   D E I N     S T A R
4  B C F G H J K L M 0
5  P Q U V W X Y Z . ,

P-674.1 Programm zur Dekryptierung
Die Dekryptierung wird mit Probilitätswörter versucht.

PW + C = KT oder PW - C = KT oder C - PW = KT. (Rechnung MOD(10)
PW ist das Probalitätswort.

P-674.2 Programm zur Dekryptierung
Die Dekryptierung erfolgt mit einem Buchtextverfahren die
bei den Geheimtextanfängen greifen.

P-674.3 Programm zur Substitution
Das Programm automatisiert die Substitution von Buchstaben- in
Zifferntexten anhand bekannter Substitutionstafeln.

P-674.4 Programm zur Substitution
Das Programm wandelt Buchtexte anhand einer MF Datei.

P-674.5 Programm zur Erstellung von MF Dateien
 Das Programm generiert anhand einer LK-Datei MF-Dateien

P-675 Programm zur Erstellung von Schlüsselunterlagen

P-677 Programm zur Erstellung von Schlüsselunterlagen
Mit dem Programm werden Schlüsselunterlagen vom Typ 547 und
551 erstellt.

P-677.1 Unterprogramm des Programmes P-677

P-682 Programm zur Schlüsselmittelproduktion
Das Programm erstellt 26 aus 100 Elementen für die Schlüssel-
unterlagen vom Typ 630.

P-683.1 Programm zur Prüfung von Schlüsselunterlagen
Das Programm prüft die Parallelstellen in Ziffern- und Buch-
stabentexten.

P-684 Programm zur Schlüsselproduktion
Das Programm erzeugt Schlüsselunterlagen vom Typ 618.
Es handelt sich hier um Schlüsselunterlagen in Form von
Schlüssellochkarten mit 12 Zeilen und 80 Spalten.
Die Lochkarte muß folgenden Aufbau haben:
Die Spalten 59 und 60 geben die Seriennummer wieder,
            54 - 58 dürfen nicht genutzt werden,
            1 - 53 werden für den Schlüsselgenutzt
wobei die Zeilen wie folgt belegt sind:
Die Zeile   0      in den Spalten 3, 5, 9, ... 49, 52
                   sind zu Lochen, Taktlochung
            1      in den Spalten 1, und 53 Kennlochungen
           11      in den Spalten 1, 52 und 53
                   ebenfalls Kennlochung
    1 - 4, 6 - 9   in den Spalten 4, 6, 8, ... 48, 50
                   sind Teile der 198 irreguläre
                   Dualfolgen abgelocht
            5      in den Spalten 4, 6, 8, ... 32 und 34
                   ebenfalls Teile der o.g. Dualfolgen.
In den Zeilen 1 - 4 und 6 - 9 ist ein Prüfbit gelocht, so das
sie Zeile immer ungerade Anzahl der Lochungen ergeben.
In der Zeile 5 sind 2 Prüfbits festgelegt, so das in den
Spalten 4 - 18 und 20 - 34 ebenfalls eine ungerade Anzahl an
Lochungen ergeben. In den Zeilen 1 - 4 und 6 - 9 muß in jeder
Zeile mindestens 5 und höchsten 19 Lochungen betragen.

P-685 Erzeugung von Schlüssel
Das Programm erzeugt Umsetztafeln Typ 515 aus der Permutation
aus den Elementen 0 ... 9. Sowie von Mischalphabete.

P-685.1 Programm zur Schlüsselmittelproduktion
Das Programm generiert Schlüsselunterlagen vom Typ 559.
Mittels des Rauschgenerators T-107 werden 31 Buchstabenmisch
alphabete, bestehend aus 26 Buchstaben erzeugt. Die Permutation-
sreihen dürfen nicht gleich sein.

P-687 Programm zur Erzeugung von Schlüsselunterlagen
Das Programm erzeugt Kenngruppentafeln der Typen:
541 mit  2500 Kenngruppen
542 mit  5000 Kenngruppen und
543 mit 10000 Kenngruppen.
Bestehend aus 3stelligen Ziffernreihen sowie Chiffrier-
und Dechiffrierteil.

Beispiel:

KENNGRUPPENTAFEL     GVS SERIE 541/00000  - BLATT 31
                     DECHIFFRIERTEIL     10016 - 19910

11016 0499  11740 0287  13647 0268  15807 0408  17915 0424
10103 0272  11763 0486  13698 0493  15826 0313  18025 0293
10185 0282  11824 0330  13725 0298  15885 0397  18088 0269
:
:
11678 0472  13624 0342  15786 0426  17866 0327  19910 0434

KENNGRUPPENTAFE     GVS SERIE 541/00000  - BLATT 26
                    CHIFFRIERTEIL        0000 - 0249

0000 07312  0050 01594  0100 07933  0150 10514  0200 09366
0001 14520  0051 07891  0101 15998  0151 13188  0201 14043
0002 16596  0052 15922  0102 17789  0152 13647  0202 17254
:
:
0049 19910  0099 04856  0149 06657  0199 09022  0249 01141


P-689 Programm zur Herstellung von Schlüssel
Das Programm erzeugt einen 8 Kanallochstreifen Typ 626 mittels
Zufallsgenerator T-107. Der Schlüssellochstreifen hat 290 Abschnitte
mit je 128 Additionsreihen. Die Abschnitte sind getrennt und sind
nur einzeln zu verwenden.

P-689.1 Programm zur Herstellung von Schlüssel
Das Programm erzeugt einen 7 Kanallochstreifen Typ 605 mittels
Zufallsgenerator T-107. Der 8. Kanal wird nur als Paritätsbit
genutzt, aber nicht für das Chiffrierverfahren. Ergibt sich in
den 7 Kanälen eine gerade Anzahl von Lochungen wird der
8. Kanal gelocht.

P-691 Programm zur Elementenzählung
Das Programm zählt alle Elemente eines 5 Kanallochstreifens.
Es werden Buchstaben- und Ziffernelemente getrennt gezählt.

P-696 Operative Analyseprogramm
Das Programm dient der Analyse des Materials mit dem KMA 1-Test.
Es wird analysiert:
- welche Kenngruppen wurde in jeder de 35 Sendeperioden verwendet?
- welche Kenngruppe einer Sendeperiode tauchen in anderen
  Sendeperioden auf?

P-701 EDV erzeugte Ersatzteilkatalog.
Das Programm erzeugt eine EDV gerecht aufbereiteter Ersatz-
teilkatalog für die M-125 FIALKA.

P-702 Vervielfältigung von 8-kanal Lochstreifen
Das Programm dupliziert Lochstreifen und prüft die Korrektheit
des Typ 619. Es werden Originallochstreifen zu erst auf Daten-
speicher kopiert. Der Originallochstreifen wird mit der Datenkopie
verglichen. Danach werden die Kopien vom Originallochstreifen mit
den Daten der Datenspeicher verglichen.

P-703 Buchstabenmischalphabet Typ 559 und Typ 667
Pflichtenheft:
Mit dem Programm P 703 werden Permutationen der 26 Buchstaben des
Alphabets erzeugt.
Der Typ 559 würde für die Codierung der TDR-78 genutzt.

Anforderungen:
 - Anschluß des Zufallsgenerators T-107
 - Innerhalb der Permutation der Länge 26 darf jeder Buchstabe
   (Element) nur einmal auftreten.
 - Zwei aufeinanderfolgende Permutationen dürfen nur an ent-
   sprechend vorgegebener Anzahl von Stellen (K-Wert) übereinstimmen.
   Ansonsten wird eine neue Permutationsreihe gebildet und der Test
   wiederholt.
 - Aufsummierung aller Elemente entsprechend ihrer Stellennummer.
   überschreitet die Aufsummierung einen vorgegebenen Grenzwert
   wird das Blatt mit DIESES BLATT  ***VERNICHTEN*** bedruckt
   und ein neues erzeugt.

Beispiel Typ 559 Serie xxxx:
VVS			559/4257
        01. XPDKGTOWNLIJHUQEZMCFASYVRB
            TCMWXSVULFKJAGRZIBHYDOPNEQ
            .
            .
            .
        31. OUEKAIJGHMYZRTLDBSPVWCNFXQ
            ULZGIHYFCVKWABMEQRTOSNPXDJ

Beispiel Typ 667:
VVS     01. XPDKGTOWNLIJHUQEZMCFASYVRB           06. OUEKAIJGHMYZRTLDBSPVWCNFXQ
            TCMWXSVULFKJAGRZIBHYDOPNEQ               ULZGIHYFCVKWABMEQRTOSNPXDJ
                       ↑
                      K = 1                          K = 0
GRENZWERTE
A  =   880
B  =   731
C  =   808
D  =   838
E  =   802

Grenzwertbetrachtung
Der Grenzwert je Schlüsselblatt liegt in folgenden Bereichen:
            Grenzwert
kleinster  mittlerer  höchster
   60         780       1560
Bei kleinen Grenzwerten ist der Buchstabe vorwiegend im
vorderen Teil der Permutationsreihe.
Bei einem mittleren Grenzwert ist eine gleichmäßige Ver-
teilung eines Buchstabens in den Permutationsreihen gegeben.
Bei großen Grenzwerten ist der Buchstabe vorwiegend im hin-
teren Teil der Permutationsreihe.
Es ist also anzustreben einen mittleren Grenzwert zwischen
650 und 910 zu erreichen. In dem ESER Programm wurde per Parameter-
übergabe die Grenzwerte, die K-Werte, die Anfangsseriennr. und
die Serienanzahl (3 teilbar) vorgeben.
Tabelle BStU*20 mit Parameter:
Grenzwert = 750<>880, Seriennr. = 667 und Seitenzahl = 3
P703 Permutationstabelle Typ-667
Abb. 5: Schlüssel P-703


P-705 Herstellung des Blendmaterials Typ 682
Mit dem Programm P 705 wird Blendmaterial erstellt,
daß aus Fünfergruppen mit Ziffern besteht.
Auch werden die erzeugten Unterlagen für das System ZOBEL genutzt.
Dieses Blendmaterial wird per Sprechfunk versandt.
Das wurde nicht nur im MfS sondern auch bei der NVA
praktiziert. Bei der NVA wurde vorwiegend Tastfunk zum
versenden genutzt und es gab auch immer eine Gegenstelle.
Während beim Blendfunk/Material des MfS davon auszugehen
ist das damit die gegnerischen Geheimdienste bedient wurden.
Es gab auch Blendmaterial mit Buchstaben und Mischtexten.
Anforderungen:
 - Die hier beschriebene Erzeugung von Ziffern wird auch kurz
   GAMMA-10 genannt
 - Anschluß des Zufallsgenerators T-107
 - Substitutionstabelle, Wandlung des ITA-2 in Ziffern
 - bei Ausfall eines Kanals des T-107 fehlen mindestens
   2 Ziffern
   Kanal 1 = 1 und 5
   Kanal 2 = 4 und 9
   Kanal 3 = 6 und 8
   Kanal 4 = 0 und 7
   Kanal 5 = 2 und 7
ITA2 Bu ABCDEFGHIJKLMNOPQRSTUVWXYZwrzvbuzizwr32.
Ziff/Zeich    3   8     9014 57 2 6       
Ziffer 928050964113782824535791630476--
Das bedeutet fällt z.B. der Kanal 1, im Lochstreifen bzw.
im Speicherbereich des ESER Rechners, aus wird beim ITA-2
Zeichen J, K, X keine 1 oder ITA-2 Zeichen E, S, U
keine 5 gedruckt sondern aus J wird R aus der Substi-
tutionstabelle folgernd eine 4 ausgegeben.

Die Ausgabe erfolgt auf DIN A4 mit 14 Zeilen a 10 Fünfer-
gruppen sowie 2 verschiedenen Tabellen mit gleicher Seriennr.
ausgedruckt.
Überprüfung der Elemente und ihrer Häufigkeit:
 - Anzahl gleicher Elemente hintereinander darf 5 betragen
   maximal 10 wird der Wert überschritten ist der Zufalls-
   generator zu überprüfen.
 - Überprüfung der Elementenhäufigkeit nach 10 Tabellen,
   ein vorgegebener Grenzwert bestimmt ob die Tabellen
   verworfen werden. Gibt es mehr als 2 Wiederholungen
   des Vorgangs wird die Herstellung abgebrochen.
Beispiel: BStU*20
P 705 Ausdruck
Abb. 6: Blendmaterial Typ P-705

GAMMA 10

Mit freundlicher Genehmigung des (C)Technikum29.

GAMMA 10
(C)Technikum29, GAMMA 10 Vorderansicht mit Drucker

GAMMA 10, geöffnet
(C)Technikum29, GAMMA 10 Vorderansicht, geöffnet

GAMMA 10, rückansicht
(C)Technikum29, GAMMA 10 Rückansicht, geöffnet

GAMMA 10 Modul
(C)Technikum29, GAMMA 10 Platine

Mit Rechentechnik zu lösenden Aufgaben, Probleme und Projekte des ZCO. BStU*291
Das Dokument aus dem Jahr 1986 listet die bis 1990 zu verwendente
und vorhandene Rechentechnik auf, mitsamt ihrer zu lösenden Aufgaben.
Mitunter wurde die Rechentechnik im Schichtsystem von unterschiedlichen
Abteilungen genutzt.
Lfd.
Nr.
Aufgabe AbteilungRechen-
 technik
Software ab 1991 geplante
 Rechentechnik
Vorrang
1Analyse von Chiffrieralgorithmen
Durchführung experimenteller Unter-
suchungen
- Anschluß linienspezifischer Technik
  T 032, T 037 o. ä.
BOOLE-Gleichungssysteme
XI/10
XI/6
EC 1055
PRS 4000
Eigen-
progammierung 
Großrechen-
technik
höchste Rechenge-
schwindigkeit
2wissenschaftlich-technische
Informaitonstätigkeit (WtI)
- ZIDAS-Kompatibilität sichern
-eig. Thesaurus WtI erstellen
XI/10
alle Abt./
F0
BCEinsatz
vorhandener
Informations-
recherche-
systeme
AIDOS
LAN, BC
Großrechen-
technik
Massendaten-
speicher
3Bearbeiteung der Projekte Wörterbuch,
Translatorcodes sowie nationale Code
XI/10
XI/4
EC 1055Eigenprogr.Großrechen-
technik
Massedaten-
speicher
Laserdrucker
(Ausgabe repro-
reifer Vorlagen)
4Gewärhrleistung der Produktion
spezieller Chiffriermittel
(Umprogrammierung notwendig ab 1991)
P54 Langzeitschlüsseltechnologie
XI/5
XI/10
PRSEigenprogr.Großrechen-
technik
Anschluß eines
Zufallsgenerators
5Netzauswertung (Geheimdienste)
- Klartexterkennung
-Sortierprozesse
XI/6EC 1055


PC 1715
Eigenprogr.Großrechen-
technik

PC 1715
möglichst hohe
Rechengeschwindig-
keit, schnelle
Massedaten-
speicher
Datenbanksystem
10 - 15 Arbeits-
plätze
6Dekryptierungsprojekte
- Blinddechiffrierung
-teilw. Probiermethoden
XI/6BC
PRS
EC 1055
Eigenprogr.
hoher Pro-
grammierauf-
wand
Großrechen-
technik
schnellstmögl.
Rechner
- 1 Mio Op/s
7Crossoftware zur Simulation der
verschiedensten Mikroprozessoren
für alle Verarbeitungsbreiten
XI/6
XI/1
-Beschafung/
Nachnutzung
geeignete
Rechentechnik
EPROM-
Anschlußmögl.
8Erprobung und Analysearbeiten
für neue Datenchiffrierlösungen
entsprechend DCS
XI/1BCEigenprogr.BC
Großrechen-
technik
-
9Wissenschaftlich-technische Berechnungen 
und rechnergestützte Untersuchungen
- Simulation funktioneller Abläufe in
  Chiffriertechnik
- Berechnung der kryptologischen
  Zuverlässigkeit
- Simulation KOMA-Eigenschaften
XI/1BCEigenprogr.BC
Großrechner
-
10Entwicklung moderner Chiffrier- und
Produktionstechnik, Rechnergenutzt als
CAD-Station (Gerätekonstuktion,
Dokumentationserstellung)
XI/1
XI/10
BC/PCNachnutzung/
GS-graph.
Kernsystem
Großrechen-
technik
- CAD-fähig
- pgraph. BS
- Plotter
11Projekte der materiell-technischen
Sicherstellung
XI/4
alle
Abt./FO
BCNacnutzung
REDABAS
NADIS
Großrechen-
technik
BC
-Anschluß
  Datenendplätze
- zentrale
  Projekte MfS
  MAVER ...
12Projekte Lagerhaltung und Nachweis-
führung
in Abt. XI/4 sowie UA RD
Aufbau eines Netzes zu verschiedenen
Stellen im DOH
Schaffung kompatibler off-line
Kopplungen mit Objekten der
Chiffrierdienste
(mat. Nachweis/Technik)
XI/4
UA RD
BCNacnutzungGroßrechen-
technik
BC
Anschluß
Datenendplätze
in Lagern
13Textverarbeitung
- Erarbeitung einer Festlegung zur
  Erfassung von Manuskripten
  (Plan 1987)
-Kopplung mit Obj. der Chiffrierdienste
alle
Abt./F0
BC/PCTEXT 30
REDABAS
BC/PC Laserdruckerausgabe
14Projekte zur Rationalisierung der
Leitungstätigkeit sowie der Büroarbeit
- Produktionsplanung
- Rationalisierung administrativer
  Arbeitsprozesse
. MAK-Planung
. Auskunftssysteme/
  Auskunftsdokumente
. Fernsprechverzeichnis usw.
XI/5
XI/4
ACO
COA
Abt./F0
BCNachnutzung
Eigenprojekt
BC
Großrechen-
technik
Anschluß
Datenendplätze
15Projekt für operative Informationen für
Daten des Sicherungsbereiches
Chiffrierwesen
AKG
XI/2
BCTEXT 30
REDABAS
BC
16Rationalisierung von Signalanalysen
und KOMA-Messungen
XI/1
XI/4
XI/6
Sonder-
rechner