Zurück

Studienmaterial 1 bis 9, Kryptologie BArch*29, *173, *744

Einführung zu den folgenden Dokumenten

Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden.
Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann.
Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit
für jedermann verständlich und nachvollziehbar.
Es ist ein sehr gutes Material für den Einstieg in die Krypto-
logie und -graphie. Insbesondere möchte ich hier die Kryptoanalyse
unterstreichen die mit Übungen begleitet ist und sehr gut nach-
vollziehbar und durch eigene praktische Arbeit gefestigt wird.

Abgearbeitete Übungen sind Ihrem Professor zu übergeben!

Weiterführende aktuelle Literatur sind die Bücher des Autors F.L. Bauer
Kryptologie und DECRYPTED SECRETS.

Das Studienmaterial setzt sich zusammen aus:
Band 1.
Kryptologische Grundbegriffe, Einteilung der Chiffrierverfahren.
Band 2.
Kryptanalysis, Analyse, Gesetzmäßigkeiten, Dekryptierung, Güte
Band 3.
Substitutionsverfahren, Dekryptierung
Band 4.
Spaltenverfahren, Additionsverfahren, Sicherheit
Band 5.
Wurmverfahren, Mehrfachwurmverfahren, Sicherheit
Band 6.
Grundlagen Codeverfahren
Band 7.
Einteilung Codeverfahren, Schlüsselcodes, gesicherte Codegruppenvorräte
Band 8.
Tarntafeln, an Beispielen der Typen 307 und 308, Güte, Fehlermöglichkeiten, Dekryptierung, Schulung der Nutzer
Band 9.
Codestil
Indexliste
aller in den Studienmaterialien verwendeten Begriffen.
Bibliothek Zwei-Zeilen-Verfahren
- Kryptoanalyse

                                             VVS 944/64
                                             Ex.-Nr.: 044 *
                                             22 Blatt

    S T U D I E N M A T E R I A L
              Nr. 1
          (Kryptologie)


Bestätigt: gez. Schürrmann
                Oberst

Berlin, den 24. April 1964


Einleitung

Im vorliegenden ersten Studienmaterial werden folgende Schwerpunkte
behandelt:

           1. Kryptologische Grundbegriffe

           2. Einteilung der Chiffrierverfahren

Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Grundbegriffe fest ein. Es kommt darauf an,
daß Sie die Definitionen ihrem Inhalt nach richtig verstehen und die
Grundbegriffe als feststehende kryptologische Fachausdrücke in Zu-
kunft in ihrer täglichen praktischen Arbeit anwenden.

Auf Grund der in diesem Studienmaterial gegebenen Einteilung der
Chiffrierverfahren müssen Sie nach dem Studium in der Lage sein,
die in Ihrem Bereich angewandten Verfahren nach den entsprechenden
Gesichtspunkten einzuteilen.

Arbeiten Sie folgenden Stoff gründlich durch, auch wenn Ihnen
bestimmte Begriffe bereits geläufig sind.

1. Grundbegriffe
   Ein Chiffrierverfahren oder kurz Verfahren ist eine Methode zur
   Umwandlung eines Textes in einen anderen Text mittels be-
   stimmter Vorschriften und Hilfsmittel zu m Zweck der Geheim-
   haltung mit der Möglichkeit der eindeutigen Rückverwandlung.

   Der Begriff Chiffrierverfahren gilt als Sammelbegriff für alle
   Methoden zur Umwandlung eines Textes in einen anderen Text
   zum Zweck der Geheimhaltung, ganz gleich, ob es sich z. B. um
   maschinelle Verfahren, um das Verfahren 001 oder um Tarnver-
   fahren handelt.

Beispiel 1:  Untersuchen wir am Verfahren 001, was unter einem
             Chiffrierverfahren zu versehen ist:

             In der Gebrauchsanweisung zum Verfahren 001 ist die
             Methode festgelegt, wie ein Text in einen anderen
             Text zum Zweck der Geheimhaltung umzuwandeln
             ist und wie letzterer eindeutig zurückverwandelt wird.
             Die hierzu benötigten Hilfsmittel sind die Substitu-
             tionstafel ZEBRA 1 und die entsprechenden Wurmtabel-
             lenhefte.

             Die benötigten, der Geheimhaltung unterliegenden
             Hilfsmittel (ZEBRA 1 und Wurmtabellenhefte) sind
             also nicht gleichzusetzen mit dem Begriff Chiffrier-
             verfahren, sondern sind nur Bestandteile eines sol-
             chen.

Übung 1: Verdeutlichen Sie sich den Begriff Chiffrierverfahren
         wie im Beispiel 1 an Hand der anderen in Ihrem Bereich
         angewandten Verfahren.

Ein Klartext ist ein offener Sprache abgefaßter Text, in dem keine
verschleierte Bedeutung enthalten ist.

Ein hergerichteter Klartext ist der durch rationelle Anpassung an ein
bestimmtes Verfahren aus dem Klartext hervorgehende Text.

Bei der Herrichtung des Klartextes kommen die folgenden Arbeits-
gänge in Betracht:

             a) Umordnung von Klartextteilen;
             b) Umstilisierung von Klartextteilen;
             c) Einsetzung von Signalen;
             d) Streichung von Klartextteilen, insbesondere
                der Wörter, die nach Weglassung den Sinn des
                Klartextes nicht entstellen, und Streichung
                entbehrlicher Endungen;
             e) Umwandlung in einen Klartext, der vollständig
                in Textteile zerlegt werden kann, die bei dem
                Verfahren zugelassen sind und bei der Anwendung
                des Verfahrens als geschlossene Einheiten behan-
                delt werden.

Im allgemeinen wird unter Klartext bereits der hergerichtete Klar-
text (hKT) verstanden.

Ein bei der Anwendung eines Chiffrierverfahrens aus dem Klartext
hervorgehender Text wird Geheimtext genannt.

Bei der Anwendung des Verfahrens 001 werden nacheinander zwei
Geheimtexte erzeugt. Beim ersten Chiffrierschritte wird der Klar-
text mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern
bestehenden ersten Geheimtext umgewandelt. Dieser wird beim
zweiten Chiffrierschritt mit Hilfe von Wurmtabellen überschlüsselt,
so daß der letzte, ebenfalls aus Ziffern bestehende Geheimtext ent-
steht.

Der erstehe Geheimtext wird als Zwischentext bezeichnet, weil er
zwischen dem Klartext und dem letzten Geheimtext entsteht.

Die einzelnen Symbole des Klartextes sind die Klarelemente. Als
Klarelemente können Buchstaben, Ziffern, Satzzeichen und andere
Symbole auftreten.

Die Klartextteile, die bei der Anwendung eines bestimmten Ver-
fahrens als geschlossene Einheiten Verwendung finden, werden als
Klareinheiten bezeichnet.

Die einzelnen Symbole des Geheimtextes (Buchstaben, Ziffern)
sind die Geheimelemente.

Die Geheimtextteile, die bei der Anwendung eines Verfahrens als
geschlossene Einheiten entstehen, sind die Geheimeinheiten.

Beispiel 2:  Beim Verfahren 001 wir der hergerichtete Klartext
             zunächst mit Hilfe der Substitutionstafel ZEBRA 1
             in Zwischentext umgewandelt.
             Dabei finden u. a. folgende Klartextteile als ge-
             schlossene Einheiten Verwendung:

             A      E      I      N
             AU     CH     RE     ST
             DER    SCH    UNG
             ·      -      /
             Trennzeichen  Zahlensignal

             Zu beachten ist, daß die in der ZEBRA 1 enthalte-
             nen einzelnen Buchstaben (A, E, I, N, B, C …)
             ebenfalls als Klareinheiten bezeichnet werden,
             auch wenn sie nur aus einem Klarelement bestehen.

Beispiel 3: Als geschlossene Einheiten des Zwischentextes ent-
            stehen bei der Anwendung der Substitutionstafel
            ZEBRA 1 u. a. folgende Geheimeinheiten:

             0(A)    1(E)     2(I)    3(N)
            41(AU)  45(CH)  63(RE)  67(ST)
            48(DER) 65(SCH) 73(UNG)
            80(.)   83(-)   84(/)
            86(Trennzeichen)
            89(Zahlensignal)

            Die in der ZEBRA 1 enthaltenen Ziffern 0 1 2 3 9
            werden ebenfalls als Geheimeinheiten bezeichnet,
            auch wenn sie nur aus einem Geheimelement be-
            stehen.

Beispiel 4: Klartext:

            Einsatzbereitschaft bis 30.4. herstellen.

            Der hergerichtete Klartext ergibt nach Chiffrierung
            mit der Substitutionstafel ZEBRA 1 folgende Eintei-
            lung in Klareinheiten und Geheimeinheiten:

            hKT: / E / I / N / S / A / T / Z / BE / RE / I /
            GT:  / 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43 / 63 / 2 /

            hKT: / T /SCH/ A / F / T / B / I / S /Zahlensign./
            GT:  /69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89        /

            hKT: / 3 / 0 / . / 4 / . /Zahlensign. /
            GT:  /333/000/ 80/444/ 80/ 89         /

            hKT: /H / ER/ ST/ E/ L/ L/ E/ N/
            GT:  /53/ 49/ 67/ 1 56/56/ 1/ 3/

            Der hergerichtete Klartext umfaßt 33 Klareinheiten
            mit insgesamt 39 Klarelementen. Zu beachten ist,
            daß Signale als ein Symbol betrachtet werden.
            Demzufolge werden die beiden Zahlensignale im
            hergerichteten Klartext als je ein Klarelement ge-
            zählt.
            Der Geheimtext umfaßt 33 Geheimeinheiten mit
            insgesamt 59 Geheimelementen.

Beispiel 5: Klartext:
            Einsatzbereitschaft bis 30.4. herstellen.

            Neben der Substitutionstafel ZEBRA 1 wird zur Er-
            zeugung des Zwischentextes ein Code benutzt.
            Vor jeder Codegruppe ist im Zwischentext das Co-
            diersignal 9 zu setzen. Der Übergang vom Code
            zur Substitutionstafel wird nicht besonders ange-
            zeigt.
            Im Code sind enthalten:

               17543 = Einsatzbereitschaft
               29315 = herstellen

            Nach Chiffrierung des hergerichteten Klar-
            textes mit der Substitutionstafel ZEBRA 1
            und dem Code ergibt sich folgende Eintei-
            lung in Klareinheiten und Geheimeinheiten:

            hKT: /Codiersign./Einsatzb./ B / I/ S /
            GT:  /9          / 17543   / 42/ 2/ 64/

            hKT: /Zahlensign./   3/   0/  ./  4/  ./
            GT:  / 89        / 333/ 000/ 80/444/ 80/

            hKT: /Zahlensign./Codiersign./Herstellen/
            GT:  / 89        /  9       /  29315    /

            Der hergerichtete Klartext umfaßt in diesem
            Falle 14 Klareinheiten mit 41 Klarelementen.
            Der Geheimtext umfaßt 14 Geheimeinheiten
            mit 34 Geheimelementen.

Übung 2: 1. Chiffrieren Sie folgende Klartext mit
            der Substitutionstafel ZEBRA 1.
            Nehmen Sie eine Einteilung der herge-
            richteten Klartextes in Klareinheiten
            und des Zwischentextes in Geheimein-
            heiten (wie Beispiel 4) vor.

            Klartext:
            Objektsicherung verstärken. Patrouillen
            einsetzen Abschnitt 14,5. Nachschub-
            straße Wildental - Salzwerder sichern,
            Reserve bilden, Stärke 2 Kompanien.

         2. Chiffrieren Sie Texte aus Ihrem speziellen Be-
            reich mit der Substitutionstafel ZEBRA 1 und
            dem von Ihnen angewandten Schlüsselcode.
            Nehmen Sie eine Einteilung des hergerichteten
            Klartextes in Klareinheiten und des Zwischen-
            textes in Geheimeinheiten (wie Beispiel 5) vor.

         3. Machen Sie sich durch die Übungsaufgaben
            1 und 2 die Bedeutung von Klareinheiten,
            Klarelementen, Geheimeinheiten und Geheim-
            elementen und deren Zusammenhang völlig klar.


Einteilung der Kryptologie

Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren.
Sie gliedert sich in die Kryptographie und die Kryptanalysis.

Die Kryptographie befaßt sich mit der Herstellung und Anwendung
der Chiffrierverfahren.

Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfah-
ren und mit den Mitteln und Methoden zu ihrer Lösung ohne vor-
herige Kenntnis der Verfahrens oder des Schlüssels.

Hilfswissenschaften der Kryptologie sind die Mathematik, die
Sprachwissenschaften und in neuerer Zeit in immer stärkerem
Maße die Nachrichtentechnik
Kryptologie
/\
KryptographieKryptanalysis


Chiffrierung und Dechiffrierung

Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext.

Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei
der Teilchiffrierung werden nur Teile des Klartextes chiffriert.
Ein Text, in dem Klartextteile und Geheimtextteile vorkommen,
wird als Mischtext bezeichnet.

Beispiel 6: Beim Verfahren 001 ist festgelegt, daß der gesamte
            Klartext in Geheimtext umzuwandeln ist, also
            Vollchiffrierung anzuwenden ist. Eine Teilchif-
            frierung ist verboten.

            Ist ein Text so beschaffen, daß nur bestimmte
            Teile der Geheimhaltung unterliegen, so kann
            wie folgt verfahren werden:

               Die geheimzuhaltenden Klartextteile werden
               in Abschnitten zusammengefaßt und als Ge-
               heimtext übermittelt. Ebenso werden die
               nicht der Geheimhaltung unterliegenden Klar-
               textteile in Abschnitten zusammengefaßt und
               als Klartext übermittelt. Sie dürfen jedoch
               keinen Hinweis darauf enthalten, daß ein Teil
               des Textes chiffriert übermittelt wurde.

            Im vorliegenden Falle wird nicht von Mischtext ge-
            sprochen, da jeweils ein vollständiger Klartext-
            spruch und ein vollständiger Geheimtextspruch über-
            mittelt wurde.

Beispiel 7: Bei der Anwendung von Sprechtafeln ist Mischtext
            zugelassen. Die im Spruchtext verbleibenden Klar-
            textteile müssen so abgefaßt werden, daß aus ihnen
            keine direkten Schlüsse auf die konkrete Bedeutung
            der Geheimeinheiten gezogen werden können.
            Im folgenden Klartext werden nur die unterstriche-
            nen Klartextteile in Geheimtextteile umgewandelt.
            Die übrigen werden offen übermittelt.
            Der so zu übermittelnde Text wird Mischtext ge-
            nannt, weil in ihm Klartextteile und Geheimtext-
            teile vorkommen.


            Klartext:
            Melden Sie Standort der Funkwagen und gewährleisten
            Sie verstärkte Personenkontrolle.

Die nochmalige Umwandlung eines Geheimtextes mit Hilfe von
Chiffriervorschriften heißt Überschlüsselung.

Beispiel 8: Der beim Verfahren 001 mit Hilfe der Substitutions-
            tafel ZEBRA 1 erzeugte Geheimtext (Zwischentext)
            wird entsprechend der Gebrauchsanweisung mit
            Hilfe von Wurmtabellen nochmals in einen Geheim-
            text umgewandelt, d. h. überschlüsselt.

Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext.

Chiffrierverkehr

Der Austausch von Nachrichten zwischen den dafür zuständigen
Stellen heißt Nachrichtenverkehr oder kurz Verkehr.
Die Teilnehmer an einem Nachrichtenverkehr sind die Korrespon-
denten.
Ein Nachrichtenverkehr, in dem Geheimtexte übermittelt werden,
wird als Chiffrierverkehr bezeichnet.

Im kryptologischen Sinne sind die Korrespondenten die Stellen,
die Chiffrierverfahren anwenden. Die organisatorische Grundlage
des Chiffrierverfahrens ist die Chiffrierverbindung.

Es gibt folgende spezielle Chiffrierverkehre:

1. Individueller Verkehr ist ein Verkehr zwischen nur zwei Korre-
   spondenten. Es gibt den einseitigen und den zweiseitigen Verkehr.

Beispiel 9: a) Einseitiger individueller Verkehr mit dem Ver-
               fahren 001:
               Die Dienststelle A ist nur Absender. Sie benutzt
               das individuelle Wurmtabellenheft Serien-Nr. 257614/1.
               Die Dienststelle B ist nur Empfänger. Sie benutzt das
               individuelle Wurmtabellenheft Serien-Nr. 257614/2.

            b) zweiseitiger individueller Verkehr mit dem Verfahren
               001:
               Die Dienststelle A ist Absender und die Dienst-
               stelle B ist Empfänger wie unter a). Gleichzeitig
               ist aber die Dienststelle A Empfänger und benutzt
               das individuelle Wurmtabellenheft, Serien-Nr.
               257620/2. Die Dienststelle B ist gleichzeitig
               Absender und benutzt das individuelle Wurmtabellen-
               heft, Serien-Nr. 257620/1.

2. Zirkularer Verkehr ist ein einseitiger Verkehr zwischen einem
   Absender und mehreren Empfängern.

Beispiel 10: Die Dienststelle A ist nur Absender. Sie benutzt
             das zirkulare Wurmtabellenheft, Serien-Nr.:
             782543/Z Ex. 1.
             Die Dienststellen B, C, D, E und F sind nur Emp-
             fänger. Sie benutzen folgende zirkulare Wurm-
             tabellenhefte:

             Dienstst. B = Serien-Nr.: 782534/Z, Ex. 2
                       C = Serien-Nr.: 782534/Z, Ex. 3
                       D = Serien-Nr.: 782534/Z, Ex. 4
                       E = Serien-Nr.: 782534/Z, Ex. 5
                       F = Serien-Nr.: 782534/Z, Ex. 6

In diesem Beispiel handelt es sich um eine Z-6
Verbindung, da am zirkularen Chiffrierverkehr
6 Korrespondenten (Dienststellen) beteiligt sind.

3. Allgemeiner Verkehr ist ein Verkehr zwischen mehr als zwei
   Korrespondenten, bei dem jeder Korrespondent mit allen an-
   deren Korrespondenten verkehren kann.

Beispiel 11: In einem Chiffrierverkehr sind 20 Korrespondenten
             erfaßt. Sie benutzen alle gleichzeitig die
             gleichen Schlüsselunterlagen zum gleichen Ver-
             fahren. Jeder der 20 Korrespondenten
             den Chiffrierverkehr aufnehmen. Gleichzeitig
             kann jeder der 20 Korrespondenten Sprüche von
             den übrigen 19 Korrespondenten empfangen.

Mit dem allgemeinen Chiffrierverkehr ist also individueller und
zirkularer Verkehr möglich. Allgemeiner Chiffrierverkehr liegt
u. a. bei Anwendung von Tarntafeln vor.

Übung 3: Schätzen Sie Vor- und Nachteile der verschiedenen
         Chiffrierverkehre ein. Gehen Sie dabei von den Ihnen
         bekannten Verfahren aus.


Schlüssel

Die Gesamtheit der zur Umwandlung eines Klartextes in Geheim-
text angewandten variablen Vorschriften wird als Schlüssel be-
zeichnet.


Beispiel 12: Beim Verfahren 001 werden zur Umwandlung eines
             Klartextes in Geheimtext folgende 3 Vorschriften
             angewandt:

             1. Der hergerichtete Klartext wird mit Hilfe der
                Substitutionstafel ZEBRA 1 in einen aus Ziffern
                bestehenden Zwischentext umgewandelt.
                (konstante Vorschrift)

             2. Die Ziffern des Zwischentextes werden zu Wurm-
                ziffern mod 10 addiert. (konstante Vorschrift)

             3. Die Wurmziffern werden aus einer von Spruch
                zu Spruch wechselnden Ziffernreihe entnommen.
                Jede verschiedene Ziffernreihe zählt als eine
                Vorschrift (variable Vorschrift)

                Als ein Schlüssel gilt demnach beim Verfahren 001
                die jeweils zur Umwandlung eines Klartextes in
                einen Geheimtext angewandte Ziffernreihe.

Die Gesamtheit der für ein Verfahren zugelassenen Schlüssel
bildet den Schlüsselvorrat.

Der Schlüsselvorrat ergibt sich durch Multiplikation der Anzahlen
der verschiedenen variablen Vorschriften.

Beispiel 13: Beim Verfahren 001 ist der Schlüsselvorrat gleich
             der Anzahl der für das Verfahren zugelassenen
             verschiedenen Ziffernreihen.

Unterlage, die Schlüssel oder Teile von Schlüsseln enthalten,
werden als Schlüsselunterlagen bezeichnet.
Die Schlüsselunterlagen gehören zu den Chiffriermitteln. Unter
Chiffriermitteln versteht man alle zur Anwendung eines Chiffrier-
verfahrens benötigten Hilfsmittel, die der Geheimhaltung unterliegen.

Das sind

          1. Schlüsselunterlagen;
          2. Schriftliche Unterlagen, die für das Verfahren
             konstant festgelegte Vorschriften enthalten
             (z. B. Gebrauchsanweisungen);
          3. Schlüsselgeräte

Zu den Chiffriermitteln gehören nicht gewöhnliche Schreibmittel,
wie Bleistifte, Arbeitsblöcke, Lineal usw.

Beispiel 14: Zum Verfahren 001 gehören folgende Chiffrier-
             mittel:

             1. Schlüsselunterlage:
                (Wurmtabellenhefte mit Wurmtabellen und
                Kenngruppentafel)

             2. Schriftliche Unterlagen, die konstante Vor-
                schriften enthalten:

                a) Substitutionstafel ZEBRA 1

                b) Gebrauchsanweisung für das Verfahren 001

Übung 4: Fertigen Sie eine Aufstellung über die in Ihrem
         Bereich benutzten Chiffriermittel an.
         (siehe dazu Beispiel 14)

Nach ihrer Geltungsart werden die Schlüssel wie folgt eingeteilt:

1. Textschlüssel, sind Schlüssel, bei denen festgelegt ist, welche
   Textmenge mit ihnen bearbeitet werden kann.
   Es kann eine Höchstmenge an Geheimtexten, Geheimeinheiten
   oder Geheimelementen festgelegt werden.

Beispiel 15: Es ist festgelegt, daß mit einem Schlüssel nur 20
             Sprüche (Höchstgruppenzahl von je 50 Gruppen)
             bearbeitet werden dürfen. Der Zeitraum ist dabei
             beliebig. Wesentlich ist aber, daß nach Bearbei-
             tung von 20 Sprüchen der Schlüssel gewechselt
             werden muß.

Ein Textschlüssel, der zur Chiffrierung nur eines Klartextes gilt,
wird Spruchschlüssel genannt.

Beispiel 16: Beim Verfahren 001 liegt durch die vorgeschriebene
             Benutzung der Wurmtabellen Spruchschlüssel vor,
             da die zur Chiffrierung eines Spruches benutzte
             Ziffernreihe kein weiteres Mal benutzt werden darf.


2. Zeitschlüssel, sind Schlüssel, für die ein Zeitraum festgelegt
   ist, in dem die Schlüssel beliebig oft benutzt werden dürfen.

Je nach Geltungszeit kann man Stundenschlüssel, Tagesschlüssel,
Wochenschlüssel, Monatsschlüssel usw. Unterscheiden.

Beispiel 17: Für einen Schlüssel wurde eine Gültigkeitsdauer
             von 12 Stunden festgelegt. Dabei ist es gleich, wie-
             viel Sprüche in dieser Zeit mit demselben Schlüssel
             bearbeitet wurden.
             Wesentlich ist aber, daß nach 12 Stunden der be-
             nutzte Schlüssel gewechselt werden muß.

Ein Textzeitschlüssel ist ein Textschlüssel, für den zusätzlich eine
Gültigkeitsdauer festgelegt ist.

Beispiel 18: Es ist festgelegt, daß ein Schlüssel zur Chiffrierung
             von höchstens 200 Sprüchen (Höchstgruppenzahl) je
             50 Gruppen) Geltung hat, seine Geltungszeit darf
             aber 2 Wochen nicht überschreiten.
             Im Normalfall muß der Schlüssel gewechselt wer-
             den wenn

             a) 200 Sprüche mit demselben Schlüssel
                bearbeitet wurden, auch wenn noch keine
                2 Wochen seit Inkrafttreten des Schlüssels
                vergangen sind,

                oder wenn

             b) seit Inkraftsetzen des Schlüssels 2 Wochen ver-
                gangen sind, auch wenn noch keine 200 Sprüche
                bearbeitet wurden.

Schlüsselgleiche Geheimtexte sind Geheimtexte, die mit dem
gleichen Schlüssel bearbeitet wurden.

An Hand eines Vergleiches der Geltungsarten der Schlüssel sollen
Vorteile und Nachteile erkannt werden.

Der Vorteil des Textschlüssels besteht darin, daß entweder die
Anzahl der schlüsselgleichen Geheimtexte oder die Anzahl der
Geheimeinheiten oder Geheimelemente, die schlüsselgleichem
Material angehören, in festen Grenzen gehalten werden.
Außerdem kann der Schlüssel maximal ausgenutzt werden.

Beispiel 19: Entsprechend der im Beispiel 15 getroffenen Fest-
             legung entstehen in diesem Falle höchstens 20
             schlüsselgleiche Geheimtexte mit insgesamt
             1000 Gruppen.

Bei Verwendung eines Spruchschlüssels entstehen keine schlüssel-
gleichen Geheimtexte, da jeder Spruch mit einem anderen Schlüssel
bearbeitet wird.

Bei einem Zeitschlüssel kann bei bestimmten Anlässen die Anzahl
der schlüsselgleichen Geheimtexte stark ansteigen und den Schlüssel
überlasen. Andererseits kann in bestimmten Zeitabschnitten nur
eine geringe Anzahl schlüsselgleicher Geheimtexte anfallen, die
den Schlüssel nicht ausgelastet und den Aufwand nicht rechtfertigt.

Übung 5: Fertigen Sie eine Übersicht nach folgendem Muster
         an:

         Geltungsarten der Schlüssel im Bereich …

Bezeichnung
d. Verfahrens
Geltungsart
d. Schlüssels
Wird schlüssel-
gleicher Geheim-
text erzeugt?
Vor- und Nach-
teile d. Gel-
tungsart
001Schlüsselspruchnein
CM-2Textspruch-||--||-
BELTeiltext
Abt. VIII
Tarntafel
ja
 
Wenn die Reihenfolge der Verwendung der Schlüssel nicht allen in
Betracht kommenden Korrespondenten bekannt ist, wird der verwen-
dete Schlüssel dem Empfänger in der Schlüsselgruppe mitgeteilt.
Die Schlüsselgruppe wird aus Sicherheitsgründen oft nach einer be-
sonderen Vorschrift chiffriert. Im Spruch wird die Schlüsselgruppe
oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet.
Um die Dechiffrierbarkeit des Geheimtextes bei einer Verstümme-
lung der Kenngruppe zu sichern, kann diese wiederholt werden.

Beispiel 20: Geheimtext:
             56389  17549  01267  84853
             23088  35821  44677  97368
             81110  60824  33680  56389

             Die Kenngruppe wurde einmal an den Anfang und
             einmal an das Ende des Geheimtextes gesetzt.

Eine aus praktischen Gründen zusammengefaßte und für den zusam-
menhängenden Gebrauch bestimmte Menge von Schlüsseln des
gleichen Schlüsselvorrats wird als Schlüsselserie bezeichnet.

Beispiel 21: Beim Verfahren 001 gilt die jeweils in einem Wurm-
             tabellenheft enthaltene Menge von Schlüsseln als
             Schlüsselserie. Dementsprechend werden die Wurm-
             tabellenhefte auch mit bestimmten Serien-Nr. be-
             zeichnet.

Die Korrespondenten, die gleichzeitig mit der gleichen Schlüssel-
serie zum gleichen Verfahren arbeiten, bilden einen Schlüsselbe-
reich.

Beispiel 22: In einem einseitigen individuellen Chiffrierverkehr
             mit dem Verfahren 001 benutzten die beiden Korre-
             spondenten gleichzeitig die gleiche Schlüsselserie
             (Wurmtabellenheft 1 u. 2) Sie bilden einen Schlüs-
             selbereich
             (siehe dazu Beispiel 9a)

Beispiel 23: Bei einem zweiseitigen individuellen Chiffrierver-
             fahren mit dem Verfahren 001 werden zwei Schlüssel-
             bereiche gebildet.

             1. Schlüsselbereich:
                     Korrespondenten A (Serien-Nr. 257614/1)
                     Korrespondenten B (Serien-Nr. 257614/2)

             2. Schlüsselbereich:
                     Korrespondenten B (Serien-Nr. 257620/1)
                     Korrespondenten A (Serien-Nr. 257620/2)

             (Siehe dazu auch Beispiel 9b)

Beispiel 24: Bei einem zirkularen Chiffrierverkehr mit 6 Korre-
             spondenten wird ein Schlüsselbereich gebildet, da
             alle 6 Korrespondenten gleichzeitig die gleiche
             Schlüsselserie benutzen. (Siehe dazu Beispiel 10)

Beispiel 25: Bei einem allgemeinen Chiffrierverkehr mit 20 Kor-
             respondenten wird ein Schlüsselbereich gebildet, da
             alle 20 Korrespondenten gleichzeitig die gleiche
             Schlüsselserie benutzen. (Siehe dazu Beispiel 11)

Aus den Beispielen 22 - 25 geht hervor, daß die Anzahl der Korre-
spondenten, die einen Schlüsselbereich bilden, beliebig sein kann.

Beispiel 26: In einem Dienstbereich gibt es folgende Chiffrier-
             verkehre:

             1. Zirkularer Verkehr 001
                Dienststelle H (Absender)
                Dienststelle I, J, K (Empfänger)
                4 Korrespondenten = 1 Schlüsselbereich

             2. Individuelle Verkehre 001
                a) Einseitiger individueller Verkehr

                   Dienststelle I (Absender)
                   Dienststelle H (Empfänger)

                   Dienststelle J (Absender)
                   Dienststelle H (Empfänger)

                   Dienststelle K (Absender)
                   Dienststelle H (Empfänger)

                   Je 2 Korrespondenten bilden einen Schlüssel-
                   bereich (insgesamt - 3 Schlüsselbereiche).

                b) Zweiseitiger individueller Verkehr
                   der Dienststellen I u. J (2 Schlüsselbereiche)
                   der Dienststellen I u. K (2 Schlüsselbereiche)
                   der Dienststellen J u. K (2 Schlüsselbereiche)

                   (insgesamt - 6 Schlüsselbereiche)

                Im gesamten Dienstbereich bestehen demnach
                10 Schlüsselbereiche.

Übung 6: 1. Berechnen Sie die Anzahl der in Ihrem Bereich
            bestehenden Schlüsselbereiche, getrennt nach
            angewandten Verfahren (Siehe dazu Beispiel 26).

         2. Fertigen Sie dabei eine Aufstellung nach folgen-
            dem Muster an:

Dienstbereich..................

Aufstellung über Schlüsselbereiche

1. Verfahren 001
Lfd.
Nr.
Art des
Chiffrier-
verkehrs
Bezeichn. d.
Korrespond.
Anzahl d.
Korrespond.
Anzahl d.
Schlüsselbe-
reiche
1Zirkularer
Verkehr
Dienstst.
H,I,J,K
41
2Individu-
eller Ver-
kehr
einsei-
tig
Dienstst.
I,J u. K
mit der Dienstst. H
je 2je 1
insgesamt
3
3Individu-
eller Ver-
kehr
(zwei-
seitig)
Dienstst.
I u. J
I u. K
J u. K
je 2
je 2
je 2
je 2
je 2
je 2
insgesamt
6
Gesamtanzahl der Schlüsselbereiche
beim Verfahren 001
= 10

In gleicher Weise werden die Schlüsselbereiche für die anderen
Verfahren berechnet.

Alphabete

Unter einem Alphabet versteht man im allgemeinen die Gesamt-
heit der Buchstaben eines Schriftsystems in einer bestimmten
Anordnung.
Für jede Schriftsprache existiert ein sogenanntes Normalalphabet.
Dabei handelt es sich um ein Alphabet, in dem alle Buchstaben
enthalten sind und in der gewöhnlichen Reihenfolge und Richtung
stehen.

Beispiel 27: Deutsches Normalalphabet
             abcdefghijklmnopqrstuvwxyz

Nach der Buchstabenanordnung werden Standardalphabete und Misch-
alphabete unterschieden:

Standardalphabete beginnen mit einem beliebigen Buchstaben.
Die Buchstaben stehen sonst in der gewöhnlichen oder in der genau
umgekehrten Reihenfolge.

Beispiel 28: 1. fghijklmnopqrstuvwxyzabcde
             2. rqponmlkjihgfrfcbazyxwvuts

Bei den Mischalphabeten sind die Buchstaben anders geordnet als
in den Standardalphabeten.

Beispiel 29: leisogmrvzcfjnswxdkptybhqu

Unter dem Rang eines Buchstaben in einem Alphabet versteht man
seine Stellenzahl in diesem.

Beispiel 30: In dem 1. Standardalphabet
             (Beispiel 28) hat

             a den rang 22
             f den Rang  1
             k den Rang  6

             Im Mischalphabet (Beispiel 29) hat

             a den rang  4
             f den Rang 12
             k den Rang 19

Im Normalalphabet spricht man in dem Falle von dem Normalrang
eines Buchstabens.

Beispiel 31: Im deutschen Normalalphabet ergeben sich folgende
             Normalränge:

             a b c d e f g h i j  k  l  m  n  o
             1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

             p  q  r  s  t  u  v  w  x  y  z
             16 17 18 19 20 21 22 23 24 25 26

Von zwei Buchstaben ist derjenige alphabetisch niedriger, der
in dem zugrunde liegenden Alphabet den niedrigeren Rang hat.

Beispiel 32: Wird ein Normalalphabet zugrunde gelegt, so ist e
             alphabetisch niedriger als k denn e hat den normal-
             rang 5, und k hat den Normalrang 11.

Übung 7:  Bilden Sie

          a) ein Standardalphabet
             (gewöhnliche Reihenfolge der Buchstaben)

          b) ein Standardalphabet
             (umgekehrten Reihenfolge der Buchstaben)

          c) ein Mischalphabet

          Stellen Sie in jedem zugrunde liegenden Alphabet
          fest, welcher der beiden Buchstaben g und z den
          niedrigeren Rang hat.

Elemente

Unter kryptologischen Elementen oder kurz Elementen versteht
man Symbole, die bei der Anwendung von Chiffrierverfahren ge-
braucht werden.
(siehe dazu Erläuterungen über Klarelemente und Geheimelemente).

Zusammenstellungen und k Elemente werden als k-stellige Ele-
mentegruppen bezeichnet.

k ist die Länge der Elementegruppe.

Beispiel 33: q r x  ist eine 3-stellige Elementegruppe oder eine
             Elementegruppe der Länge 3.

Beispiel 34: 8742 ist eine vierstellige Elementegruppe oder eine
             Elementegruppe der Länge 4.

Sind die Elemente Buchstaben, so spricht man von Buchstabengrup-
pen (Beispiel 33). Sind sie Ziffern, so spricht man von Ziffern-
gruppen (Beispiel 34).

Elementegruppen der Länge 2 und größer werden auch Polygramme
genannt.

Beispiel 35:    en,        28   = Polygramme Länge 2
               ten,       175   = Polygramme Länge 3
              litz,      4897   = Polygramme Länge 4
             hagen,     53610   = Polygramme Länge 5
                       863274   = Polygramm  Länge 6
             Sicherung          = Polygramm  Länge 9

Elementegruppen der Länge 2 werden Bigramme, Elementegruppen
der Länge 3 werden Trigramme genannt.

Von zwei Elementegruppen ist diejenige lexikographisch niedriger,
die an der ersten Stelle, an der sie nicht übereinstimmen, das
alphabetisch niedrigere Element hat.

Beispiel 36: Es sollen die Polygramme berg und best verglichen
             werden. Sie stimmen an der ersten und der zweiten
             Stelle überein.
             An der dritten und vierten Stelle stimmen sie nicht
             überein.

             ( berg - best )

             Die dritte Stelle gilt demnach als die erste Stelle,
             an der die beiden Polygramme nicht übereinstimmen.

             An dieser Stelle steht beim Polygramm berg ein r
             und beim Polygramm best ein s.

             berg ist lexikographisch niedriger
             als
             best, denn r ist das alphabetisch niedrigere Ele-
             ment.

Übung 8: 1. Folgende Polygramme sind lexikographisch
            geordnet:

               anz
               anzu
               ari
               art
               auch
               auer
               bil
               bin
               bis bitz born ch che

            Machen Sie sich klar, wie die lexikogra-
            phische Ordnung zustande gekommen ist.

         2. Ordnen Sie folgen Polygramme lexiko-
            graphisch:

            kam, alt, man see, be, lung, entlad, bind
            den, Gewalt, gra, Operation, Reichweite,
            kein, sich die, ange, tal, rich, da, Quelle,
            witz, schl, ent, des, aktic, tung, alle,
            Westen, Bereich,  fuhr, keit, operativ, um-
            fassen, technisch, stre, cha, weg, Tag,
            Richtung, reihenweisem bereit, re, teilnehmen,
            frei, westlich, sen, ost, Posten, es, quer,
            lang, Aktion, richten, ab, Umfang, Ort,
            Teilnehmer, Park, der, ra, Alle, Technik,
            schla, wieder, tat, fahr, Position, Bericht,
            geben, Weg.

Blender sind Elemente, die nur dem Zweck in den Text eingefügt
werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen
oder um eine erforderliche Elementeanzahl zu erhalten.
Blender, welche die letztgenannte Aufgabe haben, werden als
Füllelemente bezeichnet.

Indikatoren sind Klareinheiten, die eine bestimmte Chiffrierung
anzeigen. Ein Indikator, der bei einem Chiffrierverfahren ange-
wandt wird, heißt Chiffriersignal.
Ein Indikator, der bei einem Codeverfahren angewandt wird, heißt
Codiersignal.

Beispiel 37: a) In der Substitution ZEBRA 1 ist ein
                Codiersignal enthalten, das bei Erzeugung
                des Zwischentextes den Übergang von der
                ZEBRA 1 zu einem Code anzeigt.

             b) Das in der Substitutionstafel ZEBRA 1 ent-
                haltene Zahlensignal zeigt den Anfang und
                das Ende der Chiffrierung einer Zahl an.


Übung 9: Überprüfen Sie Ihre Kenntnisse über den bisher
         durchgearbeiteten Lehrstoff.
         Versuchen Sie die folgenden Kontrollfragen
         ohne Zuhilfenahme des Studienmaterials zu
         beantworten.

         1. Was verstehen Sie unter einem Chiffrierver-
            fahren?

         2. Was verstehen Sie unter Klareinheiten, Klar-
            elementen, Geheimeinheiten und Geheimelementen?

         3. Was versteht man im kryptologischen Sinne
            unter Korrespondenten?

         4. Erläutern Sie den Begriff allgemeiner
            Chiffrierverkehr.

         5. Was verstehen Sie unter einem Schlüssel?

         6. Erläutern Sie folgende Geltungsarten der
            Schlüssel:

            a) Textschlüssel

            b) Spruchschlüssel

            c) Zeitschlüssel

            d) Zeittextschlüssel

         7. Erklären Sie die Begriffe Schlüsselunterlagen
            und Chiffriermittel.

         8. Mit welchen Verfahren Ihres Anwendungsberei-
            ches werden schlüsselgleiche Geheimtexte er-
            zeugt?

         9. Was sind Indikatoren, und welche Bedeutung
            haben sie?

        10. Erklären Sie den Unterschied zwischen lexiko-
            graphischen niedriger und alphabetisch niedriger.

2. Einteilung der Chiffrierverfahren

Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten
eingeteilt werden. Den Einteilungen können äußere Unterscheidungs-
merkmale oder Verschiedenheiten in analytischer Hinsicht zugrunde
liegen. Am gebräuchlichsten ist die Einteilung vom Standpunkt der
Praxis aus, die auch hier als Ordnungsprinzip benutzt wird.

a) Nach der Erkennbarkeit des Geheimtextes als solchen werden die
   Chiffrierverfahren in folgender Weise eingeteilt:

   1. Offene Verfahren
      Es findet eine Umwandlung des Textes in einen Geheimtext
      statt, der als solcher erkennbar ist. Dieser wird offener
      Geheimtext genannt.

   2. Gedeckte Verfahren
      Es findet eine Umwandlung des Textes statt, durch die der
      Text an sich oder die Tatsache der Chiffrierung verborgen
      werden soll.
      Es entsteht ein gedeckter Geheimtext.

Bei den folgenden Einteilungen, bis auf die Einteilung von Stand-
punkten der Praxis aus handelt es sich um Einteilungen der offenen
Verfahren.

b) Nach der Beschaffenheit der Klareinheiten werden unterschieden:

   1. Chiffrierverfahren
      Die Klareinheiten bestehen im wesentlichen aus einzelnen
      Klarelementen oder Gruppen von Klarelementen ohne selb-
      ständige sprachliche Bedeutung.

   2. Codeverfahren
      Die Klareinheiten bestehen im wesentlichen aus Gruppen von
      Klarelementen mit selbständiger sprachlicher Bedeutung, wie
      Wörtern, Wortfolgen, Sätzen, Zahlenangaben usw.

Die Definition für Chiffrierverfahren soll näher erläutert werden:

Da bei den Chiffrierverfahren die Klareinheiten im wesentlichen aus
einzelnen Klarelementen oder Gruppen von Klarelementen ohne
selbständige sprachliche Bedeutung bestehen, ist die Einteilung des
Klartextes in Klareinheiten im wesentlichen vom sprachlichen In-
halt desselben unabhängig.
Chiffrierverfahren können von dieser Tatsache ausgehend in den ver-
schiedensten Anwendungsbereichen eingesetzt werden.
Die Substitutionstafel ZEBRA 1 wird z. B. in den verschiedenen Mili-
tärischen und zivilen Bereichen angewandt. Es spielt also für ihre
Anwendung keine wesentliche Rolle, welchen sprachlichen Inhalt
die Klartexte haben.

Bei Chiffrierverfahren ist die Länge der Klareinheiten entweder kon-
stant, oder es treten nur wenige verschiedene Längen auf.

Beispiel 38: Die meisten der in der Substitutionstafel ZEBRA 1
             enthaltenen Klareinheiten haben keine selbständige
             sprachliche Bedeutung.

             (Einzelne Buchstaben:
             Bigramme wie BE, CH, DE, GE, RE, ST usw.;
             Trigramme SCH, UNG.)

             Die Klareinheiten DER und ER haben als Wörter
             selbständige sprachliche Bedeutung.

Beispiel 39: Die in der Substitutionstafel ZEBRA 1 enthaltenen
             Klareinheiten haben im wesentlichen nur die
             Länge 1, 2 oder 3. Es treten also nur wenige ver-
             schiedene Längen auf.

Beispiel 40: Bei der Chiffrierung folgender Klartexte mit der
             Substitutionstafel ZEBRA 1 kann festgestellt werden,
             daß die Einteilung der Klartexte in Klareinheiten
             vom sprachlichen Inhalt derselben unabhängig ist.

             a) Klartext aus einem militärischen Bereich:
                Munitionsbestand für MPi Kaliber 7,62 überprüfen.

             b) Klartext aus einem zivilen Bereich:
                Betrifft Exportauftrag 376. Erbitten Teillieferung
                der 20 t.

             Hergerichtete Klartexte in Klareinheiten eingeteilt:

             a) /M/u/n/i/t/i/o/n/s/b/e/st/a/n/d
                /f/ü/r/ Trennzeichen/ M/P/i/Trennzeichen/
                /K/a/l/i/be/r/ Zahlensignal /7/,/
                /6/2/ Zahlensignal/ ü/be/r/p/r/ü/f/e/n/

             b) /B/e/t/r/i/f/f/t/ E/x/p/o/r/t/a/u/f/t/r/a/g/
                Zahlensignal/ 3/7/6/./ Er/
                b/i/t/te/n/ T/e/i/l/l/i/e/f/er/ung/der/
                /Zahlensignal/2/0/Zahlensignal/ t/

Die Definition für Codeverfahren soll hier ebenfalls näher erläutert
werde, obwohl darauf im Studienmaterial Nr. 6 noch eingegangen wird.

Da bei den Codeverfahren die Klareinheiten im wesentlichen aus
Gruppen von Klarelementen mit selbständiger sprachlicher Bedeu-
tung bestehen, ist die Einteilung des Klartextes in Klareinheiten
im wesentlichen vom sprachlichen Inhalt derselben abhängig.

Codes können deshalb auch nur für einen bestimmten Anwendungs-
bereich hergestellt werden.
Bei Codeverfahren sind die Klareinheiten von variabler Länge.

Beispiel 41: Ein in einem militärische Bereich angewandter
             Code enthält u. a. folgende Phrasen:

             - alle Buchstaben des deutschen Normal-
               alphabetes

             - Satzzeichen

             - Ziffern 0 bis 9

             - zweistellige Zahlen 00 bis 99

             - Wörter, wie
               erbitten, Kaliber, MPi, Munitionsbestand,
               Teil, überprüfen.

             Bei Anwendung des genannten Codes ergäbe sich
             folgende Einteilung des Klartextes (Beispiel 40a)
             in Klareinheiten:

             /Munitionsbestand/MPi/Kaliber/7/,/62/überprüfen/

Beispiel 42: Würde man den Code auf den Klartext (Beispiel
             40b) anwenden, ergäbe sich folgende Einstellung
             des Klartextes in Klareinheiten:

                /B/e/t/r/i/f/f/t/E/x/p/o/r/t/
                /A/u/f/t/r/a/g/3/76/Erbitten/
                /Teil/l/i/e/f/e/r/u/n/g/d/e/r/
                /20/t/

Am Beispiel 42 wird deutlich, daß der genannte Code für den zi-
vilen Bereich nicht geeignet ist. Die meisten Wörter müßten buch-
stabiert werden, da sie nicht als Phrasen im Code enthalten sind.
Bei der Behandlung eines Chiffrierverfahrens bzw. eines Codever-
fahrens können anstelle der allgemeinen die folgenden speziellen
Begriffe angewandt werden:

allgemeinChiffreverfahrenCodeverfahren
Geheimtext
Geheimelement
Geheimeinheit
Chiffretext
Chiffreelement
Chiffreeinheit
Codetext
Codeelement
Codegruppe

Zum zusammenfassenden Vergleich sollen die Merkmale von
Chiffreverfahren und Codeverfahren nochmals gegenüber-
gestellt werden:

Chiffrierverfahren
ChiffreverfahrenCodeverfahren
Klareinheiten bestehen im we-
sentlichen aus einzelnen Klar-
elementen oder Gruppen von
Klarelementen ohne selbstän-
dige sprachliche Bedeutung
Klareinheiten bestehen im
wesentlichen aus Gruppen von
Klarelementen mit selbständiger
sprachlicher Bedeutung.
Einteilung de Klartextes in
Klareinheiten im wesentlichen
vom sprachlichen Inhalt
desselben unabhängig.
Einteilung des Klartextes in
Klareinheiten im wesentlichen
vom sprachlichen Inhalt desselben
abhängig
Länge der Klareinheiten ent-
weder konstant oder wenige
verschiedene Länge.
Klareinheiten von variabler
Länge.

c) Nach der Beschaffenheit des endgültigen Geheimtextes werden
   die Chiffrierverfahren unterschieden:

    1. Buchstabenverfahren
       Die Geheimelemente sind Buchstaben.

    2. Ziffernverfahren
       Die Geheimelemente sind Ziffern.

    3. Mischverfahren
       Die Geheimelemente sind Buchstaben und Ziffern.

d) Nach der unterschiedlichen Länge der Geheimeinheiten werden
   unterschieden:

   1. Wechselstellige Verfahren
      Die Geheimeinheiten haben bei mindestens einem Chiffrier-
      schritt verschiedene Länge.

   2. Gleichstellige Verfahren
      Die Geheimeinheiten haben bei keinem Chiffrierschritt
      verschiedene Länge.

Beispiel 43: Das Verfahren 001 ist ein wechselstelliges Ver-
             fahren

   1. Chiffrierschritt:
      Umwandlung des Klartextes in Zwischentext.
      Die Geheimeinheiten haben die Länge 1
      und 2 also verschiedene Längen.

   2. Chiffrierschritt:
      Umwandlung des Zwischentextes in den en-
      gültigen Geheimtext. Als Geheimeinheiten
      gelten hier die einzelnen Ziffern. Die
      Geheimeinheiten haben also alle die Länge 1.

Die Forderung nach einem wechselstelligen Verfahren
wurde somit erfüllt, indem bei mindestens einem
Chiffrierschritt die Geheimeinheiten verschiedene
Länge haben.

Beispiel 44: Bei einem Verfahren wird zur Umwandlung des Klar-
             textes in Zwischentext folgende Substitutionstafel
             benutzt:

678901
1ABCDEF
2GHIJKL
3MNOPQR
4STUVWX
5YZ.,Cod.
sign.
Zahl.
sign.

              Beim ersten Chiffrierschritt werden alle Klareinhei-
              ten durch zweistellige Geheimeinheiten (Zeilen-
              und Spaltenziffern) ersetzt.

              Beim zweiten Chiffrierschritt wird der Zwischentext
              wie beim Verfahren 001 in den endgültigen Geheim-
              text umgewandelt.

              Es liegt ein gleichstelliges Verfahren vor, da die
              Geheimeinheiten bei keinem Chiffrierschritt ver-
              schiedene Längen haben.

              Dabei ist zu beachten, daß die Länge der Geheim-
              einheiten immer innerhalb eines Chiffrierschrittes
              zu betrachten ist.
              Auch wenn wie hier im ersten Chiffrier-
              schritt die Geheimeinheiten die Länge 2
              und im zweiten Chiffrierschritt die Länge 1
              haben, ist es ein gleichstelliges Verfahren.


e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs
   werden unterschieden:

   1. Hauptverfahren
      Sie werden im Normalfall angewandt und bieten im allge-
      meinen umfassende Anwendungsmöglichkeiten in Bezug auf
      alle Klartexte.

   2. Zusatzverfahren
      Sie werden zusätzlich zum Hauptverfahren zur rationelleren
      Chiffrierung der Klartexte vereinbart und werden in direkter
      Verbindung mit dem Hauptverfahren oder neben diesem an-
      gewandt.

   3. Sonderverfahren
      Sie werden anstelle des Hauptverfahren angewandt, wenn
      Nachrichten nur einem enger begrenzten Personenkreis als
      den Benutzern des Hauptverfahrens zugänglich sein sollen.

   4. Notverfahren
      Sie werden bei Ausfall des Hauptverfahrens angewandt.

   In einem Chiffrierverkehr können mehrere Hauptverfahren
   vereinbart werden, die zur Chiffrierung von Nachrichten
   verschiedenen Charakters dienen.

f) Nach der Ausführung der Vorschriften eines Verfahrens werden
   unterschieden:

   1. Manuelle Verfahren
      Alle Vorschriften werden ohne Zuhilfenahme von Maschinen
      oder Geräten ausgeführt.

   2. Mechanische Verfahren
      Die Ausführung einzelner Vorschriften wird durch den Einsatz
      mechanischer Mittel erleichtert.

   3. Maschinelle Verfahren
      Außer der Schlüsselwahl, der Texteingabe und manchmal der
      Geheimtextschreibung führt eine Maschine alle Vorschriften
       aus.

g) Vom Gesichtspunkt der Sicherheit aus werden vor allen in
   militärischen Bereichen die Verfahren wie folgt unterschieden:

   1. Schlüsselverfahren
      Sie gewähren die größte Sicherheit gegen die Lösungsmethoden
      des Gegners. Als manuelle Verfahren erfordert ihre Anwen-
      dung im allgemeinen mehr Zeit als Tarn- und Verschleierungs-
      verfahren.
      Ein mit diesem Verfahren hergestellter Geheimtext wird
      Schlüsseltext genannt.
      Unter Schlüsseln versteht man die Anwendung von Schlüssel-
      mitteln, wobei der gesamte Klartext in  Schlüsseltext unge-
      wandelt wird. Schlüsselmittel werden in der Regel nur von be-
      stätigten Mitarbeitern des Chiffrierdienstes angewandt.

   2. Tarnverfahren
      Sie bieten eine geringere Sicherheit als Schlüsselverfahren.
      Die Tarnung soll das Auswerten der Nachrichten durch den
      Gegner erschweren, sie kann es aber niemals verhindern.

      Die Anwendung von Tarnverfahren erfordert weniger Zeit als
      die manueller Schlüsselverfahren. Die maschinellen Schlüssel-
      verfahren gegenüber können sie in umfassenderen Anwendungs-
      bereichen eingesetzt werden. Die Tarnung ist zulässig für Nach-
      richten, deren Schlüsselung nicht möglich ist oder deren Schlüs-
      selung die rechtzeitige Übermittlung gefährden würde. Der durch
      die Anwendung von Tarnverfahren erzeugte Geheimtext wird
      Tarntext genannt.
      Unter Tarnen versteht man die Anwendung von Tarnmitteln, wobei
      der gesamte Klartext in Tarntext umgewandelt wird.
      Als Chiffriermittel dienen meist Tarntafeln.

   3. Verschleierungsverfahren
      Sie bieten geringere Sicherheit als Tarnverfahren. Die Ver-
      schleierung soll nur das unmittelbare Mitverstehen der Nach-
      richten durch den Gegner verhindern.
      Die Verschleierung ist zulässig für Nachrichten, deren Schlü-
      ssellung oder Tarnung nicht möglich ist oder deren Schlüsselung
      oder Tarnung die rechtzeitige Übermittlung gefährden würde.
      Im Einzelfall können weitere Einschränkungen der Benutzung
      von Verschleierungsverfahren festgelegt werden.
      Bei der Anwendung von Verschleierungsverfahren ist Mischtext
      zugelassen, und es können verschiedene Verschleierungsmittel
      in direkter Verbindung miteinander gebraucht werden.

      Verschleiern ist die Anwendung von Verschleierungsmitteln.
      Verschleierungsmittel sind Sprechtafeln, daneben auch Tarn-
      namen- und Tarnzahlentabellen, Signaltabellen und die Mittel
      der Kartenkodierung.

Beispiel 45: In der Gebrauchsanweisung zu einer Sprechtafel
             ist über deren Anwendung folgendes festgelegt:

             - Die Anwendung der Sprechtafel ist nur dann
               zugelassen, wenn folgende Bedienungen er-
               füllt sind:

             - der Benutzer befindet sich im Einsatz
               (Übung);

             - die Nachricht wirkt sich in so kurzer
               Zeit aus, daß der Gegner keine Zeit
               zu Gegenmaßnahmen bleibt;

             - die Nachrichten ist so beschaffen, daß sie
               nach kurzer Zeit dem Gegner keine
               wesentlichen Kenntnisse liefert.

             Bei Funkübermittlung müssen diese Be-
             dingungen gleichzeitig erfüllt sein.


h) Vom Standpunkt der Praxis aus ergibt sich die gebräuch-
   lichste Einteilung der Chiffrierverfahren.

   1. Substitutionsverfahren
      Die Klareinheiten werden durch Geheimeinheiten ersetzt
       (z. B. Verfahren 001).

   2. Transpositionsverfahren
      Die Klareinheiten werden umgeordnet, bleiben aber selbst
      unverändert. (siehe Beispiel 46)

   3. Codeverfahren

   4. Maschinelle Verfahren

   5. Gedeckte Verfahren

   Bei den maschinellen Verfahren handelt es sich in systematischer
   Hinsicht meist um Substitutionsverfahren, seltener um Transpositions-
   verfahren oder um eine Kombination beider Verfahren.

   Wegen der ständig streifenden Bedeutung der maschinellen Ver-
   fahren werden diese getrennt behandelt.

   Das gleiche gilt für Codeverfahren, die eigentlich zu den Sub-
   situtionsverfahren gehören, aber wesentliche Besonderheiten auf-
   weisen. (siehe Studienmaterial Nr. 6)

   An einem Beispiel soll der Begriff Transpositionsverfahren
   noch näher erläutert werden.

Beispiel 46:  Klartext:
              Amerikanische Mondrakete kurz nach dem
              Start explodiert.

Transposition:

715342986
AMERIKANI
SCHEMONDR
AKETEKURZ
NACHDEMST
ARTEXPLOD
IERT

Zur Chiffrierung wird der Klartext zeilenweise in einen Raster
(geometrische Figur) eingetragen und danach entsprechend der
Numerierung spaltenweise abgelesen, so daß der Chiffretext ent-
steht:

M C K A R  E K O K E  P R E T H  E T I M E
D X E H E  C T R I R  Z T D A S  A N A I N
D R S O A  N U M L

Als Zusammenfassung soll folgende Übersicht dienen:

      Einteilung der Chiffrierverfahren

a) Nach der Erkennbarkeit des Geheimtextes als solchen

   1. Offene Verfahren

   2. Gedeckte Verfahren

b) Nach der Beschaffenheit der Klareinheiten

   1. Chiffrierverfahren

   2. Codeverfahren

c) Nach der Beschaffenheit des endgültigen Geheimtextes

   1. Buchstabenverfahren

   2. Ziffernverfahren

   3. Mischverfahren


d) Nach der unterschiedlichen Länge der Geheimeinheiten

   1. Wechselstellige Verfahren

   2. Gleichstellige Verfahren


e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs

   1. Hauptverfahren

   2. Zusatzverfahren

   3. Sonderverfahren

   4. Notverfahren

f) Nach der Ausführung der Vorschriften

   1. Manuelle Verfahren

   2. Mechanische Verfahren

   3. Maschinelle Verfahren


g) Vom Standpunkt der Sicherheit

   1. Schlüsselverfahren

   2. Tarnverfahren

   3. Verschleierungsverfahren


h) Vom Standpunkt der Praxis

   1. Substitutionsverfahren

   2. Transpositionsverfahren

   3. Codeverfahren

   4. Maschinelle Verfahren

   5. Gedeckte Verfahren

Übung 10: 1. Nehmen Sie eine Einteilung aller in Ihrem Be-
             reich angewandten Chiffrierverfahren nach den
             behandelten Gesichtspunkten vor. Fertigen Sie
             sich dazu eine Übersicht nach folgendem Muster
             an:

Einteilung der Chiffrierverfahren im Bereich ..................


Gesichtspunkt der
Einteilung
 Verfahren 
   001
 Verfahren X  Verfahren Y 
a) Erkennbarkeit des
Geheimtextes
b) Beschaffenheit der 
Klareinheit

             usw.

          2. Machen Sie sich dabei klar, auf Grund welcher
             Tatsache Sie die entsprechende Einteilung vor-
             nehmen.



                                             VVS 2192/64
                                             Ex.-Nr.: 044 *
                                             20 Blatt

S T U D I E N M A T E R I A L
           Nr. 2
       (Kryptologie)


Bestätigt: gez. Schürrmann
Oberst

Berlin, den 14. 8. 1964

Einleitung:
Dieses Studienmaterial beschäftigt sich mit Fragen der Kryptanalysis.
Im einzelnen werden folgende Schwerpunkte behandelt:

      I.   Allgemeines über Kryptanalysis
      II.  Analyse von Verfahren
      III. Methoden zur Bestimmung von Gesetz-
           mäßigkeiten in Texten
      IV.  Dekryptierung (Grundbegriffe)
      V.   Güte eines Verfahrens


Durch Studium des Materials sollen Sie sich neben der Einprägung
weiterer Grundbegriffe vor allem Klarheit verschaffen über die Be-
deutung der Kryptanalysis und weiterhin Methoden zur Bestimmung
von Gesetzmäßigkeiten in Texten kennenlernen.
Da im Studienmaterial Nr. 3 näher auf die Dekryptierung eingegangen
wird, müssen Sie sich im vorliegenden Studienmaterial bestimmte
Kenntnisse aneignen, die für die durchzuführenden Dekryptierübungen
als Voraussetzungen gelten. Das betrifft vor allem das Auszählen von
Frequenzen und das Auswerten von Frequenztafeln.
Weiterhin müssen Sie nach dem Studium in der Lage sein, bis zu
einem gewissen Grade die Güte der in Ihrem Bereich angewandten
Verfahren an Hand der Gütefaktoren einzuschätzen und Klarheit über
die Bedeutung und Abhängigkeit der einzelnen Gütefaktoren erlagen.

I. Allgemeines über Kryptanalysis
   Die Kryptanalysis ist ein Teilgebiet der Kryptologie. Sie umfaßt
   u. a. folgende Aufgabengebiete:

   a) Analyse von Verfahren zur Bestimmung ihrer Eignung für den
      vorgesehenen Anwendungsbereich und der für den Gegner be-
      stehenden Dekryptiermöglichkeiten.

   b) Durchführung von allgemeinen kryptanalytischen Untersuchungen,
      die zur Weiterentwicklung der Kryptologie überhaupt, zur Ent-
      wicklung neuer Verfahren und zum Erkennen von neuen Dekryp-
      tiermöglichkeiten für die angewandten Verfahren führen.

   Bei der Analyse von Verfahren werden die Eignung desselben für
   den vorgesehenen Anwendungsbereich untersucht und die für den
   Gegner bestehenden Dekryptiermöglichkeiten unter verschiedenen
   Bedingungen eingeschätzt.
   Die Kryptanalysis liefert somit wichtige Ergebnisse für die Ab-
   sicherung des eigenen Nachrichtenverkehrs.


II. Analyse von Verfahren

    1. Allgemeines
       Wenn man ein Verfahren analysiert, untersucht man die Güte
       des Verfahrens.
       Die Güte des Verfahrens ist der Wert desselben in Bezug auf
       einen bestimmten Anwendungsbereich.

       Aus dieser Definition ergibt sich, daß kein Verfahren ohne Be-
       rücksichtigung des jeweiligen Anwendungsbereiches richtig ein-
       geschätzt werden kann, d. h. für ein Verfahren kann es keine
       absolute Güte geben.

Beispiel 1: Es sind zwei Anwendungsbereiche gegeben.
            In dem Bereich A wird eine hohe Sicherheit
            und in dem Bereich B eine hohe Chiffrierge-
            schwindigkeit gefordert. Für die Anwendung
            stehen das Verfahren 001 und eine Tarntafel
            des Typs 307 zur Verfügung.
            Das Verfahren 001 erfüllt im Anwendungsbereich
            A die gestellten Anforderungen, während es für
            den Bereich B wegen der zu niedrigen Chiffrier-
            geschwindigkeit ungeeignet ist.
            Anderseits ist die Tarntafel des Typs 307 für
            den Bereich A wegen der zu geringen Sicherheit
            ungeeignet. während sie die Forderung des
            Bereiches B erfüllt.

Um die Güte eines Verfahrens für einen vorgesehenen Anwendungsbe-
reich bestimmen zu können, müssen von diesem die folgenden Angabe
vorliegen:
a) Struktur des Nachrichtenverkehrs, Art des Nachrichtenverkehrs,
   Anzahl und Art der Korrespondenten,
b) Art und Inhalt der Nachrichten,
c) Umfang und Anzahl der Nachrichten in bestimmten Zeiträumen,
d) Nachrichtenmittel und Übermittlungsbedingungen,
e) Geheimhaltungsgrad der Nachrichten,
f) Dringlichkeitsgrad der Nachrichten,
g) Arbeitsbedingungen der Benutzer von Chiffriermitteln,
h) Qualifikation der Benutzer von Chiffriermitteln,
i) Andere wichtige Besonderheiten im Anwendungsbereich.

Aus der Analyse des Nachrichtenverkehrs ergeben sich gleichzeitig die
Anforderungen, die an das Verfahren gestellt werden.
An Hand dieser Anforderungen wird untersucht, ob das vorgesehene
Verfahren unter Beachtung der sich ergebenden Gesetzmäßigkeiten für
den betreffenden Anwendungsbereich geeignet ist.

2. Gesetzmäßigkeiten, die bei der Bestimmung der Güte eines
   Verfahrens untersucht werden müssen
   In den folgenden Darlegungen sollen die wichtigsten Gesetz-
   mäßigkeiten aufgezeigt werden, die bei der Bestimmung der
   Güte eines Verfahrens zu untersuchen sind. im allgemeinen
   müssen die hier angeführten Untersuchungen schon vor der Aus-
   arbeitung des Verfahrens erledigt werden.

   a) Gesetzmäßigkeiten im Verfahren
      Die innerhalb eines Verfahrens bestehenden Gesetzmäßigkeiten
      werden durch Untersuchung folgender Punkte erkannt:

      aa) Wie ist das Verfahren aufgebaut?
      ab) Wie sind die benutzten Substitutionen beschaffen?
      ac) Wie setzt sich der Schlüsselvorrat zusammen?
      ad) Wie wurde die Schlüsselserie aufgebaut und ausgewählt?
      ae) In welcher Weise erfolgt der Schlüsselwechsel?
      af) Wie ist die Zuordnung von Schlüsselgruppen und Kenn-
          gruppen?

      Um die hier angeführten Gesetzmäßigkeiten zu finden, sind
      meist langwierige kryptanalytische Untersuchungen notwendig.
      Ohne Kenntnis der meisten hier angeführten Gesetzmäßigkeiten
      ist eine genaue Bestimmung der Sicherheit eines Verfahrens nicht möglich.

   b) Gesetzmäßigkeiten in der Struktur des Nachrichtennetzes
      und im Übermittlungsablauf der Nachrichten
      Aus den technischen Daten des Nachrichtennetzes, seiner
      Struktur und seiner Betriebsweise ergeben sich Gesetzmäßigkeiten.
      Diese erhält man im wesentlichen durch Untersuchung
      folgender Punkte:

      ab) Mit wem können die einzelnen Korrespondenten verkehren?
      bb) Mit welchem Nachrichtenmitteln wird der Verkehr abge-
          wickelt, und in welchem Maße werden die einzelnen
          Nachrichtenmittel benutzt?
      bc) Bestehen Besonderheiten in den Verkehrszeiten?
      bd) Welche Vorschriften bestehen über die Betriebsweise des
          Nachrichtennetzes (Bildung der Spruchköpfe, der Ruf-
          zeichen u. ä.)?
      be) Mit welchen anderen Nachrichtennetzen besteht Ver-
          bindung?
      bf) Welche Chiffrierverfahren werden im Nachrichtennetz
          und in den Anschlußnetzen benutzt?
      bg) Bestehen Reglungen für Rückfragen?

   c)  Gesetzmäßigkeiten im Aufbau und Inhalt der Nachrichten
       Hierbei müssen folgende Punkte untersucht werden:

       ca) In welcher Anzahl werden Nachrichten in einer be-
           stimmten Zeit übermittelt?

       cb) Welche Länge haben die Nachrichten?

       cc) Wie ist die Verteilung der Nachrichten auf die einzelnen
           Linien?

       cd) Wie sind die Nachrichten aufgebaut und gegliedert?
       ce) Welchen Inhalt haben die Nachrichten?

       df) In welcher Anzahl treten bestimmte Ereignisse in den
           Nachrichten auf = (Siehe dazu auch Abschnitt III,
           Punkt 1 und 2.)

   Die hier erforderlichen Untersuchungen können nur an Origi-
   naltexten vorgenommen werden, wobei zweckmäßig ist,
   hergerichtete Klartexte zu benutzte.


d) Gesetzmäßigkeiten zwischen Klartext und Geheimtext

   Bei Anwendung eines Verfahrens auf einen Klartext können
   sich Gesetzmäßigkeiten des Klartextes im Geheimtext wieder-
   spiegeln. In welchem Maße und in welcher Weise dies ge-
   schieht, hängt vom Verfahren ab. Die Gesetzmäßigkeiten
   im Geheimtext gestatten Aussagen über den Klartext und
   das benutzte Verfahren.

Beispiel 2: Der folgende Klartext wurde mit der Substitutions-
            tafel ZEBRA-1 chiffriert. Im Klartext enthaltene
            Gesetzmäßigkeiten spiegeln sich ebenfalls im
            Geheimtext wieder. Die Folge der Klareinheiten
            e i tritt in gleicher Anzahl wie die Folge
            der Geheimeinheiten 1 2 im Geheimtext auf.

            KT: EI N S  A T  ZI H  REREIN N  HEI
            GT: 12 3 64 0 69782 53 642912 3 5312

            KT: T ENIN LEI  P  ZI  GBEENDEN
            GT: 703235 612 60 782 514313473

   Aus der Untersuchung der im Geheimtext enthaltenen Gesetz-
   mäßigkeiten ergeben sich die für ein Verfahren in einem be-
   stimmten Anwendungsbereich bestehenden Dekryptiermöglich-
   keiten.
   Zur genauen Bestimmung der Sicherheit eines Verfahrens muß
   festgestellt werden, wieviel Geheimtextmaterial benötigt
   wird, um die Gesetzmäßigkeiten im Geheimtext für die De-
   kryptierung ausnutzen zu können. Zur Bestimmung der Ge-
   setzmäßigkeiten im Geheimtext werden ähnliche Methoden
   angewandt wie bei der Untersuchung des Klartextes.


e) Gesetzmäßigkeiten, die sich durch Verstöße gegen die Ge-
   brauchsanweisung und die für die Anwendung des Verfahrens
   erlassenen Vorschriften ergeben
   Verstöße gegen die Gebrauchsanweisung und die erlassenen
   Vorschriften können die Sicherheit eines Verfahrens in unkon-
   trollierbarer Weise herabsetzen. Bei vielen Verfahren hat der
   Benutzer bei der Anwendung einzelner Vorschriften hat der
   Nutzer bei der Anwendung einzelner Vorschriften eine ge-
   wisse Wahlfreiheit unter mehreren gleichberechtigten Mög-
   lichkeiten. Die Vorschrift besteht oft darin, daß verschiedene
   Möglichkeiten unsystematisch ausgenutzt werden sollen.

Beispiel 3: Bei der Anwendung einer Tarntafel des Typs 307
            verstößt folgendes gegen eine solche Vorschrift:

            1a) In einem Phrasenverzeichnis ist der Buch-
                stabe A in der 1., 2. und 3. Zeile des
                Komplexes 1 enthalten. Der Nutzer ver-
                wendet jedoch nur die Phase A, die in
                der 1. Zeile des Komplexes 1 steht.

             b) Der Benutzer verwendet die Phrase in der
                systematischen Reihenfolge: 1. Ziele,
                2. Zeile, 3. Zeile bzw. in einer anderen
                systematischen Reihenfolge.

            2b) Zur Bestimmung eines Komplexes stehen
                mindestens vier Möglichkeiten zur Verfügung.
                Der Benutzer nutzt die Möglichkeiten der
                Mehrfachbelegung nicht aus und bevorzugt
                eine bestimmte Spalte, z. B. Spalte A.

             b) Der Benutzer liest die Möglichkeiten zur
                Bestimmung des Komplexes in der reihen-
                folge aus den Spalten A, B, C, D oder in
                einer anderen systematischen Reihenfolge
                heraus.


Beispiel 4: Bei bestimmten Verfahren dürfen die Schlüssel
            nur in unsystematischer Reihenfolge benutzt wer-
            den. In der Gebrauchsanweisung eines solchen
            Verfahrens heißt es:
            Die zugewiesenen Schlüsselzahlen sind unsyste-
            matisch zur Auswahl der Anlegefelder zu ver-
            wenden.

Die sich bei systematischer Auswahl der bestehenden Möglichkei-
ten ergebenden Gesetzmäßigkeiten sind besonders gefährlich, weil
sie bei der Analyse nicht ihnen weiteres erkannt werden, dem De-
krypteur meist günstige Ansatzpunkte für die Lösung des Ver-
fahrens liefern. Das Erkennen solcher Gesetzmäßigkeiten ist des-
halb so schwierig, weil ihr Auftreten vom Benutzer des Chiffrier-
mittels abhängig ist. Die können deshalb nur durch ständige Kon-
trolle der Anwendung eines Verfahrens festgestellt werden.
Bei der Schulung der Benutzer von Chiffriermitteln muß besonderer
Wert gelegt werden auf die Einhaltung solcher Forderungen in
den Gebrauchsanweisungen.

III. Methoden zur Bestimmung von Gesetzmäßigkeiten in Texten
     Zur Bestimmung der Gesetzmäßigkeiten werden verschiedene Me-
     thoden benutzt. da eine große Anzahl von Gesetzmäßigkeiten nur
     durch statistische Untersuchungen gefunden werden kann, kommt
     bei den kryptanalytischen Untersuchungen der Frequenzanalyse eine
     große Bedeutung zu. Durch sie werden besonders die Gesetzmäßig-
     keiten im Klartext und Geheimtext festgestellt.

     1. Frequenzanalysis
        Die Frequenzanalysis befaßt sich im wesentlichen mit den Fre-
        quenzen vor Ereignissen in bestimmten Texten.

        Ein Ereignis beinhaltet, daß eine bestimmte Bedingung erfüllt
        wird, z. B.

                 - Auftreten eines Elementes
                 - Auftreten eines Polygrammes
                 - Auftreten eines Elementes an bestimmten Stellen
                   im Text

        Wenn in der Definition von bestimmten Texten gesprochen wird,
        so sind darunter u. a. folgende Texte zu verstehen:

                 - Klartexte des gleichen Anwendungsbereiches
                 - Klartexte eines Anwendungsbereiches, die zu be-
                   stimmten Zeiten übermittelt werden, wie Stärke-
                   meldungen
                 - Klartexte ähnlichen Inhalts
                 - Klartexte mit gleichem Aufbau und gleicher Gliede-
                   rung (z. B. Spitzenmeldungen, Transportmeldungen
                   usw.)
                 - Geheimtexte gleicher Länge
                 - Geheimtexte, denen die Anwendung gleicher oder
                   ähnlicher Schlüssel zugrunde liegt

        Die absolute Frequenz oder kurz Frequenz gibt an, in welcher
        Anzahl in bestimmten Texten bestimmte Ereignisse auftreten.

Beispiel 5: Im folgenden Text hat der Buchstabe r die
            absolute Frequenz 8, d. h. r kommt im Text
            8 mal vor.

            Text:
            Der Gegner trifft nach unseren Informationen
            Vorbereitungen für die Absetzung von Luftlande-
            einheiten.


Beispiel 6: Das Ziffernbigramm 32 hat im folgenden Text
            die absolute Frequenz 10. Das Bigramm 32
            kommt demnach 10 mal vor.

            Text:
            46324 63270 86328 93546 66724 53276
            86325 24632 42456 27646 32453 26645
            36796 28632 89724 63280


Beispiel 7: Im folgenden Zifferntext sollte die absolute
            Frequenz des Polygrammes 4968 festgestellt wer-
            den. Die Untersuchung ergab, daß das Poly-
            gramm 4968 im Text 4 mal vorkommt und dem-
            nach die absolute Frequenz 5 hat.


            Text:
            49687 11803 68324 96814 50009
            14988 68347 34968 11726 57103
            88044 96818 00527 34968 45837
            95136


Beispiel 8: Im folgenden Text sollte festgestellt werden,
            wieviel mal der 10. nach dem Buchstaben e
            folgende Buchstabe ebenfalls ein e ist.
            Die Untersuchung ergab, daß dieses Ereignis
            4 mal auftritt und demnach die absolute Fre-
            quenz 5 hat.

           Text:
           Gegen die bewaffneten Provokateure werden die
           Kampftruppen des VEB Elektroanlagenbau ein
           gesetzt.

Die relative Frequenz ist die Frequenz, bezogen auf 100 die ge-
forderten Bedingungen erfüllende Ereignisse des Textes.

Beispiel 9: Der folgende Text umfaßt insgesamt 150 Buch-
            staben. Die absolute Frequenz des Buchstaben
            n beträgt: 15. Auf 100 Elemente bezogen er-
            gibt das eine relative Frequenz von 10.

            Text:
            Im Abschnitt Raun wurden drei Grenzverletzer
            festgenommen. Ein weiterer Grenzverletzer
            konnte sich bisher der Festnahme entziehen.
            Die Spur wurde bis Abschnitt Hagen verfolgt.


Die Berechnung der relativen Frequenz kann in Form einer Propor-
tion erfolgen, wobei die relative Frequenz als die Unbekannte X
gilt. Auf Beispiel 9 bezogen lautet die Ausrechnung wie folgt:

     150 : 15 = 100 : X

     150 X = 100 × 15

         100 × 15
     X = --------
           150

     X = 10
     ======
Die relative Frequenz des Buchstaben n beträgt 10.
Um die Berechnung zu vereinfachen, kann folgende allgemeine
Formel angewandt werden:

100 mal Frequenz
 relative Frequenz =
Anzahl der die geforderten Be-
dingungen erfüllende Ereignisse
des Textes

Die Berechnung der relativen Frequenz nach obiger Formel ge-
schieht, auf Beispiel 9 bezogen, in folgender Weise:

                    100 × 15
relative Frequenz = --------
                      100

(Siehe auch obige Ausrechnung)

Beispiel 10: In einem Buchstabengeheimtext von 72 Fünfer-
             gruppen hat das Geheimelement h die abso-
             lute Frequenz 45. Es soll seine relative Frequenz
             berechnet werden.

                100 × 45    25
rel. Frequenz = -------- = ---- = 12,5
                   300       2


             Die relative Frequenz des Geheimelementes h
             beträgt 12,5.
                     ====

Beispiel 11: In einem aus zweistelligen Geheimeinheiten be-
             stehenden Zifferngeheimtext von 104 Fünfergrup-
             pen hat die Geheimeinheit 24 die absolute Fre-
             quenz 10. Es soll ihre relative Frequenz berech-
             net werden.
             (Bei der Berechnung muß von der Anzahl der Ge-
             heimeinheiten des Geheimtextes ausgegangen
             werden.)

                100 × 10     50
rel. Frequenz = --------  = ----   = 3,84
                   260       13


Die relative Frequenz der Geheimeinheiten: 24 be-
trägt 3,8.
      ===
In fast allen Anwendungsbereichen ist zu verzeichnen, daß sich die
relativen Frequenzen eines Ereignisses mit steigender Textmenge
einem Grenzwert nähern. Dieser Grenzwert wird als Normalfre-
quenz bezeichnet. Die notwendige Textmenge für das Erkennen
der Normalfrequenz hängt wesentlich von der Gleichförmigkeit
der Texte ab.

Übung 1: Berechnen Sie die relative Frequenz in fol-
         genden Aufgaben. (Auf eine Kommastelle runden.)
         1. In einem aus 680 Buchstaben bestehenden
            Klartext hat der Buchstabe p die absolute
            Frequenz 5.

         2. In einem Buchstabengeheimtext von 48 Fünfer-
            gruppen hat der Buchstabe a die absolute
            Frequenz 21.

         3. In einem aus 2 stelligen Geheimeinheiten
            bestehenden Zifferngeheimtext von 76 Fünfer-
            gruppen hat die Geheimeinheit 19 die abso-
            lute Frequenz 3.

         4. In einem aus 2 stelligen Geheimeinheiten be-
            stehenden Buchstabengeheimtext von 420
            Buchstaben hat die Geheimeinheit gs die
            absolute Frequenz 15.

Eine umfangreiche Anwendung findet die Frequenzanalysis bei der
Bestimmung von Parallelstellen, da sich die wichtigsten Gesetz-
mäßigkeiten im Klartext und Geheimtext durch Auswertung der
darin enthaltenen Parallelstellen ergeben.

Parallelstellen sind Wiederholungen von Polygrammen in solchen
Texten, die bestimmten gleichen Bedingungen unterliegen.
Die Anzahl der Elemente des Polygramms bildet die Länge der
Parallelstelle.


Beispiel 12:       Text:
                   Provokationen im Stadtgebiet verhindern.
                   Objektsicherung verstärken. Verkehr umleiten
                   über Werder.

                   Das Bigramm er wiederholt sich in diesem Text
                   7 mal, d. h. es kommen 7 + 1 Bigramme er vor.
                   In diesem Falle spricht man von einer 7-fachen
                   Parallelstelle der Länge 2.
                   Das Bedeutet gleichzeitig, daß das Bigramm er
                   die absolute Frequenz 8 hat.

Die im Beispiel 12 gegebenen konkrete Bezeichnung einer Parallel-
stelle kann auch auf allgemeine Weise erfolgen. Man sagt, es liegt
eine n-fache Parallelstelle der Länge k vor, wenn n + 1 gleiche
Polygramme mit je k Elemente auftreten.

Im folgenden Text soll das Auftreten der Trigramme sie, und,
ent, sch, ung betrachtet werden.


Beispiel 13:      Text:
                  Legen Sie Schutzbekleidung an und durchfahren
                  Sie das Gelände mit erhöhter Geschwindigkeit.
                  Danach Durchführung teilweiser Entgiftung, Ent-
                  aktivierung und sanitärer Behandlung.
                  Die Trigramme sie, und, ent, sch wieder-
                  holen sich im Text nur einmal. Sie stellen je-
                  weils eine einfach Parallelstelle dar.
                  Die Trigramme sie, und, ent, sch bil-
                  den 4 einfache Parallelstellen der Länge 3. Das
                  bedeutet gleichzeitig, daß das Trigramm
                  ung die absolute Frequenz 5 hat.


Übung 2: Im folgenden Text soll das Auftreten von Parallel-
         stellen betrachtet werden.

         1. Stellen Sie fest, welche Art von Parallelstel-
            len die Polygramme ung, rich, ei, ie,
            den und ro bilden.

         2. Suchen Sie aus dem Text Parallelstellen heraus,
            die mindestens die Länge 5 haben.

         3. Tragen Sie die Ergebnisse Ihrer Untersuchung
            in eine Tabelle ein:

                    Parallelstellen

Bezeichn.d.
Polygramms
Anz.d.
Wieder-
holungen
Bezeichn. d.
Parallelstelle
ung1 einfache Parallelstelle, 
 Länge 3
 
 
 
 
 
      Text:
      Amerikanische Besatzungstruppen provozierten
      mehrere Tage lang am Grenzübergang Friedrich-
      straße.
      Die US-Besatzer ließen Panzer auffahren, die mit
      gerichtetem Rohr tagelang unmittelbar an der
      Grenze standen. Amerikanische Zivilpersonen
      weigerten sich, ihre Ausweise den kontrollieren-
      den Grenzsicherungsorganen vorzuzeigen.


2. Gesetzmäßigkeiten in der deutschen Sprache
   Im Abschnitt II wurde bereits darauf hingewiesen, daß bei Be-
   stimmungen der Güte eines Verfahrens u. a. die Gesetzmäßigkeiten
   in der Beschaffenheit der Nachrichten untersucht werden müssen.
   Ausgeprägte Gesetzmäßigkeiten ergeben sich meist bei der Unter-
   suchung der Frequenzen von Ereignissen in den Klartexten.

   Die sich bei der Untersuchung großer Mengen verschiedenartiger
   Texte einer Sprache ergebende Normalfrequenz bezüglich eines
   Ereignisses wird natürliche Frequenz genannt.

   In der deutschen Sprache treten folgende Gesetzmäßigkeiten auf:
   a) Für die Buchstaben ergeben sich die folgenden natürlichen
      Frequenzen. Dabei werden die Buchstaben in 5 Gruppen ein-
      geteilt:

      1. Gruppe  E
               17,6

      2. Gruppe  N   I   R   S   A   T
               10,0 7,9 6,8 6,8 6,3 6,1

      3. Gruppe  H   D   U   C   L   G   M   O
                5,1 4,8 4,4 3,5 3,4 3,0 2,7 2,3

      4. Gruppe  B   F   W   K   Z   V   P
                1,9 1,7 1,7 1,5 1,1 0,8 0,7

      5. Gruppe  J   Y    X   Q
                0,2 0,01 0,0 0,0

      In der Praxis hat man festgestellt, daß sich bei Auszählungen
      von Texten vor allem Verschiebungen der Frequenz inner-
      halb dieser Gruppen ergeben, die Reihenfolge der Gruppen
      aber meist unverändert bleibt.

   b) Die häufigsten Bigramme sind:
      EN ER CH TE EI DE ND IN IE GE UN
      Ihre Frequenzen liegen im allgemeinen wischen 5 und 1 pro
      100 Buchstaben.

   c) Die häufigsten Trigramme sind:
      EIN ICH DEN DER TEN CHT SCH CHE DIE
      Ihre Frequenzen liegen zwischen 6 und 1 pro 100 Buchstaben.

   d) Jeder Text besteht im Durchschnitt zu ca. 40% aus Vokalen.

   e) Die 5 häufigsten Buchstaben der deutschen Sprache ergeben
      ca 50% jedes Textes.

   f) Auf C folgt fast nur H oder K. Vor C steht oft S oder I.

   g) Auf Q folgt fast nur U.

   h) I, S und N ergeben die häufigsten Doppelkonsonanten.

      Im folgenden Beispiel soll gezeigt werden, daß mitunter bereits
      bei einer geringen Klartextmenge die relative Frequenzen zahl-
      reicher Buchstaben fast den natürlichen Frequenzen entsprechen
      und auch andere Gesetzmäßigkeiten der deutschen Sprache deut-
      lich in Erscheinung treten. (da es sich hier um einen Text von
      100 Buchstaben handelt, sind absolute und relative Frequenzen
      gleich).

Beispiel 14:       Text: (100 Buchstaben)
                   Im E.-Werk wurde Arbeit niedergelegt, dadurch
                   Wasserversorgung nicht sichergestellt. Zwei Pro-
                   vokateure festgenommen.

                   a) Die Frequenzen der Buchstaben c, e, k, l, m,
                      p, s, t, u, z entsprechen das den natürlichen
                      Frequenzen.

                   b) Als häufigste Bigramme treten u. a. auf:
                      er, ch, ge.

                   c) Der Text besteht zu 37% aus Vokalen.

                   d) Die 5 häufigsten Buchstaben der deutschen
                      Sprache (e, n, i, r, s) ergeben 47% des
                      Textes.

                   e) Auf c folgt nur h

                   f) Vor c steht in 2 Fällen ein I.

                   g) Als Doppelkonsonanten treten u. a. die Buch-
                      staben l und s auf.

In bestimmten Anwendungsbereichen können wesentliche Abwei-
chungen von den natürlichen Frequenzen der Buchstaben auftreten.
Das folgende Beispiel zeigt dies bei einigen Buchstaben sehr deut-
lich. Außerdem treten einige weitere Gesetzmäßigkeiten der
deutschen Sprache ebenfalls nicht oder nur schwach in Erscheinung.
Der Text ist einem Anwendungsbereich entnommen, in dem viele
Spezialausdrücke und Fremdwörter vorkommen, die häufigsten zu we-
sentlichen Abweichungen von den natürlichen Frequenzen führen.
Die Stärke der Abweichungen wird aber ebenfalls von der vorhande-
nen Klartextmenge bestimmt.


Beispiel 15:       Text: (100 Buchstaben)
                   An Koh I Noor folgt Information dass fuer Export
                   von polygraphischen tools Polygraph Export Ge-
                   sellschaft zustaendig.

             a) Die Gegenüberstellung der Frequenzen und der
                natürlichen Frequenzen einiger Buchstaben
                läßt wesentliche Abweichungen erkennen:

Buchstabe  Frequenz  natürl. Frequenz 
e717,6
f41,7
o132,3
p60,7
x20,0
y20,01

             b) Als häufigste Bigramme treten ol, or und
                po auf.

3. Auszählung von Frequenzen
   Zur Analyse der Frequenzen von Ereignissen verwendet man Fre-
   quenztafeln.

   Frequenztafeln sind Tafeln, mit denen Frequenzen festgestellt
   werden oder in denen Frequenzen angegeben sind.

   Die wichtigsten Frequenztafeln sind:

   a) Frequenzzähltafeln
      Sie werden zur Feststellung von Frequenzen benutzt, Sie ha-
      ben meist den Charakter von Strichlisten,

   b) Frequenzverteilungstafeln
      Sie dienen zur Eintragung von festgestellten Frequenzen.
      Man spricht von Normalfrequenztafeln, wenn Normalfrequen-
      zen eingetragen sind.

   In der Praxis finden sich vielfach Kombinationen verschiedener
   Arten von Frequenztafeln.

   Die Gesamtheit der Frequenzen von Ereignissen eines Textes er-
   gibt die Frequenzverteilung.

Beispiel 16: In einem Zifferntext von 200 Ziffern sollen die
             absoluten und relativen Frequenzen der Ziffern
             bestimmt werden. Zum Bestimmen und Eintragen
             der Frequenzen wird folgende Tafel benutzt:

                                                 abs.  rel.
   0 ///// ///// ///// //                         17    8,5
   1 ///// ///// ///// ///// ///// ///// ////     34   17,0
   2 ///// ///// //                               12    6,0
   3 ///// ///// ///// ///// //                   22   11,0
   4 ///// //                                      7    3,5
   5 ///// ///// ///// ///// ///// ///            28   14,0
   6 ///// ///// ///// ///// ////                 24   12,0
   7 ///// ///// ///// ///                        18    9,0
   8 ///// ///// ///                              13    6,5
   9 ///// ///// ///// ///// ///// /////          25   12,5
                                                 200  100,0

Zur Vereinfachung weiterer Arbeiten ist es üblich, in den Frequenz-
zähltafeln nicht nur die Frequenzen zu zählen, sondern auch noch
andere Eintragungen vorzunehmen, z. B. über die Stellung der ge-
zählten Elemente in den texten oder über nachfolgende Elemente.
Hierdurch ist es möglich, durch eine Frequenzzählung die Angaben
für mehrere Frequenzverteilungstafeln zu erhalten.


Beispiel 17: Klartexte (200) Buchstaben):
             Im Raum Bergen - Steinach - Friesen setzte der
             Gegner mehrere Fallschirmspringer ab. Dieser
             Raum ist zu blockieren. Auf Strasse Bergen -
             Friesen sind verstaerkt Ausweiskontrollen durch-
             zufuehren, zur Objektsicherung Kampfgruppen
             einsetzen.
             Im vorliegenden Klartext von 200 Buchstaben
             sollten die Frequenzen der Buchstaben und die der
             Bigramme festgestellt werden, die Frequenzen
             erhielt man durch eine Frequenzzählung, indem
             die Bigramme ausgezählt wurden.
             Das erste Bigramm des Textes lautet IM. In das
             Feld der Frequenztafeln (Anlage 1), das durch die
             Zeile 1 und die Spalte M bestimmt wird,
             wurde ein Zählstrich eingetragen. Danach wurde
             in das Feld, das durch die Zeile M und die
             Spalte R bestimmt wird, ein Zählstrich einge-
             tragen. Es folgten die Bigramme RA, AU,
             UM, MB usw. Auf diese Weise wurde der
             gesamte Text ausgezählt, wobei außer dem
             ersten und dem letzten Buchstaben des Textes je-
             der Buchstabe einmal als 1. Buchstabe eines Bi-
             grammes und einmal als 2. Buchstabe eines Bi-
             grammes galt.
             Da der erste Buchstabe des Textes (I) nur einmal
             als 1. Buchstabe eines Bigrammes gelten und nur
             zur Bestimmung einer Zeile dienen kann, wurde
             in die Spalte I ein Zählstrich eingetragen.
             Da der letzte Buchstabe des Textes (N) nur ein-
             mal als 2. Buchstabe eines Bigrammes gelten
             und nur zur Bestimmung einer Spalte dienen kann,
             wurde in die Eile N ein Zählstrich eingetragen.
             Die Gesamtanzahlen der in den einzelnen Zeilen
             enthaltenen Stiche wurden in der Spalte absolute
             Frequenz angeführt.
             Der in die Zeile N eingetragene Strich wurde
             dabei mit gezählt.
             In der Zeile M sind z. B. 6 Striche enthalten,
             demzufolge ist in der Spalte absolute Frequenz
             eine 6 eingetragen. Die absolute Frequenz des
             Buchstaben M ist 6.

             Zur Kontrolle der Auszählung wurden die in den
             Spalten enthaltenen Gesamtanzahlen von Strichen
             in der untersten Zeile der Frequenztafel angeführt.
             Dabei wurde der in Spalte I eingetragene Stich
             mit gezählt.
             Die Richtigkeit der Auszählung ergibt sich jeweils
             aus der Übereinstimmung der Gesamtanzahlen von
             Strichen in einer Zeile und einer Spalte des glei-
             chen Buchstabens. So sind beispielsweise in der
             Zeile M und in der Spalte M jeweils 6 Striche
             enthalten.
             Die jeweils in einem Feld der Frequenztafel ent-
             haltenen Striche geben die Frequenz des Bigramms
             an, dessen erster Buchstabe die Zeile und dessen
             zweiter Buchstabe die Spalte des Feldes bestimmte.
             Im Feld, das durch den Zeilenbuchstaben E und
             den Spaltenbuchstaben N bestimmt wird, sind
             z. B. 9 Striche eingetragen.
             Das bedeutet, daß das Bigramm EN die Frequenz
             9 hat.
             Wenn in einem Zifferntext die Frequenzen der
             Bigramme festgestellt werden sollen, wird in
             gleicher Weise verfahren wie im Beispiel 17. Zur
             Auszählung werden jedoch Frequenztafeln mit
             10 mal 10 Feldern benutzt. Die Frequenz eines
             Bigramms ergibt sich aus der Anzahl der im be-
             treffenden Feld enthaltenen Striche.


Übung 3: 1. Stellen Sie durch Studium der Frequenzzähl-
             tafel (Anlage 1) fest, inwieweit die Gesetz-
             mäßigkeiten der deutschen Sprache im Text
             des Beispieles 17 in Erscheinung treten.

         2. Ermitteln Sie dabei die relativen Frequenzen.

Nachstehend wird die Frequenzzählung an einem Zifferntext erläutert.

Beispiel 18: In einem aus 2 stelligen Geheimeinheiten be-
             stehenden Zifferntext von 80 Fünfergruppen
             (Anlage 2) sollten die Frequenzen der Geheim-
             einheiten und die Frequenzen der Polygramme
             der Länge 4 (bestehend aus jeweils 2 Geheimein-
             heiten) festgestellt werden.
             Die Frequenzen erhielt man durch eine Frequenz-
             zählung, indem die Geheimeinheiten ausgezählt
             und dabei in der Frequenzzähltafel (Anlage 3) an
             der jeweiligen Stelle eines Striches die auf die
             jeweilige Geheimeinheit folgende Geheimeinheit
             eingetragen wurde.
             Die erste Geheimeinheit des Textes lautet 46.
             In das Feld, das durch die Zeile 4 und die Spal-
             te 6 bestimmt wird, wurde die im Text folgende
             Geheimeinheiten 45 eingetragen. Dann wurde in
             das Feld 45 die folgende Geheimeinheit 32 einge-
             tragen, daraufhin in das Feld 32 id Geheimein-
             heit 46 usw.
             Außer der ersten und der letzten Geheimeinheit
             wurde jede Geheimeinheit auf diese Weise ein-
             mal zur Bestimmung eines Geldes benutzt und
             einmal in ein bestimmtes Feld eingetragen.
             Die letzte Geheimeinheit des Textes (62) wurde
             in das Feld 30 eingetragen. In das Feld 62 konnte
             jedoch keine folgende Geheimeinheit eingetragen
             werden. Um die sich ergebende Differenz auszu-
             gleichen, wurde in das Feld 62 ein Strich einge-
             tragen.
             Die Frequenz einer Geheimeinheit ergibt sich aus
             der Anzahl der in das jeweilige Feld eingetragenen
             Geheimeinheiten.
             In das Feld 42 wurden z. B. 10 Geheimeinheiten
             eingetragen. Das bedeutet, daß die Geheimein-
             heit 42 im Text 10 mal auftritt, also die Fre-
             quenz 10 hat.
             In das Feld 62 wurden 11 Geheimeinheiten und
             ein Strich eingetragen. Das bedeutet, daß die
             Geheimeinheit 62 im Text 12 mal auftritt, also
             die Frequenz 12 hat.
             Die Frequenz eines Polygrammes der Länge 4 er-
             gibt sich aus der Anzahl der in das jeweilige Feld
             eingetragenen gleichen Geheimeinheiten.
             Betrachten wir das Feld 76. Die Geheimeinheit
             46 ist 8 mal, die Geheimeinheit 86 ist 2 mal,
             und die Geheimeinheit 45 ist nur einmal einge-
             tragen.
             Das ergibt folgende Frequenzen von Polygrammen
             der Länge 4:

             Polygramm 7646 = Frequenz 8
             Polygramm 7686 = Frequenz 2
             Polygramm 7645 = Frequenz 1


Übung 4: Werten Die die Frequenzzähltafel (Anlage 3) aus,
         und führen Sie folgende Aufgabe durch:

         1. Fertigen Sie eine Aufstellung über die Frequen-
            zen aller Geheimeinheiten nach folgendem
            Muster an:

            Frequenzen der Geheimeinheiten
Geheim-
einheit
absolute
Frequenz
relative
Frequenz
30
32
.
.
.
89
9
22



3
4,5
11



1,5
Gesamt:200100

          3. Fertigen Sie eine Aufstellung aller Polygramme
             der Länge 4 an, soweit sie die Frequenz 3 und
             höher aufweisen.

          Muster:

          Frequenzen der Polygramme der Länge 4
          (Frequenz 3 und höher)

Polygrammabsolute
Frequenz
3062
3276
usw.
3
4


Übung 5: Im Buchstabengeheimtext (Anlage 4) sollen die
         Frequenzen der Buchstaben und der Bigramme
         festgestellt werden. Das ist möglich durch eine
         Frequenzzählung der Bigramme.

         1. Bereiten Sie sich eine Frequenztafel wie
            Anlage 1 vor.

         2. Zählen Sie die Bigramme des Textes nach den
            im Beispiel 17 gegebenen Erläuterungen aus.

         3. Tragen Sie die absolute Frequenzen der Buch-
            staben in die dafür vorgesehen Spalte ein

         4. Überprüfe Sie die Richtigkeit Ihrer Aus-
            zählung.

Übung 6: In dem aus 2 stelligen Geheimeinheiten bestehen-
         den Zifferngeheimtext (Anlage 5) sollen die Fre-
         quenzen der Geheimeinheiten festgestellt werden.

         1. Tragen Sie in die stark umrandete Spalte und
            Zeile einer Frequenzzähltafel (10 mal 10 Fel-
            der) jeweils die Ziffern von 0 bis 9 ein.
            (Siehe auch Anlage 3.)

         2. Zählen Sie die Geheimeinheiten des Textes
            nach folgenden Hinweisen aus:

            Die erste Geheimeinheit des Textes lautet 42.
            In das Feld der Frequenzzähltafel, das durch
            die Zeile 4 und die Spalte 2 bestimmt wird,
            ist ein Strich einzutragen.
            Als nächstes folgt im Text die Geheimeinheit
            46. In das Feld , das durch die Zeile 4 und die
            Spalte 6 bestimmt wird, ist ein Strich einzutra-
            gen. Es folgen die Geheimeinheiten 74, 95,
            43 usw.

            Um Fehler zu vermeiden, empfiehlt es sich,
            vor der Auszählung den Geheimtext durch
            senkrechte Striche in Geheimeinheiten einzu-
            teilen.

         3. Stellen Sie die Frequenzen der Geheimeinhei-
            ten fest, indem Sie die Anzahl der im jewei-
            ligen Feld enthaltene Striche ablesen.

IV. Dekryptierung

    Dekryptieren ist das Umwandeln von Geheimtext in Klartext oder
    in Zwischentext mit Mitteln und Methoden der Kryptanalysis.

    Unter der Lösung eines Verfahrens versteht man die systematische
    und exakte Rekonstruktion desselben einschließlich aller zugehörigen
    Schlüssel, wodurch man in die Lage versetzt wird, sämtliche nach
    diesem Verfahren entstandenen Geheimtexte in Klartexte oder in
    Zwischentexte umzuwandeln.

    Unter Lesen eines Geheimtextes versteht man bei der Dekryptierung
    das einfache Umwandeln eines Geheimtextes in den Klartext, nach-
    dem die Lösung des Verfahrens gelungen ist oder unter unbefugter
    Benutzung des Schlüssels.

    Ein Verfahren ist dekryptierbar, wenn die Untersuchung ergibt, daß
    Dekryptiermethoden erfolgreich angewendet werden können.

V. Güte des Verfahrens
   Im Abschnitt II wurde bereits erwähnt, daß die Güte eines Verfahrens
   nur in Abhängigkeit vom Anwendungsbereich bestimmt werden kann.
   Um die Güte eines Verfahrens für einen Anwendungsbereich ein-
   schätzen zu können, müssen folgende Gütefaktoren beachtet werden:

            - Sicherheitsfaktor
            - Chiffriermittelfaktor
            - Chiffriergeschwindigkeitsfaktor
            - Verlängerungsfaktor
            - Schwierigkeitsfaktor

   1. Sicherheitsfaktor
      Unter Sicherheit eines Verfahrens versteht man den Widerstand,
      den es kryptanalytischen Methoden entgegensetzt.

      In den meisten Fällen wird die Sicherheit abgestuft nach be-
      stimmten Voraussetzungen angeführt. Die wichtigsten dieser
      Fälle sind:

      a) Der Dekrypteur kennt nur Geheimtexte

      b) Der Dekrypteur kennt:
         - Geheimtexte
         - den Aufbau und die Betriebsweise des Nachrichten-
           netze

      c) Der Dekrypteur kennt:
         - Geheimtexte
         - den Aufbau und die Betriebsweise des Nachrichten-
           netzes
         - den allgemeinen Inhalt und den Aufbau der Klartexte

      d) Der Dekrypteur kennt:
         - Geheimtextes
         - den Aufbau und die Betriebsweise des Nachrichten-
           netzes
         - den allgemeinen Inhalt und den Aufbau der Klartexte
         - das Verfahren
         - den allgemeinen Aufbau der Schlüsselunterlagen

      e) Der Dekrypteur kennt:
         - Geheimtextes
         - den Aufbau und die Betriebsweise des Nachrichten-
           netzes
         - den allgemeinen Inhalt und den Aufbau der Klartexte
         - das Verfahren
         - den allgemeinen Aufbau der Schlüsselunterlagen
         - die Anordnung der benutzten Klareinheiten

      f) Der Dekrypteur kennt:
         - Geheimtextes
         - den Aufbau und die Betriebsweise des Nachrichten-
           netzes
         - den allgemeinen Inhalt und den Aufbau der Klartexte
         - das Verfahren
         - den allgemeinen Aufbau der Schlüsselunterlagen
         - die Anordnung der benutzten Klareinheiten
         - Teile von Schlüssel und die einzelnen Geheimtexten
           zugrunde liegenden Klartexte

   Im allgemeinen wird verlangt, daß ein Verfahren auch dann noch
   die notwendige Sicherheit bietet, wenn der Fall e) gegeben ist.


Beispiel 19: Bei einer Tarntafel des Typs 307 muß die Sicher-
             heit des Nachrichtenverkehrs auch dann noch ge-
             währleistet sein, wenn dem Gegner folgendes be-
             kannt ist:
             - Geheimtextes
             - den Aufbau und die Betriebsweise des Nachrichtennetzes
             - allgemeiner Inhalt und Aufbau der Klartexte
             - Aufbau der Tarnunterlagen
             - allgemeiner Inhalt und Aufbau der Schlüssel-
               unterlagen
             - Phrasenverzeichnis

Mit einer genügenden Menge schlüsselgleichen Textmaterials ist
jedes Verfahren lösbar. trotzdem gibt es für jeden Anwendungsbe-
reich Verfahren, mit denen die geforderte Sicherheit erreicht werden
kann, wenn bestimmte Vorschriften über ihre Anwendung festgelegt
und eingehalten werden.
Diese können bei gleichen Verfahren für verschiedene Anwendungs-
bereiche verschieden sein. Aus diesem Grunde ist es nicht zulässig,
ein für einen bestimmten Anwendungsbereich ausgearbeitetes Ver-
fahren ohne weiteres in einem anderen ursprünglich nicht vorge-
sehenen Anwendungsbereich einzusetzen.

Die genannten Vorschriften betreffen vor allen die Begrenzung der
Menge oder die Verhinderung des Erkennens von schlüsselgleichem
Material.

Beispiel 20: Durch die Anwendung von Zeitschlüssel beim
             Tarntafeltyp 307 und durch die Begrenzung der
             Spruchlänge kann die Menge des schlüsselglei-
             chen Materials in bestimmten Grenzen gehalten
             werden.

Beispiel 21: Bei vielen Verfahren ist es notwendig, dem
             Empfänger den benutzten Schlüssel mitzuteilen.
             Um zu verhindern, daß der Gegner schlüsselglei-
             ches Material erkennt, wird die den Schlüssel
             angebende Schlüsselgruppe chiffriert und als
             Kenngruppe übermittelt.

   Die Sicherheit eines Verfahrens hängt vor allen von folgenden
   Punkten ab:

   a) Aufbau des Verfahrens,

   b) Aufbau und Auswahl der einzelnen Schlüssel,

   c) Geltungsart der Schlüssel,

   d) Beschaffenheit der Nachrichten,

   e) Auswirkungen von Chiffrierfehlern.

   Diese Punkte werden bei der späteren Behandlung einzelner
   Verfahren noch näher erläutert.

2. Chiffriermittelfaktor
   Er bewertet den Umfang und die Beschaffenheit der zum Chif-
   frierung erforderlichen Chiffriermittel.
   Im einzelnen müssen folgende Punkte bewertet werden:

   a) Zweckentsprechender Aufbau der Chiffriermittel (Aufbau
      und Anordnung von Tafeln, Absicherung der einzelnen Wurm-
      tabellen in Wurmtafelheften, usw.)

   b) Umfang der Chiffriermittel in Bezug auf den vorgesehenen
      Anwendungsbereich (Größe, Anzahl, Gewicht usw.)

   c) Möglichkeit und Zeitaufwand des Schlüsselwechsels, des
      Schlüsselserienwechsels und des Wechsels anderer Chiffrier-
      mittel.

   d) Technische Ausführung und Haltbarkeit der Chiffriermittel.

   Die Forderungen, die im einzelnen an die Chiffriermittel ge-
   stellt werden, sind sehr unterschiedlich.

Beispiel 22: In einem Anwendungsbereich (eine zentrale
             Dienststelle und 14 Außenstellen) soll mit dem
             Verfahren 001 organisiert werden, daß jeder
             Korrespondent mit jedem anderen Korresponden-
             ten in Chiffrierverbindung treten kann.
             Dabei kommt es darauf an, die Anzahl der für
             jeden Korrespondenten notwendigen Wurmtabellen-
             hefte so niedrig wie möglich zu halten.
             Werden Verbindungen mit zirkularen Heften orga-
             nisiert, so sind 15 Serien, Auflage 15 erforderlich.
             Das sind für den gesamten Anwendungsbereich
             225 Hefte.
             Jeder Korrespondent benötigt in dem Falle 15
             Hefte (1 Heft als Z - Absender und 14 Hefte
             als Z- Empfänger).

             Bei Organisierung der Verbindungen mit individuel-
             len Heften ergibt sich folgendes Bild:

             Jeder der 15 Korrespondenten ist Absender zu den
             14 anderen Korrespondenten. Gleichzeitig ist
             jeder Korrespondent Empfänger für 14 verschiedene
             Absender.
             Es werden demnach 210 Serien (15 mal 14), Auf-
             lage 2 (Heft 1 u. 2) benötigt.

             Insgesamt sind das 420 individuelle Wurmtabellen-
             hefte, während jeder einzelne Korrespondent
             28 Hefte benötigt.

             Dieser Vergleich zeigt, daß bei Organisierung
             individueller Verbindungen mehr Wurmtabellen-
             hefte als bei zirkularen Verbindungen benötigt
             werden.

Beispiel 23: Können für die im Beispiel 22 genannten Be-
             dingungen Wurmtabellenhefte eines Verfahrens
             für allgemeine Verkehr eingesetzt werden, so
             genügt ein Heft pro Korrespondent.
             Insgesamt werden dann nur 15 Hefte benötigt.


3. Chiffriergeschwindigkeitsfaktor
   Die Chiffriergeschwindigkeit wird durch die Anzahl der Klarele-
   mente angegeben, die bei der Umwandlung eines Klartextes der
   höchstzulässigen Länge, höchstens aber von 1 000 Klarelementen,
   durchschnittlich in einer Minute chiffriert werden können.

   Bestehen zwischen der zur Chiffrierung und Dechiffrierung benö-
   tigten Zeit wesentliche Unterschiede, dann müssen Chiffrierge-
   schwindigkeit und Dechiffriergeschwindigkeit gesondert ange-
   geben werden.

   Der Bestimmung beider liegt die Gesamtheit zugrunde, die zur
   Chiffrierung bzw. Dechiffrierung aufgewandt wird, einschließlich
   der Zeit zur Herrichtung des Klartextes und zur Vorbereitung
   der Chiffriermittel.

   Chiffrier- und Dechiffriergeschwindigkeit werden wesentlich
   von folgenden Punkten beeinflußt:

   a) Auswahl der Klareinheiten,

   b) Herrichtung des Klartextes,

   c) Umfang der eigentlichen Chiffrierarbeit,

   d) Beschaffenheit der Chiffriermittel,

   e) Qualifikation der Benutzer des Chiffriermittels.

   Bei Codeverfahren kann z. B. durch folgende Maßnahme eine
   wesentliche Erhöhung der Chiffriergeschwindigkeit erreicht wer-
   den:

   a) Bei der Herstellung des Codes wurde eine zweckmäßige Aus-
      wahl und Anordnung der Phrase getroffen.

   b) Die Benutzer des Codes verfügen über eine gute Kenntnis des
      Phrasenverzeichnisses und wenden den Codestil an.

   Durch Anwendung von Chiffrierverfahren tritt mit Ausnahme be-
   stimmter maschineller Verfahren eine gewisse Verzögerung bei
   der Nachrichtenübermittlung ein.


4. Verlängerungsfaktor
   Der Verlängerungsfaktor gibt das Verhältnis der Länge des Ge-
   heimtextes zur Länge des Klartextes an. Er wird als Dezimalzahl
   geschrieben.
   Bei der Bestimmung des Verlängerungsfaktors wird vom herge-
   richteten Klartextes ausgegangen.
   Es ist zu unterscheiden zwischen dem Verlängerungsfaktor für
   einen bestimmten Klartext und dem Verlängerungsfaktor für ein
   Verfahren.

   Der Verlängerungsfaktor ist abhängig von:

   a) Verhältnis der Länge der Klareinheiten zur Länge der Geheim-
      einheiten,

   b) Auswahl der Klareinheiten,

   c) Herrichtung des Klartextes,

   d) Qualifikation der Benutzer des Chiffriermittels.

   Der Verlängerungsfaktor wird berechnet, indem die Anzahl der
   Geheimelemente durch die Anzahl der Elemente des hergerich-
   teten Klartextes geteilt wird.


                         Anzahl der Geheimelemente
 Verlängerungsfaktor = ----------------------------- 
                          Anzahl d. Klarelemente d.
                          herg. Klartextes

   Bei Codeverfahren sind zur Ermittlung des Verlängerungsfaktors
   umfangreiche Probecodierungen erforderlich, während bei Chiffrier-
   verfahren wesentlich weniger Text genügt.
   Im allgemeinen wird nur mit Codeverfahren ein Verlängerungs-
   faktor kleiner als 1 erreicht. Mit Buchstaben - Chiffreverfahren
   wird im allgemeinen ein Verlängerungsfaktor größer als 1 oder
   gleich 1, mit Ziffern - Chiffreverfahren ein Verlängerungsfaktor
   von 1,3 erreicht.


Beispiel 24: Ein hergerichteter Klartext von 39 Klarelementen
             wurde mit der Substitutionstafel ZEBRA 1 chiffriert.
             Der Geheimtext umfaßt 59 Geheimelemente.
             (Siehe dazu Beispiel 4 aus Studienmaterial Nr. 1)
             Es soll der Verlängerungsfaktor für diesen Spruch
             berechnet werden.

                  59 : 39 = 1,5

             Der Verlängerungsfaktor beträgt 1,5.

Beispiel 25:  Der im Beispiel 24 zugrunde liegende Klartext
              wurde unter Anwendung der Substitutionstafel
              ZEBRA 1 und eines Codes hergerichtet.
              (siehe dazu Beispiel 5 aus Studienmaterial Nr. 1)
              Der hergerichtete Klartext umfaßt jetzt 41 Klar-
              elemente. Er ergibt nach der Chiffrierung 34 Ge-
              heimelemente.

              34 : 41 = 0,8

              Der Verlängerungsfaktor beträgt in dieser Falle
              0,8.


Übung 7:  1. Chiffrieren Sie folgenden Klartext nach ent-
             sprechender Herrichtung

             a) mit der Substitutionstafel ZEBRA 1

             b) mit den anderen Verfahren Ihres Anwen-
                dungsbereiches.


          2. Berechnen Sie jeweils den Verlängerungsfaktor.

             Klartext:
             Ein Amerikanischer Hubschrauber warf gegen 16,00
             Uhr im Raum 23507 Hetzschriften ab.

             Hinweis:
             Im hergerichteten Klartext werden Signale als
             ein Klarelement gezählt.

5. Schwierigkeitsfaktor
   Bei der Einschätzung der Schwierigkeit der Handhabung eines
   Verfahren müssen folgende Punkte beachtet werden:

   a) Rationelle Auswahl der Chiffriervorschriften,

   b) Vollständigkeit und Verständlichkeit der Gebrauchsanweisung,

   c) die zur Erlernung erforderliche Zeit,

   d) Schwierigkeit der Handhabung auf der Grundlage der für
      das Verfahren bestehenden Anwendungsbedingungen.

   Eine genaue Bestimmung der Schwierigkeit der Handhabung setzt
   praktische Erfahrung im Chiffrieren, Durchführung von Probechif-
   frierungen, Kenntnis des Anwendungsbereiches und eine genaue
   Untersuchung der Chiffriervorschriften und der Gebrauchsanwei-
   sung voraus.

6. Verstümmelungsfaktor
   Der Verstümmelungsfaktor bewertet die Fehlermöglichkeiten
   und die Fehlerauswirkungen bei der Erzeugung der Geheimtexte
   und der Übermittlung der Sprüche.
   Verstümmelungen können auftreten durch:

   a) Chiffrierfehler
      Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung
      und Veränderung von Textteilen beim Chiffrieren.

   b) Übermittlungsfehler
      Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung,
      Veränderung und Irrungen bei der Übermittlung.

   Chiffrierfehler und Übermittlungsfehler treten oft in der gleichen
   äußeren Form auf und haben oft die gleiche Auswirkungen. Von
   jedem möglichen Fehler muß festgestellt werden, in welchem
   Maße er die die Dechiffrierung gefährdet, mit welchem Mitteln und
   mit welchem Aufwand er beseitigt werden kann und ob er als
   Fehler erkennbar ist.
   Bei Fehlern mit größeren negativen Auswirkungen ist festzustellen,
   in welchem Umfang mit ihrem Auftreten zu rechnen ist.

   Schwer erkennbare Fehler können vor allem bei der Chiffrierung
   von Zahlen, Namen und Abkürzungen und besonders dann bei
   Codeverfahren auftreten, wenn die Codegruppe nicht gegen Ver-
   stümmelung gesichert sind.

   Diese Fehlerquellen können durch entsprechende Vorschriften
   weitgehend eingeschränkt werden.
   Auf die Sicherung von Codegruppen gegen Verstümmelung wird
   im Studienmaterial Nr.7 ausführlich eingegangen.

   Verstümmelungen sind besonders abhängig von:

   a) Schwierigkeit der Handhabung des Verfahrens,

   b) Beschaffenheit der Klartexte,

   c) Störanfälligkeit der Nachrichtenmittel,

   d) Qualifikation der Benutzer von Chiffriermitteln sowie des
      Fernmeldepersonals.

7. Bedeutung und Abhängigkeit der Gütefaktoren
   Den einzelnen Gütefaktoren kommt in den verschiedenen Anwen-
   dungsbereichen unterschiedliche Bedeutung zu, Je nachdem, ob
   auf eine schnelle oder sichere oder fehlerfreie Übermittlung oder
   auf mehreres gleichzeitig besonderer Wert gelegt wird, müssen
   ein oder mehrere Gütefaktoren besonders günstige Werte anneh-
   men. Welche Werte die einzelnen Gütefaktoren annehmen müssen,
   ergibt sich im allgemeinen aus der Analyse des Nachrichten-
   verkehrs. es ist nur selten möglich, ein Verfahren zu finden,
   das allen Forderungen voll genügt. Meist stellt ein Verfahren
   einen Kompromiß zwischen den verschiedenen Forderungen dar.
   Änderungen am Verfahren oder im Anwendungsbereich wirken
   sich meist auf mehrere Gütefaktoren und zwar in unterschied.
   lichen Richtungen aus.
   Die Verbesserung eines Gütefaktors ist vielfach nur durch die
   Verschlechterung eines oder einiger anderer zu erreichen.
   Eine Verbesserung des Sicherheitsfaktors z. B. zieht meist eine
   Verschlechterung der Chiffriergeschwindigkeit oder des Schwierig-
   keitsfaktors nach sich, oder es werden umfangreichere Chiffrier-
   mittel benötigt.

Übung 8: Überprüfen Sie Ihre Kenntnisse über den bisher
         durchgearbeiteten Lehrstoff durch Beantwortung
         folgender Kontrollfragen:

         1. Welche Bedeutung hat die Kryptanalysis im
            Hinblick auf die Sicherheit des eigenen Nach-
            richtenverkehrs?

         2. Welche Bedeutung hat die Frequenzanalysis?

         3. Welcher Unterschied besteht zwischen der ab-
            soluten und der relativen Frequenz?

         4. Was verstehen Sie unter Parallelstellen?

         5. Was verstehen Sie unter Gesetzmäßigkeiten
            der deutschen Sprache?

         6. Was verstehen sie unter der Dekryptierung
            eines Geheimtextes?

         7. Warum kann es für das Verfahren 001 keine ab-
            solute Güte geben? Beachten Sie dabei die
            6 Gütefaktoren.

         8. Was verstehen Sie unter der Sicherheit eines
            Verfahrens?

         9. Unter welchen Umständen ist jedes Verfahren
            lösbar?

        10. Wie berechnen Sie den Verlängerungsfaktor?

        Hinweis:
        Die Frage 7 ist schriftlich zu beantworten. Die
        schriftliche Beantwortung dieser Frage ist beim
        Seminar zu vorliegendem Studienmaterial abzu-
        geben.


                                             VVS 3041/64
                                             Ex.-Nr.: 044 *
                                             20 Blatt


     S T U D I E N M A T E R I A L
                   Nr. 3
              (Kryptologie)

Bestätigt: gez. Schürrmann
                Oberst

Berlin, den 12. 11. 1964

Einleitung

Im vorliegenden Studienmaterial werden folgende Schwerpunkte behan-
delt:

        I.   Allgemeines über Substitutionsverfahren

        II.  Gesetzmäßigkeiten von einfachen Tauschverfahren.

        III. Gesetzmäßigkeiten von mehrfachen Tauschverfahren.

        IV.  Sicherheit von Tauschverfahren

        V.   Dekryptierung von Tauschverfahren

             1. Dekryptierung eine Buchstabengeheimtextes, der
                mit einem einfachen Tauschverfahren erzeugt wurde.

             2. Dekryptierung eines Zifferngeheimtextes, der mit
                einem mehrfachen Tauschverfahren (homogene
                vierfache Belegung) erzeugt wurde.

Bei der in diesem Studienmaterial gegebenen Erläuterung der Tauschver-
fahren, besonders der mehrfachen Tauschverfahren, kommen auch sehr
deutlich die wichtigsten Gesetzmäßigkeiten der gebräuchlichsten Tarn-
tafeltypen zum Ausdruck, da diese kryptologisch gesehen ebenfalls zu
den mehrfachen Tauschverfahren gehören. Tarntafeln werden jedoch
gesondert behandelt.

Nach dem Studium müssen Sie die allgemeinen Merkmale und Gesetz-
mäßigkeiten von Tauschverfahren kennen und die Sicherheit von Tausch-
verfahren allgemein einschätzen können.
Durch das Studium sollen Sie weiterhin allgemeine Verstöße und ihre
Auswirkungen bei Anwendung von Tauschverfahren richtig beurteilen
können.

I. Allgemeines über Substitutionsverfahren

   Bei den Substitutionsverfahren werden die Klareinheiten durch Ge-
   heimeinheiten ersetzt. Zu diesem Zweck muß mindestens eine
   Zuordnung gegeben sein, durch die jeder Klareinheit eine oder
   mehrere Geheimeinheiten zugeordnet werden und umgekehrt jeder
   Geheimeinheit eindeutig eine Klareinheit.
   Eine Solche Zuordnung heißt S u b s t i t u t i o n.

Beispiel 1:  Mit Hilfe der Substitutionstafel ZEBRA 1 kann
             jeder Klareinheit durch eine Geheimeinheit er-
             setzt werden.

             Klareinheit A   = Geheimeinheit 0
                 "       GE  =      "        52
                 "       SCH =      "        65

             Jeder Klareinheit ist stets nur eine Geheimeinheit
             zugeordnet.
             Umgekehrt ist ebenfalls jeder Geheimeinheit
             eindeutig eine Klareinheit zugeordnet.

             Geheimeinheit  0 = Klareinheit A
                  "        52 =     "       GE
                  "        65 =     "       SCH

Beispiel 2: Die Substitution ist eine Form eines Schlüsselquadra-
            tes angeordnet.

9
4
8
3
7
2
6
1
5
0
54ABCDE
63FGHIJ
72KLMNO
81PQRST
90UVWYZ

            Bei der Chiffrierung werden die Klareinheiten
            durch zweistellige Geheimeinheiten ersetzt.
            Eine Geheimeinheit setzt sich aus einer Zeilen-
            ziffer und einer Spaltenziffer zusammen.
            Jede Klareinheit sind vier Geheimeinheiten zu-
            geordnet.

            Klareinheit A = Geheimeinheit 54, 59, 44, 49
            Klareinheit G = Geheimeinheit 63, 68, 33, 38

            Umgekehrt ist aber jeder Geheimeinheit eindeu-
            tig eine Klareinheit zugeordnet.

            Geheimeinheit 54 = Klareinheit A
            Geheimeinheit 59 = Klareinheit A
            Geheimeinheit 44 = Klareinheit A
            Geheimeinheit 49 = Klareinheit A

Der Teil der Substitution, in dem die Klareinheit aufgesucht wer-
den, wird Klarkomponente, der Teil, in dem die Geheimeinheiten
aufgesucht werden, wird Geheimkomponente genannt.

Die Klarkomponente in einer Substitution ist meist so geordnet, daß
die Klareinheiten in einer Reihenfolge stehen, in der sie beim
Chiffrieren leicht aufgesucht werden können. Bei größeren Mengen
voneinander verschiedener Klareinheiten bzw. Geheimeinheiten ist
es zur Erleichterung der Dechiffrierung notwendig, auch die Geheim-
komponente in der Substitution geordnet anzugeben.
Man spricht dann von einem Chiffrierteil (Codierteil) und einem
Dechiffrierteil (Decodierteil).
Die Substitutionen werden für die praktische Anwendung oft in einer
Form geschrieben, bei der keine Trennung von Klarkomponente
und Geheimkomponente vorliegt. (siehe ZEBRA 1.)
Ist die Substitution oder sind mehrere Substitutionen in einer Tafel
angeordnet, so spricht man von einer Substitutionstafel.

Beispiel 3:  In der Substitutionstafel ZEBRA 1 ist eine Substi-
             tution angeordnet, d. h. es ist jeder Klareinheit
             eine Geheimeinheit zugeordnet und umgekehrt
             jeder Geheimeinheit eindeutig eine Klareinheit.

Eine Klareinheit ist in einer Substitution k-fach belegt oder hat
eine k-fache Belegung, wenn ihr k Geheimeinheiten zugeordnet
sind.
(Unter k ist die Anzahl der einer Klareinheit zugeordneten Geheim-
einheiten zu verstehen.)

Beispiel 4:  In der Substitutionstafel ZEBRA 1 ist jede Klarein-
             heit einfach belegt, d. h. jeder Klareinheit ist
             nur eine Geheimeinheit zugeordnet.

Wenn einer Klareinheit mehrere Geheimeinheiten zugeordnet sind,
spricht man von einer Mehrfachbelegung.
Je nach Anzahl der einer Klareinheit zugeordneten Geheimeinheiten
spricht man von zweifacher, dreifacher, vierfacher … Belegung.

Beispiel 5:  In der Substitution des Beispiels 2 sind die Klar-
             einheiten mehrfach belegt, da jeder Klareinheit
             mehrere Geheimeinheiten zugeordnet sind.

Eine durchweg gleiche Belegung aller Klareinheiten mit Geheimein-
heiten wird als homogene Belegung bezeichnet.

Beispiel 6:  Substitution:

012345678
01ABCEDEFHI
23JKLMNOPQR
49STUVWXYZ.

             Die Klareinheiten werden durch zweistellige Ge-
             heimeinheiten ersetzt. Eine Geheimeinheit setzt
             sich aus einer Zeilenziffern und einer Spaltenziffer
             zusammen.
             Allen Klareinheiten der Substitution sind zwei
             Geheimeinheiten zugeordnet.
             Es liegt demnach eine homogene zweifache Bele-
             gung vor.

Sind in einer Substitution die Klareinheiten unterschiedlich mit Ge-
heimeinheiten belegt, so spricht man von einer inhomogenen Bele-
gung.

Beispiel 7:  Substitution:

012345678
01234ABCEDEFHI
567JKLMNOPQR
89STUVWXYZ.

             Für die einzelnen Klareinheiten ergeben sich die
             folgenden Belegungen:

             Fünffache Belegung: E N I R S A T H .
             Dreifache Belegung: D U C L G M O B F
             Zweifache Belegung: W K Z V P J Y X Q

Die wichtigsten Arten der Substitutionsverfahren sind:

            a) Tauschverfahren
            b) Spaltenverfahren

Im vorliegenden Studienmaterial werden die Tauschverfahren näher
erläutert.

Ein Tauschverfahren ist ein Substitutionsverfahren, bei dem die Um-
wandlung eines Klartextes in einen Geheimtext mittels einer einzi-
gen Substitution durchgeführt wird.

Nach der Beschaffenheit der Substitution werden die Tauschverfahren
wie folgt eingeteilt:

           a) einfache Tauschverfahren
           b) mehrfache Tauschverfahren

II. Gesetzmäßigkeiten eines einfachen Tauschverfahrens

Bei einem einfachen Tauschverfahren ist in der Substitution jeder
Klareinheit genau eine Geheimeinheit zugeordnet und umgekehrt
jeder Geheimeinheit eindeutig eine Klareinheit.

Beispiel 8:  In der Substitutionstafel ZEBRA 1 ist jeder Klar-
             einheit eine Geheimeinheit zugeordnet und jeder
             Geheimeinheit eindeutig eine Klareinheit.

Beispiel 9:  Substitution:

             Klarkomponente:
             abcdefghijklmnopqrstuvwxyz

             Geheimkomponente:
             hrlwbtigqkvaxcjfundzmpseoy

             Die Klareinheiten sind die Buchstaben des Normal-
             alphabetes. Die Geheimkomponente wird als
             Mischalphabet gewählt. Es liegt ein Buchstaben-
             verfahren vor.

             Jeder Klarkomponente ist eine Geheimkomponente zugeord-
             net und umgekehrt jeder Geheimeinheit eindeutig
             eine Klareinheit.

             Man spricht in dem Falle auch von einem ein-
             fachen Alphabetverfahren.

Bei den einfachen Tauschverfahren entspricht jeder Parallelstelle
von Klareinheiten im Klartext eine Parallelstelle von Geheimein-
heiten im Geheimtext, und jeder Parallelstelle von Geheimeinhei-
ten im Geheimtext entspricht eine Parallelstelle von Klareinheiten
im Klartext.

Beispiel 10:  (Substitution aus Beispiel 9)
              KT:  einsa  tzder  einhe itenv  orber  eiten
              GT:  bqcdh  zywbn  bqcgb qzbcp  jnrbn  bqzbc

              Die Folge ei der Klareinheiten E i bildet
              im Klartext eine dreifache Parallelstelle. Dieser
              Parallelstelle entspricht die dreifache Parallel-
              stelle im Geheimtext, die durch die Folge bq
              der Geheimeinheiten b q gebildet wird.

              Betrachtet man zunächst den Geheimtext, so er-
              kennt man eine dreifache Parallelstelle, die
              durch die Folge bq der Geheimeinheit b
              q gebildet wird. Dieser Parallelstelle entspricht
              die dreifache Parallelstelle im Klartext, die
              durch die Folge ei der Klareinheiten e i
              gebildet wird.

Beispiel 11:  Substitution:
9037451268
DEINSTAR
4BCFGHKLMOP
5QUVWXYZ:;zs
              KT:  EINSA  T ZDE  REIN  HEITE N V O  R BER  EITEN
              GT:  03716  25190  80374 40320 75346  84908  03207

              Die dreifache Parallelstelle im Klartext, die
              durch die Folge ei der Klareinheiten e i
              gebildet wird, entspricht hier ebenfalls einer
              dreifachen Parallelstelle im Geheimtext.
              Die Parallelstelle im Geheimtext wird durch
              die Folge 03 der Geheimeinheiten 0 3 ge-
              bildet.
              Andererseits entspricht die durch die Folge 03
              der Geheimeinheiten 0 3 gebildete dreifache
              Parallelstelle im Geheimtext der durch die Folge
              ei der Klareinheiten e i gebildete drei-
              fache Parallelstelle im Klartext.

Es wurde bereits erwähnt, daß die Substitutionstafel ZEBRA 1 zu den
einfachen Tauschverfahren gehört.
Im folgenden Beispiel soll gezeigt werden wie auch bei Anwendung
der Substitutionstafel ZEBRA 1 die Gesetzmäßigkeiten eines ein-
fachen Tauschverfahrens in Erscheinung treten.

Beispiel 12:  KT: EIN S  A T Z  DEREIN  HEIT  EN V  O RBE  REITE  N
              GT: 12364  06978   48123 53127  03745  86246 53270  3

              Da es sich hierbei nur um ein Beispiel handelt,
              wurde auf die bei der Chiffrierung übliche Auf-
              füllung der letzten Fünfergruppe verzichtet.

              Die Folge ei der Klareinheiten e i bildet
              im Klartext eine zweifache Parallelstelle.
              Dieser Parallelstelle im Geheimtext entspricht die zweifache
              Parallelstelle im Geheimtext, die durch die Fol-
              ge 12 der Geheimeinheiten 1 2 gebildet
              wird. Umgekehrt entspricht die zweifache
              Parallelstelle im Geheimtext, die durch die
              Folge 12 der Geheimeinheiten 1 2 gebil-
              det wird, der durch die Folge ei der Klarein-
              hieten e i gebildeten zweifachen Parallel-
              stelle im Klartext.

In Geheimtexten, die mit der im Beispiel 11 angeführten Substi-
tution oder mit der Substitutionstafel ZEBRA 1 erzeugt wurden,
können die Geheimeinheiten nicht immer sofort erkannt werden.
Nicht alle Parallelstellen im Geheimtext brauchen Parallelstellen
von Klareinheiten im Klartext ergeben.
Im Geheimtext des Beispieles 11 ergibt die Folge 90 eine einfache
Parallelstelle. Da es sich jedoch um keine Parallelstelle von Ge-
heimeinheiten handelt, entspricht dieser Parallelstelle des Geheim-
textes keine Parallelstelle von Klareinheiten im Klartext.


III. Gesetzmäßigkeiten eines mehrfachen Tauschverfahrens

Bei den mehrfachen Tauschverfahren ist in der Substitution minde-
stens einer Klareinheit mehr als eine Geheimeinheit zugeordnet
und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit.

Beispiel 13:  Die Klareinheiten der Substitution bestehen aus
              den einzelnen Buchstaben des Alphabetes außer
              j. tritt im Klartext der Buchstabe j auf, so
              wird dafür 2 mal der Buchstabe i chiffriert.

              Die Substitution ist in verkürzter Form als Schlüs-
              selquadrat geschrieben.

0
5
1
6
2
7
3
8
4
9
94ABCDE
83FGHIK
72LMNOP
61QRSTU
50VWXYZ
              Bei der Chiffrierung werden die Klareinheiten
              im Schlüsselquadrat aufgesucht und durch zwei-
              stellige Geheimeinheiten ersetzt.
              Die Geheimeinheiten setzen sich jeweils aus
              einer Zeilen- und einer Spaltenziffer zusammen.

              Jede Klareinheit kann durch 4 verschiedene Ge-
              heimeinheiten ersetzt werden. Es liegt eine homo-
              gene vierfache Belegung vor.

              Jeder Geheimeinheit entspricht aber immer nur
              eine Klareinheit. Die Klareinheit A entsprechen
              die Geheimeinheiten 90, 95, 40 und 45.
              Jeder dieser 4 Geheimeinheiten entspricht stets
              nur die eine Klareinheit A.

Bei den mehrfachen Tauschverfahren entspricht jeder Parallelstelle
von Geheimeinheiten im Geheimtext eine Parallelstelle von Klar-
einheiten im Klartext, aber einer Parallelstelle von Klareinheiten
im Klartext braucht keine Parallelstelle von Geheimeinheiten im
Geheimtext zu entsprechen.

Beispiel 14:  (Substitution Beispiel 13)
              KT:  E I   N S A  T Z  D E R  E I  N H E
              GT:  44332 71745 18094 84916 94382 28799

              KT:  I T  E N V  O R  B E R  E I  T E N
              GT: 33139 97205 28614 64916 94886 89427

              Die Folge ei der Klareinheiten e i ergibt
              im Klartext eine dreifache Parallelstelle. Dieser
              Parallelstelle entspricht jedoch keine Parallel-
              stelle von Geheimeinheiten im Geheimtext, da
              die vierfache Belegung der Klareinheiten ent-
              sprechend ausgenutzt wurde.
              Die durch die Folge 4916 der Geheimeinheiten
              49 16 gebildete einfache Parallelstelle im
              Geheimtext entspricht der einfachen Parallelstelle
              im Klartext, die durch die Folge er der Klar-
              einheiten e r gebildet wird.

Beispiel 15:  (Substitution Beispiel 6)

              KT:  E I  N S A  T Z  D E R  E I  N H E
              GT: 14183 49010 91971 30438 14082 40704

              KT:  I T  E N V  O R  B E R  E I  T E N
              GT: 08910 43493 35281 11428 14084 10424

              Der dreifachen Parallelstelle im Klartext, die
              durch die Folge ei der Klareinheiten e i
              gebildet wird, entspricht nur die durch die Folge
              1408 der Geheimeinheiten 14 08 gebildete
              einfache Parallelstelle im Geheimtext.
              Andererseits entspricht der durch die Folge 1408
              der Geheimeinheiten 14 08 gebildeten ein-
              fachen Parallelstelle des Geheimtextes nur die
              einfache Parallelstelle des Klartextes, die durch
              die Folge ei der Klareinheiten e i gebildet
              wird.

              Der einfachen Parallelstelle des Klartextes, die
              durch die Folge ten der Klareinheiten r e
              n gebildet wird, entspricht keine Parallelstelle
              im Geheimtext.

Übung 1:      1. Chiffrieren Sie den angegebenen Klartext mit
                 folgenden Substitutionen:

                 a) Beispiel 9
                 b) Substitutionstafel ZEBRA 1
                 c) Beispiel 6
                 d) Beispiel 13
                 e) Beispiel 7

              2. Verschaffen Sie sich nochmals Klarheit über
                 die Gesetzmäßigkeiten von einfachen und mehr-
                 fachen Tauschverfahren anhand der im Klar-
                 text und Geheimtext auftretenden Parallel-
                 stellen.

                 Klartext: Gegnerischer Gegenangriff abgeschlagen.


IV. Sicherheit im Tauschverfahren

    Die Sicherheit mehrfacher Tauschverfahren ist im allgemeinen
    höher als die der einfachen, da sich weniger Gesetzmäßigkeiten des
    Klartextes auf den Geheimtext übertragen.

    1. Einfache Tauschverfahren
       Bei den im Beispiel 9 erläuterten einfache Tauschverfahren ist
       die Sicherheit so gering, daß bereits Texte von geringer Länge in
       Abhängigkeit von ihrer Beschaffenheit und den vorhandenen Infor-
       mationen lösbar sind.
       Schon bei wenig Spruchmaterial treten die natürlichen Frequenzen
       der Buchstaben der deutschen Sprache in Erscheinung.
       Die Sicherheit der Substitutionstafel ZEBRA 1 ist dem Beispiel 9
       gegenüber etwas höher einzuschätzen, da sich die Gesetzmäßig-
       keiten der deutschen Sprache erst bei Vorliegen einer größeren
       Menge von Spruchmaterial herausbilden.
       So wird z. B. bei Anwendung der Substitutionstafel ZEBRA 1 die
       Frequenz des Buchstaben E durch die als Klareinheiten aufge-
       nommenen Bigramme BE, DE, ER, GE, RE, SE,
       TE und das Trigramm DER etwas verschleiert.
       Durch die laufenden Schlüsselwechsel kann die Sicherheit ein-
       facher Tauschverfahren nicht wesentlich gesteigert werden.

       Bei den Einfachen Tauschverfahren steht der leichten Handhabung
       völlig ungenügende Sicherheit gegenüber. Einfache Tauschver-
       fahren haben deshalb keine praktische Bedeutung. Sie werden
       heute nur noch zur Umwandlung des Klartextes in Zwischentext
       benutzt.

    2. Mehrfache Tauschverfahren
       Den häufigsten Klareinheiten im Klartext entsprechen im allge-
       meinen die häufigsten Geheimeinheiten im Geheimtext. Die Fre-
       quenzverteilung im Geheimtext bildet einen wichtigen Anhalts-
       punkt für die Dekryptierung. Dabei nutzt man wesentlich die
       Gesetzmäßigkeiten der deutschen Sprache aus, die durch die
       mehrfache Belegung nur etwas verschleiert werden. Mit wachsen-
       der Zahl der Klareinheiten sind die Gesetzmäßigkeiten des Klar-
       textes in relativ einfacher Weise aus dem Geheimtext ersichtlich.
       Deshalb dürfen mit mehrfachen Tauschverfahren ebenfalls nur
       geringe Textmengen bearbeitet werden.

       Die Sicherheit mehrfacher Tauschverfahren kann durch eine in-
       homogene Belegung erhöht werden. Dabei müssen die einzelnen
       Belegungen der Klareinheiten den relativen Frequenzen derselben
       in den Klartexten entsprechen.

       Im Beispiel 7 wurden die häufigsten Buchstaben der deutschen
       Sprache fünffach und die Buchstaben mit niedrigerer Frequenz
       nur drei- bzw. zweifach belegt.

       Durch eine solche inhomogene Belegung kann eine angenäherte
       Gleichverteilung der Geheimeinheiten im Geheimtext erreicht
       werden. Dies nennt man Frequenzausgleich. Bei annähernd
       gleichmäßiger Auslastung der Mehrfachbelegung ergeben sich
       schwieriger Ansatzpunkte für die Dekryptierung.

       Die Sicherheit eines mehrfachen Tauschverfahrens muß insbeson-
       dere auf folgendes achten:

       a) Die einer Klareinheit zugeordnete Geheimeinheiten müssen
          in etwa gleicher Anzahl verwendet werden (Ausnutzung der
          Mehrfachbelegung).

       b) Die einer Klareinheit zugeordneten Geheimeinheiten dürfen
          in keiner gesetzmäßigen Reihenfolge verwendet werden.

       Im folgenden Beispiel sollen Verstöße gegen die obige Forde-
       rungen erläutert werden.

Beispiel 16:  (Substitution Beispiel 13)

               KT:   E I  N S A  T Z  D E R  E I  N H E
               GT:  49382 71745 18094 84916 49382 73749

               KT:  E N V  O R  B E R  E I  T E N
               GT:  83689 47250 29614 14916 49381 89472

               Die Mehrfachbelegung wurde sehr schlecht ausge-
               nutz.
               Die Klareinheit E wurde 6 mal durch die Ge-
               heimeinheit 49 und 2 mal durch die Geheimein-
               heit 94 ersetzt. Die Geheimeinheiten 99 und
               44 wurden überhaupt nicht benutzt.

               Die Klareinheit I wurde 3 mal durch die Ge-
               heimeinheit 38 und einmal durch die Geheim-
               einheit 83 ersetzt.
               Die Geheimeinheiten 88 und 33 wurde über-
               haupt nicht benutzt.
               Etwas Ähnliches läßt sich auch über die Chif-
               frierung der anderen Klareinheiten aussagen.
               Obwohl ein mehrfaches Tauschverfahren vorliegt,
               treten die Gesetzmäßigkeiten der deutschen Spra-
               che im Geheimtext fast wie bei einem einfachen
               Tauschverfahren in Erscheinung.
               Ebenso wäre es ein Verstoß, wenn die im Klartext
               8 mal enthaltene Klareinheit E in folgender
               systematischer Reihenfolge durch Geheimeinheiten
               ersetzt würde:
               94, 99, 44, 49, 94, 99, 44, 49.
               Auch in diesem Falle ergeben sich Anhaltspunkte
               für die Dekryptierung.

V. Dekryptierung von Tauschverfahren
   Die begrenzte Sicherheit von Tauschverfahren soll in diesem Ab-
   schnitt an zwei Dekryptierbeispielen demonstriert werden.

   Bei den vorliegenden Geheimtexten ergeben sich besonders günstige
   Ansatzpunkte für die Dekryptierung. Trotzdem darf daraus nicht die
   Schlußfolgerung gezogen werden, daß jede bei der Dekryptierung
   aufgestellte Vermutung richtig sein muß.
   Die Richtigkeit der Vermutung wird erst durch die Rekonstruktion
   der sinnvollen Klartexte bewiesen. Außerdem muß beachtet werden,
   daß sich nicht bei allen mit Tauschverfahren erzeugten Geheimtexten
   so günstige Dekryptiermöglichkeiten wie in den vorliegenden
   Beispielen zu ergeben brauchen

   1. Dekryptierung eines Buchstabengeheimtextes, der mit einem
      einfachen Tauschverfahren erzeugt wurde.

      Arbeitsgänge:

      a) Auszählung des Geheimtextes (Anlage 4 zum Studienmaterial
         Nr. 2

         Die Auszählung des Geheimtextes entspricht der Übung 5 aus
         dem Studienmaterial Nr. 2.

      b) Berechnung der relativen Frequenz der Geheimelemente
         In der Frequenztafel wird neben der Spalte absolute Frequenz
         eine Spalte relative Frequenz angelegt. In dieser Spalte wer-
         den die relativen Frequenzen der Geheimelemente (Buchstaben)
         eingetragen.

         Hinweis:
         Da der Geheimtext 200 Elemente umfaßt, brauchen jeweils
         nur die absoluten Frequenz durch 2 dividiert werden,
         um die relativen Frequenzen zu erhalten.

      c) Dekryptierung des Geheimtextes
         Zunächst soll die Frequenztafel etwas näher betrachtet werden.
         Die relativen Frequenzen der Geheimelemente deuten in ihrer
         Gesamtheit auf die natürlichen Frequenzen der Buchstaben der
         deutschen Sprache hin.
         So hat z. B. das Geheimelement x mit großem Abstand die
         höchste relative Frequenz (19). In der deutschen Sprache hat
         der Buchstabe e mit großem Abstand die höchste natürliche
         Frequenz (17,6).
         Die 5 häufigsten Geheimelemente ergeben ca. 50 % des Ge-
         heimtextes.

         Geheimelement absolute Frequenz
              x             38
              g             24
              v             18
              q             13
              e             12          
         Gesamt:           105          

         Hiermit kommt eine weitere Gesetzmäßigkeit der deutschen
         Sprache zum Ausdruck, da die 5 häufigsten Buchstaben der
         deutschen Sprache ca 50 % jedes Textes ergeben.
         Weiterhin ist aus der Frequenztafel zu erkennen, daß bestimmte
         Bigramme besonders häufig auftreten.
         Die Bigramme xg, xw, yj,mx, gx,qd,vg,pq,vx,
         wx, xv sind die 13 häufigsten Bigramme des Geheimtextes.
         In der deutschen Sprache treten 11 Bigramme als die häufigsten
         in Erscheinung.
         Aus all diesen Betrachtungen heraus kann vermutet werde, daß
         dem Geheimtext ein einfaches Tauschverfahren (einfaches
         Alphabetverfahren) zugrunde liegt.
         Jede Geheimeinheit und jede Klareinheit besteht demnach aus
         nur einem Element (Buchstabe).
         Unter Ausnutzung der Gesetzmäßigkeiten der deutschen Sprache
         wird nun der Geheimtext schrittweise dekryptiert.

         Die einzelnen Dekryptierschritte werden mit entsprechender
         Begründung in ein Dekryptierprotokoll eingetragen. gleichzeitig
         sind die durch die Dekryptierung erhaltenen Klareinheiten unter
         die betreffenden Geheimeinheiten des Geheimtextes zu schreiben.

Dekryptierprotokoll:
Lfd.
Nr.
VermutungBegründung
1.GEI X entspricht der KEI EGEI X hat eine relative Fre-
quenz von 19, Der Buchstabe
e hat in der deutschen Spra-
che die natürliche Frequenz
von 17,6
Im Geheimtext treten häufige
Bigramme mit x auf (xe, xg
xv, mx, ex);
Das e kommt in der deutsche
Sprache ebenfalls in den häufig-
sten Bigrammen vor.
2.GEI g entspricht der KEI n.GEI g hat eine relative Fre-
quenz von 12. Der Buchstabe
n hat in der deutschen Spra-
che die natürliche Frequenz von
10. Als häufigstes Bigramm
tritt mit GT xg auf.
Das entspricht dem häufigsten Bi-
gramm en in der deutschen
Sprache.
3.GEI v entspricht der KEI i.GEI v hat eine relative Fre-
quenz von 9. Der Buchstabe i
hat in der deutschen Sprache
die natürliche Frequenz von 7,9.
Die GEI v tritt in den häufi-
gen Bigrammen vg, vx und
xv auf. Das entspricht den
häufigen Bigrammen in, ie
und ei der deutschen Sprache.
4.Das Bigramm yj des GT ent-
spricht dem häufigen Bigramm
ch der deutschen Sprache.
Eine Gesetzmäßigkeit der
deutschen Sprache lautet, daß
der Buchstabe c meist nur
vor h oder k steht. Nach
der GEI y folgt nur die GEI
j. Die Gei y hat die rela-
tive Frequenz 3; die natürliche
Frequenz des c beträgt 3,5-
Die GEI j hat die relative
Frequenz 4,5; die natürliche
Frequenz des h beträgt 5,1.
5.GEI q entspricht der KEI sGEI q hat die relative Fre-
quenz 6,5; die natürliche Fre-
quenz von s beträgt 6,8. In
der deutschen Sprache gehört
das s zu den häufigsten Dop-
pelkonsonanten (Bigramme qq
des GT). Der Buchstabe s steht
oft vor c. Im GT tritt das Bi-
gramm qy 2 mal auf.
6.GEI e entspricht der KEI rGEI e hat die relative Fre-
quenz 6; die KEI r hat die na-
türliche Frequenz 6,8. In der
deutschen Sprache tritt er als
häufigstes Bigramm auf. Das Bi-
gramm x2 tritt 6 mal im GT auf.
7.GEI p entspricht der KEI uKEI u tritt im häufigen Bi-
grammen un auf (Bigramm pg
des GT). GEI p hat die rela-
tive Frequenz 5,5; KEI u die
natürliche Frequenz 4,4.
8.GEI l entspricht der KEI d.KEI d tritt in häufigen Bi-
grammen auf:
nd = gl
de = lx
KEI d tritt in häufigen Tri-
grammen auf:
den = lxg
die = lvx
der = lxe
Die relative Frequenz der GEI
l beträgt 3,5; die natürliche
Frequenz der KEI d 4,8.
9.GEI d entspricht der KEI tKEI t kommt im häufigen Bi-
grammen te vor. GT tritt
das Bigramm dx 2 mal auf.
Im Wort industrie des KT
fehlt nur noch der Buchstabe t.
Von den noch nicht dekryptier-
ten GEI hat d die höchste re-
lative Frequenz (5). Die natür-
liche Frequenz des t beträgt
6,1.
10.GEI z entspricht der KEI a.Sinnzusammenhang im Wort
neuausruestung. Die KEI a
11.GEI w entspricht der KEI g.Sinnzusammenhang im Wort
neuausruestung. Die KEI g
kommt im häufigen Bigramm
ge vor. Das Bigramm wx
kommt im GT 4 mal vor.
12.Die restlichen GEI entsprechen
den angeführten KEI:
GEI KEI
o = w
h = l
m = b
a = z
t = m
k = f
f = p
s = o
c = v
Die Dekryptierung der restli-
chen GEI ergibt sich aus dem
Sinnzusammenhang der bereits
vorliegenden Klartextteile.

     d) Herausschreiben des Klartextes
        Der ermittelte Klartext wird unter Beachtung von Ortho-
        graphie und Interpunktion herausgeschrieben.
        Er lautet:
           In wichtigen ausschlaggebenden Industriezweigen
           werden wir die Neuausrüstung bestimmter Betriebe
           mit modernen hochleistungsfähigen Maschinen und
           entsprechender Technologie vornehmen. So wäre
           es aber eine Illusion zu glauben…

     e) Es ergibt sich folgende Substitution:

        Klarkomp.   abcdefghijklmnopqrstuvwxyz
        Geheimkomp. zmylxkwjv  htgsf  eqdpco a

        Diese Substitution wird zweckmäßigerweise ebenfalls her-
        ausgeschrieben. (Siehe dazu Dekryptierprotokoll.)
        Den Klareinheiten j, k, x und y können erst nach Anfall
        weiteren Textmaterials entsprechende Geheimeinheiten zu-
        geordnet werden.

2. Dekryptierung eines Zifferngeheimtextes, der mit einem mehr-
   fachen Tauschverfahren (homogene vierfache Belegung) erzeugt
   wurde

   Es werden der Reihe nach folgende Arbeitsgänge durchgeführt:

   a) Auszählung des Geheimtextes
      (Anlage 5 zum Studienmaterial Nr. 2)

   b) Rekonstruktion der Geheimkomponente der verwenden Sub-
      stitution
      ba) Allgemeine Betrachtung der Zähltafel

      bb) Zusammenfinden der Geheimkomponente bei einem ein-
          fachen Tauschverfahren

      bc) Zurückführung des Geheimtextes auf die Anwendung eines
          mehrfachen Tauschverfahrens mit vierfacher Belegung

      bd) Zusammenfinden der zusammengehörigen Zeilen und
          Spalten der Zähltafel (Anlage 1 zum Studienmaterial
          Nr. 3)

   c) Zurückführen der vierfachen Belegung auf einfache Belegung
      ca) Umformung der Geheimkomponente auf einfache Belegung

      cb) Umschreibung des Geheimtextes anhand der umgeformten
          Geheimkomponente

   d) Dekryptierung des auf einfache Belegung umgeschriebenen
      Geheimtextes
      da) Auszählung des Geheimtextes mit Eintragung der nach-
          folgenden Geheimeinheiten

      db) Auswertung der Frequenztafel

      dc) Schrittweise Dekryptierung des Geheimtextes und Anferti-
          gung eines Dekryptierprotokolls

      dd) Herausschreiben des Klartextes


   e) Rekonstruktion der Substitution
      ea) Eintragung der Klarkomponente in die Felder des Schlüs-
          selquadrates

      eb) Ergänzung der Klarkomponente durch die im Klartext
          nicht enthaltenen Buchstaben

   Erläuterung der einzelnen Arbeitsgänge:

   a) Auszählung der Geheimeinheiten des Geheimtextes (Anlage 5
      zum Studienmaterial Nr. 2)

      Die Auszählung des Geheimtextes entspricht der Übung 6 im
      Studienmaterial Nr. 2.
      Nach der Übung 6 werden noch folgende Aufgaben durchge-
      führt:
      Die Zähltafel erhält in der linken oberen Ecke den vermerk
      Anlage 1 zum Studienmaterial Nr. 3. In die Felder der Zähl-
      tafel sind mit Rotstift die absoluten Frequenzen der entsprechen-
      den Geheimeinheiten (Anzahl der Striche in den Feldern) ein-
      zutragen.
      Die absolute Frequenz der Zeilen und Spalten werden
      addiert. Die absolute Frequenz der Zeilen werden am rech-
      ten Rand und die absolute Frequenz der Spalten am unteren
      Rand der Zähltafel vermerkt.

   b) Rekonstruktion der Geheimkomponenten der verwendeten Sub-
      stitution
      ba) Allgemeine Betrachtung der Zähltafel
          Zunächst sollen die in der Zähltafel enthaltenen absolu-
          ten Frequenzen in ihrer Gesamtheit miteinander ver-
          glichen werden, um eventuelle Gesetzmäßigkeiten fest-
          stellen zu können.
          Aus der Betrachtung der Zähltafel ergibt sich:
          - Die Frequenzverteilung läßt sich nicht sofort Gesetz-
            mäßig der deutschen Sprache erkennen.

          - Es ist auffällig, daß bestimmte Geheimeinheiten
            mit einer höheren absoluten Frequenz als
            andere auftreten (53, 46, 43, 56 oder 12, 18,
            38, 32).

          Es kann somit vermutet werden, daß dem Geheimtext die
          Anwendung eines mehrfachen Tauschverfahrens zugrunde
          liegt.
          Durch weitere Überlegungen müssen nun die Geheimein-
          heiten gefunden werden, die am wahrscheinlichsten einer
          Klareinheit zugeordnet wurden. Dabei geht es vorerst
          noch nicht darum, diese Klareinheit zu bestimmen.

      bb) Zusammenfinden der Geheimkomponente bei einem ein-
          fachen Tauschverfahren
          Zum besseren Verständnis soll erste einmal die Anlage 3
          zum Studienmaterial Nr. 2 betrachtet werden (Siehe auch
          Beispiel 18 aus Studienmaterial Nr. 2)
          Es kann folgendes festgestellt werden:
          - Nicht in allen Zeilen und Spalten der Zähltafel
            wurden Eintragungen vorgenommen.

          - Es wurden nur die Zeilen 3, 4, 5, 7, 8 und die
            Spalte 0, 2, 5, 6, 9 benutzt.

          - Die Schnittpunkte der benutzten Zeilen und Spalten
            zeigen, daß nur folgende Geheimeinheiten im Geheim-
            text enthalten waren:

            30, 32, 35, 36,
            40, 42, 45, 46, 49
                62,     66, 69
            70, 72,     76, 79
            80, 82, 85, 86, 89

          Die Geheimeinheiten können auch als Geheimkomponente
          eines Schlüsselquadrates geschrieben werden.

02569
3
4
6
7
8
          Die Geheimeinheiten setzen sich aus jeweils einer Zei-
          len- und einer Spaltenziffer zusammen.
          Die absolute Frequenz und die sich daraus ergebenden
          relativen Frequenzen der Geheimeinheiten deuten auf
          die Anwendung eines einfachen Tauschverfahrens hin, da
          hierbei die Gesetzmäßigkeiten der deutschen Sprache
          deutlich in Erscheinung treten (rel. Fr. d. Bigr. 46 = 16,5;
          32 = 11; 66 = 8,5; usw.).

      bc) Zurückführung des Geheimtextes auf die Anwendung eines
          mehrfachen Tauschverfahrens mit vierfacher Belegung
          Aus der Frequenzverteilung (Anlage 1 zum Studienmaterial
          Nr. 3) ist ersichtlich, daß sich die absolute Frequenz
          der häufigsten Geheimeinheiten einander annähern:

          Geheimeinheit 43 = abs. Fr. 7
          Geheimeinheit 46 = abs. Fr. 9
          Geheimeinheit 53 = abs. Fr. 9
          Geheimeinheit 56 = abs. Fr. 8
                          gesamt  =  33

          Geheimeinheit 12 = abs. Fr. 6
          Geheimeinheit 18 = abs. Fr. 6
          Geheimeinheit 32 = abs. Fr. 5
          Geheimeinheit 38 = abs. Fr. 6
                          gesamt  =  23

          Die sich Annähernden absoluten Frequenzen der 4 häufig-
          sten Geheimeinheiten ergeben zusammen die absolute
          Frequenz von 33. Das ergibt eine relative Frequenz von
          16,5. Die sich annähernden absoluten Frequenzen der Ge-
          heimeinheiten 12, 18, 32, 38 ergeben zusammen die ab-
          solute Frequenz 23, die relative Frequenz beträgt 11,5.

          Die relative Frequenz 16,5 und 11,5 weisen auf natür-
          liche Frequenz von Buchstaben in der deutschen Sprache
          hin (e = nat. Fr. 17,6; n = nat. Fr. 10).

          Aus den gewonnenen Erkenntnissen kann vermutet werden,
          daß ein mehrfaches Tauschverfahren mit einer vierfachen
          Belegung angewandt wurde.

      bd) Zusammenfinden der zusammengehörigen Zeilen und
          Spalten der Zähltafel (Anlage 1 zum Studienmaterial
          Nr. 3)
          Es wurde bereits Festgestellt, daß sich jeweils 4 Geheim-
          einheiten in ihren absoluten Frequenzen annähern. Bei
          den wahrscheinlich zusammengehörigen Geheimeinheiten
          43, 46, 53 und 56 wurden als 1. Element zur Bildung der
          Geheimeinheiten die Ziffer 4 und 5 und als 2.Element
          die Ziffern 3 und 6 verwendet.
          Bei den Geheimeinheiten 12, 18, 32, und 38 wurden als
          1. Element die Ziffern 1 und 3, als 2. Element die Zif-
          fern 2 und 8 verwendet.
          Für die Bildung einer Klareinheit zugeordneten 4 Ge-
          heimeinheiten stehen demnach 2 Ziffern (für das 1. Ele-
          ment) und 2 Ziffern (für das 2. Element) zur Verfügung.
          Das ergibt jeweils 2 mal 2 = 4 Möglichkeiten zur Bil-
          dung von zweistelligen Geheimeinheiten.
          Die dem Geheimtext zugrunde liegende Substitution soll
          in Form eines Schlüsselquadrates rekonstruiert werden.
          Zunächst soll die Geheimkomponente gefunden werden.
          (Siehe dazu auch Abschnitt 2 b.)
          Zu diesem Zweck müssen jeweils aus der Zähltafel zwei
          zusammengehörige Zeilen und zwei zusammengehörige
          Spalten zusammengefunden werden.
          Es kann zunächst vermutet werden, daß die Zeilen 4 und
          5 zusammengehören. Beide Zeilen nähern sich an in der
          Gesamtzahl ihrer absoluten Frequenzen (Zeile 4 = 34,
          Zeile 5 = 33) und in der Verteilung der absoluten Fre-
          quenzen innerhalb der Zeilen.
          Zeile 4: abs. Fr.  = 3, 3, 3, 7, 2, 2, 9, 1, 2, 2
          Zeile 5: abs. Fr.  = 3, 4, 2, 9, 1, 1, 8, 1, 2, 2

          Durch weitere Betrachtungen können nacheinander zusam-
          mengefunden werden:

              Zeile 8 und Zeile 9 = Zeile 89
              Zeile 0 und Zeile 7 = Zeile 07
              Zeile 2 und Zeile 6 = Zeile 26
              Zeile 1 und Zeile 3 = Zeile 13

          In der Zähltafel wird auf dem Rand markiert, welche
          Zeilen zusammengehören.
          Die absolute Frequenz von je zwei zusammengefundenen
          Zeilen werden in einer Zeile unter Beachtung der be-
          treffenden Spalte zusammengefaßt.
          Beispiel: Zeile 4 und Zeile 5 = Zeile 45. Dazu wird fol-
          gende Aufstellung angefertigt, in deren Felder die abso-
          lute Frequenzen eingetragen werden:

0123456789
45675163317244
89228-54-485
071-677-6-68
2644111111-1
132-1112314123

         Nun müssen die zusammengehörigen Spalten zusammen-
         gefunden werden.
         Es kann zunächst vermutet werden, daß die Spalte 3
         und 6 zusammengehören. Beide Spalten nähern sich an
         in der Gesamtzahl ihrer absoluten Frequenz (Spalte
         3 = 25, Spalte 6 = 25) und in der Verteilung der
         absoluten Frequenz innerhalb der Spalten.

         Spalte 3   Spalte 6
           16          17
            -           -
            7           6
            1           1
            1           1

         Die absolute Frequenz der Spalten 3 und 6 werden
         in der Spalte 36 zusammengefaßt:

         Spalte 36:
           33
            -
           13
            2
            2

          Durch weiter Betrachtungen können nacheinander zusam-
          mengefunden werden:

          Spalte 2 und Spalte 8 = Spalte 28
          Spalte 4 und Spalte 9 = Spalte 49
          Spalte 5 und Spalte 7 = Spalte 57
          Spalte 0 und Spalte 1 = Spalte 01

          Von obiger Aufstellung ausgehend entsteht somit die wahr-
          scheinliche Geheimkomponente der dem Geheimtext zu-
          grunde liegende Substitution (Schlüsselquadrat). In die
          Felder werden die absolute Frequenz eingetragen.

3628495701
453397513
89-161084
07131215-1
2621228
13223572
          Die in einem Feld stehende Zahl gibt die gesamte absolu-
          te Frequenz von 4 wahrscheinlich zusammengehörigen Ge-
          heimeinheiten an.

   c) Zurückführung der vierfachen Belegung auf einfache Belegung
      ca) Umformung der Geheimkomponente auf einfache Belegung
          Zur Erleichterung der weiteren Arbeit ist es notwendig,
          die vierfache Belegung zu beseitigen. Zu diesem Zweck
          wird die Geheimkomponente so umgeformt, daß zur Be-
          stimmung einer Zeile und einer Spalte jeweils nur eine
          Ziffer bleibt.
          In die Felder des Schlüsselquadrates werden die relativen
          Frequenzen eingetragen. Da der gesamte Geheimtext
          200 Geheimeinheiten umfaßt, braucht man nur die abso-
          lute Frequenz durch 2 zu dividieren. Die relativen
          Frequenzen der Geheimeinheiten lassen deutlich Gesetz-
          mäßigkeiten der deutschen Sprache erkennen (natürliche
          Frequenzen von Buchstaben).

32450
416,54,53,52,56,5
8-8,05,04,02,0
06,56,07,5-0,5
21,00,51,01,04,0
11,011,52,53,51,0
      cb) Umschreibung des Geheimtextes anhand der umgeformten
          Geheimkomponente
          Der Geheimtext (Anlage 5 zum Studienmaterial Nr. 2)
          wird nun anhand der umgeformten Geheimkomponente
          auf einfach Belegung umgeschrieben.
          Von jeweils 4 wahrscheinlich zusammengehörigen ge-
          heimeinheiten wird nur noch die Geheimeinheit verwen-
          det, die sich aus der umgeformten Geheimkomponente
          ergibt.
          Beispiel:  Von den Geheimeinheiten 43, 46, 53, 56 wird
                     bei der Umschreibung des Geheimtextes nur
                     die Geheimeinheit 43 benutzt.

          Die erste Geheimeinheit des Geheimtextes lautet 42. Die-
          se Geheimeinheit kann bei der Umschreibung wieder ver-
          wendet werden, da sie sich aus der umgeformten Geheim--
          komponente ergibt.
          Die nächste Geheimeinheit lautet 46. Dafür wird die Ge-
          heimeinheit 43 benutzt. Für die Geheimeinheit 74 wird
          die Geheimeinheit 04 benutzt.
          Auf gleiche Weise wird der gesamte Geheimtext umge-
          schrieben. (Siehe Anlage 2 zu Studienmaterial Nr. 3)

   d) Dekryptierung des auf einfache Belegung umgeschriebenen
      Geheimtextes (Anlage 2 zum Studienmaterial Nr. 3)
      Es ist bekannt, daß der dem Geheimtext zugrunde liegende
      Klartext einem militärischen Anwendungsbereich entstammt.

      da) Auszählung de Geheimtextes mit Eintragung der nach-
          folgenden Geheimeinheiten
          Zunächst wird der Geheimtext durch Schrägstriche in Ge-
          heimeinheiten eingeteilt und anschließend so ausgezählt,
          daß in die Felder der Zähltafel (Anlage 3 zum Studien-
          material Nr. 3) die nachfolgenden Geheimeinheiten ein-
          getragen werden. (Siehe dazu Beispiel 18 aus dem Stu-
          dienmaterial Nr. 2.)

      db) Auswertung der Frequenztafel
          Nun wird die Frequenztafel ausgewertet. Die absolute
          Frequenz einer Geheimeinheit des umgeschriebenen Ge-
          heimtextes ergibt sich aus der Anzahl der in das je-
          jeilige Feld eingetragenen Geheimeinheiten. Diese ab-
          solute Frequenzen entsprechen jeweils der absoluten
          Frequenz von 4 wahrscheinlich zusammengehörigen Geheim-
          einheiten des ursprünglichen Geheimtextes.
          So sind z. B. in das Feld 42 insgesamt 9 Geheimeinheiten
          eingetragen. Die absolute Frequenz der Geheimeinheit
          42 beträgt demnach 9. Dies entspricht der zusammenge-
          faßten absoluten Frequenz der Geheimeinheiten 42, 52,
          48 und 58 des ursprünglichen Geheimtextes.
          Aus der Frequenztafel kann ebenfalls die Frequenz von
          Polygrammen der Länge 4 abgelesen werden.
          Im Feld 45 ist dreimal die Geheimeinheit 43 eingetragen.
          Das bedeutet, daß im Geheimtext das Polygramm 4543
          dreimal auftritt.
          Es wurde bereits festgestellt, daß die relativen Frequenzen
          der Geheimeinheiten deutlich auf die natürliche Frequenzen
          der Buchstaben in der deutschen Sprache hinweisen.
          Demnach entspricht ein Polygramm der Länge 4 (bestehend
          aus 2 Geheimeinheiten) einem Buchstaben - Bigramm des
          Klartextes.

          Da die Frequenz bestimmter Bigramme in der deutschen
          Sprache ebenfalls eine Gesetzmäßigkeit ist, sollen jetzt
          aus der Frequenztafel alle Polygramme der Länge 4, so-
          weit sie die Frequenz 2 und höher aufweisen, herausge-
          schrieben werden.

          Polygramm  abs. Fr.  Polygramm abs. Fr.
            0203        3          4243      4
            0243        3          4282      3
            0244        2          4304      8
            0302        3          4312      9
            0340        2          4302      3
            0343        6          4382      4
            0440        3          4320      2
            0403        3          4314      2
            1243        3          4484      7
            1242        2          4543      3
            1284        2          8003      2
            1285        3          8203      2
            1282        2          8244      3
            1482        2          8212      3
            1515        2          8242      2
            1543        2          8285      3
            2012        5          8440      3
            2543        2          8443      2
            4015        2          8543      2
            4082        2          8520      5
            4012        2

      dc) Schrittwiese Dekryptierung des Geheimtextes und Anfer-
          tigung eine Dekryptierprotokolls
          Der umgeschriebene Geheimtext wird nun schrittweise
          unter Ausnutzung der Gesetzmäßigkeiten der deutschen
          Sprache dekryptiert.
          Die einzelnen Schritte werden mit entsprechender Begrün-
          dung in einem Dekryptierprotokoll festgehalten. Gleich-
          zeitig werden die erhaltenen Klareinheiten unter die be-
          treffenden Geheimeinheiten des umgeschriebenen Geheim-
          textes geschrieben.

Dekryptierprotokoll:
Lfd.
Nr.
VermutungBegründung
1.GEI 43 entspricht der KEI E.GEI 43 hat die relative Fre-
quenz 16,5; die natürliche
Frequenz des E ist 17,6.
E tritt in häufigen Bigram-
men der deutsche Sprache auf.
Häufige Polygramme des GT
mit 43 sind 4312, 4304,
4382, 4302, 0243,
0343, 4543
2.GEI 12 entspricht der KEI NGEI 12 hat die relative Fre-
quenz 11,5; die natürliche
Frequenz des N ist 10.
In der deutschen Sprache ist
EN ein häufiges Bigramm.
Häufigstes Polygramm des GT
ist 43112. N tritt auch
in deren häufigen Bigrammen
auf. Häufige Polygramme des
GT mit 12 sind 2012,
8212, 1285
3.GEI 82 entspricht der KEI I.GEI 82 hat die relative Frequenz 8;
die natürliche Frequenz des I ist
7,9. I kommt in häufigen Bigrammen
vor. Häufige Polygramme des GT mit
82 sind 8212, 4382. Das Tri-
gramm EIN tritt häufig auf.
Polygramme 438212 tritt im GT
2 mal auf.
4.GEI 04 entspricht der KEI R.GEI 04 hat die relative Frequenz
7,5; die natürliche Frequenz des
R ist 6,8. Häufigstes Bigramm in
der deutschen Sprache ist ER,
häufigstes Polygramm des GT ist
4304
5.Polygramm 4484 des GT ent-
spricht dem Bigramm CH der
der deutschen Sprache
Auf C folgt fast nur H.
CH gilt als häufiges Bigramm
Auf GEI 44 folgt im GT nur die
GEI 84. Polygramm 4484 tritt
häufig auf.
Relative Frequenz von 84 ist 3,5;
die natürliche Frequenz des C ist
ebenfalls 3,5. Die relative Fre-
quenz von 84 ist 5; natürliche
Frequenz des H ist 5,1.
6.GEI 42 entspricht der KEI D.GEI 42 hat die relative Frequenz
4,5; die natürliche Frequenz von
D ist 4,8. D kommt in häufigen
Bigrammen vor. Häufige Polygramme
des GT mit 42 sind 4243,
1242, 8242.
Die Trigramme DIW, DER, DEN
treten in der deutschen Sprache
häufig auf. Häufige Polygramme des
GT sind: 428243, 424304,
424312.
7.GEI 03 entspricht der KEI T.GEI 03 hat die relative Frequenz
6,5; die natürliche Frequenz von
T ist 6,1. T ist im häufigen
Bigramm TE enthalten. Häufiges
Polygramm des GT ist 0343.
Häufigstes Trigramm ist TEN. Das
Polygramm 034312 tritt 3 mal im
GT auf.
8.GEI 02 entspricht der KEI S.GEI 02 hat die relative Frequenz
6,0; die natürliche Frequenz von
S ist 6,8. SCH ist ein häufiges
Trigramm. Polygramme 024484 tritt
im GT 2 mal auf. S tritt als
häufiger Doppelkonsonant auf
(Polygramm 0202 des GT.)
9.GEI 20 entspricht der KEI U.UN ist ein häufiges Bigramm.
Das Polygramm 2012 tritt häufig
auf. GEI 20 hat die relative Fre-
quenz 4; die natürliche Frequenz
von U ist 4,4.
10.Die restlichen GEI entsprechen
den angeführten KEI;

GEI KEI
85 = G
25 = V
40 = A
80 = F
24 = W
15 = L
45 = B
13 = O
14 = M
23 = Z
00 = P
10 = K
22 = Y
Aus dem Sinnzusammenhang ergeben
sich noch die restlichen Klar-
einheiten.
Beispiele:
VERTEIDIGUNG
ANGRIFF

WESTLICH
BATAILLON
ORTSCHAFT
AM MIT

PANZER
STARKE KRAEFTE
SYSTEM

      dd) Herausschreiben des Klartextes
          Der Klartext wird nun unter Beachtung von Orthographie
          und Interpunktion herausgeschrieben,
          Er lautet:
             Der Gegner durchbrach am Abend mit starken
             Kräften westlich der Ortschaft Reichenhalle
             Waldenhein die Verteidigung des neunten Ba-
             taillons.
             Er bemüht sich, seinen Angriff mit Panzern in
             unser Verteidigungssystem zu beschleunigen.

   e) Rekonstruktion der Substitution
      ea) Eintragung der Klarkomponente in die Felder des
          Schlüsselquadrates
          Im Abschnitt 2d war bereits die Geheimkomponente
          der Substitution gefunden worden.
          Die durch die Dekryptierung des Geheimtextes erhalte-
          nen Klareinheiten werden als Klarkomponente in die
          Felder des Schlüsselquadrates eingetragen.

3628495701
45EDCBA
89-IHGF
07TSR-P
26ZYWVU
13ONMLK

   Zwei Felder sind nicht mit Klareinheiten belegt. Das Be-
   deutet, daß im Klartext bestimmte Klareinheiten nicht
   enthalten waren. Diese konnten demnach auch nicht durch
   die Dekryptierung ermittelt werden.
   Es ist leicht festzustellen, daß es die Buchstaben J,
   Q und X sind. Zwei davon können jedoch nur im
   Schlüsselquadrat enthalten sein. Für die Chiffrierung
   des dritten Buchstabens muß eine besondere Festlegung
   getroffen worden sein.


   eb) Ergänzung der Klarkomponenten durch die im Klartext
       nicht enthaltenen Buchstaben
       Es gilt nun die beiden Buchstaben zu finden, die mit der
       größten Wahrscheinlichkeit in die noch freien Stellen
       der Klarkomponente gehören.
       Unter Beachtung der Zeilen- und Spaltenbezeichnungen
       wird die Klarkomponente alphabetisch zeilenweise von
       oben nach unten geordnet.

0157492836
45ABCDE
89FGHI(J)
13KLMNO
07P(Q)RST
26UVWYZ
   Es wird festgestellt:
   - Zwischen den Klareinheiten I und K fehlt die
     KlareinheitJ.
   - Zwischen den Klareinheiten P und R fehlt die
     Klareinheit Q.
   - In der Klarkomponente folgt nach der Klareinheit
     W sofort die Klareinheit Y.

   Daraus ergeben sich als Vermutungen:
   - Das durch die Zeilenbestimmung 89 und die Spalten-
     bezeichnung 36 bestimmte Felder entspricht der Klar-
     einheit J.
   - Das durch die Zeilenbezeichnung 07 und die Spalten-
     bezeichnung 57 bestimmte Felder entspricht der Klar-
     einheit Q.
   - Für die Chiffrierung der Klareinheit X wurde eine
     besondere Festlegung getroffen.

   Diese Vermutungen können aber erst endgültig bewiesen
   werden, wenn weitere mit der gleichen Substitution
   bearbeitete Texte vorliegen.
   Voraussetzung dabei ist allerdings, daß im Klartext die
   Klareinheiten J, Q und X enthalten sind.

Übung 2:  Dekryptieren Sie den Geheimtext (Anlage 4
          zum Studienmaterial Nr. 3) nach folgenden
          Hinweisen:

          a) der Text ist einem militärischen Anwen-
             dungsbereich (Grenzsicherung) entnommen.

          b) Der Geheimtext besteht aus 2stelligen
             Geheimeinheiten.

          c) Gehen Sie in ähnlicher Weise wie bei den
             in diesem Abschnitt erläuterten Dekryp-
             tierbeispielen vor.

          d) Das Dekryptierprotokoll mit dem heraus-
             geschriebenen Klartext und der rekonstru-
             ierten Substitution ist beim nächsten Semi-
             nar abzugeben.

Übung 3:  Überprüfen Sie Ihre Kenntnisse durch Beant-
          wortung folgender Kontrollfragen:

          1. Was versteht man unter einer Substitution?

          2. Was versteht man unter homogener und in-
             homogener Belegung?

          3. Welche Gesetzmäßigkeiten weisen einfache
             und mehrfache Tauschverfahren auf?

          4. Wie ist die Sicherheit von Tauschverfahren
             allgemein einzuschätzen?

          5. Nennen Sie Faktoren, von denen die Sicher-
             heit mehrfacher Tauschverfahren abhängig
             ist.

                                       GVS 1429/65
                                       Ex.-Nr. 044 *
                                       18 Blatt


           S t u d i e n m a t e r i a l
                       Nr. 4

                    (Kryptologie)

Bestätigt: gez. Schürrmann
                Oberst

Berlin, den 15. 5. 1965

Einleitung

Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:

   I. Allgemeines über Spaltenverfahren

  II. Additionsreihen

      1. Reguläre Additionsreihen

        a)  Periodische Additionsreihen
        aa) Reinperiodische Additionsreihen
        b)  Unperiodische Additionsreihen
        c)  Gesetzmäßigkeiten regulärer Additionsreihen

      2. Irreguläre Additionsreihen

 III. Kryptologische Addition

      1. Allgemeines
      2. Kryptologische Addition bei Ziffernadditionsverfahren
      3. Kryptologische Addition bei Buchstabenadditionsverfahren

  IV. Sicherheit von Additionsverfahren

      1. Allgemeines
      2. Sicherheit reinperiodischer Additionsverfahren

Durch das Studium sollen Sie sich die Merkmale von Additionsver-
fahren erarbeiten. Diese Kenntnisse sind für das Verständnis des im
Studienmaterial Nr. 5 behandelten Stoffes notwendig.

I. Allgemeines über Spaltenverfahren
   Spaltenverfahren sind Substitutionsverfahren, bei denen die Um-
   wandlung eines Klartextes in einen Geheimtext mittels mehrerer
   (zumindestens zwei) Substitutionen durchgeführt wird.
   Die Reihenfolge, in der die einzelnen Substitutionen zur Chiffrierung
   eines Klartextes verwendet wurden, wird kurz Substitutionsreihe genannt.

Beispiel 1:  Bei einem Spaltenverfahren erfolgt die Umwandlung
             eines Klartextes in einen Geheimtext mittels 5 Sub-
             stitutionen.

             Substitution 1:

9037451268
deinstar
4bcfghjklmo
5pquvwxyz.,
             Substitution 2:

6539081724
deinstar
0bcfghjklmo
8pquvwxyz.,
             Substitution 3:

0972364851
deinstar
3bcfghjklmo
6pquvwxyz.,

             Substitution 4:

3829170564
deinstar
1bcfghjklmo
7pquvwxyz.,
             Substitution 5:

4836295710
deinstar
2bcfghjklmo
9pquvwxyz.,

Klartext:  e  i  n  s  a  t  z  b  e  e  n  d  e  n
Sub.Reihe: 3  1  5  2  1  4  2  3  5  1  2  4  5  3
Geheimt.:  9  3  6  4  6  5  87 30 8  0  9  3  8  2

           Die unter den einzelnen Klareinheiten stehenden Ziffern
           der Substitutionsreihe geben an, mit welcher der 5 Sub-
           stitutionen die jeweilige Klareinheit zu chiffrieren ist.

           Die Klareinheit s wurde mit der Substitution 2 chiffriert.
           Im Ergebnis entstand die Geheimeinheit 1.

           Die Klareinheit e wurde entsprechend der Substitu-
           tionsreihe mit den Substitutionen 3, 5, 1, 5 chiffriert.
           Im Ergebnis entstanden die Geheimeinheiten 9, 8, 0,
           8.

Die Mehrzahl der Spaltenverfahren sind Additionsverfahren.
Im weiteren sollen deshalb nur Additionsverfahren behandelt werden,
da in den betreffenden Dienstbereichen außer Additionsverfahren keine
anderen Spaltenverfahren angewandt werden.

    Bei den Additionsverfahren wird die Substitutionsreihe als Additions-
    reihe verwendet.
    Eine Additionsreihe besteht aus einer Elementefolge (meist Ziffern
    oder Buchstaben) und dient zur Umwandlung des Klartextes bzw.
    Zwischentextes in Chiffretext mittels kryptographischer Addition.
    Die Elemente der Additionsreihe sind die Additionselemente. Die
    kleinste geschlossene Einheit, die zur Durchführung der krypto-
    graphischen Addition gebildet werden, sind die Additionseinheiten.
    Bei den z. Zt. angewandten Verfahren sind die Additionseinheiten
    gleich den Additionselementen.
    Bei einem Additionsverfahren bestimmen die Additionseinheiten,
    welche Substitutionen zur Chiffrierung der einzelnen Klareinheiten
    zu benutzen sind.

II. Additionsreihen
    Die Additionsreihen unterscheidet man nach der Anordnung der
    Additionseinheiten in folgender Weise:

    1. Reguläre Additionsreihen
       a)  Periodische Additionsreihe
       aa) Reinperiodische Additionsreihen
       b)  Unperiodische Additionsreihen

    2. Irreguläre Additionsreihen

    Die verschiedenen Additionsreihen sollen anhand von Beispielen er-
    läutert werden.

    1. Reguläre Additionsreihen
       Bei der regulären Additionsreihe sind die Additionsreihen
       nicht zufallsmäßig angeordnet, sondern ihre Anordnung unter-
       liegen bestimmten Gesetzmäßigkeiten.

       a) Periodische Additionsreihen
          Bei den periodischen Additionsreihen wiederholt sich mindestens
          eine Teilfolge von Additionsreihen periodisch.

Beispiel 2: In einer aus Ziffern bestehenden periodischen Addi-
            tionsreihe wiederholen sich zwei Teilfolgen (Teilfolge
            573926 der Additionsreihe 2, 3, 5, 6, 7, 9 und
            Teilfolge 801 der Additionseinheiten 0, 1, 8) periodisch.

            5739269821801375739264046801885739260265

Beispiel 3: In einer aus Buchstaben bestehenden periodischen
            Additionsreihe wiederholen sich zwei Teilfolgen
            (Teilfolge genua der Additionseinheiten a, e, g, n, u
            und Teilfolge rom der Additionseinheiten m, o, r)
            periodisch.

            genualfkpromzagenuahverromwsgenuaoaftrom

      aa) Reinperiodische Additionsreihen

          Bei den reinperiodischen Additionsreihen wiederholt sich eine
          Folge von Additionseinheiten periodisch.

Beispiel 4: In einer aus Ziffern bestehenden reinperiodischen
            Additionsreihe wiederholt sich die Folge 573926 der
            Additionseinheiten 2, 3, 5, 6, 7, 9 periodisch.

            573926573926573926573926573926573926573926

Beispiel 5: In einer aus Buchstaben bestehenden reinperiodischen
            Additionsreihe wiederholt sich die Folge genua der
            Additionsreihe a, e, g, n, u periodisch.

            genuagenuagenuagenuagenuagenuagenuagenua

   b) Unperiodische Additionsreihe
      Bei den unperiodischen Additionsreihen wiederholt sich keine
      Teilfolge periodisch.

Beispiel 6: In der folgenden aus einem Buchtext gewonnenen
            Additionsreihe wiederholt sich keine Teilfolge peri-
            odisch, jedoch unterliegt die Verteilung der Additions-
            einheiten (Buchstaben) den gesetzten der deutschen
            Sprache.

            nachlangerabwesenheitkehrteerwiederansei…


   c) Gesetzmäßigkeiten regulärer Additionsreihen
      Aus den Beispielen 2 - 6 ist klargeworden, daß bei den regu-
      lären Additionsreihen die Additionseinheiten nicht zufallsmäßig
      angeordnet sind, sondern daß ihre Anordnung bestimmten Ge-
      setzmäßigkeiten unterliegt.

      Wenn an k beliebige Stellen der regulären Additionsreihe die
      Additionseinheiten bekannt sind, so besteht für das Vorkommen
      an mindestens einer weiteren Stelle nicht alle definierten
      Additionseinheiten die gleiche Wahrscheinlichkeit.

Beispiel 7: In einer Additionsreihe sind folgende Additionseinheiten
            (Ziffern) bekannt:
            57 926 739 6 739 6573  6 7 926  39 65
            Die Wahrscheinlichkeit ist sehr groß, daß sich in der
            Additionsreihe die Folge 573926 der Additionseinheiten
            2, 3, 5, 6, 7, 9 periodisch wiederholt.

Beispiel 8: In einer Additionsreihe (Buchtext sind folgende Addi-
            tionseinheiten (Buchstaben) bekannt:

            na langerabwesenh   kerhteerwiederansei

            Die Wahrscheinlichkeit, daß es sich hier um eine un-
            periodische Additionsreihe handelt, ist sehr groß. An
            den fehlenden Stellen stehen höchstwahrscheinlich die
            Buchstaben c, h, e, i, t.

2. Irreguläre Additionsreihen
   Bei den irregulären Additionsreihen sind die Additionseinheiten
   zufallsmäßig angeordnet.
   An jeder Stelle der irregulären Additionsreihe können alle zur
   Bildung der Additionsreihe benutzten Additionseinheiten auftreten.

   Zur Bildung folgender irregulärer Ziffernadditionsreihen werden
   alle 10 Ziffern benutzt.

Beispiel 9: 3786918147082381302245261584080249686465

   An der 1. Stelle der irregulären Additionsreihe kann jede der
   10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach
   jeder dieser Ziffern der 1. Stelle kann an der 2. Stelle wieder
   jede der 10 Ziffern stehen.
   Das ergibt 10 × 10 = 100.
   Nach jeder dieser 100 zweistelligen Zifferngruppen kann an der
   3. Stelle wieder jede der 10 Ziffern stehen.
   Das ergibt 10 × 10 × 10 = 1000.

              103 = 1000

   Mit jeder weiteren Stelle wachsen die Möglichkeiten um das Zehn-
   fache.

   Allgemein ausgedrückt:
   Für die Bildung irregulärer Ziffernadditionsreihen der Länge n er-
   geben sich bei Verwendung aller 10 Ziffern 10n Möglichkeiten.

Beispiel 10: Für die Bildung irregulärer Ziffernadditionsreihen
             der Länge 5 ergeben sich folgende Möglichkeiten:

             1. Stelle = 10 Möglichkeiten
             2. Stelle = 10 "
             3. Stelle = 10 "
             4. Stelle = 10 "
             5. Stelle = 10 "

             10 × 10 × 10 × 10 × 10  = 10⁵ = 10000

             Für die Bildung irregulärer Ziffernadditionsreihen
             der Länge 10 ergeben sich:

             1010 = 10 000 000 000 Möglichkeiten.

   Zur Bildung folgender irregulärer Buchstabenadditionsreihen
   werden alle 26 Buchstaben benutzt.

Beispiel 11: ztcrauskmdqioejfyuwlvpxskfyblvhsnumrlugl

   An der 1.Stelle der irregulären Buchstabenadditionsreihen kann
   jeder der 26 möglichen Buchstaben stehen. As ergibt 26 Möglich-
   keiten. Nach jedem dieser Buchstaben der 1.Stelle kann an der
   2. Stelle wieder jeder der 26 Buchstaben stehen.

   das ergibt 26 × 26 = 676.

   Mit jeder weiteren Stelle wachsen die Möglichkeiten um das
   Sechsundzwanzigfache.

   Allgemein ausgedrückt:

   Für die Bildung irregulärer Buchstabenadditionsreihen der Länge n
   ergeben sich bei der Verwendung aller 26 Buchstaben des Normalalpha-
   betes 26n Möglichkeiten.

Beispiel 12: Für die Bildung irregulärer Buchstabenadditionsreihen
             der Länge 5 ergeben sich 26⁵ Möglichkeiten.

             26⁵ = 11 881 376

   Wenn an k beliebige Stellen der irregulären Additionsreihe die
   Additionseinheiten bekannt sind, so bestehen für das Vorkommen an
   einer beliebigen weiteren Stelle für alle definierten Additionsein-
   heiten die gleiche Wahrscheinlichkeit.

   Alle in unseren Bereichen angewandten Additionsverfahren sind
   irreguläre Additionsverfahren, da irreguläre Additionsreihen be-
   nutzt werden.
   Für die praktische Chiffrierarbeit werden die irregulären Additions-
   reihen mit einem Wurmtabellenheft (z. B. Verfahren 001), einem
   Block, einer Tafel oder einem Lochstreifen entnommen.

III. Kryptographische Addition

  1. Allgemeines
     Im Abschnitt I wurde bereits erwähnt, daß bei den Additionsverfahren
     die Umwandlung des Klartextes bzw. Zwischentextes in Chiffretext
     mittels kryptographischer Addition erfolgt.

     Bei der kryptographischen Addition wird die Kombination einer
     Klareinheit K bzw. einer Zwischeneinheit Z und einer Additions-
     einheit A einer Chiffreeinheit C zugeordnet, wobei umgekehrt die
     Kombination der Chiffreeinheit C und der Additionseinheit A ein-
     deutig der Klareinheit K bzw. der Zwischeneinheit Z zugeordnet
     sein muß.

     Die Chiffrierung erfolgt in der Weise, daß Additionsreihe und
     Klartext bzw. Zwischentext Einheitsweise kryptographisch addiert
     werden. Das Ergebnis ist der Chiffretext.

     Die Dechiffrierung erfolgt in der Wiese, daß Chiffretext und Addi-
     tionsreihe Einheitsweise kryptographisch addiert werden. Das Er
     gebnis ist der Klartext bzw. Zwischentext.

  2. Kryptographische Addition bei Ziffernadditionsverfahren
     Besteht die Additionsreihe aus Ziffern, so wird vor der Durchführung
     der kryptographischen Addition der Klartext erst mit Hilfe eines ein-
     fachen Tauschverfahrens (z. B. Substitutionstafel ZEBRA 1) in einen
     aus Ziffern bestehenden Zwischentext umgewandelt.
     Als Zwischeneinheit wollen wir bei der kryptographischen Addition
     die einzelnen Ziffern des Zwischentextes verstehen.

     Bei der kryptographischen Addition wird das natürliche Rechengesetz
     heute nicht mehr angewandt. Es würde umständlich zu handhaben sein,
     zu Schwierigkeiten bei der fortlaufenden Schreibung der Chiffre-
     einheiten führen und kann die Sicherheit des Verfahrens herabmindern.

Beispiel 13: In diesem Beispiel sollen die oben erwähnten Nach-
             teile bei Anwendung des natürlichen Rechengesetzes
             gezeigt werden.
             Die Chiffrierung soll erfolgen nach der Formel:

 A + Z = C 

             A:   9 8 8 0 6 0 8 7 3 2 8 7 7 6 3 4 1 1 5 0 3 7 4 4 5
             Z:   1 2 3 6 4 0 6 9 7 8 4 3 6 3 2 6 9 6 5 0 5 0 6 9 5
             C:  101011 610 014161010121013 9 51010 710 0 8 7101310

             Die Einteilung des Chiffretextes in Fünfergruppen würde
             zu Schwierigkeiten führen.
             Aus der Beschaffenheit des Chiffretextes ist ersichtlich,
             daß bei der kryptographischen Addition das natürliche
             Rechengesetz angewandt wurde.
             Im Chiffretext ist 11 mal die Chiffreeinheit 10 enthalten.
             Bei Anwendung des natürlichen Rechengesetzes kann die
             Chiffreeinheit 10 durch folgende Rechenoperationen ent-
             stehen:

             A  +  Z  =   C
             1  +  9  =  10
             2  +  8  =  10
             3  +  7  =  10
             4  +  6  =  10
             5  +  5  =  10
             6  +  4  =  10
             7  +  3  =  10
             8  +  2  =  10
             9  +  1  =  10

             Im Chiffretext tritt 2 mal die Chiffreeinheit 0 auf.
             Sie kann nur durch folgende Rechenoperation entstehen:

             A  +  Z  =  C
             0  +  0  =  0

             Das bedeutet:
             Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
             die Additionseinheit wie auch die Zwischeneinheit eben-
             falls nur die Ziffer 0 sein.

   Dem natürlichen Rechengesetz soll im folgenden Beispiel die Rechnung
   mod 10 gegenübergestellt werden.

Beispiel 14: (Siehe dazu Beispiel 13.)

             A:  98806 08732 87763 41150 37445
             Z:  12364 06978 43632 69650 50695
             C:  00160 04600 20395 00700 87030

             Im Chiffretext tritt 13 mal die Chiffreeinheit 0 auf.
             Bei Anwendung der Rechnung mod 10 kann die Chiffre-
             einheit 0 wie folgt entstehen:

             A: 0 1 2 3 4 5 6 7 8 9
             Z: 0 9 8 7 6 5 4 3 2 1
             C: 0 0 0 0 0 0 0 0 0 0

             Das bedeutet:
             Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
             die Additionseinheit wie auch die Zwischeneinheit
             jede der Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sein.

   Es ist üblich, bei Ziffernadditionsverfahren die Addition bzw. Sub-
   traktion mod 10 anzuwenden.
   Die Rechnung mod 10 ist vom Verfahren 001 her bereits bekannt.
   Sie soll aber trotzdem hier nochmals erläutert werden.
   Bei der Addition werden die Zehner weggelassen, so daß sich eine
   der Zahlen von 0 bis 9 ergibt.

Beispiel 15: Die Additionseinheit 7 und die Zwischeneinheit 6
             sind zu addieren. Beim Ergebnis wird der Zehner
             weggelassen. Es entsteht somit die Chiffreeinheit 3.

                7  + 6 = 13
               13 − 10 =  3
                7 +  6 =  3

Beispiel 16: Die Additionseinheit 2 und die Zwischeneinheit 8
             sind zu addieren. Beim Ergebnis wird der Zehner
             weggelassen. Es entsteht somit die Chiffreeinheit 0.

                2 +  8 = 10
               10 − 10 =  0
                2 +  8 =  0

   Bei der Subtraktion wird im Bedarfsfalle 10 addiert, so daß sich
   ebenfalls eine der Zahlen von 0 bis 9 ergibt.

Beispiel 17: Von der Chiffreeinheit 3 ist die Additionseinheit 7 zu
             subtrahieren. Da sich nach dem natürlichen Rechenge-
             setz die negative Zahl − 4 ergeben würde, ist vor Aus-
             führung der Subtraktion zur Chiffreeinheit 3 erst 10
             zu addieren. Somit ergibt sich die Zwischeneinheit 6.

              3 − 7       = − 4
             (3 + 10) − 7 = 6
3 − 7 = 6

Beispiel 18: Von der Chiffreeinheit 0 ist die Additionseinheit 2 zu
             subtrahieren. Da sich nach dem natürlichen Rechen-
             gesetzt die negative Zahl − 2 ergeben würde, ist vor
             Ausführung der Subtraktion zur Chiffreeinheit 0 erst
             10 zu addieren. Somit ergibt sich die Zwischenein-
             heit 8.

               0 − 2       = − 2
              (0 + 10) − 2 =   8
0 − 2 = 8
   Die kryptographische Addition kann auf drei Arten vorgenommen
   werden.
   Dies soll in den 3 folgenden Beispielen anhand des Zwischentextes
   05769 und der Additionsreihe 68721 gezeigt werden.

Beispiel 19:

    Chiffrierung A + Z = C   Dechiffrierung: C − A = Z

    A: 68721                 C: 63480
    Z: 05769                 A: 68721
    C: 63480                 Z: 05769

Beispiel 20:

    Chiffrierung Z − A = C   Dechiffrierung: C + A = Z

    Z: 05769                 C: 63480
    A: 68721                 A: 68721
    C: 63062                 Z: 05769

Beispiel 21:

    Chiffrierung A − Z = C   Dechiffrierung: A − C = Z

    A: 68721                 A: 68721
    Z: 05769                 C: 63480
    C: 63062                 Z: 05769

Übung 1: Es sind gegeben:

         a) Zwischentext (erzeugt mit der Substitutionstafel
            ZEBRA 1)

            12364 06978 43632 69650
            50695 34967 15656 13806

         b) Additionsreihe:

            24541 03519 21737 36387
            84760 28849 99084 39812

   1. Überschlüsseln Sie den Zwischentext mit der Addi-
      tionsreihe nach den 3 Arten der kryptologischen
      Addition.

   2. Dechiffrieren Sie die erzeugten Chiffretexte in ent-
      sprechender Weise.

   Bei der Anwendung der Rechnung mod 10 wird ein besonderes Hilfs-
   mittel zur Ausführung der kryptographischen Addition nicht be-
   nötigt.
   Die 3 Arten der kryptographischen Addition können aber durch
   entsprechende Additionstafel dargestellt werden.

   Die zum Beispiel 19 gehörige Additionstafel lautet:
0123456789 Zwischentext
 komponente
00123456789
11234567890
Additions-
komponente 
22345678901
33456789012
44567890123
55678901234Chiffrekompo-
nente
66789012345
77890123456
88901234567
99012345678
   Die natürliche Ziffernfolge von 0 − 9, welche die obere Berandung
   der Additionstafel bildet, stellt die Zwischentextkomponente dar.

   Die natürliche Ziffernfolge von 0 − 9 der linken Berandung bildet
   die Additionskomponente.
   Die Zeilen in der Tafel stellen die einzelnen Chiffrekomponenten
   dar. Es ist aber üblich, nur von Chiffrekomponente zu sprechen.

   Die Additionstafel wird in folgender Weise benutzt:

   Chiffrierung:

   Die Additionseinheit wird in der Additionskomponente und die Zwi-
   scheneinheit in der Zwischenkomponente aufgesucht und im
   Schnittpunkt der entsprechenden Zeile und Spalte die Chiffreein-
   heit aus der Chiffrekomponente abgelesen.

Beispiel 22: Additionseinheit = 6
             Zwischeneinheit  = 2

             Die Additionseinheit 6 wird in der Additionskompo-
             nente und die Zwischeneinheit 2 in der Zwischentext
             komponente aufgesucht und im Schnittpunkt der Zeile
             6 und der Spalte 2 die Chiffreeinheit 8 aus der Chiffre-
             komponente abgelesen.

   Dechiffrierung:

   Die Additionseinheit wird in der Additionskomponente und in der
   gleiche Zeile der Chiffrekomponente die Chiffreeinheit aufgesucht
   und in der so festgelegten Spalte aus der Zwischenkomponente
   die Zwischeneinheit abgelesen.

Beispiel 23: Additionseinheit = 6
             Chiffreeinheit   = 8

             Die Additionseinheit 6 wird in der Additionskompo-
             nente und in der gleiche Zeile der Chiffrekomponente
             die Chiffreeinheit 8 aufgesucht und in der so festge-
             legten Spalte aus der Zwischentextkomponente die
             Zwischeneinheit 2 abgelesen.

   Im Abschnitt I wurde herausgestellt, daß die Additionsverfahren zu
   den Spaltenverfahren gehören.

   Die Umwandlung des Klartextes in den Chiffretext erfolgt demnach
   auch bei einem Ziffernadditionsverfahren (wie z. B. Verfahren 001)
   mittels mehrerer Substitutionen. Die einzelnen Additionseinheiten
   (Ziffern) der Additionsreihe geben hierbei die zu benutzenden Sub-
   stitutionen an.

   Aus der Additionstafel ist ersichtlich, daß die Additionskomponente
   aus den Additionseinheiten 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 besteht.
   Die 10 Ziffern benennen die 10 verschiedenen Substitutionen, die
   bei der Umwandlung des Zwischentext in Chiffretext benutzt werden.

Beispiel 24: Tritt in der Additionsreihe die Additionseinheit 6 auf,
             so ist in diesem Falle die Substitution 6 anzuwenden.

 Substitution 6 (Additionseinheit 6):
 Zwischenkomponente: 0 1 2 3 4 5 6 7 8 9 
 Chiffrekomponente:     6 7 8 9 0 1 2 3 4 5 

             Bei der Chiffrierung wird die betreffende Zwischen-
             einheit durch die ihr in der Substitution 6 zugeordnete
             Chiffreeinheit ersetzt. (Siehe dazu Beispiel 22.)

             Bei der Dechiffrierung wird die betreffende Chiffreein-
             heit durch die ihr in der Substitution 6 zugeordnete
             Zwischeneinheit ersetzt. (Siehe dazu Beispiel 23.)

3. Kryptographische Addition bei Buchstabenadditionsverfahren

   Wird die Additionsreihe aus Buchstaben gebildet, so dient zur
   schnellen Ausführung der kryptographischen Addition eine Addi-
   tionstafel. Bei Buchstabenadditionsverfahren ist in der Regel
   die Bildung eines Zwischentextes vor Ausführung der kryptogra-
   phischen Addition notwendig.

Beispiel 25: (Buchstabenadditionstafel)
a b c d e f g h i j k l m n o p q r s t u v w x y z  Klar
 kompo-
 nente
x y z w v u t s r q p o n m l k j i h g f e d c b a 
y z w v u t s r q p o n m l k j i h g f e d c b a x 
z w v u t s r q p o n m l k j i h g f e d c b a x y 
w v u t s r q p o n m l k j i h g f e d c b a x y z 
v u t s r q p o n m l k j i h g f e d c b a x y z w 
u t s r q p o n m l k j i h g f e d c b a x y z w v 
t s r q p o n m l k j i h g f e d c b a x y z w v u 
s r q p o n m l k j i h g f e d c b a x y z w v u t 
r q p o n m l k j i h g f e d c b a x y z w v u t s 
q p o n m l k j i h g f e d c b a x y z w v u t s r 
p o n m l k j i h g f e d c b a x y z w v u t s r q 
o n m l k j i h g f e d c b a x y z w v u t s r q p 
n m l k j i h g f e d c b a x y z w v u t s r q p o  Chiffre-
 kompo-
 nente
m l k j i h g f e d c b a x y z w v u t s r q p o n 
l k j i h g f e d c b a x y z w v u t s r q p o n m 
k j i h g f e d c b a x y z w v u t s r q p o n m l 
j i h g f e d c b a x y z w v u t s r q p o n m l k 
i h g f e d c b a x y z w v u t s r q p o n m l k j 
h g f e d c b a x y z w v u t s r q p o n m l k j i 
g f e d c b a x y z w v u t s r q p o n m l k j i h 
f e d c b a x y z w v u t s r q p o n m l k j i h g 
e d c b a x y z w v u t s r q p o n m l k j i h g f 
d c b a x y z w v u t s r q p o n m l k j i h g f e 
c b a x y z w v u t s r q p o n m l k j i h g f e d 
b a x y z w v u t s r q p o n m l k j i h g f e d c 
a x y z w v u t s r q p o n m l k j i h g f e d c b 
          Das Normalalphabet der oberen Berandung bildet die
          Klarkomponente, das Normalalphabet der linken Be-
          randung die Additionskomponente. Die in den Zeilen
          der Additionstafel stehenden Alphabete bilden die
          Chiffrekomponente.

   Die Additionstafel wird in folgender Weise benutzt:

   Chiffrierung:

   Die Additionseinheit wird in der Additionskomponente und die
   Klareinheit in der Klarkomponente aufgesucht und im Schnittpunkt
   der entsprechenden Zeile und Spalte die Chiffreeinheit aus der
   Chiffrekomponente abgelesen.

   Dechiffrierung:

   Die Additionseinheit wird in der Additionskomponente und in der
   gleichen Zeile der Chiffrekomponente die Chiffreeinheit aufge-
   sucht und in der so festgelegten Spalte aus der Klarkomponente die
   Klareinheit abgelesen.

Beispiel 26: Additionsreihe:  jdlrz cziaj
             Klartext:        einsa tzort
             Chiffretext:     mobqa ebdix

   Die Umwandlung des Klartextes in Chiffretext erfolgt bei Buch-
   stabenadditionsverfahren ebenfalls mittels mehrerer Substitutionen.
   Die einzelnen Additionseinheiten (Buchstaben) der Additionsreihe
   geben die zu benutzenden Substitutionen an.
   Im Beispiel 25 besteht die Additionskomponente aus allen 26 Buch-
   staben des Normalalphabetes. Zur Umwandlung des Klartextes in
   Chiffretext werden demnach 26 verschiedene Substitutionen be-
   nutzt.

Beispiel 27: Tritt in der Additionsreihe die Additionseinheit e
             auf, so ist in diesem falle die Substitution e anzu-
             wenden.


 Substitution e (Additionseinheit e):

             Kl.-Kp.: abcdefghijklmnopqrstuvwxyz
             Ch.-Kp.: vutsrqponmlkjihgfedcbdzyxw 

             Beim Chiffrieren wird die betreffende Klareinheit
             durch die ihr in der Substitution e zugeordnete
             Chiffreeinheit ersetzt.

             Beim Dechiffrieren wird die betreffende Chiffreein-
             heit durch die ihr in der Substitution e zugeordnete
             Klareinheit ersetzt.

Beispiel 28: Additionsreihe :  eaews jexrc
             Klartext:         komme nicht
             Chiffretext:      lljrd dnabe

             In der verwendeten Additionsreihe ist 3 mal die Addi-
             tionseinheit e enthalten. Entsprechend der Substi-
             tution e werden die betreffenden Klareinheiten
             durch die ihnen zugeordneten Chiffreeinheiten ersetzt.

             Klareinheit k = Chiffreeinheit l
             Klareinheit m = Chiffreeinheit j
             Klareinheit i = Chiffreeinheit n

Übung 2:     1. Chiffrieren Sie folgenden Spruch mit der angege-
                benen Additionsreihe:

                Klartext: Unterbrochene Verbindung durch Kurier
                          wiederherstellen

                Additionsreihe:

                nncer  cbbtj  zjxzu  qefnm  dakwl
                sslrl  yuqyb  lywrr  ijogy  eybqb

             2. Dechiffrieren Sie folgenden Spruch mit der ange-
                gebenen Additionsreihe:

                Chiffretext:

                ttiad  mfnpx  hoqfm  bnzdo  tnhjw
                uxxel  nrety  fzuuv  bpqma  jhtce

                Additionsreihe:

                lsays  wqeri  ffeaj  humji  cvsgk
                xopug  ndect  bazfd  qicor  maoti

   Bei Buchstabenadditionsverfahren ist der Klartext von der Chiffrie-
   rung so herzurichten, daß er nur noch aus Buchstaben des Normal-
   alphabets besteht.

   Das kann erreicht werden durch:

   - Auflösung von Schriftzeichen

                    ä = ae
                    ö = oe
                    ü = ue
                    ß = sz

   - Darstellung von Ziffern als Zahlwörter

                    1 = eins
                    2 = zwei
                   15 = einsfuenf

   - Darstellung von Satzzeichen als Wörter

                    · = Punkt
                    , = Komma

   - Festlegung von Buchstaben als Indikatoren

                    r = römische Zahl Anfang / römische Zahl Ende
                    w = Wiederholung Anfang / Wiederholung Ende
                    j = Trennzeichen
                    q = Übergang zu Codetext

   Die Additionstafel (Beispiel 25) kann auch in einer Kurzform ver-
   wendet werden. Sie ist so aufgebaut, daß bei der Chiffrierung und
   bei der Dechiffrierung die Additionskomponente, die Klarkomponente
   und die Chiffrekomponente vertauscht werden können.
   Von den drei zusammengehörigen Buchstaben ist jeweils der dritte
   eindeutig bestimmt, wenn zwei bekannt sind. In der Kurzform der
   Additionstafel sind die dreistelligen Gruppen zusammengehöriger
   Buchstaben aufgeführt.

   Die Kurzform der Additionstafel kann auswendig gelernt werden
   und ermöglicht damit eine wesentliche Erhöhung der Chiffrierge-
   schwindigkeit.

Beispiel 29: Kurzform der Additionstafel (Auszug)

             alo  ebu  man  ria
             auf  ein  mut  sah
             bay  etc  ohe  tag
             bsg  eva  ost  uns
             des  fdr  ree  zug

Beispiel 30: Von der dreistelligen Gruppe alo sind jeweils
             2 Buchstaben bekannt, so daß der 3. Buchstabe ein-
             deutig bestimmt ist.

             Chiffrierung:
bekannteindeutig bestimmt
Additionseinheit +Klareinheit Chiffreeinheit
alo
aol
lao
loa
ola
oal

             Dechiffrierung:
bekannteindeutig bestimmt
Chiffreeinheit +Klareinheit Additionseinheit
ola
loa
oal
aol
alo
lao

Übung 3:   1. Überprüfen Sie das Beispiel 30 anhand der Additions-
              tafel (Beispiel 25) und der dabei für die Chiffrierung
              und Dechiffrierung gegebenen Erläuterungen.

           2. Fertigen Sie unter Verwendung der Gruppe ria eine
              Aufstellung wie im Beispiel 30 an, und überprüfen
              Sie diese ebenfalls anhand der Additionstafel.

           3. Ergänzen Sie die Kurzform der Additionstafel
              (Beispiel 29) durch 10 weitere dreistellige Gruppen.
              (Gehen Sie dabei von der Additionstafel des Bei-
              spiels 25 aus.)


   Da man Buchstaben im Gegensatz zu Ziffern normalerweise nicht
   addieren kann, soll eine Methode erläutert werden, wie man auch
   ohne Verwendung einer Additionstafel (Beispiel 25) die kryptogra-
   phische Addition von Buchstaben durchführen kann.

   Den Buchstaben der einzelnen Komponenten (Additionskomponente,
   Klarkomponente, Chiffrekomponente) werden bestimmte Ränge zu-
   gewiesen. Dabei erhalten gleiche Buchstaben der 3 Komponenten
   den gleichen Rang.

Beispiel 31:  Additionskomponente,  Rang der Additions-
              Klarkomponente und    einheit, Klareinheit,
              Chiffrekomponente     Chiffreeinheit    
                       a                 1
                       b                 2
                       c                 3
                       d                 4
                       e                 5
                       f                 6
                       g                 7
                       h                 8
                       i                 9
                       j                10
                       k                11
                       l                12
                       m                13
                       n                14
                       o                15
                       p                16
                       q                17
                       r                18
                       s                19
                       t                20
                       u                21
                       v                22
                       w                23
                       x                24
                       y                25
                       z                26

   Chiffrierung und Dechiffrierung erfolgen nach der Formel:

                     A + K + C ≡ 2 (mod26)

   Das bedeutet:
   Dividiert man die Summe der 3 Ränge (Rang einer Additionsein-
   heit, Rang einer Klareinheit, Rang einer Chiffreeinheit) durch 26,
   so muß stets die Zahl 2 als Rest bleiben.
   Die Summe der 3 Ränge muß demnach entweder 29 oder 54 sein,
   denn
        28 : 26 = 1 Rest 2  54 : 26 = 2 Rest 2

Beispiel 32: Additionseinheit a = Rang  1
             Klareinheit      l ="    12
             Chiffreeinheit   o ="    15

             1 + 12 + 15 = 2 (mod 26)

             Die Summe der 3 Ränge beträgt 28.
             28 dividiert durch 26 = 1 Rest 2
             (Siehe dazu auch Beispiel 30)

   Um bei der Chiffrierung als Summe der 3 Ränge die Zahl 28 oder
   54 zu erhalten, wird wie folgt verfahren:
   Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
   der Klareinheit) werden addiert:

      a) ergibt sich eine der Zahl 2 − 27, so stellt die Ergänzung
         bis 28 den Rang der Chiffreeinheit dar.

      b) Ergibt sich eine der Zahlen 28 − 52, so stellt die Ergänzung
         bis 54 den Rang der Chiffreeinheit dar.

   Auf Grund ihres errechneten Ranges wird die Chiffreeinheit aus der
   Chiffrekomponente abgelesen.

Beispiel 33: (siehe Beispiel 26)

             Add.-Reihe:    j  d  l  r  z  c  z  i  a  j
             Rang der AEI: 10  4 12 18 26  3 26  9  1 10

             Klartext:      e  i  n  s  a  t  z  o  r  t
             Rang der KEI:  5  9 14 19  1 20 26 15 18 20

   Es ergeben sich folgende Rechenoperationen:

   Rang der AEI   Rang der KEI   Rang der CEI          
        10      +       5      +        13         = 28
         4      +       9      +        15         = 28
        12      +      14      +         2         = 28
        18      +      19      +        17         = 54
        26      +       1      +         1         = 28
         3      +      20      +         5         = 28
        26      +      26      +         2         = 54
         9      +      15      +         4         = 28
         1      +      18      +         9         = 28
        10      +      20      +        24         = 54

   Auf Grund ihrer errechneten Ränge werden aus der Chiffrekomponente
   die Chiffreeinheiten abgelesen.

   Rang der CEI:  13 15  2 17  1  5  2  4  9 24
   Chiffretext:    m  o  b  q  a  e  b  d  i  x

   Um bei der Dechiffrierung als Summe der 3 Ränge die Zahl 28
   oder 54 zu erhalten, wird wie folgt verfahren:
   Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
   der Chiffreeinheit) werden addiert.

   a) Ergibt sich eine der Zahlen 2 bis 27, so stellt die Ergänzung
      bis den Rang der Klareinheit dar.

   b) Ergibt sich eine der Zahlen 28 bis 52, so stellt die Ergänzung
      bis 54 den Rang der Klareinheit dar.

   Aufgrund ihres errechneten Ranges wird die Klareinheit aus der
   Klarkomponente abgelesen.

Beispiel 34: (Siehe Beispiel 33.)

             Add.-Reihe    j  d  l  r  z  c  z  i  a  j
             Rang d. AEI: 10  4 12 18 26  3 26  9  1 10 
             Chiffretext:  m  o  b  q  a  e  b  d  i  x

   Es ergeben sich folgende Rechenoperationen:

   Rang der AEI   Rang der CEI   Rang der KEI        
        10      +      13      +       2         = 28
         4      +      15      +       9         = 28
        12      +       2      +      14         = 28
        18      +      17      +      19         = 54
        26      +       1      +       1         = 28
         3      +       5      +      20         = 28
        26      +       2      +      26         = 54
         9      +       4      +      15         = 28
         1      +       9      +      18         = 28
        10      +      24      +      20         = 54

   Auf Grund ihrer errechneten Ränge werden aus der Klarkomponente
   die Klareinheiten abgelesen.

   Rang der KEI:  5  9 14 19  1 20 26 15 18 20
   Klartext:      e  i  n  s  a  t  z  o  r  t

   Für die praktische Chiffrierarbeit ist jedoch die kryptographische
   Addition der Buchstabenränge kaum geeignet, weil damit eine
   zu geringe Chiffriergeschwindigkeit erreicht würde. Zur schnellen
   Ausführung der kryptologischen Addition dient deshalb eine
   Additionstafel (Beispiel 25).


IV. Sicherheit von Additionsverfahren

    1. Allgemeines:

       Die Sicherheit eines Additionsverfahrens hängt von folgenden
       Punkten ab:
       a) Höhe der Belegung der Additionsreihe
       b) Beziehungen zwischen den einzelnen Additionsreihen
       c) Art der Additionsreihe
       d) Beziehungen zwischen den benutzten Substitutionen
       e) Beschaffenheit der einzelnen Substitutionen
       f) Anzahl der verschiedenen Additionseinheiten

       Insbesondere sind die Punkte a, b und c ausschlaggebend.

       Die Sicherheit von Additionsverfahren wird herabgesetzt, wenn
       folgende Tatsachen vorliegen:

       a) Die Additionsreihe wird mehrfach belegt.
       b) Die Additionsreihen lassen sich ineinander überführen, oder
          sie enthalten phasengleiche Stücke.
       c) Die Additionsreihe enthält Gesetzmäßigkeiten.
          (Benutzung einer regulären Additionsreihe)
       d) Die Substitutionen sind voneinander abhängig.
       e) Die einzelnen Substitutionen enthalten Gesetzmäßigkeiten.
          Je nachdem in welchem Umfang die genannten Tatsachen vor-
          liegen, ergibt sich eine geringe, eine mehr oder weniger
          hohe oder eine absolute Sicherheit.

Beispiel 35: Zur Chiffrierung von 3 Sprüchen wurden folgende
             Additionsreihen benutzt:


             Additionsreihe 1:

             68975 17496 82914 88205 32871


             13607 51329 60651 39149 16715
                               ..... .....

             10973 35668
             .....


             Additionsreihe 2:

             51329 60651 39149 16715 10973
                         Y.Y.Y.  .Y.Y.Y .Y.Y.Y

             35668 25742 40373 09367 35938
             .Y.Y.Y

             20759 75919 34385 63536 22017


             Additionsreihe 3:

             39149 16715 10973 35668 25742
             ..... ..... ..... .....

             40373 09367 65938 20759 75919


             34385 69536 22017 53835 00902


             62350

             Die 3 Additionsreihen enthalten phasengleiche
             Stücke:

             a) Additionsreihe 1 und 2:

                51329 60651 39149 16715 10973

                 35668

             b) Additionsreihe 2 und 3:

                39149 16715 10973 35668 25742

                 40373 09367 35938 20759 75919

                 34385 69536 22017


             c) Additionsreihe 1, 2 und 3:

                39149 16715 10373 35668
                 ..... ..... ..... .....

             Obwohl in allen 3 Fällen eine irreguläre Additions-
             reihe verwendet wurde, tritt durch die phasengleichen
             Stücke eine Verminderung der Sicherheit ein.

    2. Sicherheit reinperiodischer Additionsverfahren

       Die bei regulären Additionsverfahren gegenüber irregulären
       Additionsverfahren vorhandene geringere Sicherheit zeigt sich
       besonders deutlich bei den reinperiodischen Additionsverfahren.

       Reinperiodische Additionsverfahren sind periodische Additions-
       verfahren, bei denen eine reinperiodische Additionsreihe benutzt
       wird.
       Hat die Additionsreihe die Periode p, so werden alle Klarein-
       heiten, deren Abstand im Klartext voneinander p oder ein Viel-
       faches von p beträgt, mit der gleichen Substitution chiffriert.

Beispiel 36:

   Add.-Reihe:  berlinberlinberlinberlinberlinbe
   Klartext:    einheiteneinsetzeninreichenstein
   Chiffretext: unvhnefrvkjzgrppnzqirkjkrrvwyiqi

       Die Additionsreihe setzt sich aus der periodischen
       Wiederholung des Schlüsselwortes berlin (p=6)
       zusammen.
       Der Abstand der unterstrichenen Klareinheiten von-
       einander beträgt 6 oder ein Vielfaches von 6.
       Sie wurden alle mit der Substitution r chiffriert
       (Additionstafel Beisiel 25).

   Parallelstellen von Klareinheiten, deren Abstand voneinander im
   Klartext p ider ein Vielfaches von p beträgt, erzeugen Parallel-
   stellen von Chiffreeinheiten im gleichen Abstand.
   Parallelstellen von Chiffreeinheiten, deren Abstand voneinander
   im Chiffretext p oder ein Vielfaches von p beträgt, entsprechen
   Parallelstellen von Klareinheiten im gleichen Abstand.

Beispiel 37: (Siehe Beispiel 36.)

             Die unterstrichenen Klareinheiten n bilden im
             Klartext eine zweifache Parallelstelle. Da der Ab-
             stand der Klareinheiten 6 oder ein Vielfaches von
             6 beträgt, entstand ebenfalls eine zweifache Paral-
             lelstelle von Chiffriereinheiten (v) im gleichen Ab-
             stand.
             Umgekehrt entspricht die zweifache Parallelstelle
             der Chiffreeinheiten v der zweifachen Parallel-
             stelle der Klareinheiten n im gleichen Abstand.

   Da alle Klareinheiten, deren Abstand p oder ein Vielfaches von
   p beträgt, mit der gleichen Substitution chiffriert werden, gelten
   für diese bei der Chiffrierung die Gesetzmäßigkeiten der einfachen
   Alphabetverfahren.

   Die Chiffreeinheiten lassen sich in p Klassen einteilen.
   In jeder Klasse werden alle die vereinigt, deren Abstand vonein-
   ander p oder ein Vielfaches von p beträgt. Entsprechend den na-
   türlichen Frequenzen der Klareinheiten bildet sich in jeder Klasse
   eine Frequenzkurve heraus, und zwar um so deutlicher, je mehr
   Chiffreeinheiten in der Klasse vereinigt sind, d. h. je länger der
   Chiffretext ist.

Beispiel 38:

   Add.-Reihe:  roser osero seros erose roser osero seros erose roser osero
   Klartext:    derge gnerd urchb racha maben dmits tarke nkrae ftenw estli
   Chiffretext: fhqpe furri negeg eijav wlgrv ivnpt ovrbd iyuhr dsdim hpcxd

   Add.-Reihe:  seros erose roser osero seros erose roser osero seros erose
   Klartext:    chder ortsc hafte nraic henha llewal denh eindi evert eidig
   Chiffretext: fofhq hrspt blcce yqvaj arveh kxhlv xidib hzifd daeuo raizp

   Add.-Reihe:  roser osero seros erose roser osero seros erose roser osero
   Klartext:    ungde sneun tenba taill onser bemue htsic hsein enang riffm
   Chiffretext: oybse turoy orvkh codwk uyprr kdjoh acqdf oqhzi eyhic uzqdz

   Add.-Reihe:  seros erose roser osero seros erose roser osero seros erose
   Klartext:    itpan zerni nunse rvert eidig ungss ystem zubes chleu nigen
   Chiffretext: zctlu weuun vrude umrrs dnfdb bvfpd ktorw mnuet foxhn iafdi

   Zur Bildung der reinperiodischen Additionsreihe wurde das
   Schlüsselwort rose benutzt.
   Alle Klareinheiten, deren Abstand 4 oder ein Vielfaches von
   4 beträgt, wurden mit der gleichen Substitution chiffriert.
   Der erzeugte Chiffretext bietet Dekryptierversuchen nur ver-
   hältnismäßig wenig Widerstand.
   Durch entsprechende Untersuchungen der Abstände der Chif-
   freeinheiten im Chiffretext ergibt sich die Vermutung, daß
   eine reinperiodische Additionsreihe mit der Periode p = 4
   benutzt wurde.
   Demzufolge können die Chiffreeinheiten in 4 Klassen einge-
   teilt werden. In jeder Klasse werden alle die vereinigt, deren
   Abstand voneinander 4 oder ein Vielfaches von 4 beträgt.
   Bei der Auszählung der zu einer der 4 Klassen gehörenden
   (unterstrichenen) Chiffreeinheiten ergeben sich folgende Fre-
   quenzen:

Chiffre-
einheit
absolute
Frequenz
relative
Frequenz
a36
b34
c12
d714
f36
g24
h48
l12
m12
n36
o48
p48
q36
u510
v12
w12
z510
Gesamt50100

   Die Frequenzverteilung der Chiffreeinheiten dieser Klasse
   gibt Hinweise auf natürliche Frequenzen von Klareinheiten:

   Chiffreeinh. d = rel.F. 14; Klareinh. e = nat.Fr. 17,6
        "       u = "      10;     "     n = "       10,0
        "       z = "      10;     "     i = "        7,9
        "       p = "       8;     "     s = "        6,8
        "       h = "       8;     "     a = "        6,3
        "       c = "       2;     "     f = "        1,7
        "       l = "       2;     "     w = "        1,7
                                                    usw.

   Ähnliche Hinweise erhält man auch durch die Auszählung
   der zu den anderen 3 Klassen gehörenden Chiffreeinheiten.

   Bei reinperiodischen Buchstabenadditionsverfahren sind vor allem
   doe Länge der Periode, die Beschaffenheit der Additionsreihe und
   die benutzte Additionsvorschrift ausschlaggebend für die Sicherheit.

   Bei reinperiodischen Ziffernadditionsverfahren kommt noch die Be-
   schaffenheit der Substitution hinzu, die den Klartext in Zwischen-
   text überführt.
   Die Sicherheit der reinperiodischen Additionsverfahren nimmt mit
   wachsender Länge des Chiffretextes sehr stark ab.

Übung 4: 1. Bilden Sie aus den Schlüsselwörtern rat, jagdschein
            und madagasgar reinperiodische Additionsreihen und
            chiffrieren Sie damit nacheinander den Klartext:

            Einheiten einsetzen in Reichenstein


         2. Stellen Sie fest, wie die benutzten Additionsreihen
            auf die Beschaffenheit des Chiffretextes einwirken.

Übung 5: Überprüfen Sie Ihre Kenntnisse über den bisher durch-
         gearbeiteten Lehrstoff durch Beantwortung folgender
         Kontrollfragen:

         1. Was versteht man unter einem Spaltenverfahren?

         2. Erläutern Sie den Unterschied zwischen regulären
            und irregulären Additionsreihen.

         3. Was versteht man unter kryptographischer
            Addition?

         4. Weisen Sie nach, daß das Verfahren 001 zu den
            Spaltenverfahren gehört.

         5. Erläutern Sie die kryptographische Addition bei
            Buchstaben.

         6. Welche Faktoren beeinflussen die Sicherheit von
            Additionsverfahren?

         7. Schätzen Sie die Sicherheit reinperiodischer
            Additionsverfahren ein.



                                             GVS 1712/66
                                             Ex.-Nr.: * 044
                                             15 Blatt

                   STUDIENMATERIAL
                        Nr. 5
                    (Kryptologie)


 Bestätigt: gez. Schürrmann
                  Oberst

Berlin, den 15. Juli 1966


Einleitung

Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:

I.  Wurmverfahren
    1. Allgemeines
    2. Erläuterung verschiedener Wurmverfahren
    3. Sicherheit von Wurmverfahren

II. Mehrfachwurmverfahren
    1. Allgemeines
    2. Erläuterung verschiedener Mehrfachwurmverfahren
    3. Sicherheit von Mehrfachwurmverfahren

Nachdem Sie sich im Studienmaterial Nr. 4 allgemeine Merkmale und Ge-
setzmäßigkeiten von Additionsverfahren erarbeitet haben, sollen Sie im
vorliegenden Studienmaterial mit Wurmverfahren und Mehrfachwurmver-
fahren vertraut gemacht werden.
Es soll Ihnen gezeigt werden, daß die für die Verfahren garantierte
Sicherheit nur bei konsequenter Einhaltung der Gebrauchsanweisung und
Sicherheitsbestimmungen erreicht werden kann.
Außerdem sollen Sie lernen, bestimmte Verstöße gegen die Gebrauchs-
anweisungen zu beurteilen.

I. Wurmverfahren

1. Allgemeines

   Wurmverfahren sind irreguläre Additionsverfahren, bei denen die
   Additionsreihe nur einmal verwandt wird und bei denen aus der
   Kenntnis von beliebigen Additionsreihen keine Aussage über die
   Beschaffenheit einer beliebigen weiteren Additionsreihe gemacht
   werden können.
   Bei Wurmverfahren wird Spruchschlüssel angewandt. Im wesentlichen
   werden Wurmverfahren im individuellen und zirkularen Verkehr an-
   gewandt. Die Organisierung allgemeinen Verkehrs mit Wurmverfahren
   erfordert demgegenüber einen sehr großen Materialaufwand.
   Nach der Beschaffenheit des Chiffretextes unterscheidet man Ziffern-
   wurmverfahren und Buchstabenwurmverfahren. Bei manuellen Wurm-
   verfahren ist die Additionsreihe in einem Heft, in einem Block oder
   auf einer Rolle enthalten.

Übung 1: Wiederholen Sie aus dem Studienmaterial Nr. 1, Seite 13 bis
         19, den Abschnitt über Schlüssel!

2. Erläuterung verschiedener Wurmverfahren

   a) Bei manchen Wurmverfahren sind die Schlüsselunterlagen (Wurm-
   tabellen und Kenngruppentafel) in einem Wurmtabellenheft zu-
   sammengefaßt.
   Jede einzelne Wurmtabelle ist für sich abgesichert. Ein Einblick in
   eine andere Wurmtabelle ist nur durch erkennbare Verletzungen einer
   Sicherheitsvorrichtung möglich.
   Solche Verfahren nennt man Blockverfahren.
   Die Wurmtabellen dürfen dem Wurmtabellenheft erst zur unmittelbaren
   Arbeit entnommen werden.
   Die zur Chiffrierung eines Spruches benutzten Wurmtabellen dürfen
   nicht mehr zur Chiffrierung eines weiteren Spruches verwendet
   werden, auch wenn nicht alle Fünfergruppen benötigt wurden.
   Jede Wurmtabelle ist eine Kenngruppe zugeordnet.
   Nach Entnahme der Wurmtabelle aus dem Wurmtabellenheft sind
   die entsprechenden Kenngruppen in der Kenngruppentafel zu
   streichen.

Beispiel 1: Bei einem Ziffernwurmverfahren enthält ein Wurmta-
            bellenheft die Kenngruppentafel und 25 Wurmtabellen.
            Die Kenngruppentafel enthält 25 Fünfergruppen (Kenn-
            gruppen), die folgt angeordnet sind:

            56243  55138  97184  66991  41739
            74186  09586  68504  75013  04742
            91040  84935  52121  18165  45047
            01578  67260  92675  73378  09984
            38616  93332  49427  64733  55799

            Die Wurmtabellen eines Wurmtabellenheftes sind von 01
            bis 25 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
            gruppen.

                      Wurmtabelle 07
            23779  50511  63350  13261  97972
            58206  87990  91358  96020  95121
            28315  21170  32656  55475  87882
            56150  61892  35001  26121  79445
            71588  84185  87354  31274  63178
            83489  13549  88405  00394  65489
            16158  66489  39565  18543  27647
            09636  08463  35182  52436  16845
            31946  72046  66589  64356  89537
            45371  18526  50574  43717  32363

            Der Wurmtabelle 07 entspricht die Kenngruppe 09586.
            (Benutzung der Kenntruppen spaltenweise von oben nach
            unten, in der Reihenfolge der Spalten von links nach
            rechts).

Beispiel 2: Bei einem Buchstabenwurmverfahren enthält eine Wurm-
            tabellenheft die Kenngruppentafel und 20 Wurmtabellen.
            Die Kenngruppentafel enthält 20 Fünfergruppen (Kenn-
            gruppen), die wie folgt angeordnet sind:

              oaiys  ljhsw  nzfjh  vpxsk  fjesu
              dakwl  eybgb  ttcrk  jrbxq  mxgvv
              oxagq  slpjf  ykulo  ijcgy  qefum
              dgaqe  ajpiq  xvduz  senka  fuzub

            Die Wurmtabellen eines Wurmtabellenheftes ind von 01
            bis 20 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
            gruppen.

                       Wurmtabelle 16
              neiau  ibasd  rkych  toeyq  vcnof
              rtbfx  qkbhg  xiyvn  tuims  sgafe
              vvzij  ooobi  rfyiy  ngtkz  zmsnz
              okwdr  zortj  wjvtm  jlpgp  jfmtb
              xpyat  vmnay  upplu  tdjdx  haava
              oiddo  wicht  itfzj  isgjy  uskdm
              giooy  qyuwl  hsqen  fvlfg  hffow
              nncer  cvvth  zhxzu  sslrl  yuqyb
              lywrr  hsumu  rlugl  wkcaz  amtwo
              eqosp  wilnq  nkgvf  ddvxy  jdsnn

            Der Wurmtabelle 16 entspricht die Kenngruppe senka.
            (Benutzung der Kenngruppe spaltenweise von oben nach
            unten, in der Reihenfolge der Spalten von links nach
            rechts).

   b) Bei manchen Wurmverfahren sind zwar die Schlüsselunterlagen
      ebenfalls in einem Wurmtabellenheft zusammengefaßt, jedoch kann
      die gesamte für mehrere Chiffrierung zur Verfügung stehende
      Additionsreihe eingesehen werden.
      Jede Fünfergruppe kann als Kenngruppe verwendet werden, in der
      Regel wird die erste Fünfergruppe der nächsten noch nicht zur
      Chiffrierung verwendeten Zeile der Wurmtabelle als Kenngruppe
      verwendet.
      Als Kenngruppe verwendete Fünfergruppen dürfen nicht zur Chif-
      frierung benutzt werden. Benutzte Fünfergruppen sind zu streichen.
      Jede Fünfergruppe darf nur einmal benutzt werden.

Beispiel 3:             Wurmtabelle 06
              03799  82220  09658  84344  52947
              51560  55420  34774  89396  50660
              93067  24380  58600  68146  29204
              90651  64676  35843  84986  71359
              56243  55138  97184  66991  41739
              74186  09586  68504  75013  04742
              91040  84835  52121  18165  33022
              01578  67260  92675  73392  09984
              38616  93335  49421  64733  55799
              03730  75820  96997  29951  71131
              (Die bereits benutzten Fünfergruppen sind gestrichen.)

      Es ist ein Zwischentext von 17 Fünfergruppen zu chif-
      frieren. Die Fünfergruppe 90651 ist die Kenngruppe.
      Zur Chiffrierung des Zwischentextes wird folgende Addi-
      tionsreihe verwendet:

      64676  35843  84986  71359 56243  55138  97184  66991
      41739 74186  09586  68504  75013  04742  91040  84835
      52121

   Bei Anwendung von Verfahren dieser Art im allgemeinen Verkehr
   werden den Korrespondenten die zur Chiffrierung zu benutzenden
   Wurmtabellen bzw. Wurmtabellenzeilen zugewiesen.
   Jeder Korrespondent darf nur die ihm zugewiesenen Wurmtabellen
   bzw. Wurmtabellenzeilen zur Chiffrierung verwenden.

Beispiel 4: In einem Schlüsselbereich arbeiten 10 Korrespondenten im
            allgemeinen Verkehr.
            Jedem Korrespondenten steht ein Wurmtabellenheft
            (Wurmtabellen von 00 bis 99) der gleichen Serie zur Ver-
            fügung.
            Den einzelnen Korrespondenten werden zur Chiffrierung
            folgende Wurmtabellen zugewiesen:

            Korrespondent   Nr. der Wurmtabellen
                  1               00 - 09
                  2               10 - 19
                  3               20 - 29
                  4               30 - 39
                  5               40 - 49
                  6               50 - 59
                  7               60 - 69
                  8               70 - 79
                  9               80 - 89
                 10               90 - 99

   c) Bei maschinellen Wurmverfahren wird die Additionsreihe im allge-
      meinen in Form eines Schlüssellochstreifens benutzt. Entweder es
      werden die Lochkombinationen dieses Schlüssellochstreifens und
      die Lochkombinationen eines Klartextlochstreifens kryptographisch
      addiert, oder es werden die Impulskombinationen des Klartextes
      mit den Impulskombinationen des Schlüssellochstreifens direkt
      chiffriert.

3. Sicherheit von Wurmverfahren
   Mit den in unseren Bereichen angewandten Wurmverfahren wird eine
   absolute Sicherheit erreicht.
   Die absolute Sicherheit kann jedoch herabgesetzt werde, wenn vom
   Chiffreur nicht die in den Gebrauchsanweisungen und Sicherheitsbe-
   stimmungen festgelegten Vorschriften konsequent eingehalten werden.
   Das trifft insbesondere auf folgende Forderungen zu:

   a) Jede Wurmgruppe darf nur einmal zur Chiffrierung benutzt werden.

Beispiel 5: Von einer Dienststelle wurden innerhalb kurzer Zeit die
            beiden folgenden Chiffretexte übermittelt. Die beiden
            Sprüche wurden mit einem wie im Abschnitt 2b erläuter-
            ten, absoluten sicheren Wurmverfahren bearbeitet.

            Spruch 1:
            98725  34696  18547  09215  86350  69914  45348
            78052  00894  01398  23934  98725

            Spruch 2:
            98725  36227  23643  75367  78949  28955  65592
            84701  60448  98101  96805  98725

            Der Bearbeiter des Spruches 1 strich die benutzten Fünfer-
            gruppen nicht ab. Dadurch verwendete der Bearbeiter des
            Spruches 2 noch einmal die bereits im Spruch 1 benutzten
            Fünfergruppen, so daß 2 schlüsselgleichen Chiffretexte
            entstanden.
            Dementsprechend wurden auch beide Sprüche mit der
            gleichen Kenngruppe übermittelt.

            Beim Gegner werden folgende Kenntnisse vorausgesetzt:
            a) Die Korrespondenten gehören zu einem militärischen
               Bereich, in dem örtlichen Sicherungsaufgaben zu erfüllen
               sind.
            b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
            c) Es wird kein Schlüsselcode angewandt.

            Mit Hilfe von Rechenautomaten ist eine Dekryptierung
            der Sprüche in kürzester Zeit möglich:
            Die ersten Fünfergruppen des Chiffretextes (Spruch 1)
            werden in den Rechenautomaten eingegeben. Danach wer-
            den alle wahrscheinlichen Klartextanfänge in Zwischen-
            text umgewandelt. Durch kryptographische Addition wer-
            den verschiedene Additionsreihen erhalten.
            Die ersten Fünfergruppen des Chiffretextes (Spruch 2)
            werden dann mit den erhaltenen Additionsreihen kryp-
            tographisch addiert. Somit werden verschiedene Zwischen-
            texte erzeugt.
            Danach braucht nur noch überprüft werden, welcher
            dieser Zwischentexte einen sinnvollen Klartext ergibt.

            Als eine wahrscheinlicher Textanfang (Spruch 1) wird
            beispielsweise betreff angesehen:

            Spruch 1:
            C1   3 4 6 9 6  1 8 5 4 7
            A1   9 1 0 0 0  8 3 5 9 7
            Z1   4 3 6 9 6  3 5 0 5 0
            K1   b e   t r  e   f   f

            Die nach der Formel C − Z = A entstandene Additions-
            reihe wird mit den ersten beiden Fünfergruppen des
            Chiffretextes (Spruch 2) kryptographisch addiert.
            Der dabei erzeugte Zwischentext ergibt jedoch keinen
            sinnvollen Klartext.

            Spruch 2:
            C2   3 6 2 2 7  2 3 6 4 3
            A1   9 1 0 0 0  8 3 5 9 7
            Z2   4 5 2 2 7  4 0 1 5 6
            K2   c h i i    v a e   l

            Als ein vermutlicher Textanfang kommt auch objekt in
            Betracht. Wird in der bereits angeführten Weise verfahren,
            so zeigt sich folgendes:

            Spruch 1:
            C1   3 4 6 9 6  1 8 5 4 7  0
            A2   8 6 2 7 1  7 7 0 9 1  1
            Z3   5 8 4 2 5  4 1 5 5 6  9
            K3    o    b    j e   k    t

            Spruch 2:
            C2   3 6 2 2 7  2 3 6 4 3  7
            A2   8 6 2 7 1  7 7 0 9 1  1
            Z4   5 0 0 5 6  5 6 6 5 2  6
            K4     f a   l    l sch i

            Somit kann vermutet werden, daß der Klartet im Spruch 2
            mit fallschirm beginnt.

            Nach entsprechender kryptographischer Addition des Chif-
            fretextes mit dem vermutlichen Zwischentext im Spruch 2
            ergibt sich die weitere Additionsreihe. Wird diese Addi-
            tionsreihe in den Spruch 1 eingesetzt, ergibt sich als bis-
            heriger Klartext des Spruches 1: objektsi.

            Spruch 2:
            C2   3 6 2 2 7  2 3 6 4 3  7 5 3 6
            A3   8 6 2 7 1  7 7 0 9 1  1 3 8 9
            Z5   5 0 0 5 6  5 6 6 5 2  6 2 5 7
            K5     f a   l    l sch i    r   m
                 -------------------→ -------→
                           2              3

            Spruch 1:
            C1   3 4 6 9 6  1 8 5 4 7  0 9 2 1
            A3   8 6 2 7 1  7 7 0 9 1  1 3 8 9
            Z6   5 8 4 2 5  4 1 5 5 6  9 6 4 2
            K6     o   b    j e   k    t   s i
                   --------------------→  ---→
                             1             4

            Auf ähnliche Weise können die vollständigen Klartexte
            beider Sprüche rekonstruiert werden, wobei nun die Hilfe
            von Rechenautomaten nicht mehr notwendig ist. (Die
            Ziffern unter den Klartexten geben die Reihenfolge der
            Schritte an.)

Übung 2: Rekonstruieren Sie die vollständigen Klartexte beider
         Sprüche aus Beispiel 5!

   b) Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chif-
      frierung benutzt werden.
      Bei Nichteinhaltung dieser Forderung wird dem Gegner durch die
      offene Übertragung der Kenngruppe die erste Fünfergruppe der Addi-
      tionsreihe bekannt, so daß der Textanfang sofort rekonstruiert
      werden kann.

   c) Wenn sich bei Berichtigung eines Spruches eine Verschiebung des
      Zwischentextes in Bezug auf die Additionsreihe ergibt, ist eine neue
      Additionsreihe zu benutzen.

Beispiel 6: Von einer Dienststelle wurden innerhalb kurzer Zeit die
            beiden folgenden Sprüche übermittelt:

            Spruch 1:
            93681 13580 21263 08104 85280 42583 01512 76782
            08122 67107 79971 92654 02561 57835 57079 39331
            03097 62691 42053 18763 24556 43577 78817 65403
            40352 59524 93681

            Spruch 2:
            93681 13580 21263 08104 85280 42583 03036 51734
            32013 06178 49876 87143 11765 20869 48234 58952
            14157 86015 01743 70757 43684 60608 45705 54636
            91645 10412 07384 93681

            Der Spruch 1 war fehlerhaft und mußte berichtigt werden.
            Obwohl sich bei der Berichtigung eine Verschiebung des
            Zwischentextes in Bezug auf die Additionsreihe ergab,
            wurde für den Spruch 2 keine neue Additionsreihe benutzt.
            Beim Gegner werden folgende Kenntnisse vorausgesetzt:
            a) Die Korrespondenten gehören zu einem militärischen
               Bereich.
            b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
            c) Bei der Umwandlung von militärischen Klartext in
               Zwischentext mit Hilfe der Substitutionstafel ZEBRA 1
               tritt das Zwischenelement 4 am häufigsten auf.
            d) Es wird kein Schlüsselcode angewandt.

            Es ist offensichtlich, daß es sich um 2 Sprüche handelt,
            bei denen eine Verschiebung des Zwischentextes in Bezug
            auf die Additionsreihe vorliegt.

            Für den Gegner ergibt sich folgende Dekryptiermöglichkeit:

            1) Die Sprüche werden ab der ersten nicht mehr überein-
               stimmenden Stelle untereinandergeschrieben.
               An Stellen, an denen in beiden Sprüchen die gleichen
               Chiffreelemente auftreten, sind die Zwischenelemente
               gleich, da die gleiche Additionsreihe verwendet wurde.

               Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079
               Sp.2: .3036 51734 32013 06178 49873 87143 11765 20869 48234

               Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403
               Sp.2: 58952 14157 86015 01743 70757 43684 60608 45705 54636

               Sp.1: 40352 59524
               Sp.2: 91645 10412 07384

            2) Als häufigstes Bigramm militärischer Texte wird aus der
               Substitutionstafel ZEBRA 1 die Klareinheit er (Zwischen-
               einheit 49) ausgewählt und an der Stelle == in den
               Spruch 2 eingesetzt.
               Die Klareinheit er könnte an jeder anderen Stelle, an
               der gleichen Chiffreelemente in beiden Sprüchen auftreten,
               eingesetzt werden. Es ist jedoch zweckmäßig, die Klarein-
               heit er an der Stelle == einzusetzen, da in der Umgebung
               mehrere Stellen sind, bei denen die Chiffreelemente in
               beiden Sprüchen gleich sind.

               Hinweis:
               Wenn die Dekryptierung durch den Einsatz der wahr-
               scheinlichen Klareinheit er nicht zum Erfolg führen wür-
               de, so müßten weitere Möglichkeiten (Einsatz der Klar-
               einheit er an anderen Stellen gleicher Chiffreelemente
               bzw. Einsatz anderer häufiger Bigramme untersucht werden.

               3) Auf Grund der Zwischeneinheit 49 erhält man im
               Spruch 2 die Additionseinheiten 59. Diese werden an der-
               selben Stelle in den Spruch 1 eingesetzt. Somit ergibt sich
               die Klareinheit ä.

               Spruch 1:
               C1   7 9 9 7 1
               A1     5 9
               Z1     4 0
               K1       ä

               Spruch 2:
               C2   4 9 8 7 6
               A1     5 9
               Z1     4 9
               K1     e r

             4) Die Klareinheit er wird in den Spruch 1 eingesetzt
             und dabei nacheinander mit 1, 2, 3, 4, 5 Stellen nach links
             verschoben. Eine größere Verschiebung kann nicht vor-
             liegen, da Spruch 2 nur um eine Fünfergruppe länger ist
             als Spruch 1.

             a) Eine Verschiebung der Klareinheit er um 1 Stelle nach
             links ist nicht sinnvoll, da das Zwischenmaterial 4 der
             Zwischeneinheit 40 mit dem Zwischenelement 9 der
             Zwischeneinheit 49 unvereinbar ist:

             Spruch 1:
             C1   6 7 1 0 7  7 9 9 7 1
             A1                5 9
             Z1                4 0
             K1                  ä
             Z1              4 9
             K1              e r

             Spruch 2:
             C2   0 6 1 7 8  4 9 8 7 6
             A1                5 9
             Z1                4 9
             K1                e r

             b) Bei Verschiebung der Klareinheit er um 2 Stellen
             nach links ergibt sich kein sinnvoller Klartext:

             Spruch 1:
             C1   0 8 1 2 2  6 7 1 0 7  7 9 9 7 1
             A2     0 8 3 0  1 4 6 4 3  8 5 9
             Z2     8 3 9 2  5 3 5 6 4  9 4 0
             K2       -cs i    h   l e  r   ä
                    ←-- ←--  ←-- ←-- ←--- ---
                    11    9   7    5   3    2

             Spruch 2:
             C2   3 2 0 1 3  0 6 1 7 8  4 9 8 7 6
             A2     0 8 3 0  1 4 6 4 3  8 5 9
             Z2     2 2 8 3  9 2 5 3 5  6 4 9
             K2     i i   - cs i   h    l e r
                   ←---  ←- ←---  ←- ←---  --
                    12   10  8     6   4    1

             c) Bei Verschiebung der Klareinheit er um 3 Stellen
             nach links ergibt sich folgendes:

             Zwischen ea und er kann nur einer der Buchstaben
             a, e, i oder n stehen. Zu einem sinnvollen Text könnte
             wahrscheinlich nur der Buchstabe n führen. Die weiteren
             Untersuchungen zeigen jedoch, daß sich insgesamt kein
             sinnvoller Klartext ergibt.

             Spruch 1:
             C1  0 8 1 2 2  6 7 1 0 7  7 9 9 7 1
             A3  . . 6 3 .  5 7 . 6 8  . 5 9 . .
             Z3  . . 5 9 .  1 0 . 4 9  . 4 0 . .
             K3  . .   ö .  e a . e r  .   ä . .
                     ←--   ←---  ←---   ←---
                       7      5     3      2

            Spruch 2:
            C2   3 2 0 1 3  0 6 1 7 8  4 9 8 7 6
            A3   . . 6 3 .  5 7 . 6 8  . 5 9 . .
            Z3   . . 4 8 .  5 9 . 1 0  . 4 9 . .
            K3   . . der .    ö . e a  . e r . .
                    ←---    ←--  ←---   ←---
                       8      6    4      1

          d) Nach Verschiebung der Klareinheit er um 4 Stellen
          nach links im Spruch 1 wird die Klareinheit ä in den
          Spruch 2 eingesetzt und dabei um 4 Stellen nach rechts
          verschoben. Dadurch werden im Spruch 1 die Zwischen-
          elemente 5 5 erhalten (Schritte 1-6). es wird ange-
          nommen, daß es sich um die Zwischeneinheit 55 (Klar-
          einheit k) handelt. Dementsprechend ergeben sich die
          Schritte 7 bis 10.
          Danach werden im Spruch 1 nach der Klareinheit ä die
          wahrscheinlichen Möglichkeiten (z. B. a, e, i, be, ch, der,
          l, r, …) untersucht.
          Dabei zeigt sich, daß nur bei Einsatz der Klareinheit r
          ein sinnvoller Klartext entsteht. Durch die weiteren
          Schritte ergibt sich als sinnvoller Klartextteil:
             und verstärken sie

Spruch 1:
C1   0 8 1 2 2  6 7 1 0 7  7 9 9 7 1  9 2 6 5 4  0 2 5 6 1
A4   3 7 8 8 6  9 3 7 1 1  0 5 9 1 9  4 7 5 2 8  6 0 4 0 1
Z4   7 1 3 4 6  7 4 4 9 6  7 4 0 6 8  5 5 1 3 6  4 5 1 6 0
K4     u n   d    v e r s  t   ä   r    k e n    s i e   p
     ←--------  ←--←---←----- -- ←--  --→ ---→ ---→ --→ --→
         21     19   3   13   2   11   6  16  8    18   10

Spruch 2:
C2   3 2 0 1 3  0 6 1 7 8  4 9 8 7 6  8 7 1 4 3  1 1 7 6 5
A4         8 6  9 3 7 1 1  0 5 9 1 9  4 7 5 2 8  6 0 4 0 1
Z4         3 7  1 3 4 6 7  4 4 9 6 7  4 0 6 2 5  5 1 3 6 4
K4              u n   d    v e r s t    ä   r    k e n   s
               ←--- ←-- ←--- --- ←--  --→ --→ ---→ --→ --→
                20   4   14    1  12   5  15   7   17   9

          e) Auf einfache Weise kann nun die Dekryptierung er-
          folgreich fortgesetzt werden.
          Über den ersten Teil der Sprüche können keine Aussagen
          gemacht werden, da dort der Chiffretext völlig überein-
          stimmen.

Übung 3: Rekonstruieren Sie den weiteren Klartext aus Beispiel 6
         soweit wie möglich.

   d) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
      keine Klar- oder Zwischentextteile übermittelt werden.

      Beispiel 7: Der Bearbeiter des Spruches 1 (Beispiel 5) übermittelte
                  auf Rückfrage hin offen, daß dieser Spruch mit ob
                  beginnt.
                  Durch den Verstoß ist eine Dekryptierung der beiden
                  Sprüche des Beispiels 5 auch ohne Zuhilfenahme von
                  Rechenautomaten in kürzester Zeit möglich.

    e) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
       Textteile ergeben.

    Übung 4: Welche Auswirkungen können nach Ihrer Meinung folgende
             Verstöße haben? Begründen Sie Ihre Aussage!
             1) Ein Chiffreur übergibt von einem Spruch (Länge 196
                Gruppen) versehentlich den Chiffretext und den Zwischen-
                text zur Übermittlung an die Nachrichtenzentrale.
             2) Vom folgenden Spruch wurde nur die hervorgehobenen
                Textteile mit einem Wurmverfahren chiffriert; die übrigen
                Teile jedoch offen übermittelt:

                Am 18.7. von DDR-Grenzorganen an Grenzübergangs-
                stelle Drewitz festgenommen:

                a) SIEBOLD, Gerhard 8. 9. 27 in Köln,
                   wohnhaft Ülzen

                b) KNOTH, Inge 4. 6 .34, wohnhaft Dessau, Ebertring 9.

                Beide benutzten PKW BCN-431.
                SIEBOLD ist beschäftigt bei DMW Ülzen und arbeitet
                zur Zeit im Auftrag dieser Firma als Monteur in Dessau.
                Er hatte die Absicht, die KNOTH illegal nach WB zu
                schleusen.

   f) Mit kompromittierten Wurmteilen darf nicht weitergearbeitet
      werden.

      Bei den mit kompromittierten Wurmtabellen bearbeiteten Sprüchen
      ist die Sicherheit der übermittelten Nachricht nicht gewährleistet.

II. Mehrfachwurmverfahren

1. Allgemeines

   Mehrfachwurmverfahren sind Additionsverfahren, bei denen zu jeder
   Chiffrierung die Additionsreihe aus einer in einer bestimmten Anord-
   nung vorgegebenen Menge von Elementen auf eine vorgeschriebene
   Weise gebildet wird.

   Je nach der Beschaffenheit der Anordnung der vorgegebenen Elemente-
   menge und der Bildungsvorschrift für die Additionsreihen gehören die
   Mehrfachwurmverfahren zu den regulären oder irregulären Additions-
   verfahren. In unseren Bereichen werden nur irreguläre Addtionsver-
   fahren angewandt.
   Bei Mehrfachwurmverfahren kann mit verhältnismäßig geringem Ma-
   terialaufwand eine größere Anzahl nicht schlüsselgleicher Chiffretexte
   erzeugt werden.
   (Als Schlüssel ist die jeweils für einen Spruch verwendete Additions-
   reihe zu verstehen.)
   Mehrfachwurmverfahren gestatten insbesondere die Durchführung all-
   gemeiner Chiffrierverkehr mit einer verhältnismäßig hohen Anzahl
   von Korrespondenten.
   Da bei Mehrfachwurmverfahren nicht von vornherein die Reihenfolge
   der Benutzung der Additionsreihen zwischen Korrespondenten bekannt
   ist, muß der Einsatzpunkt der empfangenden Chiffrierstelle in der
   chiffrierten Schlüsselgruppe (Kenngruppe) mitgeteilt werden.

2. Erläuterung verschiedener Mehrfachwurmverfahren
   a) Bei der einfachsten Form der Mehrfachwurmverfahren, den syste-
      matischen Mehrfachwurmverfahren, werden die Additionseinheiten
      auf einfache Weise aus den Tabellen nach Zeilen und Spalten zur
      Chiffrierung abgelesen.
      Die Schlüsselunterlagen (Wurmtabellen, Schlüsselgruppentafel, Kenn-
      gruppentafel) sind in einem Wurmtabellenheft zusammengefaßt. Aus
      Gründen der Handhabung ist es dabei nicht möglich, die einzelnen
      Tabellen gegeneinander abzusichern.
      Bei manchen Mehrfachwurmverfahren werden von der Leitstelle den
      einzelnen Korrespondenten des Schlüsselbereiches Schlüsselgruppen
      in Form von Schlüsselgruppentafeln zugewiesen.
      Von den einzelnen Korrespondenten dürfen nur die ihnen zuge-
      wiesenen Schlüsselgruppen und diese nur einmal benutzt werden.
      Benutzte Schlüsselgruppen sind zu streichen.
      Die Schlüsselgruppen sind zu streichen.
      Die Schlüsselgruppe wird nach einer bestimmten Vorschrift chiffriert
      und als Kenngruppe in den Chiffretext aufgenommen.

Beispiel 8: Bei einem Mehrfachwurmverfahren werden Wurm-
            tabellenhefte mit 100 Tabellen verwendet. Die Wurm-
            tabellen sind von 00 bis 99 numeriert. Jede Wurmtabelle
            enthält 100 Fünfergruppen.

                         Wurmtabelle 27
        0     1     2     3     4     5     6     7     8     9
   0  98675 55001 45456 35666 90781 08543 12356 88967 00020 67890
   1  54423 34699 85736 35294 86222 58693 26347 52916 30457 84595
   2  50247 60233 79902 46777 86271 77901 13891 32987 05439 40586
   3  19576 85791 85911 60657 37969 19147 08135 13022 53688 90397
   4  55086 95027 07196 01531 28405 19837 66934 53225 79250 85680
   5  72452 71304 33362 04562 87923 41900 23444 06946 32058 20281
   6  73034 01290 00154 92614 58890 55223 64553 65945 45982 87720
   7  10490 42654 76523 36484 30643 93962 84418 32816 18547 10508
   8  37881 95804 94666 98060 29306 09732 09893 60882 86485 34203
   9  43007 90641 56665 91040 62010 31856 13468 98409 45002 33780

   Die Schlüsselgruppen geben die jeweiligen Einsatzgruppen für die
   Additionsreihen an. von der Einsatzgruppe beginnend wird die
   Additionsreihe zeilenweise herausgelesen und zur Chiffrierung des
   Zwischentextes benutzt.

Beispiel 9: Ein Zwischentext von 16 Gruppen ist zu chiffrieren. Die
            nächste zu benutzende Schlüsselgruppe lautet 6275. Die
            Einsatzgruppe befindet sich in der Tabelle 27, Zeile 6,
            Spalte 5 und lautet 55223.

            Zur Chiffrierung des Zwischentextes wird folgende
            Additionsreihe benutzt:
            55223 64553 65945 45982 87720 10490
            42654 76523 36484 30643 93962 84418
            32816 18547 10508 37881
            (siehe dazu Beispiel 8.)

   Systematische Mehrfachwurmverfahren haben den Nachteil, daß sich
   bei Einsatzpunkten, die geringen Abstand voneinander haben, die
   benutzten Additionsreihen überschneiden. Die Klartexte wurden dann
   mit Additionsreihen chiffriert, die einem durch den jeweiligen
   Einsatzpunkt bestimmten Punkt an übereinstimmen.
   Additionsreihen, die von einem bestimmten Punkt an übereinstimmen,
   werden als phasengleich bezeichnet. Speziell spricht man von pha-
   sengleichen Additionsreihen. Klartexte, die mit phasengleichen
   Additionsreihen chiffriert werden, ergeben phasengleiche Chiffre-
   texte.

Beispiel 10: In einem Schlüsselbereich wurden von 2 Korrespondenten
             entsprechend den zugewiesenen Schlüsselgruppen folgen-
             de Additionsreihen benutzt:
             (Siehe dazu Beispiel 8.)

             1. Schlüsselgruppe 1275
                Einsatzgruppe  58693
                Additionsreihe (23 Gruppen)

                58693 26341 52916 30457 84595 50241
                60233 79902 46777 86271 77901 13891
                32987 05439 40586 19576 85791 85977
                60654 67969 19147 08135 13022

             2. Schlüsselgruppe 3271
                Einsatzgruppe  85791
                Additionsreihe (11 Gruppen)

                85791 85377 60654 37969 19147 08135
                13022 56388 90397 55086 95027

                Die beiden Additionsreihen sind phasengleich.

   b) Um das Entstehen phasengleicher Sprüche zu verhindern, werden bei
      manchen Mehrfachwurmverfahren, den unsystematischen Mehrfachwurm-
      verfahren, die Additionseinheiten mittels eines Gitter aus einer
      Zifferntafel zur Chiffrierung herausgelesen. Das Gitter kann ein
      Rechteck sein, in dem bestimmte Felder (Arbeitsfelder) herausge-
      stanzt sind. Das Gitter wird mit einem seiner Anlagepunkte so in
      der Tafel angelegt, daß seine Anlegekanten den Zeilen und Spalten
      der Tafel parallel liegen.
      Die in den Arbeitsfeldern des Gitters sichtbar werdenden Additions-
      einheiten werden in vorgeschriebener Weise abgelesen und zur Bil-
      dung der Additionsreihe verwandt.
      Bei sich überdeckenden Gitterlagen können an gleichen Stellen der
      Zifferntafel stehende Elemente mehrmals abgelesen werden.
      Additionsreihen, die in gesetzmäßiger Abhängigkeit von ihrer Bil-
      dungsvorschrift an bestimmten Stellen übereinstimmen, werden als
      phasenähnlich bezeichnet. Speziell spricht man von phasenähnlichen
      Additionsreihen. Klartexte, die mit phasenähnlichen Additions-
      reihen chiffriert werden, ergeben phasenähnliche Chiffretexte.

Beispiel 11: Die beiden Additionsreihen sind phasenähnlich. Sie
             stimmen an bestimmten Stellen überein:

             A1 11425 72458 04871 13778 15940 37166 28407 78564 10606
             A2 14938 24883 21570 39874 55405 41938 64779 80640 06003


3. Die Sicherheit von Mehrfachwurmverfahren

   Für Mehrfachwurmverfahren ist charakteristisch, daß einzelnen Ad-
   ditionsreihen zwar irregulär sein können, daß zwischen ihnen aber
   Abhängigkeiten bestehen, so daß für diese Verfahren keine absolute
   Sicherheit gewährleistet werden kann.
   Für die Sicherheit dieser Verfahren ist äußerst wesentlich, daß die
   gegenseitige Lage der Einsatzpunkte geheimgehalten wird, damit pha-
   sengleiches oder phasenähnliches Material nicht ohne größeren Zeit-
   aufwand zusammengefunden werden kann.
   Die Sicherheit von unsystematischen Mehrfachwurmverfahren ist höher
   als die von systematischen Mehrfachwurmverfahren.
   In den Gebrauchsanweisungen der verschiedenen Mehrfachwurmverfahren
   sind bestimmte Vorschriften enthalten, um eine hohe bis sehr hohe
   Sicherheit der Verfahren zu gewährleisten. Im folgenden sollen
   die wesentlichsten dieser Vorschriften allgemein erläutert werden.

   a) Die Korrespondenten dürfen nur die ihnen zugewiesenen Schlüssel-
      gruppen benutzen. Einmal benutzte und damit ungültig gewordene
      Schlüsselgruppen sind zu streichen.
      Durch die Leitstelle werden den einzelnen Korrespondenten bes-
      timmte Schlüsselgruppen zugewiesen. Innerhalb einer Schlüsselserie
      wird keine Schlüsselgruppe doppelt ausgegeben.
      Durch die genannten Festlegungen wird das Entstehen schlüssel-
      gleicher Sprüche und die systematische Wahl der Einsatzpunkte ver-
      hindert.
      Welche negative Auswirkung das Entstehen schlüsselgleicher Sprüche
      hat, wurde bereits im Beispiel 5 gezeigt.

   b) Schlüsselgruppen dürfen nicht offen übermittelt werden, sondern
      sind in Kenngruppen umzuwandeln.
      Bei einer offenen Übermittlung der Schlüsselgruppen könnte der
      Gegner unter Beachtung der Längen der einzelnen Sprüche sofort
      phasengleiche Stücke zusammenfinden und an diesen Stellen relativ
      einfach die Klartexte rekonstruieren.

   c) Bei Mehrfachwurmverfahren ist eine höchstzulässige Spruchlänge
      festzulegen. Längere Sprüche sind zu teilen. Jeder Teil wird als
      selbständiger Spruch bearbeitet, d. h. unter Verwendung einer
      neuen Schlüsselgruppe.
      Je kürzer die Sprüche, desto geringer sind die Möglichkeiten für
      den Gegner, phasengleiche Sprüche herauszufinden.

Beispiel 12: (Siehe Beispiel 8.)
             Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
             Bei einer zulässigen Spruchlänge von 100 Fünfergruppen,
             wären 100 Sprüche notwendig, um die gesamte Elemente-
             menge zu überdecken. Hingegen wären bei 50 Gruppen
             zulässiger Spruchlänge bereits 200 Sprüche notwendig.

   d) Mit einer Schlüsselserie darf insgesamt nur eine bestimmte Gruppen-
      anzahl bearbeitet werden. Außerdem ist die Geltungsdauer einer
      Serie begrenzt.
      Damit wird festgelegt, wie oft in Abhängigkeit von der durchschnitt-
      lichen Länge der Sprüche eine Fünfergruppe durchschnittlich zur
      Chiffrierung benutzt wird. Die mit einer Serie herstellbaren Sprüche
      werden begrenzt, und dem Gegner wird weitgehend die Möglichkeit
      genommen, durch Dekryptierung älteren Materials Aussagen über die
      geltenden Schlüsselunterlagen zu machen. Außerdem muß davon ausge-
      gangen werden, daß die Schlüsselunterlagen für die gesamte Geltungs-
      dauer voll eingesetzt werden können.

Beispiel 13: Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
             Mit einer Schlüsselserie dürfen nur 1000 Sprüche je 100
             Gruppen bearbeitet werden. Die Geltungsdauer der
             Schlüsselserie beträgt 4 Monate. Es könnten demnach
             1000x100 = 100 000 Gruppen bearbeitet werden. Jede
             Wurmgruppe würde demnach durchschnittlich 10 mal zur
             Chiffrierung benutzt.

   e) Empfänger und Absender dürfen nicht am Spruchanfang und Spruch-
      ende eingesetzt werden. Stereotype Textteile am Anfang und Ende
      des Spruches sind zu vermeiden.
      Stereotype Textanfänge und Textendungen können günstige De-
      kryptiermöglichkeiten ergeben.
      Das folgende Beispiel soll die Gefährlichkeit solcher stereotypen
      Textanfänge veranschaulichen:

Beispiel 14: In einem Schlüsselbereich wurden die beiden folgenden
             Chiffretexte übermittelt:

             Spruch 1:
             21743 09512 91386 37540 88791
             36678 08378 …

             Spruch 2:
             56995 71113 84038 51403 32510
             50149 94408 73458 59927

             Beim Gegner werden folgende Kenntnisse vorausgesetzt:
             a) Die Sprüche wurden im Bereich einer Grenzbrigade
                übermittelt.
             b) Die meisten Sprüche beginnen mit Betrifft:.
             c) Der Spruch 1 wurde am 30. 4. übermittelt.
             d) Es wird die Substitutionstafel ZEBRA 1 angewandt.
             e) Es wird kein Schlüsselcode angewandt.
             Dem Gegner ist nicht bekannt, daß die beiden Chiffre-
             texte phasengleich sind.

             1) Der Dekrypteur geht davon aus, daß beide Sprüche
                wahrscheinlich mit betrifft: beginnen.
                Dieser wahrscheinliche Textanfang wird in Zwischen-
                text umgewandelt.
                Nach kryptographischer Addition mit den jeweils 3
                ersten Gruppen des Chiffretextes können für jeden
                Spruch die ersten 15 Additionsreihen rekonstruiert
                werden:

                Spruch 1:
                C1  2 1 7 4 3  0 9 5 1 2  9 1 3 8 6
                A1  8 8 1 5 7  8 7 0 1 7  9 5 4 0 5
                Z1  4 3 6 9 6  2 2 5 0 5  0 6 9 8 1
                K1  b e   t    r i    f   f   t   :

                Spruch 2:
                C2  5 6 9 9 5  7 1 1 1 3  8 4 0 3 8
                A2  1 3 3 0 9  5 9 6 1 8  8 8 1 5 7
                Z2  4 3 6 9 6  2 2 5 0 5  0 6 9 8 1
                K2  b e   t    r i   f    f   t   :

             2) Es kann Phasengleichheit der Additionsreihen
                (Spruch 1, Gruppe 1 und Spruch 2, Gruppe 3)
                festgestellt werden.
             3)  Es wird angenommen, daß sich die Phasen-
                 gleichheit beider Sprüche fortsetzt.

   als 4. und 5. Gruppe der Additionsreihe werden in
   den Spruch 2 eingesetzt: 087017 95405
   Nach entsprechender kryptographischer Addition er-
   gibt sich als K2: versuch.
   Das läßt die Vermutung zu, daß sich K2 mit ter
   fortsetzt.

   Spruch 2:
   C2   5 6 9 9 5  7 1 1 1 3  8 4 0 3 8  5 1 4 0 3  3 2 5 4 0  5 0 1 4
   A2   1 3 0 9 5  5 9 6 1 8  8 8 1 5 7  8 7 0 1 7  9 5 4 0 5  8 0 5 2
   Z2   4 3 6 9 6  2 2 5 0 5  0 6 9 8 1  7 4 4 9 6  4 7 1 4 5  7 0 6 2
   K2   b e   t    r i   f    f   t   :    v e r    s   u c h  t e   r
        ------------------------------→    -----------------→  ------→
                       1                             2            3

   4) die rekonstruierten Additionseinheiten 8052 werden in den
      Spruch 1 eingesetzt. Damit ergibt sich als Fortsetzung von
      K1: mai.

   Spruch 1:
   C1  2 1 7 4 3  0 9 5 1 2  9 1 3 8 6  3 7 5 4
   A1  8 8 1 5 7  8 7 0 1 7  9 5 4 0 5  8 0 5 2
   Z1  4 3 6 9 6  2 2 5 0 5  0 6 9 8 1  5 7 0 2
   K1  b e   t    r i   f    f   t   :    m a i
       ------------------------------>   ----->
                       1                   4

   5) Auf einfache Weise kann nun die Dekryptierung erfolgreich fortge-
      setzt werden.

Übung 5: Rekonstruieren Sie vollständig die beiden Klartexte aus
         Beispiel 14!

   f) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
      keine Klar- oder Zwischentextteile übermittelt werden. Wenn sich
      bei Berichtigung eines verstümmelten Spruches eine Verschiebung
      des Zwischentextes in Bezug auf die Additionsreihe ergibt, ist der
      berichtigte Textteil mit einer neuen Additionsreihe zu bearbeiten
      sowie umzuordnen und umzustilisieren.
      Bei Nichtbeachtung dieser Forderungen können sich ähnliche Aus-
      wirkungen wie in den Beispielen 6 und 14 ergeben.

   g) Mit kompromittierten Wurmtabellen darf nicht weitergearbeitet
      werden.

   h) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
      Textteile ergeben.
      (Siehe dazu auch Übung 4, Aufgabe 2.)

Übung 6: Stellen Sie die in Ihrem Bereich angewandten Wurmver-
         fahren und Mehrfachwurmverfahren gegenüber!
         Beurteilen Sie Vor- und Nachteile der genannten Ver-
         fahren an Hand der 6 Gütefaktoren. (Siehe dazu Studien-
         material Nr. 2 Seite 29 bis 38.)

Übung 7: Überprüfen Sie ihre Kenntnisse über den bisher durch-
         gearbeiteten Lehrstoff durch Beantwortung folgender
         Kontrollfragen:
         1. Erläutern Sie die Merkmale eines Wurmverfahrens!
         2. Wodurch kann die Sicherheit von Wurmverfahren
            herabgesetzt werden?
         3. In welcher Weise hängt die Sicherheit der Wurmver-
            fahren von der Handhabung durch den Chiffreur ab?
         4. Erläutern Sie die Merkmale eines Mehrfachwurmver-
            fahrens!
         5. Was verstehen Sie bei Wurm- bzw. Mehrfachwurmver-
            fahren unter Schlüssel und Schlüsselwechsel?
         6. Wodurch kann die Sicherheit von Mehrfachwurmver-
            fahren herabgesetzt werden?
         7. In welcher Weise hängt die Sicherheit der Mehrfach-
            wurmverfahren von der Handhabung durch den Chif-
            feur ab?
         8. Ordnen Sie die in Ihrem Bereich angewandten Substi-
            tutionsverfahren entsprechend Aufstellung 1 ein!

Übung 8: In einem Bereich (1 Leitstelle und 11 unterstellte Dienst-
         stellen) sind folgende Chiffrierverbindungen zu organi-
         sieren:

         a) Zirkulare Verbindungen von der Leitstelle zu den 11
            unterstellten Dienststellen

         b) zirkulare Verbindungen von der Leitstelle zu den unter-
            stellten Dienststellen Nr. 1, 4, 7 und 8

         c) zweiseitige individuelle Verbindungen zwischen allen
            Dienststellen (einschließlich Leitstelle) des Bereiches.

         1. Berechnen Sie den Materialbedarf (Anzahl der Hefte)
            bei Anwendung des Verfahrens 001, wenn pro Verbindung
            außerdem 2 Schlüsselserien als Reserve ausgegeben
            werden sollen.

         2. Stellen Sie den Materialbedarf gegenüber, wenn ein
            Ihnen bekanntes Mehrfachwurmverfahren eingesetzt wurde.


                    Einteilung der Substitutionsverfahren

                              Substitutionsverfahren
                                        I
                        ________________/\____________
                        |                            |
                   Tauschverfahren            Spaltenverfahren
                        |                            |
        ________________|                     Additionsverfahren
       /                |                    /                  \
   einfache         mehrfache            reguläre             irreguläre
Tauschverfahren  Tauschverfahren       Add.-Verfahren        Add.-Verfahren
                        ___________________|     |___________   ____|________
                       /                   |                 \ /             \
                 periodische          unperiodische        Mehrfach-     Wurmverfahren
                 Add.-Verfahren      Add.-Verfahren      wurmverfahren
                      /
               reinperiodische
               Add.-Verfahren



                                 VVS 596/64
                                 Ex.-Nr.:   180 *

                                 14 Blatt

                    STUDIENMATERIAL
                          NR. 6
                     (Kryptologie)


                  Studienmaterial Nr. 6

Codeverfahren sind vom Standpunkt der Kryptologie Chiffrierverfahren,
bei denen die Klareinheiten im wesentlichen aus Gruppen von Klarele-
menten mit selbständiger sprachlicher Bedeutung bestehen.

Die Klareinheiten werden bei Codeverfahren Phrasen genannt.
Diese sind von unterschiedlicher Länge und Beschaffenheit.
Als Phrasen können auftreten:

              - einzelne Buchstaben, Ziffern, Satzzeichen und
                sonstige Zeichen;

              - Buchstabenverbindungen, Silben, Silbenverbindungen;

              - mehrstellige Zahlen, Zeichenverbindungen;

              - Wörter und Wortfolgen;

              - Sätze und Satzverbindungen;

              - Verbindungen der aufgezählten Klartextteile
                untereinander.

Die Geheimeinheiten werden bei Codeverfahren Codegruppen genannt.
Zur Erläuterung der bisher angeführten Definition bzw. Begriffe
sollen folgende Beispiele dienen:

Beispiel 1:
GEIKEIAnz.
d.
KE
Art der Phrase
GEKE
3984Höhe4Wort
7263362Zahl
4916,72Satzzeichen und
Ziffer
8302feindfrei9Wort
0856marschieren
in Richtung
21Wortfolge
4710Ei2Buchstabenverbindung
9207be2Buchstabenverbindung
5384n1Buchstabe
1580Wald4Wort
GE = 36KE = 47

Der Klartext besteht aus 9 Klareinheiten mit 47 Klarelementen.
Der Geheimtext besteht aus 9 Geheimeinheiten mit 36 Geheim-
elementen.

Bei der Anwendung eines nichtüberschlüsselten einfachen Tausch-
verfahrens (z. B. Substitutionstafel ZEBRA-1) ergäbe sich
folgendes Bild:

Beispiel 2:
KT  H Ö   HE      3  6   ,  7     FE  IN D   FREI
GT 53595  31893  33666  82777  89501  23465  06325

KT MA R SCHIERE  NIN R  ICH T UNGEI  BEN WA   L D
GT 70626  52163  32362  24569  73124  33750  56468

Der Klartext besteht aus 39 Klareinheiten mit 47 Klarelementen.
Der Geheimtext besteht aus 41 Geheimeinheiten mit 70 Geheim-
elementen.

Im Beispiel 1 wurden einige Klareinheiten erfaßt, die als Phrasen
in einem Code auftauche können. Wenn die in diesem Beispiel ange-
führten Klareinheiten miteinander verglichen werden, so stellt
man fest:

   Außer der Klareinheit n, die nur aus einem
   Klarelement besteht, gleichzeitig also Klarein-
   heit und Klarelement darstellt, bestehen alle
   anderen Klareinheiten aus mehreren Klarelemen-
   ten oder anders ausgedrückt, aus Gruppen von
   Klarelementen mit unterschiedlicher Länge. Der
   größte Teil der Klareinheiten hat eine selbst-
   ständige sprachliche Bedeutung.

Die bisher erläuterten Punkte der Definition stellen den Unterschied
zwischen Codeverfahren und Chiffreverfahren klar heraus. Weiterhin
ergeben sich aber auch aus dieser Definition einige Besonderheiten der
Codeverfahren gegenüber den Chiffreverfahren, speziell den Tausch-
verfahren.
Die wichtigste Besonderheit der Codeverfahren, die sich zwangsläufig
daraus ergibt, daß die Klareinheit im wesentlichen aus Gruppen
von Klarelementen mit selbständiger sprachlicher Bedeutung bestehen,
betrifft die unterschiedliche Länge der Klareinheiten. Für die Länge
der Klareinheiten gibt es keine Grenze. Je größer die Anzahl der Klar-
elemente ist, die in einer Klareinheit zusammengefaßt sind, umso
günstiger ist der Verlängerungsfaktor.
Es wurde bereits geklärt, daß bei Codeverfahren die Geheimeinheiten
Codegruppen genannt wurden. Die Bildung der Codegruppen erfolgt
nach bestimmten Gesetzen, die entsprechend den gegebenen Be-
dingungen aufgestellt werden.

Beispiel 4:

Das Bildungsgesetz der Codegruppen soll lauten:
Es werden alle dreistelligen Zifferngruppen aus 10 Ziffern 0 - 9
gebildet werden.
Die Ausrechnung der Menge der möglichen Codegruppen geschieht
wie folgt:

An der 1. Stelle der Codegruppen kann jede der 10 möglichen Ziffern
stehen. Das ergibt 10 Möglichkeiten. Nach jeder dieser Ziffern der
1. Stelle können an der 2. Stelle der Codegruppe wieder alle 10
Ziffern stehen. Das ergibt 10 × 10 = 100.
Nach jeder dieser 10 zweistelligen Zifferngruppen können an der
3. Stelle wiederum jede der Ziffern von 0 - 9 stehen. das ergibt
100 × 10 = 1000 Möglichkeiten.
Mathematisch kurz ausgedrückt:

 103 = 10 × 10 × 10 = 1000

Diese Menge bezeichnet man als den Codegruppenvorrat, die Defi-
nition dafür lautet:
Die Menge der nach dem Bildungsgesetz der Codegruppen möglichen
Codegruppen wird als Codegruppenvorrat bezeichnet.

Übung 2:

1) Rechnen Sie die Codegruppenvorräte für Codegruppen der Länge
   2 - 5 mit der Elementeanzahl von 3 - 15 aus.

2) Tragen Sie die Ergebnisse in die Übersicht, Spalte ohne Sicherung,
   ein (siehe Seite 7).

        C o d e g r u p p e n v o r r ä t e

Anz.
d.
ohne Sicherungbidifferent
El.2-stg.3-stg.4-stg.5-stg.2-stg.3-stg.4-stg.5-stg.
2481632
3
4
5
6
7
8
9
10
11
12
13
14
15
162564096655361048576
172894913835211419857
1832458321049761889568
1936168591303212476099
2040080001600003200000
2144192611944814084101
22484106482342565153632
23529121672798416436343
24576138243317767962624
25625156253906259765625
266761757645697611881376
Bei der Ausarbeitung eines Codeverfahrens berücksichtigt man die Tat-
sache, daß ein Code mehrere Jahre Gültigkeit hat, bevor er wieder
überarbeitet wird. In dieser Zeit verändert sich aber oft der Anwen-
dungsbereich, was seinen Ausdruck in einem zu Teil anderen Inhalt
der Sprüche findet.
Da alle im Code nicht enthaltenen Klareinheiten buchstabiert werden
müssen, ist man bestrebt, wichtige Phrasen als Nachtrag in den Code
aufnehmen zu können. Zu diesem Zweck nimmt man in den Code Fre-
stellen auf, die bei Bedarf auf Anweisung der Leitstelle zur Aufnahme
wichtiger Phrasen dienen. Diesen Freistellen sind bereits Codegruppen
zugeordnet.

Beispiel 5:
CodegruppenPhrasen
3154
8832
2760
4523
Bearbeit - en/ung
8605
1571
4896
9413
Begleit - en/ung
5939 ]
6374 ]> Freigruppe
9429 ]
7530 ]
} Freistelle
8019
1781
5241
6002
Bekämpf - en/ung
4083
3410
6298
2824
Belad - en/ung
Im Beispiel 5 befinden sich 5 Felder, welche zur Aufnahme von Phrasen
bestimmt sind. Diese Felder nennen sich Phrasenstellen. Von diesen 5
Phrasenstellen wurden 4 mit Phrasen belegt. Eine Phrasenstelle blieb frei
und dient zum Nachtrag wichtiger Phrasen. Diese Phrasenstelle heißt
Freistelle. Ihr sind bereits Codegruppen zugeordnet, die aber nicht be-
nutzt werden können, da sie noch keine Phrase bestimmen. Diese Code-
gruppe heißt Freigruppe. Dabei wird unterschieden zwischen solchen
Freigruppen, die bereits in den Code aufgenommen wurden und denen
Freistellen entsprechen, und Freigruppen, die auf Grund der Größe des
Codegruppenvorrates nicht benötigt werden und sich außerhalb des Co-
des befinden. Bei einer evtl. Erweiterung des Codes können dies Frei-
gruppen noch nachträglich aufgenommen werden.

Beispiel 6:
Die Codegruppen sollen dreistellig sein und aus den Buchstaben des
deutschen Normalalphabetes gebildet werden. Der Code soll 16 500
Phrasenstellen enthalten, von denen 16 000 mit Phrasen belegt sind.
Jeder Phrasenstelle entspricht 1 Codegruppe.

Ausrechnung:
1.) Codegruppenvorrat
    263 = 26 × 26× 26 = 17 576

2.) Phrasenstellen
    16 500

3.) Phrasen
    16 500

4.) Freistellen
    16 500 vorhandene Phrasenstellen
   -16 000 mit Phrasen belegte Phrasenstellen
       500 Freistellen

5.) Freigruppen im Code
    50 × 1 = 500 Freigruppen



10  VVS 596/64

6.) Freigruppen außerhalb des Codes
    17 576 Codegruppenvorrat
   -16 500 Phrasenstellen
     1 076 Freigruppen außerhalb des Codes

7.) Freigruppen gesamt
       500 Freigruppen im Code
    +1 076 Freigruppen außerhalb des Codes
     1 576 gesamt

Ergebnisse:

Codegruppenvorrat              = 17 576
Phrasenstellen                 = 16 600
Phrasen                        = 16 000
Freistellen                    =    500
Freigruppen im Code            =    500
Freigruppen außerhalb d. Codes =  1 076
Freigruppen gesamt             =  1 576

Insgesamt sind in diesem Beispiel 1 576 Freigruppen vorhanden, von
denen aber nur 500 im Code enthalten sind.

Jede der 16 000 Phrasen kann durch eine Codegruppe ersetzt werden,
oder anders gesagt, 16 000 Codegruppen sind mit Phrasen belegt.
Diese mit Phrasen belegten 16 000 Codegruppen werden als Code-
umfang bezeichnet. Zum Codeumfang gehören also nie die Frei-
gruppen.
Im Beispiel 5 entsprechen einer Phrase 4 Codegruppen, aber jeder Code-
gruppe nur eine Phrase. Die Anzahl der zu jeder Phrase gehörigen Code-
gruppe bezeichnet man als Belegung der Phrasen. Es besteht daher
eine 4-fache Belegung, während im Beispiel 6 nur eine einfach Be-
legung vorhanden ist.
Wenn einer Phrase mehrere Codegruppen zugeordnet sind, spricht man
von einer Mehrfachbelegung. Die Codegruppen werden dann im unre-
gelmäßigen Wechsel benutzt, wodurch das Erkennen gleicher Phrasen
für den Dekrypteur erschwert wird.
Eine durchweg gleiche Belegung aller Phrasen mit Codegruppen wird
als homogene Belegung bezeichnet.

Durch eine homogene Belegung kann die Widerspiegelung der Klar-
textfrequenz im Geheimtext nur verzögert, aber nicht verhindert
werden.

Eine inhomogene Belegung liegt bei unterschiedlicher Belegung der
Phrasen mit Codegruppen vor. Kommt beispielsweise ein bestimmter
Ausdruck in den Nachrichtentexten 5 mal so oft vor wie ein anderer,
so wird er auch 5 mal so oft in das Phrasenverzeichnis aufgenommen
und ist daher mit der fünffachen Anzahl Codegruppen belegt. Dadurch
wird die Identifizierung bestimmter Phrasen auf Grund ihres häufigen
Vorkommens für den Dekrypteur erschwert.
In den Beispielen dieses Studienmaterials wurde immer eine homogene
Belegung der Phrasen gewählt.

Weitere Formeln können bereits angewendet werden:
Freistellen = Phrasenstellen − Anzahl der Phrasen (Phrasenbestand)

                Freigruppen im Code
  Freistellen = ---------------------
                Belegung

Codeumfang = Codegruppenvorrat − Freigruppen gesamt

Freigruppen im Code = Freistellen × Belegung

Freigruppen   = Codegruppenvorrat − (Phrasenstellen × Belegung)
außerhalb       oder
des Codes     = Codegruppenvorrat − (Codeumfang + Freigruppen i.C.)
                oder
              = Freigruppen gesamt − Freigruppen i.C.

Freigruppen gesamt = Freigruppen i.C. + Freigruppen außerhalb d.C.

Freigruppen gesamt = Codegruppenvorrat − Codeumfang

Codegruppenvorrat = Codeumfang + Freigruppen gesamt

Übung 3:
Die in den Übungen 3 - 5 gestellten Aufgaben dienen zur Festigung
der Begriffe. Ziel der durchzuführenden Berechnungen soll das Erkennen
der wechselseitigen Abhängigkeiten der Begriffe sein, nicht aber das
Erlernen der Formel oder das völlige Beherrschen des Rechenweges.

1.) Codegruppen werden aus den Buchstaben des deutschen Normal-
    alphabetes gebildet und haben die Länge 3.
    Der Code ist einstufig. Die Phrasen sind einfach mit Codegruppen
    belegt.
    Der Code hat 12 500 Phrasenstellen. In den Code sollen 12 000
    Phrasen aufgenommen werden.

Errechnen Sie:
  Codegruppenvorrat     =
  Freistellen           =
  Codeumfang            =
  Freigruppen im Code   =
  Freigruppen außerhalb =
  des Codes
  Freigruppen gesamt    =

  (Die Ausrechnung nach diesen Begriffen wird für alle Aufgaben
   der Übung 3 verlangt)

2.) Die vierstelligen Codegruppen werden aus 12 Buchstaben gebildet.
    Der Code ist einstufig, es besteht eine 2-fache Belegung. Der Code
    hat 9 250 Phrasenstellen. In den Code sollen 9 125 Phrasen aufge-
    nommen werden.

3.) Die dreistelligen Codegruppen werden aus den Buchstaben des
    deutschen Normalalphabetes, außer x, gebildet. Es besteht eine
    5-fache Belegung und 1 Stufe. Der Code hat 3 000 Phrasenstellen,
    von denen 2 875 mit Phrasen belegt sind.

4.) Die Codegruppen haben die Länge 4 und werden aus 14 Buchstaben
    gebildet. Der Code ist einstufig und hat eine 4-fache Belegung.
    Von den 8 975 Phrasen stellen sind 8 720 mit Phrasen belegt.

5.) Die vierstelligen Codegruppen werden aus 18 Buchstaben gebildet.
    Der Code hat eine Stufe. Jede Phrase sind 8 Codegruppen zugeord-
    net. In den Code sollen 10 500 Phrasen und 250 Freistellen aufge-
    nommen werden.

6.) Die Codegruppen bestehen aus 4 Elementen und werden aus den
    Buchstaben des deutschen Alphabetes gebildet, in dem die Buch-
    staben j, l, q, y, z ausgelassen wurden. In den 12 278 Phrasen
    sind 10 000 Wörter und Wortfolgen enthalten. Jeder der 13 527
    Phrasenstellen sind 10 Codegruppen zugeordnet.

Bei der Erarbeitung eines Codes müssen neben anderen Überlegungen
folgende Fragen geklärt werden:

         a) Wieviel Phrasen sollen aufgenommen werden.
         b) Wieviele Freistellen werden benötigt.
         c) Wie groß muß der Codegruppenvorrat sein.
         d) Wieviel Stufen soll der Code haben.
         e) Wie hoch muß die Belegung der Phrasen sein.

Diese Fragen sind voneinander abhängig und können nur im Zusammen-
hang beantwortet werden, um die günstigsten Möglichkeiten zu finden.

Beispiel 7:
Die Codegruppen sollen aus den Ziffern von 0 - 9 gebildet werden und
möglichst kurz sein, um den Verlängerungsfaktor günstig zu beein-
flussen.
Auf Grund der Vorabreiten kann abgeschätzt werden, daß ca. 1 150
Phrasen aufgenommen werden müssen, von denen etwa 750 aus Wörtern,
Wortfolgen und Sätzen bestehen.
Die Belegung muß mindestens eine 4-fache, braucht aber nicht höher
als eine 8-fache zu sein. Der Code soll einstufig sein.

Überschlag:
Der einzige Codegruppenvorrat, der allen gegebenen Bedingungen ent-
spricht, hat die Größe 10⁴ = 10 000. Das geht schon daraus hervor, daß
103 = 1 000 noch nicht einmal ausreicht, um eine einfache Belegung
zu sichern.
Nach diesen Überlegungen kann die maximale Anzahl der möglichen
Phrasen, oder anders ausgedrückt der Phrasenvorrat, nach folgender
Formel errechnet werden:
                Codegruppenvorrat × Anzahl der Stufen
Phrasenvorrat = --------------------------------------
                           Belegung

Ausrechnung:

                    10 000 × 1
 a) Phrasenvorrat = ----------- = 2 500
                       4

    Bei 1 Stufe und einer 4-fachen Belegung beträgt der
    Phrasenbestand 2 500.

    Ein Phrasenvorrat von 2 500 wird nicht benötigt. Daher
    kann die Belegung erhöht werden.


                    10 000 × 1
 b) Phrasenvorrat = ----------- = 1 250
                        8

    Bei 1 Stufe und einer 8-fachen Belegung beträgt der
    Phrasenvorrat 1 250.

       Phrasenvorrat  1 250
    −  Phrasen        1 150
       Freistellen      100

Der Phrasenvorrat 1 250 ist die Gesamtzahl der Phrasen, die dem Code-
gruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der
Stufen entspricht.
Die 1 150 im Code enthaltenen Phrasen stellen den Phrasenbestand dar.
Dazu gehören nicht die 100 Freistellen. Daraus ergibt sich folgende
Definition:

   Die Anzahl der im Code enthaltenen Phrasen,
   denen verschiedene Codegruppen zugeordnet
   sind, wird als Phrasenbestand bezeichnet.

Durch Formelumstellung ergeben sich weitere Möglichkeiten:
           Codegruppenvorrat × Anzahl der Stufen
Belegung = -------------------------------------
                   Phrasenvorrat

Anzahl     Phrasenvorrat × Belegung
d.Stufen = ------------------------
            Codegruppenvorrat

                    Phrasenvorrat × Belegung
Codegruppenvorrat = ------------------------
                    Anzahl der Stufen
In den bisherigen Beispielen wurden die Ausrechnungen nur für einstufige
Codes vorgenommen. Im folgenden Beispiel soll die Ausrechnung für
einen mehrstufigen Code vorgenommen werden.
Unter Mehrstufigkeit ist die Zuordnung mehrerer Phrasen zu den einzel-
nen Codegruppen zu verstehen. Je nach Anzahl der einer Codegruppe
zugeordneten Phrasen gibt es ein- und mehrstufige Codes. Die häufigste
Form der mehrstufigen Codes sind die zweistufigen Codes.
Die Mehrstufigkeit dient folgenden Zwecken:

   a) Erhöhung des Phrasenbestandes ohne Erhöhung des
      Codegruppenvorrates.
   b) Erhöhung der Sicherheit, indem einer Codegruppe
      verschiedene Phrasen zugeordnet sind.

(ein Verzeichnis der in den folgenden Beispielen vorkommenden Ab-
kürzungen befindet sich auf der letzten Seite).

Beispiel 8:
(Das Beispiel wurde so aufgebaut, daß alle Formeln angewendet werden
konnten).
Die Codegruppen sind fünfstellig und sollen aus den Ziffern 0 - 7
gebildet werden Der Code ist zweistufig. Jeder Phrase sind 8 Code-
gruppen zugeordnet. In jeder Stufe sind 4000 Phrasenstellen vorhanden,
von denen 3 900 Phrasenstellen mit Phrasen belegt sind.

Errechnet werden soll:

1.) Codegruppenvorrat     = 32 768
2.) Phrasenvorrat         =  8 192/  1.  4 096/  2.   4 096
3.) Phrasenbestand        =  7 800/  1.  3 900/  2.   3 900
4.) Freistellen           =    200/  1.    100/  2.     100
5.) Codeumfang            =          1. 31 200/  2.  31 200
6.) Freigruppen im Code   =    800/  1.    800/  2.     800
7.) Freigruppen außerhalb =    768/  1.    768/  2.     768
    des Codes
8.) Freigruppen gesamt    =  1 568/  1.  1 568/  2.   1 568

Der Rechenweg soll nochmals erklärt werden.

1.) Codegruppenvorrat
    8⁵ = 8 × 8 × 8 × 8 × 8 = 32 768

2.) Phrasenvorrat
         CV × St   32 768 × 2
    PV = ------- = ------ = 8 192 (je Stufe 4 096)
            B          8

3.) Phrasenbestand
     3 900 Phrasenbestand 1. St
    +3 900 Phrasenbestand 2. St
     7 800 Phrasenbestand gesamt

4.) Freistellen

    Pst − PB = 4 000 Pst. je St
              −3 900 PB   je St
                 100 Fst  je St (200 Fst gesamt)

5.) Codeumfang

    PB × B = 3 900 × 8 = 31 200

   Bei mehrstufigen Codes muß der Codeumfang für die einzelnen
   Stufen getrennt ausgerechnet werden. Der Codeumfang mehrerer
   Stufen darf nie addiert werden.

6.) Freigruppen im Code
    Fst × B = 100 × 8 = 800

7.) Freigruppen außerhalb des Codes
    CV − (CU + Fg iC) = 32 768 − (31 200 + 800)
                      = 768

8.) Freigruppen gesamt
    CV − CU = 32 768
             −31 200
               1 568

Übung 4:
         a) Errechnen Sie den Phrasenvorrat der Aufgaben 1 - 6
            in der Übung 3.

         b) Lösen Sie folgende Aufgaben:
            (Beachten Sie dabei, daß bei allen Aufgaben der
            Übung 4b die Codes zweistufig sein sollen).

1. Die fünfstelligen Codegruppen sollen aus den Ziffern von 0 - 6
   gebildet werden. Den in jeder Stufe enthaltenen 7 500 Phrasen-
   stellen sind je Phrasenstelle 2 Codegruppen zugeordnet.
   Für jede Stufe sind 7 336 Phrasen vorgesehen. (Für alle Aufgaben
   der Übung 4b sollen folgende Ausrechnungen vorgenommen werden:
   Codegruppenvorrat, Phrasenvorrat, Phrasenbestand, Codeumfang,
   Freistellen, Freigruppen im Code, Freigruppen außerhalb des
   Codes, Freigruppen gesamt).

2. Die Codegruppen sollen aus 12 Buchstaben gebildet werden und
   die Länge 5 haben. Die 30 100 Phrasenstellen je Stufe sollen
   8-fach mit Codegruppen belegt werden. Der Phrasenbestand he
   Stufe beträgt 30 000.

3. Die Codegruppen sollen die Länge 4 haben und aus 15 Buchstaben
   gebildet werden. In jeder Stufe sind im Code 9 800 Phrasenstellen
   vorhanden, von denen 9 775 mit Phrasen belegt werden. Jeder
   Phrasenstelle werden 5 Codegruppen zugeordnet.

4. Die Anzahl der in jeder Stufe aufzunehmende Phrasen beträgt
   8 500. Jede der 8 900 Phrasenstellen je Stufe wird 10-fach mit
   Codegruppen belegt. Die fünfstelligen Codegruppen werden aus
   den Ziffern von 0 - 9 gebildet.

In vielen Codes sind in dem Phrasenbestand auch gleiche Phrasen mehr-
fach enthalten. Die Anzahl der voneinander verschiedenen Phrasen
werden als der eigentliche Phrasenbestand bezeichnet. Zur besseren
Übersicht wird vom Hersteller für jedes Codeverfahren eine Leitkarte
angelegt.

Dazu das Beispiel 9:
Art der Phraseeigentlicher
 Phrasenbestand
 Phrasenbestand
Wörter, Wortfolgen863987
Buchstaben2639
Interpunktionszeichen614
Ziffern 0 - 91020
Zahlen 00 - 99100100
Uhrzeiten2424
Signale110
Freistellen1 0301 194
+ 56
1 250

Neben anderen Phrasen sind die Ziffern von 0 - 9 zweimal aufgenom-
men worden und im Phrasenbestand daher als 20 Phrasen gezählt.
Im eigentlichen Phrasenbestand jedoch wird nur die Anzahl der von-
einander verschiedenen Phrasen erfaßt. Dementsprechend gelten die
Ziffern 0 - 9 auch nur als 10 Phrasen des eigentlichen Phrasenbestandes.

Zur Darstellung des Phrasenbestandes und des eigentlichen Phrasenbe-
standes kann auch folgende Art einer Übersicht gewählt werden:

Beispiel 10:

a)
PB 1. St1 196136693814
PB 2. St1 0741421675419

   1 196 Phrasen kommen einmal vor
     136 Phrasen kommen zweimal vor usw.

   Rechenweg:

   - eigentlicher Phrasenbestand
     Die voneinander verschiedenen Phrasen getrennt nach Stufen addiert.

   - Phrasenbestand

     1. Phrasen getrennt nach Stufen mit der ihrer Häufigkeit entspre-
        chenden Zahl multiplizieren.

     2. Ergebnisse des 1. Schrittes getrennt nach Stufen addieren.

     3. Ergebnisse des 2. Schrittes addieren.

     Ausrechnung:

     eigentlicher
     Phrasenbestand             Phrasenbestand
                         |                                      
     1. Stufe  2. Stufe  |      1. Stufe          2. Stufe      
                         |
        1 196     1 074  |  1 × 1 196 = 1 196  1 × 1 074 = 1 074
          136       142  |  2 ×   136 =   272  2 ×   142 =   284
           69       167  |  3 ×    69 =   207  3 ×   167 =   501
           38        54  |  4 ×    38 =   152  4 ×    54 =   216
        +  14     +  19  |  5 ×    14 =    70  5 ×    19 =    95
        1 453     1 456  |      1 897                      2 170

                                        1 897
                                      + 2 170
                                        4 067

   Bei der Errechnung des eigentlichen Phrasenbestandes ist zu beachten,
   daß die Ergebnisse der einzelnen Stufen nur dann addiert werden dürfen,
   wenn ein Vergleich der Stufen ergibt, daß alle Phrasen voneinander
   verschieden sind.

b) Die Übersicht über die in einem Code enthaltenen Phrasen kann auch
   in einer anderen Form dargestellt werden z. B.

PB 1. St 2 350205642615
PB 2. St 2 45024555138
   In dieser Übersicht ist der Phrasenbestand der beiden Stufen bereits
   vorgegeben.

      2 350
    + 2 450
      4 800 PB gesamt

   Da jedoch die einmal vorkommenden Phrasen nicht angegeben sind,
   muß die Ausrechnung des Phrasenbestandes wie im Beispiel a) vor-
   genommen werden.

       1. Stufe        2. Stufe  
    2 × 205 = 410  | 2 × 245 = 490
    3 ×  64 = 192  | 3 ×  55 = 165
    4 ×  26 = 104  | 4 ×  13 =  52
    5 ×  15 =  75  | 5 ×   8 =  40
              781  |           757
                   |
    2 350          | 1 450
    − 781          | − 757
    1 569          | 1 693
    Phrasen kommen einmal vor.

    Nachdem die einmal vorkommenden Phrasen festgestellt wurden, kann
    die Errechnung des eigentlichen Phrasenbestandes wie im Beispiel a)
    vorgenommen werden.

    1 569          | 1 693
      205          |   245
       64          |    55
       26          |    13
    +  15          | +   8
    1 879          | 2 014
    eigentlicher   | Phasenbestand
    der 1. Stufe   | der 2. Stufe

Übung 5:

Berechnen Sie in den folgenden Aufgaben:

Codegruppenvorrat, Phrasenbestand, eigentlicher
Phrasenbestand, Codeumfang, Freistellen, Freigruppen im Code,
Belegung.
(Codeumfang, eigentlicher Phrasenbestand und Freigruppen werden
nur getrennt nach Stufen errechnet. Als mögliche Belegung werden
festgelegt: 22, 22, 23, 2⁴ usw.)

1.) Die Codegruppen sind 4-stellig und bestehen aus den Ziffern 0 - 9.
    in den 2 Stufen ist folgender Phrasenbestand enthalten:

PB 1. St 2 275184513219
PB 2. St 2 450214724125

2.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9.
    in den 2 Stufen ist folgender Phrasenbestand enthalten:

PB 1. St 59816962
PB 2. St 605191122

3.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9.
    In den 2 Stufen ist folgender Phrasenbestand enthalten:
PB 1. St 1 1008663328
PB 2. St 1 1906824185

4.) Die 2-stelligen Codegruppen bestehen aus den Buchstaben des
    deutschen Normalalphabetes. In den 2 Stufen ist folgender
    Phrasenbestand enthalten:
PB 1. St25116842
PB 2. St27712730

Zusammenfassung der Formeln:
      PV × B
 CV = ------
        St
 
CV = CU + Fg gs
 
Fst = Pst − PB = Fg iC : B
 
CU = PB × B = CV − Fg gs
 
Fg iC = Fst × B

Fg aC = CV -(Pst × B) = CV − (CU + Fg iC) = Fg gs − Fg iC
 
Fg gs = CV − CU = Fg iC + Fg aC
 
      CV × St
 PV = -------
         B
 
     CV × St
 B = -------
       PV
 
      PV × B
 St = -------
        CV
Abkürzungen:

B      = Belegung
2-f.B  = 2-fache Belegung
CU     = Codeumfang
CV     = Codegruppenvorrat
ePB    = eigentlicher Phrasenbestand
Fg     = Freigruppen
Fg aC  = Freigruppen außerhalb des Codes
Fg gs  = Freigruppen insgesamt
Fg iC  = Freigruppen im Code
Fst    = Freistellen
GE     = Geheimelement
GEI    = Geheimeinheit
ges    = gesamt
GT     = Geheimtext
KE     = Klarelement
KEI    = Klareinheit
KT     = Klartext
PB     = Phrasenbestand
Ph     = Phrasen
Pst    = Phrasenstellen
PV     = Phrasenvorrat
St     = Stufe
2-stg. = 2-stellig



                                             VVS 1084/64
                                             Ex.-Nr.: 043 *
                                             22 Blatt

                    STUDIENMATERIAL
                         Nr. 7
                     (Kryptologie)


             S t u d i e n m a t e r i a l
                         Nr. 7
                     (Kryptologie)

Bestätigt: gez. Schürrmann
                Oberst

Berlin, den 15. 5. 1964

Einleitung
Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:

                  I. Einteilung der Codeverfahren
                 II. Schlüsselcodes
                III. Gesicherte Codegruppenvorräte

Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Berichtigung verstümmelter Codegruppen mit
Hilfe der Entstümmelungstafel ein.
Bei bidifferenten und bidifferent - tauschfreien Codegruppenvorräten
soll die Berichtigung verstümmelter Codegruppen mit Hilfe der Code-
gruppengleichung beherrscht werden.

I. Einteilung der Codeverfahren nach verschiedenen Gesichtspunkten

   Im Studienmaterial Nr. 1 wurden die Chiffrierverfahren nach ver-
   schiedenen Gesichtspunkten eingeteilt. Da die Codeverfahren we-
   sentliche Besonderheiten aufweisen und um Voraussetzungen für den
   Überblick über Codeverfahren zu schaffen, soll die Einteilung nach
   einigen wichtigen Gesichtspunkten zusätzlich vorgenommen werden.

   Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden:

   a) Geheimcodes
      Die dienen zur Geheimhaltung unter gleichzeitiger Verkürzung
      des Klartextes.
      Die Geheimcodes werden eingeteilt in:

      aa) Überschlüsselten Codes
          Der Codetext wird mittels eines Chiffreverfahrens über-
          schlüsselt.
          Überschlüsselte Codes mit vereinfachter, vor allen
          konstanter Zuordnung der Codegruppen zu den Phrasen
          werden Schlüsselcodes genannt.

      ab) Nichtüberschlüsselte Codes
          Der Codetext wird als solcher übermittelt. Tarntafeln
          werden im allgemeinen als nichtüberschlüsselte Codes
          benutzt.

   b) Öffentliche Codes
      Sie dienen hauptsächlich zur Verkürzung des Klartextes.
      Öffentliche Codes stellen an sich keine Chiffriermittel dar
      und Unterligen nicht der Geheimhaltung. Es besteht jedoch
      die Möglichkeit, Sie bei Bedarf als Schlüsselcodes einzusetzen.

   Nach dem Anwendungsbereich werden u. a. unterschieden:

   a) Militärcodes
      Sie werden als Geheimcodes im militärischen Nachrichten-
      verkehr angewandt.

   b) Diplomatische Codes
      Sie werden im Nachrichtenverkehr zwischen den Regierungen
      und ihren diplomatischen Auslandsvertretungen angewandt
      und stellen ebenfalls im allgemeinen Geheimcodes dar.

   c) Handelscodes
      Sie werden im Nachrichtenverkehr des Handels benutzt und
      stellen meist öffentliche Codes dar.

   d) Verkehrscodes
      Sie werden im Nachrichtenverkehr der Schiffahrt, Luftfahrt,
      Eisenbahn und anderen Verkehrsinstitutionen angewandt.

   e) Wettercodes
      Sie dienen zur Übermittlung meteorologischer Beobachtungen
      und Vorhersagen.

   Nach der Größe des Phrasenbestandes werden unterschieden:

   a) Kurzcodes
      Sie enthalten bis einige Tausend Phrasen

   b) Satzbücher
      Sie enthalten einige Tausend bis einige Hunderttausend Phrasen.

   Nach der Sprache, in der die Phrasen abgefaßt sind, werden
   unterschieden:

   a) Einsprachige Codes
      Sie sind nur in einer Sprache abgefaßt. Nach der Sprache werde
      sie weiter eingeteilt in deutschsprachige, englischsprachige
      Codes usw.

   b) Mehrsprachige Codes
      Sie sind in mehreren Sprachen abgefaßt, wobei den verschieden-
      sprachigen Phrasen mit gleicher Bedeutung die gleichen Code-
      gruppen zugeordnet sind. Nach der Anzahl der verschiedenen
      Sprachen werden sie weiter eingeteilt in zweisprachige, drei-
      sprachige Codes usw.

   Nach der Beschaffenheit der Codegruppen werden unterschieden:

   a) Buchstabencodes
      Die Codegruppen bestehen aus Buchstaben.

   b) Zifferncodes
      Die Codegruppen bestehen aus Ziffern.

   c) Mischcodes
      Die Codegruppen bestehen aus Buchstaben und Ziffern.
      (Der Code MALACHIT ist kein Mischcode, sondern ein Buch-
      staben- und Zifferncode. Er wird entweder als Buchstaben-
      code oder als Zifferncode benutzt.)

   d) Signalcodes
      Die Codegruppen bestehen aus anderen Zeichen als Buchstaben
      und Ziffern oder enthalten außer Buchstaben und Ziffern
      andere Zeichen z. B. Flaggen.

   Nach der Länge der Codegruppen werden unterschieden:

   a) Gleichstellige Codes
      Die Codegruppen sind von gleicher Länge.
      Die gleichstelligen Codes werden weiter eingeteilt in:

      aa) Zweistellige Codes
          Die Codegruppen haben die Länge 2.

      ab) Dreistellige Codes
          Die Codegruppen haben die Länge 3.

      ac) Vierstellige Codes
          Die Codegruppen haben die Länge 4.
          Einstellige und mehr als fünfstellige Codes sind auf Grund
          des Codegruppenvorrates bzw. des Verlängerungsfaktors un-
          gebräuchlich.

   b) Wechselstellige Codes
      Die Codegruppen sind von verschiedener Länge.

   Nach der satztechnischen Anordnung der Codegruppen und Phrasen
   werden unterschieden:

   a) Codebücher
      Die Phrasen stehen auf den einzelnen Seiten Zeilenweise unter-
      einander. Daneben steht die zugeordnete Codegruppe in ge-
      schlossener Form.

   b) Codetafeln
      Die Phrasen stehen in den durch die Zeilen und die Spalten
      gebildeten Feldern der Tafeln. Die Codegruppen werden meist
      durch Verbindung der Tafel-, Zeilen- und Spaltenbezeichnungen
      gebildet. Sind die Phrasen in einer einzigen Tafel untergebracht,
      so entfällt die Tafelbezeichnung bei der Bildung der Codegruppen.

   Nach der Anzahl verschiedener Anordnungen der Phrasen, in denen
   ein Code vorliegt, werden unterschieden:

   a) Einfachcodes
      Das Phrasenverzeichnis liegt nur in einer Anordnung vor.
      Diese dient sowohl zum Codieren als auch zum Decodieren.
      Bei umfangreichen Einfachcodes (Satzbücher) sind Codegrup-
      pen und Phrasen gewöhnlich parallel, d. h. gleichlaufend
      lexikographisch bzw. numerisch geordnet, um beim Codieren
      die Phrasen und beim Decodieren die Codegruppen rasch auf-
      finden zu können. Bei Einfachcodes geringeren Umfangs(Kurzcode)
      kann auf die parallele Zuordnung verzichtet werden.
      Codetafeln, die nach dem Prinzip der Einfachcodes aufgebaut
      sind, werden als Einfachcodes bezeichnet.

   b) Mehrfachcodes
      Das Phrasenverzeichnis liegt in mehr als einer Anordnung vor.
      In jeder Anordnung ist jeder Phrase dieselbe Codegruppe zuge-
      ordnet. Mehrfachcodes werden angewandt bei umfangreichen
      Codes (Satzbüchern) mit nicht paralleler Zuordnung der Phrasen
      und Codegruppen, sowie bei mehrsprachigen Codes, bei denen
      sich stets eine verschiedene lexikographische Anordnung der
      Phrasen in den einzelnen Sprachteilen ergibt.
      Die Teile des Codes, in denen die Phrasen geordnet sind, um
      diese beim Codieren rasch auffinden zu können, werden als
      Codierteil bezeichnet.
      Der Teil des Codes, in dem die Codegruppen geordnet sind, um
      diese beim Decodieren rasch auffinden zu können, wird als De-
      codierteil bezeichnet. Die häufigste Form der Mehrfachcodes
      sind die Zweifachcodes, wobei eine Ausführung als Codierteil,
      die andere als Decodierteil dient.

   Nach der Anzahl der Phrasen, die den einzelnen Codegruppen zuge-
   ordnet sind, werden unterschieden:

   a) Einstufige Codes
      Jeder Codegruppe ist nur eine Phrase zugeordnet.

   b) Mehrstufige Codes
      Im wesentlichen ist einer Codegruppe mehr als eine Phrase zuge-
      ordnet. Die wichtigsten mehrstufigen Codes sind die zweistufigen
      Codes, bei denen im wesentlichen einer Codegruppe zwei Phrasen
      zugeordnet sind.

   Zur Zusammenfassung der Einteilung der Codes nach verschiedenen
   Gesichtspunkten soll folgende Übersicht dienen:


                     Zusammenfassung

   Codeverfahren werden nach folgenden Gesichtspunkten eingeteilt:
   Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden:

   a) Geheimcodes
      aa) Überschlüsselte Geheimcodes
      ab) Nichtüberschlüsselte Geheimcodes

   b) Öffentliche Codes

   Nach ihrem Anwendungsbereich werden u. a. unterschieden:

   a) Militärcodes

   b) Diplomatische Codes

   c) Handelscodes

   d) Verkehrscodes

   e) Wettercodes

   Nach der Größe des Phrasenbestandes werden unterschieden:

   a) Kurzcodes

   b) Satzbücher

   Nach der Sprache, in der die Phrasen abgefaßt sind, werden unter-
   schieden:

   a) Einsprachige Codes

   b) Mehrsprachige Codes

   Nach der Beschaffenheit der Codegruppen werden unterschieden:

   a) Buchstabencodes

   b) Zifferncodes

   c) Mischcodes

   d) Signalcodes

   Nach der Länge der Codegruppen werden unterschieden:

   a) Gleichstellige Codes

   b) Wechselstellige Codes

   Nach der satztechnischen Anordnung der Codegruppen und
   Phrasen werden unterschieden:

   a) Codebücher

   b) Mehrfachcodes

   Nach der Anzahl der Phrasen, die den einzelnen Codegruppen
   zugeordnet sind, werden unterschieden:

   a) Einstufige Codes

   b) Mehrstufige Codes

Übung 1:   1. Teilen Sie die Ihnen bekannten Codeverfahren
              nach den erläuterten Gesichtspunkten ein.

           2. Bilden Sie Codegruppen eines Mischcodes.

           3. bilden Sie Codegruppen eines Signalcodes.


II. Schlüsselcodes

    Schlüsselcodes sind Codes mit vereinfachter, vor allen konstan-
    ter Zuordnung der Codegruppen zu den Phrasen. Sie werden in
    Verbindung mit Chiffreverfahren benutzt. Der Code dient im
    wesentlichen zur Verkürzung der Texte unter gleichzeitiger
    (vollständiger oder teilweiser) Erzeugung eines homogenen,
    nur aus Buchstaben oder Ziffern bestehenden Zwischentextes.

Beispiel 1:   0121 Abfahrtzeit
              0122 Abfahrtzeit wird noch mitgeteilt
              0123 Ablauflinie passieren im Abschnitt
              0124 Aktion läuft unter dem Namen
              0125 Alarmbereitschaft für den gesamten
                   Personalbestand

   Da die Sicherheit hauptsächlich durch das Chiffreverfahren erreicht
   wird, können die Codegruppen den Phrasen in numerischer Reihen-
   folge konstant zugeordnet werden.
   Als Mittel zur rationelleren Umwandlung der Klartexte in Geheim-
   texte kann der Schlüsselcode ein Zusatzverfahren zum Hauptver-
   fahren oder ein Bestandteil des Hauptverfahrens sein.

Beispiel 2:   hKT: Alarmbereitschaft für den gesamten Personal-
                   bestand/Abfahrtzeit wird noch mit geteilt

               ZT: 0125 0122

   Die 76 Klarelemente des hergerichteten Klartextes wurden rationell
   in 8 Geheimelemente des Zwischentextes umgewandelt.
   Dieser aus Ziffern bestehende Zwischentext wird mit einem Chiffre-
   verfahren überschlüsselt. Dabei muß beachtet werden, daß vor allem
   vom Standpunkt der Sicherheit aus sich nicht jedes Chiffreverfahren
   zur Überschlüsselung eignet.
   Chiffreverfahren, welche mit Schlüsselcodes kombiniert werden,
   sind kombinierte Verfahren.

   Bei der Benutzung solcher kombinierter Verfahren ergeben sich
   folgende Vorteile:

   a) Im Vergleich zur alleinigen Anwendung von Chiffreverfahren
      ergibt sich eine Verkürzung der Geheimtexte mit allen
      Vorteilen, die daraus entstehen.

   b) Solche Verfahren haben im Vergleich zu Tarntafeln eine höhere
      Sicherheit, die jedoch vom angewandten Chiffreverfahren ab-
      hängig ist.

   c) Durch den angewandten Schlüsselcode bieten solche kombinier-
      ten Verfahren die Möglichkeit der Sicherung gegen die am
      häufigsten auftretenden Verstümmelungen. Dazu werden gegen
      solche Verstümmelungen gesicherte Codegruppenvorräte benutzt.

   Diesen Vorteilen eines kombinierten Verfahrens steht als Nachteil
   die doppelte Chiffrierung gegenüber. Für die Chiffrierung und De-
   chiffrierung wird eine längere Zeit benötigt als bei der alleinigen
   Anwendung eines Codeverfahrens. Jedoch ist die Bearbeitungszeit
   im allgemeinen kürzer als bei der alleinigen Anwendung eines
   manuellen Chiffrierverfahrens.

   Auswahl der Phrasen

   Bei allen Codes hängt von der richtigen Auswahl und Anordnung der
   Phrasen ab, in welchem Maße eine Textverkürzung und eine rasche
   Codierung möglich sind.

   Bei der Zusammenstellung des Phrasenverzeichnisses eines Schlüssel-
   codes sind in erster Linie folgende Punkte zu beachten:

   1. Es sind die Phrasen aufzunehmen, die in dem betreffenden Nach-
      richtenverkehr am häufigsten gebraucht werden. Als beste Grund-
      lage für die Auswahl dienen Originalsprüche. Die Auswahl von
      Phrasen ohne Spruchmaterial ist meist sehr schwierig.

   2. Die Phrasen sind einheitlich, knapp und möglichst vielseitig
      verwendbar zu formulieren.

Beispiel 3: Nicht:   Beobachter sichteten eine gegnerische
                     Kolonne, welche in Richtung … fährt
            sondern: Gegnerische Kolonne (mit Richtung) …

   3. Die Phrasen sind so anzuordnen, daß sie schnell aufgefunden
      werden können.

      a) Im allgemeinen wird eine durchgehende lexikographische
         Ordnung am zweckmäßigsten sein, wobei Wortfolgen unter
         ihrem ersten Wort oder unter ihrem wesentlichen Wort
         eingeordnet werden.

Beispiel 4:  Fachliche und politische Beurteilung wird einge-
              ordnet unter Fachlich oder unter Beurteilung.

      b) In bestimmten Fällen ist eine Anordnung nach Sachgebieten
         oder die Hervorhebung bestimmter Phrasen durch Fett- oder
         Farbdruck vorteilhaft.

   Das festgelegte Ordnungsprinzip muß innerhalb des Codes strikt ein-
   gehalten werden, um die Codierzeit nicht dadurch zu verlängern,
   daß die Phrasen nach verschiedenen Gesichtspunkten aufgesucht wer-
   den müssen.

   4. Die Anzahl der Phrasen ist so zu wählen, daß eine optimale
      Lösung für das geforderte Verhältnis von Textkürzung und
      Codiergeschwindigkeit erreicht wird.

   5. Außerdem ist zu berücksichtigen, daß die Phrasenanzahl dem
      Umfang des Codegruppenvorrates angepaßt ist.


   Auswahl der Codegruppenvorräte

   Im Studienmaterial Nr. 6 wurde bereits die Ausrechnung von
   maximalen Codegruppenvorräten vorgenommen. Es wurde dabei be-
   handelt, daß bei gleicher Länge der Codegruppen die Codegrup-
   penvorräte aus Buchstabengruppen stets größer sind, als die aus
   Zifferngruppen bestehenden, da für Buchstabengruppen 26 Geheim-
   elemente und bei Zifferngruppen nur 10 Geheimelemente zur Ver-
   fügung stehen. Bei gleicher Länge der Codegruppen ist die Elemen-
   teanzahl ausschlaggebend für die Größe des Codegruppenvorrates.
   Unter Elementeanzahl ist die Anzahl der verschiedenen Elemente
   zu verstehen, die zur Bildung der Codegruppen des gesamten Code-
   gruppenvorrates verwendet werden, nicht etwa die Länge der Code-
   gruppen. Um einen günstigen Verlängerungsfaktor zu erreichen,
   wird man stets versuchen, Codegruppen geringster Länge zu ver-
   wenden.
   Folgendes Beispiel soll die Aufstellung eines numerisch geordneten
   Codegruppenvorrates erleichtern:

Beispiel 5:  Es soll ein Codegruppenvorrat aus den Elementen
             0, 1, 2 gebildet werden. Die Codegruppen habe die
             Länge 4.

             Ausrechnung:
             An der 1. Stelle kann jede der 3 Ziffern stehen =
             3 Möglichkeiten.
             Nach jeder dieser Ziffern der 1. Stelle können an
             der 2. Stelle wieder alle 3 Ziffern stehen =
             3 × 3 Möglichkeiten.

             Das gleiche trifft für die 3. und 4. Stelle zu.
             Der Codegruppenvorrat beträgt also 3 × 3 × 3 × 3 =
             81 Codegruppen.

   Codegruppenvorrat

   0000   1000   2000
   0001   1001   2001
   0002   1002   2002
   0010   1010   2010
   0011   1011   2011
   0012   1012   2012
   0020   1020   2020
   0021   1021   2021
   0022   1022   2022

   0100   1100   2100
   0101   1101   2101
   0102   1102   2102
   0110   1110   2110
   0111   1111   2111
   0112   1112   2112
   0120   1120   2120
   0121   1121   2121
   0122   1122   2122

   0201   1201   2201
   0202   1202   2202
   0210   1210   2210
   0211   1211   2211
   0212   1212   2212
   0220   1220   2220
   0221   1221   2221
   0222   1222   2222

Übung 2:  Bilden Sie einen Codegruppenvorrat aus den Ele-
          menten a, b, c, d mit Codegruppen der Länge 3.
          Der Codegruppenvorrat muß lexikographisch ge-
          ordnet sein.


III. Gesicherte Codegruppenvorräte
     Jeder Chiffreur weiß aus eigener Erfahrung, wie schwer es manch-
     mal schon bei Chiffrierverfahren ist, Übermittlungs- oder Bearbei-
     tungsfehler bei der Dechiffrierung zu beseitigen. Noch viel
     schwieriger ist es aber, fehlerhafte Geheimtexte, die mit einem
     Codeverfahren oder einem zusammengesetzten Verfahren herge-
     stellt wurden, in einem Klartext umzuwandeln. Besonders ge-
     fährlich ist es, wenn diese Fehler nicht erkannt werden und es
     auf diese Art zu Sinnentstellungen kommt. Deshalb wird bei
     Schlüsselcodes und Satzbüchern Wert darauf gelegt, daß die
     häufigste Verstümmelungen der Codegruppen erkannt und be-
     richtigt werden können.
     Codegruppenvorräte, in denen Verstümmelungen erkannt und be-
     richtig werden können, bezeichnet man als gesicherte Code-
     ruppenvorräte.
     Als häufigste Verstümmelungen treten in folgender Reihenfolge
     auf:

          1. Ausfall eines Elementes
          2. Auftreten eines falschen Elementes
          3. Vertauschung zweier benachbarter Elemente.

     Codegruppenvorräte, in denen der Ausfall eines Elementes oder
     das Auftreten eines falschen Elementes innerhalb einer Code-
     gruppe erkannt und berichtigt werden soll, müssen mindestens
     bidifferent sein.
     Unter einem k-stelligen bidifferenten Codegruppenvorrat versteht
     man einen Codegruppenvorrat, bei dem sich alle Codegruppen
     untereinander mindestens an zwei Stellen unterscheiden, z. B.

        1 0 1 1
        1 0 2 0
        1 1 2 2

     oder mit anderen Worten, jede Codegruppe ist durch die Vorgabe
     von beliebigen k − 1 Stellen eindeutig bestimmt, z. B.

        · 0 1 1  =  1011
        1 · 2 0  =  1020
        1 1 · 2  =  1122 usw.

     Die unter 3. genannten Verstümmelungen können bei Verwendung
     eines tauschfreien Codegruppenvorrates erkannt und berichtigt
     werden.

     Unter einem tauschfreien Codegruppenvorrat versteht man einen
     Codegruppenvorrat, bei dem durch Vertauschung zweier benachbar-
     ter Elemente keine Codegruppe in eine andere desselben übergeht.

Beispiel 6: a) Die Codegruppe  a b c d e
               und             a c b d e
               sind nicht tauschfrei, da sie durch Vertau-
               schung des 2. und 3. Elementes ineinander
               übergehen.

            b) Dagegen sind die Codegruppen  a b c a e
               und                           a b c d c
               tauschfrei, da sie durch Vertauschung des 4.
               und 5. Elementes nicht ineinander übergehen.

     Ein Codegruppenvorrat, in dem alle drei genannten Verstümmelun-
     gen erkannt und mit Hilfe des Phrasenverzeichnisses im allgemeinen
     berichtigt werden können, muß bidifferent - tauschfrei sein.

     Unter einem bidifferenten - tauschfreien Codegruppenvorrat versteht
     man einen Codegruppenvorrat, der sowohl bidifferent als auch
     tauschfrei ist.

Beispiel 7:   Die Codegruppen 0 0 0 0
                              0 0 1 1
                              0 1 1 0
              sind bidifferent - tauschfrei, da alle drei Code-
              gruppen an zwei Stellen unterschiedlich sind und
              außerdem durch Vertauschung zweier benachbarter
              Elemente nicht ineinander übergehen.

     Zur Aufstellung eines gesicherten Codegruppenvorrates können als
     Erleichterung Codegruppentafeln erarbeitet werden, aus denen die
     bildbaren Codegruppen abgelesen werden können. Diese Codegrup-
     pentafeln werden dann auch zur Entstümmelung fehlerhafter Code-
     gruppen benutzt. Man bezeichnet sie dann als Entstümmelungstafeln.
     Diese Codegruppentafeln liegen im allgemeinen lateinischen Quadra-
     te zugrunde.

     Unter einem lateinischen Quadrat versteht man eine quadratische
     Anordnung von Elementen mit der Forderung, daß in jeder Zeile
     und in jeder Spalte jedes Element genau einmal vorkommt.

Beispiel 8:

012
120
201

     Eine Codegruppentafel für bidifferente Codegruppenvorräte besteht
     aus einer Anfangsspalte, einem oder mehreren lateinischen Quadra-
     ten und der Schlußzeile oder Schlußspalte.

Beispiel 9:
0012
1120
2201
0120
1201
2012
     Soll mit Hilfe einer Codegruppentafel ein ungesicherter Codegruppen-
     vorrat aufgestellt werden, so wird die Schlußzeile bzw. Schlußspalte
     als lateinisches Quadrat geschrieben.

Beispiel 10:
0012
1120
2201
012012
120120
201201
     Das folgende Beispiel soll die Entstümmelungstafel für einen bidif-
     ferenten Codegruppenvorrat erläutern.

Beispiel 11:  Der Codegruppenvorrat soll aus bidifferenten
              Codegruppen der Länge 4 bestehen, die aus
              den Ziffern 0, 1, 2 gebildet werden.

              Die Codegruppentafel besteht also aus 2 la-
              teinischen Quadraten, einer Anfangsspalte und
              der Schlußspalte.
              Die Quadrate und Spalten werden mit X1, X2,
              X3, X4 bezeichnet.

              Codegruppentafel



X1
X2 X4


0012
1120
2201
0120
1201
2012
X3
          Es muß nochmals darauf hingewiesen werden.
          daß in jeder Zeile und Spalte der lateinischen
          Quadrate X2 und X3 jedes Element nur ein-
          mal vorkommen darf.

          Mit dieser Tafel können Codegruppen, bei
          denen eine Ziffer fehlt oder falsch ist, mit
          Hilfe des Textzusammenhanges berichtigt
          werden.

     Handhabung:
     Zur Verkürzung der Schreibweise werden die einzelnen Elemente
     der vierstelligen Codegruppe der Reihe nach mit z1, z2, z3 und
     z4 bezeichnet.

Beispiel 12:   Codegruppe 0120
               z1 = 0
               z2 = 1
               z3 = 2
               z4 = 0

     Die Codegruppe kann auf zwei Arten aus der Entstümmelungstafel
     abgelesen werden:

     a) Vorwärts:  z1 aus Xi,
                   z2 aus X2 in derselben Zeile wie z1,
                   z3 aus X3 in derselben Spalte wie z2,
                   z4 aus X4 in derselben Zeile wie z3
                   z. B. 0120

     b) Rückwärts: z4 aus X4,
                   z3 aus X3 in derselben Zeile wie z4,
                   z2 aus X2 in derselben Spalte wie z3,
                   z1 aus X1 in derselben Zeile wie z2.

     Ist die Stellung einer falschen oder fehlerhaften Ziffer bekannt, so
     ist eine eindeutige Rekonstruktion der Codegruppe möglich.

     Eine Kombination beider Ablesevorschriften ist dann erforderlich,
     wenn z. B. z2 oder z3 bestimmt werden soll.

Beispiel 13:  z1, z3, z4 bekannt,
              z2 wird bestimmt.

              z1 aus X1 ablesen,
              z4 aus X4,
              z3 aus X3 in derselben Zeile wie z4
              z2 aus X2 im Schnittpunkt der durch z1 be-
                     stimmten Zeile und der durch z3 be-
                     stimmten Spalte.

              z. B.  2.11 = 2211

     Tritt bei der Decodierung eine nicht im Code enthaltene Gruppe
     auf, so muß angenommen werden, daß sie eine falsche Ziffer ent-
     hält. Es wird jeweils eine der Ziffern z1, z2, z3, oder z4 falsch
     angesehen und aus der Entstümmelungstafel die berichtigte Code-
     gruppe herausgelesen.

Beispiel 14:   Übermittelte Gruppe sei 2021
               -021  -  0021
               2-21  -  2121
               20-1  -  2001
               202-  -  2022

               Paßt eine der Codegruppen in den Textzusam-
               menhang, so ist sie als die richtige anzusehen.
               Ist da nicht der Fall, muß eine Rückfrage erfolgen.

     Fehlt in einer übermittelten Gruppe eine Ziffer, so ist entsprechend
     Beispiel 14 zu verfahren.

Übung 3:  1.) Berichtigen Sie folgende verstümmelte
              Gruppe mit Hilde der im Beispiel 11 ange-
              gebenen Enstümmelungstafel:
              2002, 1210, 0110, 1022

          2.) Berichtigen Sie folgende Gruppen, bei denen
              ein Element ausgefallen ist, mit Hilfe der
              Entstümmelungstafel, die im Beispiel 11 an-
              gegeben ist:
              122. 211. 012. 100.

          3.) Lesen Sie aus der Entstümmelungstafel im
              Beispiel 11 alle möglichen Codegruppen in
              numerischer Reihenfolge heraus und schrei-
              ben Sie diese auf. Beginnen Sie mit der
              Codegruppe 0000.

          4.) Stellen Sie lateinische Quadrate mit folgen-
              den Elementen auf:

              1) 4, 5, 6, 7,
              2) 2, 3, 8,
              3) a, b, c, d.


     Berichtigung verstümmelter Codegruppen nach Codegruppengleichung

     Vom Chiffrierverfahren 001 her ist bekannt, daß bei der kryptogra-
     phischen Addition Ihnen im allgemeinen nicht bekannte Rechen-
     operationen angewendet werden. Die bekannte Rechenoperationen
     würden umständlich zu handhaben sein, zu Schwierigkeiten bei der
     fortlaufenden Schreibung der Chiffreeinheiten führen und die Sicher-
     heit des Verfahrens beeinträchtigen.
     Bei der Addition werden daher die Zehner weggelassen.
     Bei der Subtraktion wird im Bedarfsfall 10 addiert, Dadurch wird
     eine der Zahlen 0 - 9 erhalten.

Beispiel 15:   a) 6  +  5 = 10
                 10  : 10 = 1 Rest 0

               b) Bei der Subtraktion ergäbe
                  3  −  4 =  −1
                  Um eine positive Zahl zu erhalten,
                  wird zur 3 die 10 addiert, also
                 13  −  4 = 9

               Die Schreibweise dieser Rechenoperation lautet:

               a) 6  +  4 ≡ 0 (mod 10)
               b) 3  −  4 ≡ 9 (mod 10)

               (Das Zeichen  ist als kongruent zu lesen.
               Die Ausdrücke im Beispiel heißen nicht Glei-
               chung, sondern Kongruenz).

     Die im Beispiel 15 angeführte Rechenart nennt man Rechnung
     modulo 10 oder in abgekürzter Schreibweise mod 10.
     Dabei werden die Zahlen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 verwendet.
     Alle Zahlen, die größer sind als 9, werden auf diejenige Zahl
     zurückgeführt, die sich bei der Division durch 10 als Rest ergibt.
     Die Ziffern 0 - 9 heißen deshalb Restzahlen mod 10.

Beispiel 16:  a) 7  +  8  = 15
                15  : 10  =  1 Rest 5, also ist
                 7  +  8  ≡ 15(mod 10)

              b) 3  +  4  = 12
                12  : 10  =  1 Rest 2, also ist
                 3  +  4  ≡  2(mod 10)

     Um die Restzahlen zu finden, auf die eine negative Zahl zurückge-
     führt wird, muß zu dieser Zahl 10 oder so soft ein Vielfaches von
     10 addiert werden, bis eine der positiven ganzen Zahlen 0, 1, …,
     9 erhalten wird.

Beispiel 17:  a)  5  −  8  =  −3/(+10)
                 15  −  8  = 7 also
                     −  3  ≡ 7(mod 10) also ist
                  7 die Restzahl, auf die -3 zurückgeführt wird.

              b) 20  − 13  ≡ 7(mod 10)
                  7 ist also die Restzahl

              c)  4  − 12 +  6  −  5 = −7/(+10)
                 10  − 7 = 3 also ist
                  4  − 12 + 6 − 5 ≡ 3(mod 10)
                  also ist 3 die Restzahl, auf die −7
                  zurückgeführt wird.

Übung 4:  Bilden Sie die Restzahlen
                    5 +  7 ≡       (mod 10)
                    8 +  6 ≡       (mod 10)
                    4 +  9 ≡       (mod 10)
                    6 −  8 ≡       (mod 10)
                    2 −  9 ≡       (mod 10)
                   15 − 26 ≡       (mod 10)
               4 + 11 −  3 ≡       (mod 10)
               7 +  8 −  2 ≡       (mod 10)
              12 +  7 −  6 ≡       (mod 10)
         13 −  7 +  8 −  4 ≡       (mod 10)
         24 − 21 +  9 − 18 ≡       (mod 10)
         21 − 14 + 12 − 15 ≡       (mod 10)
         42 − 18 +  6 − 23 ≡       (mod 10)
         16 −  9 + 18 − 12 ≡       (mod 10)
         29 −  7 + 11 −  5 ≡       (mod 10)

131
   Bisher wurde nur die Rechnung mod 10 behandelt, die sich daraus
   ergibt, daß bei der Bildung der Codegruppenvorräte 10 verschiedene
   Elemente Verwendung finden. Werden in einem Codegruppenvorrat
   zur Bildung der Codegruppe 26 Elemente benutzt, so rechnet man
   mit mod 26. Wurde zur Bildung der Codegruppen 9 Elemente be-
   nutzt, so rechnet man mit mod 9. Die Zahlen 0, 1, 2, 3, 4, 5, 6,
   7, 8 heißen dann die Restzahlen mod 9.

Beispiel 18:  a) Die Restzahlen vom mod 7
                 sind: 0, 1, 2, 3, 4, 5, 6.

              b) Die Restzahlen von mod 11
                 sind: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10.

Beispiel 19:  (Vergleiche Sie dieses Beispiel mit Beispiel 17)
              6 + 4 = 10 ≡ 4(mod 6)
              7 + 8 = 15 ≡ 3(mod 6)
                      24 ≡ 5(mod 19)
             17 + 6 = 24 ≡ 6(mod 9)

Beispiel 20:  (Vergleichen Sie dieses Beispiel mit Beispiel 17)

              a) (mod 6)
                 4    − 4 = −1 /(+6)
                 6    − 1 =  5
                 also − 1 ≡ 5 (mod 6)
                 also ist 5 die Restzahl, die auf −1 zurückge-
                 führt wird.

              b) (mod 19)
                  3   − 4 = −1 /(+19)
                 19   − 1 = 18
                 also − 1 ≡ 18   (mod 19)
                 also ist 18 die Restzahl, auf die −1 zurückge-
                 führt wird.

Übung 5:  Bilden Sie die Restzahlen

                  15 +  7 ≡ .. (mod  8)
              9 +  3 + 12 ≡ .. (mod  9)
             11 +  8 + 15 ≡ .. (mod 26)
             19 +  6 +  9 ≡ .. (mod  7)
              9 −  3 −  2 ≡ .. (mod  9)
              6 −  2 −  4 ≡ .. (mod  5)
          8 − 9 +  6 −  1 ≡ .. (mod  6)
          7 − 9 +  4 −  6 ≡ .. (mod  8)
          2 − 6 +  5 −  9 ≡ .. (mod 13)
          5 − 8 +  7 −  2 ≡ .. (mod  5)

   In der Übung 3 wurde die Aufgabe gestellt, mit Hilfe der Code-
   gruppentafel einen Codegruppenvorrat aufzustellen. Es gibt aber
   auch noch die Möglichkeit der Herstellung von Codegruppenvor-
   räte mittels Codegruppengleichung. z. B.

              X1 + X2 + X3 + X4 ≡ 0 (mod 9)

   Diese Codegruppengleichung sagt aus, daß die Codegruppen vier-
   stellig sind und die 0 das Ergebnis der Addition der einzelnen Ele-
   mente der zu diesem Vorrat gehörenden Codegruppen nach mod 9 ist.
   Da der Modulo auch angibt, aus wieviel Elementen die Codegruppen
   des Codegruppenvorrates gebildet werden, sagt mod 9 zur Errechnung
   der Menge des Codegruppenvorrates weiterhin, daß 9 verschiedene
   Elemente Verwendung finden.

   Ein aus vierstelligen Codegruppen bestehender ungesicherter Code-
   gruppenvorrat, zu dessen Bildung 9 verschiedene Elemente benutzt
   werden, würde maximal 9⁴ = 6 561 Codegruppen enthalten.
   Die angeführte Codegruppengleichung sagt aber aus, daß es sich
   um bidifferenten Codegruppenvorrat handelt. Bei diesem
   verringert sich die Anzahl der Codegruppen.
   Um die maximale Anzahl der Codegruppen eines k - stelligen bi-
   differenten Codegruppenvorrates zu errechnen, muß von der Defi-
   nition ausgegangen werden. Darin heißt es, daß jede Codegruppe
   durch Vorgabe von beliebigen k-1 Stellen eindeutig bestimmt ist.

Beispiel 21:  Zur Bildung der vierstelligen Codegruppen des
              Codegruppenvorrates sollen 9 verschiedene Ele-
              mente benutzt werden. (Das gesamte Beispiel
              bezieht sich auf einen Codegruppenvorrat, be-
              stehend aus solchen Codegruppen).

              a) Ungesicherter Codegruppenvorrat
                 An der 1. Stelle kann jedes der 9 Elemente
                 stehen = 9 Möglichkeiten.
                 Nach jedem Element der 2. Stelle kann an
                 der 2 Stelle wieder jedes der 9 Elemente
                 stehen = 9 × 9 Möglichkeiten.
                 Das gleiche trifft für die 3. und 4. Stelle zu.
                 Der Codegruppenvorrat beträgt also
                 9 × 9 × 9 × 9 = 6 561 Codegruppen.

              b) Bidifferenter Codegruppenvorrat
                 In einem bidifferenten Codegruppenvorrat
                 ist jede k-stellige Codegruppe durch die Vor-
                 gabe von k-1 Stellen eindeutig bestimmt,
                 d. h. die vierstelligen Codegruppen sind ein-
                 deutig bestimmt, wenn drei Stellen bekannt
                 sind. Da zur Bildung der Codegruppen des
                 Codegruppenvorrates 9 verschiedene Elemente
                 benutzt werden können, ergibt sich die
                 maximale Anzahl der Codegruppen des Code-
                 gruppenvorrates wie folgt:
                 An der 1. Stelle kann jedes der 9 Elemente
                 stehen = 9 Möglichkeiten. Nach jedem Element
                 der 2. Stelle kann an der 2. Stelle wieder
                 jedes der 9 Elemente stehen = 9 × 9 Möglich-
                 keiten. An der 3. Stelle ist es ebenso
                 = 9 × 9 × 9 Möglichkeiten. An der 4.Stelle
                 kann aber nur 1 Element
                 stehen, welches durch die Elemente der an-
                 deren 3 Stellen eindeutig bestimmt wird.

                 = 9 × 9 × 9 × 1 = 729 Codegruppen.

   Mit Hilfe der Codegruppengleichung X1 + X2 + X3 + X4 = 0(mod 9)
   soll ein Codegruppenvorrat aufgestellt werden.

Beispiel 22:   Codegruppen, welche dieser Codegruppengleichung
               entsprechen:

               0000   0045   1080   4284
               0018   0054   1053   5733
               0027   0063   2061   7452
               0036   0072   3141   8073

               Die Codegruppe 2061 entspricht dieser Code-
               gruppengleichung, da 2 + 0 + 6 + 1 = 9 ist.
                                    9 : 9 = 1 Rest 0

   Im Beispiel 11 ist eine Codegruppentafel angeführt, welche der bi-
   differenten Codegruppengleichung

               X1 + X2 + X3 + X4 ≡ 0 (mod 3)

   entspricht. In dieser Codegruppentafel sind die lateinischen Qaudra-
   te X2 und X3 als Diagonaltafel enthalten.
   Unter einer Diagonaltafel versteht man eine Tafel, in der die
   gleichen Elemente entweder in den Parallelen zur Hauptdiagonalen
   (von links oben nach rechts unten) oder in den Parallelstellen zur Neben-
   diagonalen (von rechts oben nach links unten) stehen.
   Man unterscheidet daher Hauptdiagonaltafeln und Nebendiagonal-
   tafeln.

   Im Beispiel 11 ist X2 der Codegruppentafel eine Nebendiagonaltafel
   und X3 eine Hauptdiagonaltafel.

Übung 6:   a) Wenden Sie die Codegruppengleichung
              X1 + X2 + X3 + X4 ≡ 0 (mod 9) an und er-
              gänzen Sie das fehlende Element der vier-
              stelligen Codegruppen.

              013.  .881  6.32  30.1
              014.  .172  4.84  82.4
              015.  .354  6.83  43.7
              016.  .772  2.13  61.5
              017.  .242  5.62  77.0
              018.  .104  4.33  18.4

           b) Berichtigen Sie nach der Codegruppenglei-
              chung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
              folgende verstümmelte Codegruppe, indem Sie
              nacheinander annehmen, daß das 1., 2., 3.,
              4. Element falsch ist.

              1.) 2363  2.) 4782  3.) 5102  4.) 1861
                  -363
                  2-63
                  23-3
                  236-

              5.) 3724  6.) 5613  7.) 4481  8.) 0760
              9.) 2432 10.) 6451 11.) 1524 12.) 2137

           c) Überprüfen Sie anhand der Codegruppen-
              gleichung X1 + X2 + X3 + X4 ≡ 0 (mod 3),
              ob mit Hilfe der Codegruppentafel
              (Beispiel 11) bildbare Codegruppen bi-
              different sind.

           d) Vervollständigen Sie nachstehende Entstüm-
              melungstafel unter Anwendung der Code-
              gruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9)

X2
X100
10
20
30
40
50
60
70
80
1X4
1
1
1
1
1
1
1
1
X3
           e) Errechnen Sie die maximale Anzahl der Code-
              gruppen folgender bidifferenter Codegruppen-
              vorräte:

              ea) Die Codegruppen sind vierstellig und
                  werden aus 7 Elementen gebildet.

              eb) Die Codegruppen sind fünfstellig und
                  werden aus 25 Elementen gebildet.

              ec) Die Codegruppen sind dreistellig und
                  werden aus 22 Elementen gebildet.
                  (Hinweis: Benutzen Sie für die Errechnung
                  der bidifferenten Codegruppenvorräte die Ta-
                  belle der ungesicherten Codegruppenvorräte
                  des Studienmaterials Nr. 6 unter Beachtung
                  ak-1. Lesen Sie dazu nochmals das Bei-
                  spiel 21 in diesem Studienmaterial durch).

              f) Vervollständigen Sie die Tabelle der bidif-
                 ferenten Codegruppenvorräte im Studien-
                 matial Nr. 6.

Beispiel 23:  Codegruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
              Es werde X1 = 2
                       X2 = 1 gesetzt
              Dann lautet die Codegruppengleichung:

                 2 − 1 + X3 ≡ 0 (mod 9)
                 Zusammengefaßt: 1 + X3 ≡ 0(mod 9)
                 Daraus wird bestimmt: X3 = 8
                 Die Codegruppe lautet: 218

   Die im Beispiel 23 angeführte Codegruppengleichung weicht von
   der Codegruppengleichung im Beispiel 22 ab.
   Wir haben also schon zwei Arten von Codegruppengleichungen für
   gesicherte Codegruppenvorräte kennengelernt.

              1. Codegruppengleichung für bidifferente
                 Codegruppenvorräte
                 X1 + X2 + X3 + … Xk ≡ b (mod m)

              2. Codegruppengleichung für bidifferent -
                 tauschfreie Codegruppenvorräte
                 X1 − X2 + X3 − …  ± Xk ≡ b (mod m)

                 wobei m ungerade sein muß.

   Unter einem tauschfreien Codegruppenvorrat versteht man einen
   solchen Codegruppenvorrat, bei dem durch Vertauschung zweier
   benachbarter Elemente keine Codegruppe in eine andere desselben
   Codegruppenvorrates übergeht.
   Wird zur Bildung eines bidifferent - tauschfreien Codegruppenvor-
   rates eine ungerade Elementeanzahl benutzt, so wird die Code-
   gruppengleichung so aufgestellt, daß wechselnde Vorzeichen (alter-
   nierend) vorhanden sind.

Beispiel 24:   Es sei gesetzt:

               X1 + X2 + X3 + X4 + X5 ≡ 0 (mod 5)

               X1 − X2 + X3 − X4 + X5 ≡ 0 (mod 5)

   Ein Codegruppenvorrat mit den Codegruppen

               12340 und 12304

   ist nicht tauschfrei, da die Codegruppen durch Vertauschung des
   4. und 5. Elementes ineinander übergeht. Sie genügen daher
   auch nicht der Codegruppengleichung eines bidifferent - tausch-
   freien Codegruppenvorrates. Diese beiden Codegruppen sind aber
   bidifferent, da sie der bidifferenten Codegruppengleichung ent-
   sprechen und an zwei Stellen unterschiedlich sind.

   Tritt bei Anwendung eines bidifferent - tauschfreien Codegruppen-
   vorrates bei der Decodierung eine nicht im Code enthaltene Grup-
   pe auf, so muß zunächst angenommen werden, daß sie ein falsches
   Element enthält.

   Paßt keine der berichtigten Codegruppen in den Textzusammenhang,
   so ist zu prüfen, ob die verstümmelte Gruppe zwei vertauschte
   Element enthält.

Beispiel 25:   Der Codegruppenvorrat entspricht der Codepruppen-
               gleichung
               X1 − X2 + X3 − X4 ≡ 0 (mod 9).
               Die Codegruppe 0432 ist im Code nicht enthalten und muß ent-
               stümmelt werden:

               1. Der Ausfall eines Elements bzw. des Auftreten eines fal-
               schen Elementes kann nur eindeutig berichtigt werden, wenn
               die Fehlerstelle bekannt ist. Andernfalls wird der Reihe nach
               angenommen, daß das 1., 2., 3., oder 4. Element falsch ist.

               X1 −  4 +  3 −  2 ≡ 0(mod 9)  1. Element = 3  3432
               0  − X2 +  3 −  2 ≡ 0(mod 9)  2. Element = 1  0132
               0  −  4 + X3 -  2 ≡ 0(mod 9)  3. Element = 6  0462
               0  −  4 +  3 - X4 ≡ 0(mod 9)  4. Element = 8  0438

               Gewöhnlich wird aus dem Textzusammenhang ersichtlich sein,
               welche der zu den gebildeten Codegruppen gehörenden Phrasen
               die richtige ist. Läßt der Textzusammenhang keine Gruppe als
               die richtige erscheinen, muß überprüft werden, ob die ver-
               stümmelte Gruppe zwei vertauschte Elemente enthält.

            2. Vertauschungen zweier benachbarter Elemente können berichtigt
               werden, indem nacheinander das 1. und 2. Element, das 2. und
               3. Element und das 3. und 4. Element ausgetauscht werden.

                  0432 soll auf Vertauschung untersucht werden

                  4 − 0 + 3 − 2)  Diese Codegruppen entsprechen nicht
                  0 − 3 + 4 − 2)  der Codegruppengleichung. Die be-
                  0 − 4 + 2 − 3)  nachbarten Elemente wurden nicht
                                  vertauscht.

               Paßt keine der berichtigten Gruppen in den Textzusammenhang,
               so muß eine Rückfrage erfolgen.

Übung 7:   Entstümmeln Sie nachstehende Codegruppen in folgender Form:

           Codegruppengleichung:
           X1 − X2 + X3 − X4 ≡ 0 (mod 9)

           Setzen Sie die fehlenden Elemente ein
           · 6 5 4
           7 · 5 4
           7 6 · 4
           7 6 5 ·

           7 6 5 4 (verstümmelte Gruppe)
           6 7 5 4 richtig
           7 5 6 4 falsch
           7 6 4 5 richtig

           Verstümmelte Gruppen
           a) 6 3 1 0
           b) 4 8 1 8
           c) 3 4 3 8
           d) 4 3 0 7
           e) 8 5 7 6
           f) 6 2 5 3
           g) 7 0 4 8
           h) 5 3 1 9
           i) 4 0 6 5
           j) 4 3 8 7

   Es wurde bereits erwähnt, daß gesicherte Codegruppenvorräte be-
   stimmten Gesetzmäßigkeiten unterworfen sind. Es gibt Codegruppen-
   vorräte, welche mit Hilfe einer Codegruppengleichung aufgestellt
   wurden und andere Codegruppenvorräte, die mit Hilfe einer Code-
   gruppentafel aufgestellt wurden, wobei keine Codegruppengleichung
   in Anwendung kam.

   Bei der Erarbeitung eines bidifferent - tauschfreien Codegruppenvor-
   rates mit Codegruppengleichung geht man im allgemeinen von einer
   ungeraden Elementeanzahl aus, da bei gerader Elementeanzahl ver-
   schiedene Schwierigkeiten auftreten.
   Bei ungerader Elementeanzahl ist die maximale Anzahl der Code-
   gruppen eines bidifferent - tauschfreien Codegruppenvorrates gleich
   der eines bidifferenten Codegruppenvorrates. Im allgemeinen
   werden tauschfreie Codegruppenvorräte so aufgestellt, daß sie
   gleichzeitig den Bedingungen bidifferenter Codegruppenvorräte
   entsprechen.

Beispiel 26:   Die Codegruppen werden aus 9 verschiedenen
               Elementen gebildet und haben die Länge 5.
               Bidifferenter Codegruppenvorrat = 95-1 = 6561
               Tauschfreier  Codegruppenvorrat = 95-1 = 6561

   Tridifferente Codegruppenvorräte
   In verschiedenen Bereichen ist eine besonders große Sicherheit
   gegen Verstümmelungen erforderlich. In solchen Fällen können
   tridifferente Codegruppenvorräte benutzt werden.

   Ein k - stelliger Codegruppenvorrat heißt tridifferent, wenn je zwei
   Codegruppen des Codegruppenvorrates sich an mindestens drei der
   k Stellen unterscheiden oder mit anderen Worten, wenn jede Code-
   gruppe im Codegruppenvorrat eindeutig bestimmt ist, sobald man
   an k − 2 Stellen der k Stellen die Elemente kennt. (Vergleichen
   Sie die im Beispiel 21 erläuterten Definition bidifferenter Code-
   gruppenvorräte mit der Definition tridifferenter Codegruppenvor-
   räte).

   Der im Beispiel 29: aus der Entstümmelungstafel herauszulesende
   Codegruppenvorrat soll der Erläuterung der Definition dienen.

   Folgende Codegruppen sind z. B. in diesem Vorrat enthalten:

   00000 02120
   00131 02201
   00212 02332
   01022 …
   …

   Zwei beliebige Codegruppen unterscheiden sich voneinander an
   mindestens drei der fünf Stellen. Wenn an zwei bekannten Stellen
   die Elemente ausfallen oder falsch sind, kann mit Hilfe der Ent-
   stümmelungstafel die eindeutige Rekonstruktion der Codegruppe
   vorgenommen werden. (Nähere Erläuterungen werden bei der Be-
   handlung der Entstümmelungsvorschriften gegeben).

   Tridifferente Codegruppenvorräte werden meistens, ebenfalls wie
   tauschfreie Codegruppenvorräte, aus einer ungeraden Anzahl von
   verschiedenen Elementen gebildet.
   Die Anzahl der Codegruppen eines tridifferenten Codegruppenvor-
   rates ist höchstens gleich ak-2, wenn a die Anzahl der Elemente
   und k die Codegruppenlänge ist.

Beispiel 27:   Die Codegruppen sollen aus den Ziffern 0 - 8 ge-
               bildet werden und fünfstellig sein.
               Tridifferenter Codegruppenvorrat = 95-2 = 729
               Da diese Menge im allgemeinen nicht ausreicht,
               werden als Codeelemente oft Buchstaben verwen-
               det.

   Es wurde schon darauf hingewiesen, daß bidifferent - tauschfreie
   und auch tridifferente Codegruppenvorräte in der Regel aus einer
   ungeraden Anzahl von Elementen gebildet werden.
   In folgenden Beispiel soll gezeigt werden, daß bei Benutzung einer
   geraden Elementeanzahl die Codegruppengleichung zwar der eines
   bidifferent - tauschfreien Codegruppenvorrates entspricht, der Code-
   gruppenvorrat selbst aber nicht tauschfrei ist.

Beispiel 28:  Die Codegruppen sollen aus den Elementen
              0, 1, 2, 3 gebildet werden und dreistellig
              sein.
              Codegruppengleichung

X2
X100123
11230
22301
33012
0123
X3
                 Codegruppenvorrat

              000    103    200(a)(b) 301
              011    110    213(d)    312(c)
              022(a) 121    220(b)    323
              033    132(c) 231(d)    330

   Alle Codegruppen des Codegruppenvorrates entsprechen der Code-
   gruppengleichung, jedoch sind die unterstrichenen Codegruppen
   nicht tauschfrei. Der Codegruppenvorrat ist nicht tauschfrei.
   Ein tridifferenter Codegruppenvorrat ist immer tauschfrei. Deshalb
   können mit einem tridifferenten Codegruppenvorrat Verstümme-
   lungen, die durch Vertauschung zweier benachbarter Elemente ent-
   stehen, berichtigt werden, nachstehend sollen Eigenschaften eines
   tridifferenten Codegruppenvorrates, bestehend aus fünfstelligen
   Codegruppen, angeführt werden. (diese Eigenschaften besitzt jeder
   fünfstellige tridifferente Codegruppenvorrat).

   a) Vier richtig übermittelte Elemente einer Codegruppe gestatten
      die eindeutige Rekonstruktion eines falschen Elementes, ohne
      daß dessen Stellung in der Codegruppe bekannt sein muß.
      Fehlt ein Element, dessen Stellung in der Codegruppe nicht be-
      kannt ist, so ist eine eindeutige Rekonstruktion der Codegruppe
      nicht möglich, Paßt keine der berichtigten Codegruppen in den
      Textzusammenhang, so muß eine Rückfrage erfolgen.

   b) Drei richtig übermittelte Elemente einer Codegruppe gestatten
      die eindeutige Rekonstruktion von zwei flachen oder fehlenden
      Elementen, wenn deren Stellung in der Codegruppe bekannt ist.

   c) Die Vertauschung zweier benachbarter Elemente in einer Code-
      gruppe ergibt in keinem Fall wieder eine Codegruppe des glei-
      chen Codegruppenvorrates.

   Verstümmelte Codegruppen eines tridifferenten Codegruppenvorrates
   können mit Hilfe der für diesen Codegruppenvorrat zutreffenden
   Codegruppengleichungen oder mit der Entstümmelungstafel berich-
   tigt werden. Da die Anwendung tridifferenter Codegruppenglei-
   chungen schwieriger ist, als die der tauschfreien Codegruppenglei-
   gungen, wird im allgemeinen die Entstümmelung von tridifferenten
   verstümmelten Gruppen mit Hilfe der Entstümmelungstafel vorge-
   nommen.

Beispiel 29:   (Zur besseren Übersicht wurde ein kleiner
               Codegruppenvorrat gewählt).

               Die fünfstelligen Codegruppen werden aus den
               Elementen 0, 1, 2, 3 gebildet.

     Enstümmelungstafel

I
1001321+
201+2230
302102331
40311+32
5+12203312345
01230022+1133 III
123+310320++
23+012+0123+
3+01+1032+21
+012++133002
II
     Die links vom Quadrat I stehende Spalte und
     die oberhalb des Quadrates III stehende Zeile
     dienen nur zum Herauslesen der Codegruppen
     aus den Quadraten.

     Zur Verkürzung der Schreibweise werden die
     einzelnen Elemente der Codegruppe der Reihe
     nach mit z1, z2, z3, z4 und z5 bezeichnet.

Beispiel 30:   Codegruppe 12133
               z1 = 1
               Z2 = 2
               z3 = 1
               z4 = 3
               z5 = 3

   Handhabung:

   Die Codegruppe kann auf zwei Arten aus der Enstümmelungstafel
   abgelesen werden:

   a) Vorwärts:

      z1z2 aus I
      z3 aus II in derselben Spalte wie z1z2,
      z4z5 aus III in derselben Zeile z3,
      in der Spalte, deren Spaltennummer gleich
      der Zeilennummer von z1z2 ist,
      z. B. 02201.

   b) Rückwärts:

      z4z5 aus III
      z3 aus II in derselben Zeile wie z4z5,
      z1z2 aus I in derselben spalte wie z3,
      in der Zeile, deren Zeilennummer gleich
      der Spaltennummer von z4z5 ist.
      z. B. 32230.

   Eine Kombination beider Ablesevorschriften ist dann erforderlich,
   wenn z. B. z3 und z4 bestimmt werden sollen.

Beispiel 31:   z1 z2 aus I,
               z5 aus III, in der Spalte, deren Spaltennummer
               gleich der Zeilennummer von z1 z2 ist,
               z4 aus III im selben Feld wie z5,
               z3 aus II im Schnittpunkt der durch z1 z2
               bestimmten Spalte und der durch z4 z5 be-
               stimmten Zeile.

   Tritt bei der Decodierung eine nicht im Code enthaltene Codegrup-
   pe auf, so muß zunächst angenommen werden, daß sie ein falsches
   Element enthält. Es wird jeweils der Reihe nach angenommen, daß
   z1, z2, z3, z4, oder z5 falsch ist.

Beispiel 32:   Übermittelte Codegruppe 31013

               310..  = 31001
               31.13  = 31213
               ..013  = 10013

   Unterscheidet sich eine der Codegruppen von der übermittelten
   Codegruppe nur an einer Stelle (im Beispiel: 31213), so ist sie als
   die richtige Codegruppe anzusehen. Ist diese Codegruppe nicht im
   Code enthalten, so ist zu prüfen, ob in der verstümmelten Code-
   gruppe zwei benachbarte Elemente vertauscht sind.

Beispiel 33:   Übermittelte Codegruppe sei 20120

               Vertauschung z1 und z2 : 02120 = Codegruppe
                   "        z2 und z3 : 21020 = keine Codegr.
                   "        z3 und z4 : 20021 = keine Codegr.
                   "        z4 und z5 : 20202 = Codegruppe

   Paßt eine der Codegruppen in den Textzusammenhang, so ist sie
   als die richtige anzusehen. Ist das nicht der Fall, so ist zu prüfen,
   ob die verstümmelte Codegruppe zwei falsche Elemente enthält.
   Es werden jeweils zwei Elemente (10 Möglichkeiten) als falsch an-
   gesehen, und aus der Entstümmelungstafel wird die berichtigte Code-
   truppe herausgelesen.

Beispiel 34:   Übermittelte Codegruppe sei 21230

               ..230 = 32230
               .1.30 = 11030
               .12.0 = 21200
               .123. =   …
               2..30 =   …
               2.2.0 = 21200
               2.23. = 20233
               21..0 = 21200
               21.3. = 21331
               212.. = 21200

   Paßt keine der Codegruppen in den Textzusammenhang, so muß eine
   Rückfrage erfolgen.

Übung 8:   a) Lesen Sie aus der Entstümmelungstafel alle
              bildbaren Codegruppen heraus und schreiben
              Sie diese numerisch geordnet auf.

           b) Berichtigen Sie folgende Codegruppen, bei
              denen ein Element fehlt bzw. falsch ist:

                 23031   1123.
                 32310   1310.
                 13002   2210.
                 32303   0221.
                 00110   0021.

              Beachten Sie dabei, daß bei Ausfall eines Ele-
              mentes alle fünf Möglichkeiten überprüft
              werden müssen.

           c) Berichtigen Sie folgende Codegruppen, bei
              denen zwei Elemente fehlen bzw. falsch sind.
              Prägen Sie sich dabei außer der Handhabung
              der Entstümmelungstafel das Aufstellen der
              jeweils 10 zu berichtigenden Codegruppen ein.
              (vergl. Beispiel 34)

                  312   00123
                  321   11023
                  002   21222

           d) Berichtigen Sie folgende Codegruppen, bei
              denen zwei benachbarte Elemente vertauscht
              wurden: (vgl. Beispiel 33)

                  10202   23131
                  31123   33112
                  01013   11300

   Zu der im Beispiel 29 angeführten tridifferenten Enstümmelungs-
   tafel soll noch eine Erklärung über den betreffenden Codegruppen-
   vorrat gegeben werden.
   Trotzdem bisher gesagt wurde, daß ein tridifferenter Codegruppen-
   vorrat im allgemeinen aus einer ungeraden Anzahl von verschiede-
   nen Elementen gebildet wird, wurde der im Beispiel 29 mit Hilfe
   der Entstümmelungstafel bildbare Codegruppenvorrat unter Vorgabe
   von 4 Elementen erarbeitet. Dabei entspricht die Entstümmelungs-
   tafel Codegruppengleichungen mit mod 5, d. h., daß eigentlich
   der Codegruppenvorrat mit 5 Elementen aufgestellt wurde.
   Anstelle des 5. Elementes erscheint in den Feldern der Entstüm-
   melungstafel, in denen dieses 5. Element stehen wird, ein Plus-
   zeichen, das nicht zur Bildung von Codegruppen benutzt wird.
   Die Anzahl der Codeelemente ist gleich 4.
   Bei der Ausarbeitung eines tridifferenten Codegruppenvorrates nach
   den bisher bekannten Gesetzen müßte zur Bildung der Codegruppen
   zur nächst niederen ungeraden Anzahl von Codeelementen zurück-
   gegangen werden. Der Codegruppenvorrat würde also höchstens
   35-2 Codegruppen enthalten. Im Beispiel 29 beträgt dagegen
   der Codegruppenvorrat 43 Codegruppen. Somit gestattet die oben-
   erwähnte Möglichkeit einen größeren Codegruppenvorrat.
   In der Praxis werden solche geringen Codegruppenvorräte nicht
   aufgestellt. Bedeutung gewinnt die Möglichkeit der Hinzunahme
   eines Elementes, aus dem aber keine Codegruppen gebildet werden,
   wenn der Codegruppenvorrat unter Verwendung aller 10 Ziffern
   aufgestellt werden soll. Es wird dann mit mod 11 gerechnet, wo-
   bei es keine Codegruppe gibt, welche das 11. Element enthält.
   Bei Ausnutzung dieser Möglichkeit ergeben sich 2 Vorteile:

   1. Erhöhung der Sicherheit
      Da ein tridifferenter Codegruppenvorrat im allgemeinen aus
      einer ungeraden Elementeanzahl gebildet wird, könnte bei
      Benutzung von Ziffern die Codegruppen eigentlich nur aus 9
      Ziffern gebildet werden. Würde z. B. die Ziffer 9 in allen
      Codegruppen eines Codegruppenvorrates fehlen, so verringerte
      sich die Sicherheit bei Überschlüsselung mit einem nicht
      absolut sicheren Verfahren.

   2. Vergrößerung des Codegruppenvorrates
      Die Anzahl der Codegruppen des Codegruppenvorrates würde
      sich erhöhen.
      Ein Codegruppenvorrat, bestehend aus fünfstelligen Codegrup-
      pen, welche unter Verwendung von 9 Ziffern gebildet werden,
      enthält höchstens 95-2 = 729 Codegruppen.
      Bei Verwendung der Elemente 0 - 10 nach mod 11 ergibt sich
      die Möglichkeit, den Codegruppenvorrat auf zirka 830 Code-
      gruppen zu erhöhen. Der Codegruppenvorrat nach mod 11 ist
      also größer. Im allgemeinen ist eine exakte Ausrechnung der
      Anzahl der Codegruppen eines solchen Codegruppenvorrates
      nach Formel nicht möglich. Es besteht nur die Möglichkeit einer
      annähernden Bestimmung der Anzahl der Codegruppen eines sol-
      chen Codegruppenvorrates, wobei die Differenz bei den einzelnen
      Beispielen im Verhältnis unterschiedlich sein kann.

   Zusammenfassend sei festgestellt:

   1.) Gesicherte Codegruppenvorräte bieten die Möglichkeit der
       Berichtigung verstümmelter Codegruppen dieser Codegruppen-
       vorräte.

   2.) Gesicherte Codegruppenvorräte enthalten bei gleicher Elemen-
       teanzahl, aus denen die Codegruppe gebildet werden, immer
       weniger Codegruppen als ungesicherte Codegruppenvorräte.
       Um den Verlängerungsfaktor nicht ungünstig zu gestalten,
       wird manchmal auf die Anwendung gesicherter Codegruppen-
       vorräte verzichtet.

   Die Zielstellung in diesem Studienmaterial ist erreicht, wenn Sie
   in der Lage sind, verstümmelte Codegruppen mit Hilfe der Ent-
   stümmelungstafeln und der angegebenen Codegruppengleichungen
   zu berichtigen.



                                             VVS 3163/66
                                             Ex.-Nr.: 043 *
                                             22 Blatt
                                              4 Blatt (3 Anlagen)

                    STUDIENMATERIAL
                         Nr. 8
                     (Kryptologie)


bestätigt:  gez. Schürrmann
                 Oberst

Berlin, den 15. Dezember 1966

Einleitung

Im vorliegenden Studienmaterial sollen Tarntafeln der Typen 307
und 308 näher untersucht werden.
Zum besseren Verständnis des Stoffes ist es unbedingt erforderlich,
daß Grundkenntnisse über Tarntafeln bereits vorhanden sind. Dieses
Studienmaterial ist daher für Einweisungslehrgänge nicht geeignet.

Es werden folgende Schwerpunkte behandelt:

          I. Allgemeine Tarntafeln
         II. Beschreibung der Tarntafeltypen 307 und 308
        III. Güte von Tarntafeln
         IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln
          V. Fehlermöglichkeiten und ihre Auswirkungen
         VI. Dekryptierung
        VII. Schulung der Benutzer

Mit dem Studium dieses Materials soll folgendes erreicht werden:
a) Erkennen der Einsatzmöglichkeiten und Einsatzbedingungen von
   Tarntafeln
b) Erkennen der Gesetzmäßigkeiten im Aufbau der Phrasenverzeich-
   nisse und Tarnserien
c) Richtige Ausnutzung der in Tarntafeln vorhandenen Möglich-
   keiten zur Erreichung der entsprechenden Sicherheit
d) Vermeidung von Fehlern und Verstößen gegen die Gebrauchs-
   anweisung
e) Erkennen der Auswirkungen von Verstößen gegen die Gebrauchs-
   anweisung
f) Qualifizierte Vorbereitung und Durchführung von Schulungen

I. Allgemeines über Tarntafeln

Bei der Anwendung von Tarntafeln sind folgende Bezeichnungen
und Begriffe gebräuchlich:

    Tarngruppe: Geheimeinheit
    Tarngruppenvorrat: Menge aller nach dem vorliegenden Bil-
                       dungsgesetz bildbaren Tarngruppen
    Tarnserie: Schlüsselserie
    Tarnmittel: Chiffriermittel

    Tarntext: Geheimtext
    Tarnen: Chiffrieren
    Enttarnen: Dechiffrieren
    Tarngeschwindigkeit: Chiffriergeschwindigkeit
    Phrase: Klareinheit
    Phrasenvorrat: Gesamtzahl der Phrasen, die dem vorgegebenen
                   Tarngruppenvorrat unter Berücksichtigung der
                   Belegung und der Anzahl der Stufen entspricht
    Phrasenbestand: Anzahl der Phrasen, denen verschiedene Tarn-
                    Gruppen zugeordnet sind
    eigentlicher Phrasenbestand: Anzahl der im Phrasenverzeichnis
                                 enthaltenen voneinander verschie-
                                 denen Phrasen
    Phrasenverzeichnis: Teil der Tarntafel, in dem die Phrasen
                        enthalten sind
    Phrasenstelle: Stelle in einem Phrasenverzeichnis, an der eine
                   Phrase eingetragen ist oder eingetragen werden
                   kann
    Freistelle: Stelle in einem Phrasenverzeichnis, die noch nicht
                mit einer Phrase besetzt ist, aber bei Bedarf mit einer
                Phrase besetzt werden kann
    Belegung: Anzahl der einer Phrase zugeordneten Tarngruppen
    Mehrstufigkeit: Zuordnung mehrerer Phrasen zu den einzelnen
                    Tarngruppen. Je nach der Anzahl der einer
                    Tarngruppe zugeordneten Phrase gibt es ein-
                    stufige, zweistufige usw. Tarntafeln.
                    Das eindeutige Erkennen von Phrasen der ein-
                    zelnen Stufen wird durch Übergangssignale ge-
                    sichert.

Beim Tarnen wird der Klartext vollständig in Tarntext umgewandelt.
Gegenüber manuellen Schlüsselverfahren bieten Tarntafeln im all-
gemeinen den Vorteil größerer Chiffriergeschwindigkeit und einfache-
rer Anwendbarkeit unter einsatzmäßigen Bedingungen, aber den
Nachteil geringerer Sicherheit und der Abhängigkeit einer ökonomi-
schen Chiffrierung von der Übereinstimmung zwischen Nachrichten-
inhalt und Phrasenbestand. Die Übereinstimmung ist in dem Maße
vorhanden, wie die in den Nachrichten vorkommenden Begriffe als
Phrasen in der Tarntafel enthalten sind.
Da die Tarnung das Auswerten der Nachrichten durch den Gegner
nur erschweren, aber nicht verhindern kann, werden Tarntafeln nur
dort eingesetzt, wo im allgemeinen Nachtrichten übermittelt werden,
deren operative Bedeutung auf einige Stunden begrenzt ist. Für
Nachrichten mit höherem Geheimhaltungsgrad ist die Tarnung nur
dann zulässig, wenn eine Schlüsselung nicht möglich ist oder die
rechtzeitige Übermittlung verhindern würde.

Die Anwendung von Tarntafeln ist zweckmäßig:
1. unter folgenden Voraussetzungen hinsichtlich des Nachrichten-
   inhalts:
   a) operative Bedeutung im allgemeinen nicht mehr als einige
      Stunden,
   b) im wesentlichen Gleichförmigkeit und geringer Umfang der
      Nachrichten.
2. bei folgenden Forderungen seitens des Anwendungsbereiches an
   das Verfahren:
   a) Hohe Chiffriergeschwindigkeit,
   b) Möglichkeit des allgemeinen Verkehrs bei variabler Anzahl
     der Benutzer,
   c) leichte Erlernbarkeit und einfache Handhabung,
   d) leichte Transportierbarkeit,
   e) Anwendbarkeit auch bei störenden äußeren Einflüssen.

Über diese Bedingungen hinaus muß nochmals betont werden, daß
Tarntafeln immer abhängig vom Anwendungsbereich sind, da der
Phrasenbestand auf Grund der Analyse des Nachrichteninhalts aus-
gewählt wird.

II. Beschreibung der Tarntafeltypen 307 und 308

Die Tarntafeltypen 307 und 308 unterscheiden sich nur im Format.
Type 307 hat Meldetaschenformat, Typ 308 hat Rocktaschenformat.
In den weiteren Ausführungen wird daher auf eine getrennte Be-
handlung dieser Tarntafeltypen verzichtet.
Eine Tarntafel der genannten Typen hat folgende Hauptbestandteile:
    a) Hülle
    b) Phrasenheft
    c) Tarnserie
im weiteren wollen wir uns mit dem Phrasenheft und der Tarnserie
beschäftigen.

1. Beschreibung eines Phrasenheftes

Ein Phrasenheft besteht im allgemeinen aus folgenden Teilen:
    a) Phrasenverzeichnis,
    b) Gebrauchsanweisung und andere wichtige Hinweise,
    c) Titelseite,
    e) Seiten für Vermerke.
Im wesentlichen wollen wir uns auf die Beschreibung eines Phrasen-
verzeichnisses beschränken.

Das Phrasenverzeichnis der Tarntafeltypen 307 und 308 wird zwecks
besserer Übersichtlichkeit und damit leichterer Handhabung in Heft-
form ausgefertigt. In dem Phrasenverzeichnis sind die Phrasen
lexikographisch in Spalten angeordnet. Die Spalten werden in Kom-
plexe zusammengefaßt, denen die Komplexzahlen 1 bis 25 zuge-
ordnet sind. Verschiedenen Komplexen entsprechen verschiedene
Komplexzahlen.
Bei der maximalen Anzahl von 25 Komplexen erhält jeder Komplex
genau eine Komplexzahl. Bei weniger als 25 Komplexen werden die
Komplexzahlen so auf die Komplex verteilt, daß mindestens einem
Komplex mehr als eine Komplexzahl zugeordnet wird. Alle 25 Kom-
plexzahlen müssen innerhalb eines Phrasenverzeichnisses verwendet
werden. Ein Komplex umfaßt bis zu vier Spalten, denen die Spalten-
buchstaben A, B, C, D zugeordnet sind. Den verschiedenen Spalten
eines Komplexes sind verschiedene Spaltenbuchstaben zugeordnet.
Bei der maximalen Anzahl von vier Spalten erhält jede Spalte genau
einen Spaltenbuchstaben. Bei weniger als vier Spalten werden die
Spaltenbuchstaben so auf die Spalten verteilt, daß mindestens einer
Spalte mehr als ein Spaltenbuchstabe entspricht. Alle vier Spalten-
buchstaben müssen innerhalb eines Komplexes verwendet werden.

Zur Bezeichnung der Zeilen des Phrasenverzeichnisses dienen die
Zeilenzahlen 1 bis 25. Enthält eine Spalte die maximale Anzahl von
25 Zeilen, so wird jeder Zeile genau eine Zeilenzahl zugeordnet.
Einer Zeile wird die Zeilenanzahl zugeordnet, die auf der Tarnseite auf
gleicher Höhe steht. Werden aufeinanderfolgende Zeilen zu einer
Zeile zusammengefaßt, so entsprechen dieser Zeile alle in gleicher
Höhe stehenden Zeilenzahl der Tarnseite.
Alle 25 Zeilenzahlen müssen innerhalb einer Spalte verwendet
werden.
In den Nachrichtenbereichen ändert sich oft der Inhalt der Nachrich-
ten. Das ist besonders bei Übungen, Sondereinsätzen usw. der Fall.
Solche Handlungen können bereits bei der Ausarbeitung von Tarn-
tafeln berücksichtigt werde, indem z. B. der Komplex 25 (oder ein
Teil dieses Komplexes) zur Aufnahme solcher Phrasen vorgesehen
wird, die im Nachrichteninhalt der entsprechenden Handlungen vor-
aussichtlich öfter vorkommen.

Kurze Beschreibung:
   Der Komplex 25 (oder ein Teil dieses Komplexes) wird als Son-
   derteil betrachtet und ist auswechselbar. in diesem Teil werden
   häufig vorkommende Phrasen aufgenommen, die bereits in an-
   deren Komplexen stehen. Diese nun vorhandenen mehrfach auf-
   genommenen Phrasen müssen im Normalfall bei der Tarnung
   ausgenutzt werde. Für Übungen oder sonstige Handlungen, bei
   denen häufig Phrasen vorkommen, die nicht in der Tarntafel
   enthalten sind, wird der Komplex 25 (oder ein Teil dieses Kom-
   plexes) als Blankoformular ausgeliefert. Auf Anordnung der
   Leitstelle werden die entsprechenden Phrasen eingetragen und
   mit dem Sonderteil ausgewechselt. Durch diese Möglichkeit wer-
   den Buchstabierungen eingeschränkt und die Sicherheit der
   Tarntafel erhöht.

Phrasenverzeichnisse der Typen 307 und 308 können zwar verschie-
den aussehen, sind aber in ihrem Aufbau gleichen Gesetzen unter-
worfen.

Solche Gesetze sind:
     a) Ein Phrasenverzeichnis kann maximal aus 25 Komplexen be-
        stehen. Sind weniger als 25 Komplexe vorhanden, so müssen
        jedoch alle 25 Komplexzahlen benutzt werden.
     b) Jeder Komplex umfaßt bis zu 4 Spalten. Sind in den Kom-
        plex weniger als 4 Spalten vorhanden, so müssen jedoch
        alle 4 Spaltenbuchstaben benutzt werden.
     c) Jede Spalte umfaßt maximal 25 Zeilen. Sind weniger als 25
        Zeilen vorhanden, so müssen jedoch alle 25 Zeilenzahlen be-
        nutzt werden.

     Die Veränderlichkeit der Anzahl der Komplexe, der Anzahl der
     Spalten innerhalb der Komplexe und der Anzahl der Zeilen inner-
     halb der Spalten sowie die verschiedenartigen Zuordnung der
     Komplexzahlen zu den Komplexen, der Spaltenbuchstaben zu den
     Spalten innerhalb der Komplexe, der Zeilenzahlen zu den Zeilen
     innerhalb der Spalten dienen der Anpassung an unterschiedliche
     Forderungen in Bezug auf
        Phrasenvorrat,
        Belegung von Phrasen mit Tarngruppen,
        Platzbedarf.
     Bei zweistufigen Tarntafeln gilt die angegebene Einteilung des Phra-
     senverzeichnisses in Komplexe, Spalten und Zeilen für jede einzelne
     Stufe.
     Beispielsweise kann jeder Komplex, jede Spalte und jede Zeile Phra-
     sen aus beiden Stufen enthalten
     Nachstehende Übersicht zeigt einige anwendbare Formen des Phra-
     senverzeichnisses:

Anzahl der
Komplexe
Anzahl der
Spalten pro
Komplexe
Phrasenvorrat bei
25 Zeilen pro Spalte
Phrasenvorrat bei
12 Zeilen pro Spalte
einstufigzweistufigeinstufigzweistufig
2542500-1200-
252125025006001200
2516251250300600
2442400-1152-
242120024005761152
2416001200288576
2042000-9601920
20210002000480960
2015001000240480
124--5761152
1226001200288576
121300600144288
104--480960
1025001000240480
101250500120240
8120040096192
6115030072144

In den folgenden Beispielen sollen einige Formen von Tarntafeln
dargestellt werden.

Beispiel 1: Zweistufige Tarntafel mit einem Phrasenvorrat von 2500
            Phrasen und mindestens 8facher Belegung.

            25 Komplexe

            Zuordnung der Komplexzahlen:
            Jeder Komplex erhält eine der Komplexzahlen von 1 bis
            25 in numerischer Folge zugeordnet.

            2 Spalten pro Komplex
            (Jede Spalte umfaßt Stufe 1 und 2.)

            Zuordnung der Spaltenbuchstaben:
            Die 1. Spalte des Komplexes erhält die Buchstaben A B,
            die 2. Spalte des Komplexes erhält die Buchstaben C d
            zugeordnet.

            25 Zeilen pro Spalte

            Zuordnung der Zeilenzahlen:
            Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
            oben nach unten in numerischer Folge zugeordnet.

11
ABCD
1 Raum für Phrasen
Stufe 1
Raum
für Phrasen
Stufe 2
Raum
für Phrase
Stufe 2
Raum für Phrasen 1
Stufe 1
2
2
3
3
--------------------------------------------------------------------------------------------
23
23
24
24
25
25


Beispiel 2: Zweistufige Tarntafel mit einem Phrasenvorrat von 1200
            Phrasen und mindestens 10facher Belegung.

            24 Komplexe

            Zuordnung der Komplexzahlen:
            23 Komplexe erhalten je 1 Komplexzahl, 1 Komplex er-
            hält 2 Komplexzahlen zugeordnet.

            2 Spalte pro Komplex

            Zuordnung der Spaltenbuchstaben:
            Jede Spalte (in diesem Fall gleich Komplex) erhält die
            Spaltenbuchstaben A, B, C, D zugeordnet.

            25 Zeilen pro Spalte

            Zuordnung der Zeilenzahlen:
            Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
            oben nach unten in numerischer Folge zugeordnet.

12
A B C DA B C D
1 Raum für Phrasen
Stufe 1
Raum
für Phrasen
Stufe 2
Raum
für Phrase
Stufe 2
Raum für Phrasen 1
Stufe 1
2
2
3
3
--------------------------------------------------------------------------------------------
23
23
24
24
25
25

Beispiel 3: Einstufige Tarntafel mit einem Phrasenvorrat von 144
            Phrasen und mindestens 64facher Belegung.

            12 Komplexe

            Zuordnung der Komplexzahlen:
            11 Komplexe erhalten je 2 Komplexzahlen, 1 Komplex
            erhält 3 Komplexzahlen zugeordnet.

            1 Spalte pro Komplex

            Zuordnung der Spaltenbuchstaben:
            Jede Spalte (in diesem Fall gleich Komplex) erhält die
            Spaltenbuchstaben A, B, C, D zugeordnet.

            12 Zeilen pro Spalte

            Zuordnung der Zeilenzahlen:
            11 Zeilen erhalten je Zeilenzahlen, 1 Zeile erhält
            3 Zeilenzahlen zugeordnet.

1-23-56-78-9
A B C DA B C DA B C DA B C D
1
2
1
2
3
4
3
4
5
6
5
6
7
8
9
7
8
9
--------------------------------------------------------------------------------------------
24
25
24
25

Beispiel 4: Einstufige Tarntafel mit einem Phrasenvorrat von 960
            Phrasen und mindestens 8facher Belegung.

            20 Komplexe

            Zuordnung der Komplexzahlen:
            15 Komplexe erhalten je 1 Komplexzahl, 5 Komplexe er-
            halten je 2 Komplexzahlen zugeordnet.

            4 Spalten pro Komplex

            Zuordnung der Spaltenbuchstaben:
            Die 1. Spalte des Komplexes erhält den Buchstaben A,
            die 2. Spalte des Komplexes erhält den Buchstaben B,
            die 3. Spalte des Komplexes erhält den Buchstaben C,
            und die 4. Spalte des Komplexes erhält den Buchstaben D
            zugeordnet.

            13 Zeilen pro Spalte

            Zuordnung der Zeilenzahlen:
            11 Zeilen erhalten je 2 Zeilenzahlen, 1 Zeile erhält 3
            Zeilenzahlen zugeordnet.

11
ABCD
1
2
1
2
3
4
5
3
4
5
6
7
6
7
--------------------------------------------------------------------------------------------
22
23
22
23
24
25
24
25

Bei der Wahl zwischen den einzelnen Formen ist im wesentlichen
folgendes zu beachten:

1. Umfang des aufzunehmenden Phrasenbestandes
a) Phrasenverzeichnisse, die umfangreichere Phrasenbestände auf-
   nehmen können, werden verwendet, wenn eine größere Anzahl
   Phrasen (bis zu 2 500) untergebracht werden muß und dazu 25
   Komplexe mit mehreren Spalten und 25 Zeilen pro Spalte erfor-
   derlich sind.
b) Phrasenverzeichnisse, die weniger umfangreiche Phrasenbestände
   aufnehmen können, werden verwendet, wenn eine geringe Anzahl
   Phrasen vorhanden ist und dazu weniger als 25 Komplexe oder
   25 Komplexe mit je 1 Spalte bzw. weniger als 25 Zeilen pro Spal-
   te benötigt werden.

2. Anforderungen an die Sicherheit
a) Berücksichtigung einer genügend hohen Belegung der Phrasen,
   wobei darauf zu achten ist, daß die Anzahl der Möglichkeiten für
   die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als
   viermal so groß ist wie die Anzahl der Möglichkeiten für die
   Wahl der 2. und 4. Ziffer einer Tarngruppe.
b) Die Einteilung der einzelnen Spalten des Phrasenverzeichnisses
   in weniger als 25 Zeilen führt zur Vergrößerung der Anzahl der
   Möglichkeiten für die Wahl der 2. und 4. Ziffer der einer Phrase
   zugeordneten Tarngruppe. Diese Einteilung ist beispielsweise zu
   wählen, wenn für die Bildung der 1. und 2. Ziffer einer Tarngrup-
   pe bereits 12 und mehr Möglichkeiten vorhanden sind.

Die Belegung der Phrasen kann berechnet werden, indem

   die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer
   der Tarngruppen
   mit
   der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer
   der Tarngruppen

multipliziert wird.

Berechnung der Anzahl der Möglichkeiten für die Wahl der 1. und
2. Ziffer der Tarngruppen:

   4 mal
   Anzahl der dem Komplex der Phrase zugeordneten Komplex-
   zahlen (k)

 4 × k 

Berechnung der Anzahl der Möglichkeiten für die Wahl der 3. und
4. Ziffer der Tarngruppen:

   Anzahl der Spaltenbuchstaben, die der Spalte der Phrase zuge-
   ordnet sind (s)

   mal

   Anzahl der Zeilenzahlen, die der Zeile der Phrase zugeordnet
   sind (z)

 s × z 

Es ergibt sich somit für die Berechnung der Belegung einer Phrase:

 4 × k × s × z 

Hinweis:

Bei der Berechnung der Belegung ist zu beachten, daß eine einmalige
Ausrechnung der Belegung nur bei durchgehender homogener Bele-
gung genügt.

Im folgenden Beispiel liegt eine inhomogene Belegung vor, von der
die minimale und maximale Belegung berechnet werden soll.

Beispiel 5: In einem Phrasenverzeichnis besteht ein Komplex aus
            einer Spalte, die 12 Zeilen enthält. Dem Komplex sind 2
            Komplexzahlen zugeordnet. Der Spalte (gleich Komplex)
            sind alle 4 Spaltenbuchstaben zugeordnet.
            11 Zeilen sind 3 Zeilenzahlen, 1 Zeile sind 3 Zeilenzahlen
            zugeordnet.

            minimale Belegung:

            K = 2
            s = 4    4 × 2 × 4 × 2 = 64
            z = 2
            11 Phrasen dieser Spalte sind 64fach mit Tarngruppen belegt.

            maximale Belegung:

            k = 2
            s = 4    4 × 2 × 4 × 3 = 96
            z = 3
            1 Phrase dieser Spalte ist 96fach mit Tarngruppen belegt.

Wir wollen noch einmal auf die Beispiele 1 bis 4 zurückgreifen und
überprüfen, ob die Anzahl der Möglichkeiten für die Wahl der 1. und
2. Ziffer der Tarngruppe und die Anzahl der Möglichkeiten für die
Wahl der 3. und 4. Ziffer der Tarngruppen annähernd gleich sind.
Es sollen dabei die verschiedenen Belegungen der Phrasen mit Tarn-
gruppen festgestellt werden.

123456
Nr. des
Beispiels
BelegungAnzahl der
Möglichkeiten
für 1. u. 2. Ziffer
Anzahl der
Möglichkeiten
für 3. u. 4. Ziffer
Höhe der
Belegung
Verhältnis
(Spalte 3 zu
Spalte4)
1homogen4 × 12 × 18fach2 : 1
2inhomogen
a) minimal
4 × 14 × 116fach1 : 1
b) maximal4 × 24 × 132fach2 : 1

Übung 1: 1) Fertigen Sie für die Beispiele 3 und 4 eine Übersicht
            nach obigen Muster an!

         2) Schätzen Sie das Verhältnis für die Beispiele 1 bis 4
            ein!

         3) Berechnen Sie nach obigen Muster die Belegung für
            die in Ihrem Bereich angewandten Tarntafeln der
            Typen 307 und 308!

2. Umschreibung eines Phrasenverzeichnisses
Die in Heftform vorliegenden Phrasenverzeichnisse der Tarntafel-
typen 307 und 308 können auch in Form einer Tafel angefertigt
werden. Diese Tafeln wären aber für das Tarnen bzw. Enttarnen
unzweckmäßig, da sie sehr groß sein müßten. Außerdem ergäben sich
Schwierigkeiten im Schlüssel- und Tarnserienwechsel. Von den ver-
schiedenen Möglichkeiten für die Umschreibung eines Phrasenver-
zeichnisses in eine Tafel soll eine Möglichkeit angegeben werden.

Beispiel 6: Das Phrasenverzeichnis besteht aus 25 Komplexen. Jeder
            Komplex enthält 4 Spalten mit je 25 Zeilen (insgesamt
            100 Spalten und 25 Zeilen).
            Für die Umschreibung wird eine Tafel benötigt, die 25
            Zeilen und 100 Spalten enthält.
            Bei der Umschreibung entspricht jedem Komplex eine
            Zeile z. B.
               Komplex  1 = Zeile 1
               Komplex 15 = Zeile 15 usw.

            Die Phrasen des Komplexe 1 werden spaltenweise in die
            1. Zeile der Tafel geschrieben, so daß Phrasen der
            Spalte A des Komplexes in den Spalten 1-25, die Phrasen
            der Spalte B des Komplexes in den Spalten25-50, die
            Phrasen der Spalte C des Komplexes in den Spalten 51
            bis 75 und die Phrasen der Spalte D des Komplexes in
            den Spalten 76-100 stehen.
            In gleicher Weise werden die Phrasen der Komplexe 2
            bis 25 ungeschrieben.
            Wenn dies geschehen ist, hat man das Phrasenverzeichnis
            in eine Tafel mit 25 Zeilen und 100 Spalten umgeschrie-
            ben, wobei jede Zeile einem Komplex entspricht.
            Entsprechend dieser gewählten Tafelform muß auch die
            Form der Tarnserie teilweise verändert werden. (Für die
            weitere Ausführung werden zum besseren Verständnis
            die Tarnseiten 0 und 5 benutzt.)
            Man legt die Tarnseite 0 links an die neue Form der Tafel
            an. Die Tarngruppenelemente der Tarnseite 5 werden ober-
            halb der Zeilen der Tafel als Spaltenbezeichnung in fol-
            gender Reihenfolge eingetragen:

               Tarnseite 5           Spalte der Tafel
            Spalte A/ Zeilen 1-25    Spalten  1 -  25
            Spalte B/ Zeilen 1-25    Spalten 26 -  50
            Spalte C/ Zeilen 1-25    Spalten 51 -  75
            Spalte D/ Zeilen 1-25    Spalten 76 - 100

Man faßt nun die Tarngruppenelemente der linksanliegenden Tarn-
seite 0 und der die obigen Spalte der Tafel eingetragenen Tarn-
gruppenelemente der Tarnseite 5 als Zeilen- und Spaltenkomponen-
ten auf.
Einer Phrase werden dann alle die Tarngruppen zugeordnet, die
Kombinationen ihrer Zeilen- und Spaltenkomponenten sind. Hier
zeigt sich besonders deutlich, daß diese Tarntafel ein mehrfaches
Tauschverfahren ist. Die im Studienmaterial Nr. 3 behandelten Ge-
setzmäßigkeiten der mehrfachen Tauschverfahren haben daher auch
für Tarntafeln volle Gültigkeit. Allerdings treten sie auf Grund
des umfangreichen Phrasenvorrats erst bei größeren Tarntextmengen
deutlich hervor.
Eine große Bedeutung haben diese umgeschriebenen Phrasenver-
zeichnisse für die Dekryptierung, zum Teil aber auch für die Her-
stellung von Phrasenverzeichnissen.

3. Gesetzmäßigkeiten einer Tarnserie des Typs 307/308

a) Beschreibung einer Tarnserie

   Jede Tarnserie besteht aus zwei Tarnstreifen und der Kenngrup-
   pentafel. Die beiden Tarnstreifen tragen die Bezeichnung I und II.
   Beide Tarnstreifen sind so gefalzt, daß je 6 Seiten entstehen. Da-
   von werden nur je 5 als Tarnseiten benutzt. Auf der 6. Seite wird
   im allgemeinen die Kenngruppentafel untergebracht. Die Tarn-
   seiten des Tarnstreifens I sind von 0-4 und die des Tarnsteifens
   II von 5-9 numeriert. Jede Tarnseite ist in 6 Spalten und 25 Zei-
   len eingeteilt. In den beiden Außenspalten stehen die Zahlen 1 bis
   25 (kleines Schriftbild) untereinander. Sie sind ein Hilfsmittel
   bei der Tarnung bzw. Enttarnung für die Bestimmung der Kom-
   plex- und Zeilenzahl einer Phrase. Die mittleren 4 Spalten jeder
   Tarnseite sind von Links nach rechts mit den Spaltenbuchstaben
   A, B, C, D bezeichnet.
   Auf jeder Tarnseite sind die Zahlen von 00-99 so angeordnet, daß
   sich in jeder Spalte zwei Dekaden und eine Halbdekade befinden.
   Die Verteilung der Dekaden bzw. Halbdekaden und innerhalb dieser
   die Verteilung der Einer ist auf jeder Tarnseite zufallsmäßig
   und auf den 10 Tarnseiten unabhängig voneinander.
   Die Kenngruppentafel enthält als Kenngruppe die zweistelligen
   Zahlen von 00-99 in natürlicher Reihenfolge. Die Anordnung der
   Kenngruppen bleibt in allen Kenngruppentafeln unverändert. Den
   Kenngruppen sind die 50 Schlüsselgruppen, jede zweimal genommen,
   zufallsmäßig zugeordnet, so daß neben jeder Kenngruppe eine
   Schlüsselgruppe steht.
   Ist laut Gebrauchsanweisung in besonderen Fällen die Benutzung
   von Zeitschlüssel vorgeschrieben, so entfällt die Kenngruppen-
   tafel. Die zu benutzenden Schlüssel werden durch eine Schlüssel-
   gruppentafel festgelegt.
   In der Schlüsselgruppentafel sind in 33 Zeilen zu je 6 Spalten in
   zufallsmäßiger Reihenfolge Schlüsselgruppen angeordnet. Jede
   der Zeilen von 1-31 enthält jeweils 6 den einzelnen Tagen des
   Monats entsprechende Schlüsselgruppe. Die Zeilen 32 und 33
   enthalten Reserveschlüsselgruppen. Die Geltungsdauer der ein-
   zelnen Schlüssel wir der Nachrichtendichte angepaßt.

b) Gesetzmäßigkeiten innerhalb einer Tarnseite

   Da die Sicherheit der Tarntafel vom Aufbau der Tarnserie und
   deren Benutzung abhängig ist, besteht die Notwendigkeit, näher
   auf die Tarnserien einzugehen.
   In jeder der 10 Tarnseiten einer Tarnserie ist jeder der zwei-
   stelligen Zahlen von 00-99 genau einmal enthalten. In jeder
   der 4 Spalten sind 25 zweistellige Zahlen enthalten. Jede
   Spalte enthält zwei Dekaden und eine Halbdekade.
   Jede Tarnseite eines Tarnstreifens enthält acht Dekaden
   und vier Halbdekaden.

   Da in jeder Spalte nur eine Halbdekade enthalten sein darf, kön-
   nen Halbdekaden nur auftreten in den Zeilen

             1-5; 11-15; 21-25.

   Es brauchen höchstens vier Zeilen bekannt zu sein, davon je eine
   aus den Zeilen 6-10, 11-15, 16-20 und eine aus den Zeilen 1-5
   oder 21-25, um die Dekaden und Halbdekaden der Tarnseite be-
   stimmen zu können.
   Durch die Kenntnis der Stellung von 10 zweistelligen Zahlen in
   einer Tarnseite kann in günstigen Fällen die Verteilung der De-
   kaden und Halbdekaden rekonstruiert werden.

Beispiel 7: Rekonstruktion einer Tarnseite

            Zeile 13 ist bekannt:

            A   B   C   D
            43  24  37  49

            Vom Aufbau der Tarnseite kann ausgesagt werden:
            a) In den Spalten A und D können nur noch zwei De-
               kaden stehen.
            b) Ist eine der Dekaden 2 oder 3 in Halbdekaden geteilt,
               so kann die zweite zugehörige nur stehen in Spalte C
               bzw. B, da jede Spalte nur eine Halbdekade aufweist.

            Weiterhin ist die Zeile 17 bekannt:

            A   B   C   D
            53  84  33  07

            Dadurch kann zusätzlich ausgesagt werden:
            c) Dekade 3 ist nicht in Halbdekaden geteilt.
            d) Damit sind die Zeilen 21-25 als Halbdekade der Spal-
               te C bestimmt.
            e) Weitere Dekaden sind; 5, 8, 0.
            f) Es fehlen noch für die Rekonstruktion die Dekaden
               1, 6, 7 und 9 sowie eine halbe Dekade der 2, jetzt
               nur noch stehen kann:
               Spalte B, Zeile 6-10 oder
               Spalte C, Zeile 21-25
            Würde noch eine Zeile zwischen 6 bis 10 bekannt sein, so
            wäre die Anordnung der Dekaden und Halbdekaden der
            gesamten Tarnseite bekannt.

            Es sei Zeile 7 noch bekannt:

            A   B   C   D
            61  29  17  93

            g) Somit sind die Dekaden 1, 2, 6 und 9 bestimmt. Dar-
               aus ergibt sich, daß in Spalte B die Zeilen 1-5 als
               Halbdekade bestimmt sind.
            h) In die Halbdekaden der Spalte B und C kann nur die
               noch fehlende 7 eingetragen werden.

Rekonstruktion

 ABCD  
167191} mögliche Halbdekaden
267192
367193
467194
567195
662196
7612917937
862198
962199
10621910
11423411} mögliche Halbdekaden
12423412
134324374913
14423414
15423415
16583016
175384330717
18583018
19583019
20583020
21587021} mögliche Halbdekaden
22587022
23587023
24587024
25587025

Übung 2: Rekonstruieren Sie die Verteilung der Dekaden und Halb-
         dekaden. (siehe Anlage 1.)

c) Abhängigkeit der Schlüssel einer Tarnserie

   Unter einem Schlüssel versteht man die Gesamtheit der zur Um-
   wandlung eines Klartextes in einen Geheimtext angewandten
   variablen Vorschriften.
   Bei Tarntafeln der Typen 307 und 308 bezeichnet man jede der
   möglichen Kombinationen zweiter Tarnseiten der beiden Tarn-
   streifen als einen Schlüssel. Insgesamt besteht eine Tarnserie
   aus 50 verschiedenen Schlüsseln. Die entsprechend Schlüssel-
   gruppen lautet:

          05   06   07   08   09   50   60   70   80   90
          15   16   17   18   19   51   61   71   81   91
          25   26   27   28   29   52   62   72   82   92
          35   36   37   38   39   53   63   73   83   93
          45   43   48   48   49   54   64   74   84   94

   Größtenteils sind diese 50 Schlüssel voneinander abhängig, da sie
   gemeinsame Tarnseiten besitzen.
   Zwei Schlüssel sind dann voneinander unabhängig, wenn sie
   keine gemeinsame Tarnseiten besitzen.
   Innerhalb einer Tarnserie gibt es daher nur 5 voneinander unab-
   hängige Schlüssel:

   z. B.: 05 oder 09
          16 oder 28
          27 oder 26
          38 oder 73
          49 oder 54

          oder andere Kombinationen zweiter Tarnseiten.

   Die Abhängigkeit der Schlüssel soll verallgemeinert erläutert
   werden:

   Die Anzahl der bekannten Tarnseiten des Tarnstreifens I wird
   mit j, die Anzahl der bekannten Tarnseiten des Tarnstreifens II
   wir mit k bezeichnet. Da jeder Tarnstreifen aus 5 Tarnseiten be-
   steht, kann j und k für die Ziffern 0, 1, 2, 3, 4 oder 5 verwendet
   werden.
   Bei gegebenen j und k kann die Anzahl
      der vollständig bekannten Schlüssel,
      der völlig unbekannten Schlüssel und
      der teilweisen bekannten Schlüssel
   berechnet werden.

   Berechnung der Anzahl vollständig bekannter Schlüssel:

   Jede der j Tarnseiten des Tarnstreifens I wird mit jeder der k
   Tarnseiten des Tarnstreifens II kombiniert:

j × k

   Da jede dieser j × k Kombinationen bei Vertauschung der Tarn-
   streifen wieder einen vollständig bekannten Schlüssel darstellt,
   ergibt sich für die Berechnung der Gesamtzahl vollständig be-
   kannter Schlüssel

2 × j × k

   Berechnung der Anzahl völlig unbekannter Schlüssel

   Die Anzahl der bekannten Tarnseiten eines jeden Tarnstreifens
   j und k wird von der Gesamtzahl 5 der Tarnseiten eines Tarn-
   streifens subtrahiert.
   Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens I:

                      5 − j

   Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens II:

                      5 − k

   Jede der 5 − j Tarnseiten des Tarnstreifens I wird mit jeder der
   5 − k Tarnseiten des Tarnstreifens II kombiniert.
   Da jede dieser (5−j) (5−k) Kombinationen durch Vertauschung
   wieder einen Schlüssel ergeben kann, erhält man für die völlig
   unbekannten Schlüssel die Gesamtzahl:

2(5-j)(5-k)

   Berechnung der Anzahl der teilweise bekannten Schlüssel:

   Von der Gesamtzahl der in der Tarnserie möglichen 50 Schlüssel
   werden die Gesamtzahlen der vollständig bekannten Schlüssel und
   der völlig unbekannten Schlüssel subtrahiert.

Beispiel 8: Folgende Tarnseiten seinen bekannt:
            Tarnstreifen  I: 0, 1, 2 (j = 3)
            Tarnstreifen II:    5, 6 (k = 2)
            vollständig bekannte Schlüssel
            2 × j × k = 2 × 3 × 2 = 12

            völlig unbekannte Schlüssel
            2(5-j) (5-k) = 2 × 2 × 3 = 12

            teilweise bekannte Schlüssel
            50 − (12+13) = 26

Im Beispiel 8 sind 5 Tarnseiten als bekannt vorgegeben. Es können
daher Aussagen über 38 Schlüssel gemacht werden. Nur über 12
Schlüssel ist eine Aussage noch nicht möglich.

Übung 3: 1) Schreiben Sie die 50 möglichen Schlüsselgruppen her-
            aus. Kennzeichnen Sie die laut Beispiel 8 vollständig
            bekannten Schlüssel rot und die teilweise bekannten
            Schlüssel blau.
         2) Folgende Tarnseiten seien bekannt:
            a) 2, 4, 5, 7, 8, 9
            b) 4, 8
            c) 0, 2, 3, 6, 8, 9
            Berechnen Sie
            Gesamtzahl der vollständig bekannten Schlüssel.
            Gesamtzahl der völlig unbekannten Schlüssel.
            Gesamtzahl der teilweise bekannten Schlüssel.

Übung 4: Von einer Tarnserie wurde die Tarnseite 0 und 1
         kompromittiert.
         Erläutern Sie, wie sich dieser Verstoß auf die Sicherheit
         auswirken kann!
         (Beachten, über wieviele Schlüssel Aussagen gemacht
         werden können!)

III. Güte von Tarntafeln

Die Güte von Tarntafeln wird u. a. durch folgende Faktoren
beeinflußt:
a) Inhalt und Aufbau des Phrasenverzeichnisses,
b) Mehrstufigkeit,
c) Schlüsselaufbau,
d) Schlüsselwechsel,
e) Frequenzverschleierung.

Übung 5: Wiederholen Sie aus dem Studienmaterial Nr. 2 den Ab-
         schnitt V (Güte eines Verfahrens)!

In den weiteren Darlegungen wollen wir uns hauptsächlich auf die
Betrachtung von einstufigen Tarntafeln beschränken, da die beste-
henden Gesetzmäßigkeiten bei mehrstufigen Tarntafeln zwar etwas
verändert, aber im wesentlichen nicht anders sind.
Gegenüber den im Studienmaterial Nr. 3 beschriebenen Tauschver-
fahren können Tarntafeln eine größere Anzahl von Klareinheiten
aufnehmen. Dadurch wird eine gewisse Erhöhung der Sicherheit be-
wirkt.
Bei einer einfachen Belegung entspricht jeder Phrase genau eine
Tarngruppe und umgekehrt jeder Tarngruppe genau eine Phrase.
Bei mehrfacher Belegung entsprechen jeder Phrase mehrere Tarn-
gruppen, die meistens auf Grund des Aufbaus der Tarnserien be-
stimmte gemeinsame Merkmale besitzen.

Es wurde bereits erwähnt, daß sich die Sicherheit durch den größeren
Vorrat der möglichen Klareinheiten erhöht. Die für alle Tauschver-
fahren bestehenden Gesetzmäßigkeiten kommen bei Tarntafeln erst
bei größeren Textmengen mit der gleichen Deutlichkeit wie bei den
entsprechenden Chiffrierverfahren zum Ausdruck. Es ist aber keines-
falls so, daß eine Tarntafel mit einem doppelt so großen Phrasen-
vorrat wie eine andere auch eine doppelt so hohe Sicherheit besitzt.

Die Sicherheit von Tarntafeln wird besonders durch folgende Punkte
herabgesetzt:
a) Zur Verwirklichung der Forderung nach einer hohen Tarn- und
   Enttarngeschwindigkeit müssen zwangsläufig Gesetzmäßigkeiten
   in der Anordnung der Phrasen im Phrasenverzeichnis und im
   Aufbau des Schlüssels zugelassen werden.
   Aus der Beschaffenheit und aus der Stellung von Tarngruppen
   im Tarntext können deshalb Schlußfolgerungen über die ihnen
   zugeordneten Phrasen gezogen werden.

b) Im allgemeinen haben die Phrasen einer Tarntafel schärfer aus-
   geprägte Eigenschaften in Bezug auf ihre Stellung zueinander.
   als das in der Sprache mit Buchstaben und Bigrammen der Fall ist.
   So treten vor bzw. nach bestimmten Phrasen nur ganz bestimmte
   Phrasen auf.
   Diese Gesetzmäßigkeiten übertragen sich in Abhängigkeit von
   der Belegung auf den Tarntext.

c) Ist die einer Tarngruppe zugeordnete Phrase bekannt, so können
   Schlußfolgerungen gezogen werden auf die ähnlichen Tarngrup-
   pen entsprechenden Phrasen.

d) Macht sich eine Buchstabierung mittels einer Tarntafel notwen-
   dig, so entstehen charakteristische Folgen von Tarngruppen, an
   denen die Buchstabierung leicht erkannt werden kann.

e) Tarntafeln sind in besonderem Maße anfällig gegen Änderungen
   im Anwendungsbereich, so daß bei einer Vielzahl notwendiger
   Buchstabierungen die Sicherheit rapide sinken kann.

f) Tarntafeln werden meist von einem großen Personenkreis benutzt
   und bleibt längere Zeit (oft mehrere Jahre) in Gebrauch. Da-
   durch wächst die Möglichkeit der Dekonspiration.

g) Mit Tarntafeln arbeiten meist funktionsgebundene Benutzer.
   Durch ungenügenden Vertrautheit mit der Tarntafel ergeben sich
   unqualifizierte Handhabung und Tarnfehler, die für die Dekryp-
   tierung wesentliche Anhaltspunkte liefern können.

h) Im allgemeinen gilt eine hohe Anzahl gleichförmiger Nachricht-
   ten an.

i) In vielen Bereichen werden häufig bestimmte Nachrichten zu be-
   stimmten Zeiten übermittelt.

Zusammenfassung:
Jede Tarntafel ist grundsätzlich dekryptierbar. Der Umfang der zur
Dekryptierung notwendigen Materialmenge richtet sich nach den im
Anwendungsbereich auftretenden Gesetzmäßigkeiten.
Bei Tarntafeln der Typen 307 und 308 wird die Sicherheit im wesent-
lichen durch den Zeitschlüssel erreicht.
Durch die Gesetzmäßigkeit im Phrasenverzeichnis, in den Tarn-
streifen und innerhalb der Tarnserie wird die Sicherheit herab-
gesetzt.
Starke Gesetzmäßigkeiten in den Texten (Stereotypität) vermindern
die Sicherheit ebenfalls.
Tarntafeln der beiden Typen gewährleisten im allgemeinen bei Ein-
haltung der Anwendungsvorschriften die Sicherheit des Nachrichten-
verkehrs bis etwa 4 Stunden.

IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln

1. Einfluß der benutzten Tarngruppen bzw. den Tarngruppenvorrat
   auf die Güte

Die Art der benutzten Tarngruppen hat besonders Einfluß auf den
Verlängerungsfaktor, den Verstümmelungsfaktor und den Tarnge-
schwindigkeitsfaktor. In vielen Fällen besteht nur ein indirekter
Einfluß auf die Sicherheit.
Da bei Buchstabengruppen 26 verschiedene Geheimelemente und
bei Zifferngruppen nur 10 verschiedene Geheimelemente zur Ver-
fügung stehen, sind bei gleicher Länge der Tarngruppen die Tarn-
gruppenvorräte der Buchstabengruppen stets größer:

        Buchstabengruppen Zifferngruppen
Länge 1        26             10
Länge 2       676            100
Länge 3    17 576          1 000
Länge 4   456 976         10 000

Um einen günstigen Verlängerungsfaktor zu erreichen, wird man
immer versuchen, Tarngruppen geringster Länge zu verwenden.

Durch die Verwendung von größeren Tarngruppenvorräten läßt sich
   a) eine höhere Belegung der Phrasen
   b) eine Erhöhung des Phrasenvorrates
   c) eine Verbesserung des Frequenzausgleiches
erreichen.

Diese Maßnahme tragen im allgemeinen zu einer Erhöhung der
Sicherheit bei. Jeder Tarngruppenvorrat gestattet auf Grund der
Belegung einen bestimmten Phrasenvorrat. Wird der Tarngruppen-
vorrat bei einer Tarntafel nur zu einem Teil ausgenutzt, so kann
das dazu führen, daß die Gesetzmäßigkeiten des Schlüsselwechsels
sofort erkannt werden, daß schlüsselgleiches Material zusammen-
gefunden wird usw. Deshalb muß bei Tarntafeln stets gewährleistet
sein, daß der Tarngruppenvorrat in jedem Schlüssel ausgenutzt wer-
den kann, da dann die Feststellung des Schlüsselwechsels durch den
Gegner erschwert wird.

Beispiel 9: Um den Tarngruppenvorrat von Tarntafeln der Typen
            307 und 308 ausnutzen zu können, müssen bei der Her-
            stellung von Phrasenverzeichnissen
            alle 25 Komplexzahlen,
            alle 4 Spaltenbuchstaben und
            alle 25 Zeilenzahlen
            verwendet werden.

2. Einfluß der Auswahl der Phrasen auf die Güte

Es sollen hier nur der Einfluß des eigentlichen Phrasenbestandes
untersucht werden. Die Auswahl des eigentlichen Phrasenbestandes
hat wesentlichen Einfluß auf den Sicherheitsfaktor, den Verlänge-
rungsfaktor und den Tarngeschwindigkeitsfaktor.
Je größer der eigentliche Phrasenbestand ist und je besser die Phra-
sen dem Inhalt der Sprüche angepaßt sind, um so mehr erhöht sich
die Sicherheit. Es werden weniger Buchstabierungen notwendig, und
außerdem brauchen charakteristische Wortfolgen durch nur eine
Tarngruppe ersetzt zu werden usw.

Bei der Auswahl der Phrasen müssen besonders folgende drei Ge-
sichtspunkte beachtet werden:
a) Die Phrasen müssen so gewählt sein, daß die in den Klartexten
   bestehenden Gesetzmäßigkeiten so wenig wie möglich erkannt
   werden. Je besser das erreicht wird, desto höher wird die Sicher-
   heit der Tarntafel sein.

b) Die Phrasen müssen so gewählt sein, daß ein möglichst kleiner
   Verlängerungsfaktor erreicht wird. Dies ist nur möglich, wenn
   die Phrasen weitgehend dem Inhalt der Nachrichten angepaßt
   sind.

c) Gleichzeitig müssen die Phrasen so gewählt sein, daß sich eine
   hohe Tarngeschwindigkeit ergibt.

Die Punkte b und c lassen sich relativ leicht verwirklichen. Man
nimmt Auszählungen von einer großen Anzahl von Texten vor, die
aus dem ganzen Gebiet der zu erwartenden Nachrichten entnommen
sind, und baut nach deren Ergebnissen unter Berücksichtigung
sprachlicher Merkmale den Phrasenbestand auf. Danach geht man
an die Verwirklichung des Punktes a. Man Untersucht die charak-
teristischen Eigenschaften der einzelnen Phrasen, wobei solche
Merkmale beachtet werden müssen, wie

    a) Bestimmte Phrasen werden nur zu bestimmten Zeiten be-
       nötigt.

    b) Bestimmte Phrasen werden nur zu bestimmten Ereignissen
       benötigt.

    c) Bestimmte Phrasen werden nur von bestimmten Korrespon-
       denten benutzt.

    d) Bestimmte Phrasen werden nur bei Meldungen an bestimm-
       te Korrespondenten benutzt.
    e) Bestimmte Phrasen treten nur an bestimmten Stellen des

       Textes auf.

    f) Bestimmte Phrasen haben ähnliche Frequenzen.

Der Phasenbestand muß so überarbeitet werden, daß nur wenige
Phrasen mit solchen Eigenschaften enthalten sind.

Die kann erreicht werden durch:

    a) Aufbau von Sondertafeln, mit denen der größte Teil der
       stereotypen Meldungen bearbeitet wird. in diese Tafeln sind
       alle die Phrasen aufzunehmen, die besonders charakteristi-
       sche Eigenschaften besitzen und besonders häufig auftreten.
       (Die Benutzung des Komplexes 25 als Sondertafel wurde be-
       reits als eine der Möglichkeiten erwähnt.)

    b) Zusammenfassung von mehreren Phrasen zu einer Phrase;

    c) Umstilisierung von Phrasen bzw. teilen von Phrasen, so daß
       diese auch in anderen Zusammenhängen als bisher verwendet
       werden können.

3. Einfluß des Freqzuenzausgleiches auf die Güte

Frequenzausgleich ist die mehrfache Aufnahme häufig vorkommen-
der Phrasen entsprechend der Häufigkeit ihres Vorkommens.
Der Frequenzausgleich hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und den Verlängerungsfaktor.
Bei gleichbleibendem Phrasenbestand erfolgt durch Frequenzaus-
gleich zwangsläufig eine Verringerung des eigentlichen Phrasenbe-
standes. Damit verringert sich im allgemeinen die Tarngeschwindig-
keit, da die Notwendigkeit der Zusammensetzung von Phrasen zu-
nimmt. In Abhängigkeit davon vergrößert sich auch der Verlänge-
rungsfaktor. Der wesentlichste Einfluß des Frequenzausgleiches
drückt sich jedoch im Sicherheitsfaktor aus. Bei einer richtigen An-
wendung ist es möglich, Spitzen in der Frequenzkurve der Phrasen
zu glätten.

Es ist jedoch zu beachten:
a) Frequenzausgleich kann nie in idealer Weise durchgeführt wer-
   den, da sich der Nachrichteninhalt ständig verändert. In den
   meisten Anwendungsbereichen wird man die Phrasen ent-
   sprechend der Häufigkeit in Gruppen von Phrasen einteilen, wo-
   bei die einzelnen Gruppen häufige, wenig häufige, seltene usw.
   Phrasen enthalten.
b) Sobald Phrasen mehrere Male benutzt werden, ergeben sich be-
   reits Anhaltspunkte, die zeigen, daß bestimmte Tarngruppen zu-
   sammengehören. Der Frequenzausgleich kann beseitigt werden.
c) Beim Tarnen wird der Frequenzausgleich in vielen Fällen nicht
   ausgenutzt.

4. Einfluß der mehrfachen Belegung auf die Güte

Die mehrfache Belegung hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und indirekt auf den Verlänge-
rungsfaktor, da bei gleichem Phrasenvorrat ein größerer Tarngrup-
penvorrat benötigt wird.
Im allgemeinen erhöht sich die mehrfache Belegung die Sicherheit.
Die in diesem Satz getroffene Einschränkung soll an einem Beispiel
erläutert werden.

Beispiel 10: Das Phrasenverzeichnis einer Tarntafel des Typs 307
             besteht aus einem Komplex mit 4 Spalten zu je 25 Zei-
             len. jede der 100 Phrasen ist als 100fach belegt. Diese
             Belegung trägt aber in keiner Weise zur Erhöhung der
             Sicherheit bei, da es sich hier praktisch um ein ein-
             faches Tauschverfahren handelt, bei dem jeder Phrase
             eine zweistellige Zifferngruppe zugeordnet wird. neu
             hinzu kommt lediglich, daß jeder dieser zweistelligen
             Zifferngruppe eine beliebige zweistellige Zifferngrup-
             oe vorangestellt wird.

Das Beispiel 10 zeigt, daß für die Sicherheit nicht nur die Höhe der
Belegung, sonder auch der Aufbau derselben von Bedeutung ist.
Aus diesem Grunde wurde für die Tarntafeln der Typen 307 und 308
vorgeschrieben, daß die Anzahl der Möglichkeiten für die Wahl der
1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist
wie die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer
einer Tarngruppe.
Die größte Sicherheit wird durch einen vollkommenen unsystemati-
schen Aufbau der mehrfachen Belegung erreicht. Dies ist jedoch
ohne größeren Materialaufwand nur in wenigen Fällen möglich.
Bei den bekannten Tarntafeln der Typen 307 und 308 weist die
mehrfache Belegung immer Gesetzmäßigkeiten auf.

Beispiel 11: Einstufige Tarntafel mit einem Phrasenvorrat von
             2 500 Phrasen
             Anzahl der Komplexe:            25
             Anzahl der Spalten pro Komplex:  4
             Anzahl der Zeilen pro Komplex:  25
             In diesem Phrasenverzeichnis ist jede Phrasenstelle
             vierfach mit Tarngruppen belegt. Diese eine bestimmte
             Phrasenstelle ersetzenden 4 Tarngruppen sind an der
             3. und 4. Stelle immer gleich. Unterschiede bestehen nur
             an der 1. und 2. Stelle.

Die mehrfache Belegung kann beseitigt werden, wenn genügend
Tarntextmaterial vorhanden ist. Die Menge hängt vom Aufbau der
mehrfachen Belegung, vom eigentlichen Phrasenbestand und vom
Frequenzausgleich ab. Folgende Gesetzmäßigkeiten ermöglichen die
Beseitigung der mehrfachen Belegung:

a) Übertragung der Gesetzmäßigkeiten des Klartextes auf den Tarn-
   text. (Zusammengehörige Phrasen entsprechen zusammengehörigen
   Tarngruppen.)

b) Ungleichmäßige Ausnutzung der Mehrfachbelegung.

c) Die mehrfache Belegung verzögert, aber verhindern nicht das
   Herausbilden von charakteristischen Frequenzen.

5. Einfluß mehrerer Stufen auf die Güte
Aus Gründen der Handhabung sind im wesentlichen einstufige
Tarntafeln in Anwendung. Die Vollständigkeit halber soll der Ein-
fluß mehrerer Stufen auf die Güte kurz behandelt werden.
Die Verwendung mehrerer Stufen bewirkt im allgemeinen eine Ver-
kürzung der Tarntexte, da bei gleichem Tarngruppenvorrat viel mehr
Phrasen in das Phrasenverzeichnis aufgenommen werden können.
Die Tarngeschwindigkeit verringert sich in den meisten Fällen, da
mit größerer Konzentration gearbeitet werden muß. Außerdem
müssen zur Kennzeichnung des Wechsels der Stufen Übergangs-
signale getarnt werden.
Welchen Einfluß haben mehrere Stufen auf die Sicherheit einer
Tarntafel? Bei einstufigen Tarntafeln entspricht jede Tarngruppe
genau einer Phrase. Bei mehrstufigen Tarntafeln kann eine Tarn-
gruppe in jeder Stufe einer Phrase entsprechen. Bei der Verwen-
dung mehrerer Stufen kann ein größerer eigentlicher Phrasen-
bestand benutzt werden. Außerdem besteht die Möglichkeit eines
besseren Frequenzausgleiches.

Die Verbesserung der Sicherheit hängt ab von
a) Aufbau und Anordnung der einzelnen Stufen:
   Eine Hintereinanderanordnung der Stufen bringt im allgemeinen
   eine höhere Sicherheit als eine Parallelanordnung. Einbrüche in
   eine Stufe übertragen sich nicht sofort auf eine andere Stufe. Es
   ist auch möglich, für verschiedene Stufen verschiedene Bildungen
   der Tarngruppen zu verwenden.

b) Verteilung der Phrasen auf die einzelnen Stufen:
   Es soll erreicht werden, daß alle Stufen etwa gleichmäßig be-
   nutzt werden. Wird bei zweistufigen Tarntafeln eine Stufe sehr
   selten benutzt, so kann die Tarntafel praktisch wie eine einstufige
   behandelt werden. An Phrasen, nach denen ausschließlich Phrasen
   einer anderen Stufe folgen, sollte das Übergangssignal direkt an-
   gefügt werden.

c) Beschaffenheit der Übergangssignale:
   Es muß verhindert werden, daß der Dekrypteur die Tarngruppe,
   der Übergangssignale zugeordnet sind, sofort erkennt. Sind die
   Übergangssignale erkannt, so ist die Mehrstufigkeit beseitigt.

Bei der Suche nach Übergangssignalen nutzt man die charakteristi-
schen Eigenschaften der zugrunde liegenden Klartexte aus. Dabei
nutzt man auch die Tatsache aus, daß am Ende von Sprüchen keine
Tarngruppen stehen, die Übergangssignalen zugeordnet sind. Die
meisten Anhaltspunkte für den Dekrypteur ergeben sich aus der
schlechten Auswahl der Übergangssignale und der schlechten Ver-
teilung der Phrasen auf die einzelnen Stufen.

Um das Herausfinden der Übergangssignale zu erschweren, gibt es
folgende Möglichkeiten:

a) An alle Phrasen, nach denen nur Phrasen aus einer anderen
   Stufe folgen können, wird das Übergangssignal zu dieser Stufe
   direkt angefügt.

b) Übergangssignale werden entsprechend der zu erwartenden Häufig-
   keit des Wechsels der Stufen vielfach in die Tarntafel aufgenommen.


6. Einfluß des Schlüsselaufbaues auf die Güte
Der Aufbau der Schlüsselunterlagen hat wesentlichen Einfluß auf
die Sicherheit und die Tarn- und Enttarngeschwindigkeit. Je un-
systematischer der Schlüssel aufgebaut ist, um so höher ist die
Sicherheit der Tarntafel.
Bevor die Sicherheit einer Tarntafel eingeschätzt werden kann,
müssen unbedingt alle Gesetzmäßigkeiten innerhalb der Schlüssel
untersucht werden. Gesetzmäßigkeiten im Aufbau der Schlüssel
lassen Schlußfolgerungen von bereits bekannten Teilen der Tarn-
streifen auf noch nicht bekannte Teile zu. (Gesetzmäßigkeiten
in den Tarnstreifen von Tarntafeln der Typen 307 und 308).
Die Tarn- und vor allem die Enttarngeschwindigkeit wachsen, je
übersichtlicher (d. h. systematischer) die Tarnstreifen aufgebaut sind.
Der Schlüsselaufbau wirkt also in entgegengesetzter Weise auf
Sicherheit und die Tarn- und Enttarngeschwindigkeit.

7. Einfluß des Aufbaus der Tarnserie auf die Güte

Um einen günstigen Chiffriermittelfaktor zu erreichen, bestehen im
allgemeinen innerhalb der Tarnserie Abhängigkeiten zwischen den
einzelnen Schlüsseln. Je geringer diese Abhängigkeiten sind, desto
höher ist die Sicherheit. Die größte Sicherheit würde erreicht, wenn

alle innerhalb einer Tarnserie benutzten Schlüssel voneinander un-
abhängig wären.

8. Einfluß des Schlüsselwechsels auf die Güte

Nach der Geltungsart unterscheidet man
a) Zeitschlüssel
   Bei gleichen Tarntafeln und gleichem Schlüsselaufbau besitzt
   dieser Schlüssel gegenüber den beiden nachfolgenden Arten die
   geringste Sicherheit. Sämtliche Tarntextmaterial, das in dem
   Geltungszeitraum eines Schlüssels anfällt, ist schlüsselgleich. Da-
   durch wird die Arbeit des Dekrypteurs wesentlich erleichtert.

b) Textschlüssel
   Gegenüber der Anwendung von Zeitschlüssel erhöht sich die
   Sicherheit, da mit jedem Schlüssel nur eine genau festgelegte
   Textmenge bearbeitet werden darf. Bei Anwendung dieser Gel-
   tungsart ist aufeinanderfolgendes Tarntextmaterial im allgemei-
   nen nicht schlüsselgleich.

c) Zeittextschlüssel
   Es ist ein Textschlüssel, für den zusätzlich eine maximale Gültig-
   keitsdauer festgelegt wird.

Diese Geltungsart wird bei den meisten Tarntafeln der Typen 307
und 308 angewandt.

Durch häufigen Schlüsselwechsel ergeben sich die meisten Möglich-
keiten zur Erhöhung der Sicherheit von Tarntafeln, da dadurch dem
Gegner das Sammeln von Schlüsselgleichem Material erschwert wird.
Durch zusätzliche Festlegungen über die Anzahl der Benutzung von
Schlüsselgruppen, Kenngruppen usw. kann erreicht werden, daß die
Menge von schlüsselgleichem Material eines Korrespondenten bzw.
des gesamten Nachrichtennetzes stark eingeschränkt wird.

Die Sicherheit der Tarntafeltypen 307 und 308 wird im wesentlichen
durch den Schlüsselwechsel erreicht.

Für den Schlüsselwechsel gelten in der Regel folgende Festlegungen:

a) Schlüsselwechsel
   Bevor ein Spruch getarnt wird, ist eine noch nicht benutzte Kenn-
   gruppe auszuwählen. Nach der dieser Kenngruppe entsprechenden
   Schlüsselgruppe wird die Schlüsseleinstellung vorgenommen.
   Sind bereits alle Kenngruppen einmal benutzt, so können sie bei
   Bedarf ein zweites Mal verwendet werden.

b) Tarnserienwechsel
   Tarnserienwechsel ist das Ersetzen der alten Tarnserie (Tarn-
   streifen und Kenngruppentafel oder Schlüsselgruppentafel) durch
   eine neue Tarnserie.

Die Tarnserie ist zu wechseln:

1. In Schlüsselbereichen, in denen mit Sicherheit mindestens 80%
   der Tarnsprüche über Drahtnachrichtenmittel befördert wer-
   den, wenn einer der folgenden Fälle eintritt:
   - seit dem ersten Gebrauch ist ein Monat vergangen;
   - mit der Tarnserie wurden schätzungsweise 1000 Sprüche be-
     arbeitet;
   - es erfolgte eine Kompromittierung;
   - auf besondere Anweisung.

2. In allen anderen Bereichen, wenn einer der folgenden Fälle
   eintritt:
   - seit dem ersten Gebrauch sind 14 Tage vergangen;
   - mit der Tarnserie wurden schätzungsweise 500 Sprüche be-
     arbeitet;
   - Beginn einer Übung bzw. eines Einsatzes;
   - es erfolgte eine Kompromittierung;
   - auf besondere Anweisung.

In diesen Bereichen kann die Geltungsdauer einer Tarnserie um
weitere 14 Tage verlängert werden, wenn mehr als 200 Gruppen
übermittelt wurden und dabei keine Verstöße gegen die Ge-
brauchsanweisung vorgekommen sind.
Sonderregelungen bedürfen einer besonderen Genehmigung.

V. Fehlermöglichkeiten und ihre Auswirkungen

Vielfach wird die Meinung vertreten, daß die Benutzer von Tarn-
tafeln nur kurz in die Handhabung eingewiesen zu werden
brauchen, da diese sehr einfach wäre. Das trifft für die Tarnung
und Enttarnung voll zu. Um jedoch die in den Tarntafeln vorhand-
denen Möglichkeiten voll auszunutzen und Fehler zu vermeiden, ist
eine intensive Schulung unbedingt notwendig. Oft muß jedoch fest-
gestellt werden, daß die Benutzer unzureichend geschult werden und
daher nicht in der Lage sind, die vorhandenen Möglichkeiten auszu-
nutzen. In den weiteren Ausführungen soll kurz auf die wichtigsten
Möglichkeiten bzw. häufigen Fehler eingegangen werden.

1. Übermittlung von Nachrichten mit höherem Geheimhaltungsgrad

Es wurde bereits mehrmals darauf verwiesen, daß die Tarnung die
Dekryptierung der Nachrichten nicht verhindern kann. Sie verzögert
sie nur. Aus diesem Grund dürfen Tarntexte, deren Geheimhaltung
für länger als 4 Stunden gesichert werden muß, nicht über tech-
nische Nachrichtenmittel befördert werden. Eine Ausnahme von
dieser Regel ist nur dann zulässig, wenn bei Notwendigkeit der
Übermittlung über technische Nachrichtenmittel eine Schlüsselung
nicht möglich ist oder die rechtzeitige Übermittlung verhindern
würde.

2. Erzeugung von Mischtext

Sind in einem Spruch Klartextelemente und Geheimelemente enthalten,
so spricht man von einem Mischtext.
Eine wichtige Forderung an die Benutzer von Tarntafeln lautet:
   Jeder Spruch ist vollständig zu tarnen. Eine Erzeugung von
   Mischtext ist verboten.
Demgegenüber ist bei Benutzung von Sprechtafeln die Erzeugung
von Mischtext statthaft.
   Wie ist das zu erklären?
   Sprechtafeln gehören zu den Verschleierungsmitteln und sollen
   nur das unmittelbare Mitverstehen verhindern. Der Sicherheits-
   faktor ist sehr gering.

Bei Tarntafeln muß aber die Sicherheit der Nachrichten für min-
destens 4 Stunden gewährleistet sein. Da die in einem Mischtext
enthaltenen Klarelemente aber immer gewisse Rückschlüssel auf die
Geheimelemente zulassen, bestünde die Möglichkeit der Dekryptie-
rung der Tarntexte in weniger als 4 Stunden. Aus diesem Grunde
ist bei Benutzung von Tarntafeln die Erzeugung von Mischtext
untersagt.

3. Schlechte Anpassung des Klartextes an die Tarntafel

Einstufige Tarntafeln der Typen 307 und 308 können maximal 2 500
Phrasen aufnehmen. Der eigentliche Phrasenbestand ist jedoch
immer niedriger, da aus Gründen des Frequenzausgleiches wichtige
Phrasen mehrfach aufgenommen werden, bzw. höher mit Tarngrup-
pen belegt werden. Da die deutsche Sprache über einen umfang-
riechen Wortschatz verfügt, wird es nie möglich sein, Tarntafeln
zu erarbeiten, die alle eventuell vorkommenden Begriffe enthalten. Es
ist daher unbedingt erforderlich, daß die Klartexte dem Phrasen-
bestand der Tarntafeln so angepaßt werden, daß sie ohne Sinnent-
stellung mit der geringstmöglichen Anzahl Tarngruppen wiederge-
geben werden können.

Das kann erreicht werden durch:

a) Weglassung entbehrlicher Wörter, Angaben, Redewendungen,
   Satzzeichen;

b) Vereinfachung umständlicher Ausdrücke, wenn dadurch Tarn-
   gruppen eingespart werden;

c) Zusammenziehung getrennter Wörter, wenn dadurch Tarngrup-
   pen eingespart werden;

d) Verwendung von Abkürzungen, wenn dadurch Tarngruppen ein-
   gespart werden;

e) Ersetzung von Ausdrücken, die nicht als Phrasen in der Tarn-
   tafel enthalten sind, durch gleichbedeutende Phrasen (Synonyme);

f) Ersetzung von Wortformen, die nicht in der Tarntafel enthalten
   sind, durch vorhandene Wortformen.

Diese Möglichkeiten der Herrichtung der Klartexte müssen voll aus-
genutzt werden, um die geringstmögliche Anzahl von Tarngruppen
zu erhalten. Es kommt dabei nicht darauf an, Zeit zu sparen,
sondern auch vor allem auf die Einschränkung der gegnerischen
Dekryptiermöglichkeiten. Eine wichtige Maßnahme dazu ist die be-
grenzung der maximalen Spruchlänge auf 40 bis 50 Tarngruppen.
Bei einer guten Herrichtung des Klartextes muß es im allgemeinen
möglich sein, mit dieser festgelegten maximalen Anzahl von Tarn-
gruppen auszukommen. Andernfalls müssen Klartexte geteilt
werden, um gegen diese Vorschrift nicht zu verstoßen.

Es muß jedoch festgestellt werden, daß gegen die Vorschriften
a) optimale Herrichtung des Klartextes und dessen Tarnung mit der
   geringstmöglichen Anzahl von Tarngruppen und
b) maximale Spruchlänge von 40 bis 50 Tarngruppen
wiederholt verstoßen wird.

Besonders häufig wird die unter a) genannte Forderung nicht ein-
gehalten. Das ist größtenteils auf Unkenntnis der Benutzer zurück-
zuführen, welche die Folgen ihrer mangelhaften Arbeit nicht richtig
einschätzen.

Beispiel 12: Von einem Genossen wurde folgender Spruch getarnt:

             An (d.)/die/Abt./Kader/./Be/tr/./:/Btl/s/Kdr/e/und/Kompanie-
             führer/die/im Dienst/ort/wo/h/nen/.Be/zug/:FS/Nr/18/vom/
             7./4./66/./
             Nach/ge/na/n/n/te/Btl/s/Kdr/e/und/Kompanieführer/wo/h/n/
             en/im/Dienst/ort/:1/./Kdr/II./Btl/2./Kdr/II/./Btl/3/./
             Kompanieführer/2/./Kompanie/4/./Kompanieführer/5/./Kom-
             panie/5/./Kompanieführer/12/./Kompanie/./Kdr/./

Dieser Spruch besteht aus 87 Tarngruppen. Bei richtiger Herrich-
tung hätten 72 Tarngruppen eingespart werden können, das sind
ca. 83% aller Tarngruppen.

             Hergerichteter Klartext:

            Kader/Be/zug/FS/18/vom/7./:/2./3./Btl/2./5./12/Kompanie/

In diesem Spruch sind folgende Verstöße enthalten:

1. Die maximale Spruchlänge von 40 - 50 Tarngruppen wurde über-
   schritten.
2. Eine Errichtung des Klartextes wurde überhaupt nicht durch-
   geführt. Selbst die entbehrlichen Wörter, Satzzeichen und sonsti-
   gen Angabe wurden nicht weggelassen. Die Forderung nach der
   geringstmöglichen Anzahl Tarngruppen wurde nicht beachtet.
3. Da der Klartext dem Phrasenbestand nicht angepaßt wurde, muß-
   ten Teile des Klartextes buchstabiert werden. (Buchstabierungen
   bieten dem Gegner gute Dekryptiermöglichkeiten.)
4. In diesem Schlüsselbereich war es üblich, am Spruchanfang die
   Phrase an und am Spruchende das Interpunktionszeichen
   Punkt zu setzen. Diese stereotypen Spruchteile setzen die
   Sicherheit stark herab,

Zusammenfassend kann gesagt werden, daß durch die Verstöße die
Sicherheit in diesem Schlüsselbereich stark herabgesetzt wurde.

Hinweis:
Im Studienmaterial Nr. 9 wird speziell die Anwendung des Code-
stils bei Tarntafeln behandelt.

4. Häufige Übermittlung stereotyper Nachrichten

Unter stereotypen Nachrichten versteht man solche Texte, die in
einem bestimmten festen Schema ständig wiederkehren. Sind nur
einzelne Teile dieser Nachricht stereotyp, so sind diese betreffenden
Textteile durch Synonyme zu ersetzen oder zu umschreiben. Oft
können auch diese stereotypen Textteile weggelassen werden.

Beispiel 13: 1. Der Empfänger und auch der Absender eines
                Spruches sind durch die angegebene Deckzahl ein-
                deutig bestimmt. Der Empfänger am Spruchanfang
                bzw. der Absender am Spruchende brauchen daher
                nicht mit getarnt zu werden.

             2. Viele Sprüche beginnen mit der Phrase Betr.:.
                Diese stereotype Phrase kann größtenteils vermieden
                werden, da sie zur Klarheit des Spruches nicht un-
                bedingt erforderlich ist.

             3. Das Setzen eines Interpunktionszeichens am Spruch-
                ende ist absolut überflüssig.

Im allgemeinen gilt:

Jeder stereotype Spruchanfang bzw. jedes stereotype Spruchende
sind zu vermeiden.

5. Schlechte Ausnutzung der Mehrfachbelegung

Neben dem vorgeschriebenen Schlüssel- bzw. Tarnserienwechsel
wird die Sicherheit einer Tarntafel besonders durch die Ausnutzung
der vorhandenen Möglichkeiten der Mehrfachbelegung gewährleistet.
Wird die Forderung einer annähernd gleichmäßigen Ausnutzung der
Mehrfachbelegung nicht beachtet, so wirken sich diese Verstöße
ebenfalls besonders auf die Sicherheit der Tarntafel aus.
Sind einer Phrase mehrere Tarngruppen zugeordnet, so sind diese
in annähernd gleichmäßiger Anzahl, aber in unsystematischer Weise
zu benutzen. Dadurch wird die Zuordnung bestimmter Tarngruppen
zu bestimmten Phrasen von Unbefugten nicht so leicht erkannt.
Gegen diese Forderung wird jedoch häufig verstoßen. So wird bei
der Auswertung von Sprüchen immer wieder festgestellt, daß zur
Komplexbestimmung die Spalten A bzw. D des linken Tarnstreifens
gegenüber den Spalten B bzw. C stark bevorzugt werden. Manche
Benutzer beachten die Mehrfachbelegung gar nicht. Sie nehmen die
Tarnelemente nur aus der Spalte A und verzichten auf die vorhan-
dene Mehrfachbelegung. Dadurch werden diese Tarntafeln auf ein
einfaches Tauschverfahren reduziert und bieten nur noch eine sehr
geringe Sicherheit.

Beispiel 14: Bei Überprüfung der Ausnutzung der Mehrfachbele-
             gung in 2 Schlüsselbereichen wurden folgende Durch-
             schnittswerte ermittelt:

SpalteABCD
1. Schlüsselbereich45%12%8%35%
2. Schlüsselbereich41%11%11%37%

Aus Gründen des Frequenzausgleiches sind häufig vorkommende
Phrasen im allgemeinen in den Phrasenverzeichnissen mehrfach ent-
halten. Diese mehrfach vorhandenen gleichen Phrasen sind bei Be-
darf im zufallsmäßigen Wechsel den verschiedenen Phrasenstellen
zu entnehmen. Durch diese Maßnahmen wird die Zuordnung be-
stimmter Phrasen zu bestimmten Tarngruppen von Unbefugten eben-
falls nicht so leicht erkannt.

Beispiel 15: In einer Phrasentafel befindet sich in den ersten fünf
             Feldern der Hauptdiagonalen die gleiche Phrase. Wird
             diese Phrase mehrmals gebracht, so sind in unregel-
             mäßiger Folge die in den verschiedenen Feldern stehen-
             den Phrasen zu benutzen. Es wäre falsch, wenn z. B.
             das erste Phrasenfeld bevorzugt würde.

Es wird immer wieder festgestellt, daß bei mehrfach aufgenom-
menen Phrasen die erste Phrasenstelle bevorzugt wird und damit
die in der Tafel vorhandenen Möglichkeiten des Frequenzausgleiches
nicht genutzt werden.
Durch eine solche gedankenlose Arbeit werden dem Gegner gute
Dekryptiermöglichkeiten geboten.

Beispiel 16: In einem Schlüsselbereich entfielen bei doppelt auf-
             genommenen Phrasen auf die
             1. Phrasenstelle 71,9% und auf die
             2. Phrasenstelle 28,1%
             einer benutzten Phrase.

Beispiel 17: In einem Phrasenverzeichnis wurden Interpunktions-
             zeichen in 9 verschiedenen Komplexen aufgenommen.
             Bei Ausnutzung dieser Möglichkeiten bilden sich selbst
             bei häufiger Benutzung der Interpunktionszeichen kaum
             Frequenzspitzen.
             Eine Auswertung ergab jedoch, daß der 1. Komplex
             stark bevorzugt wurde und 61% der Interpunktions-
             zeichen diesem Komplex entnommen wurden.

6. Schlechte Ausnutzung der Mehrfachbuchstabierung

Größtenteils kann man unter Ausnutzung der Mittel des Codestils
den Klartext so herrichten, daß Buchstabierungen kaum notwendig
sind. Mit einer Tarntafel soll ja eine Verkürzung des Textes erreicht
werden, d. h. einen Verlängerungsfaktor, der unter 1 liegt. Trotzdem
kann es geschehen, daß Wörter oder Zahlen zusammengesetzt wer-
den müssen. Bei wiederholtem Vorkommen sind diese möglichst ver-
schieden zusammenzusetzen, auch wenn dabei einige Tarngruppen
mehr benötigt werden. In solchen Fällen, wo die Vermeidung von
Frequenzspitzen im Vordergrund steht, kann von der Forderung
   optimale Herrichtung des Klartextes und dessen Tarnung mit
   der geringstmöglichen Anzahl von Tarngruppen
abgewichen werden.

Beispiel 18: In einem Spruch muß das Wort Zentral mehrmals
             buchstabiert werden, Je nach vorhandenen Polygram-
             men kann das Wort wie folgt zusammengesetzt werden:
             Ze/n/tr/al
             Z/ent/ra/l
             Zen/t/r/a/l usw.

Beispiel 19: In einem Spruch muß die Zahl 191,5 mehrmals zusam-
             mengesetzt werden. Je nach vorhandenen Zahl kann
             die Zahl 191,5 wie folgt gebildet werden:
             191/,5
             1/91/,1
             19/1/,1 usw.

VI. Dekryptierung

Die Sicherheit einer Tarntafel ist hauptsächlich durch den Schlüssel-
aufbau, Schlüsselwechsel und Tarnserienwechsel gewährleistet.
Durch fehlerhafte Handhabung bzw. durch Verstöße gegen die ent-
sprechenden Anweisungen, wie Nichteinhaltung des Schlüssel- bzw.
Tarnserienwechsels, schlecht hergerichtete Sprüche, schlechte Aus-
nutzung der Möglichkeiten der Mehrfachbelegung und Übermittlung
stereotyper Textteile bzw. ganzer stereotyper Sprüche wird eine De-
kryptierung von Tarntexten besonders begünstigt. Der Dekrypteur
ist insbesondere an Hand der oben aufgezählten Mängel in der An-
wendung von Tarntafeln durch Vergleich der beiden ersten bzw.
letzten Ziffern jeder Tarngruppe in der Lage, Schlüssel herauszu-
finden, die die gleiche linke bzw. rechte Tarnseite aufweisen.
Eine erfolgreiche Dekryptierung und die Rekonstruktion des Phra-
senverzeichnisses sind dann leicht möglich.

Die Anlage 2 und 3 dieses Studienmaterials deuten an, welche gün-
stigen Ansatzpunkte für die Dekryptierung z. B. stereotyper Sprüche
liefern. bei einiger Kenntnis der betreffenden Nachrichtenverbin-
dung und der Handhabung der Tarntafel (was vorausgesetzt werden
muß) ist der Dekrypteur nach Empfang weniger solcher Sprüche
eines Schlüsselbereiches in der Lage, die Sprüche zu dekryptieren
und Tarnseiten zu rekonstruieren. Da es bei jeder Tarnserie nur fünf
unabhängige Schlüssel gibt, wird nach einigen gelösten Sprüchen die
gesamte Tarnserie vorliegen. Der Gegner ist damit in der Lage,
während der Geltungsdauer dieser Tarnserie alle in diesem Schlüs-
selbereich anfallenden Sprüche mitzulesen.

Auch kurze stereotype Sprüche können Anhaltspunkte für die De-
kryptierung liefern, da sie einen gleichen Spruchaufbau haben und
bestimmte Tarngruppen auf bestimmte ihnen entsprechende Phra-
sen bzw. Angaben hindeuten.

VII. Schulung der Benutzer

Da Tarntafeln keine absolute Sicherheit gewährleisten, müssen von
den Benutzern eine besonders gute Qualifikation und ein hohes Ver-
antwortungsbewußtsein verlangt werden. Die Güte ihrer Arbeit be-
stimmen wesentlich den Grad des Erfolges der gegnerischen Dekryp-
tiermethoden. Durch leichtsinnige und fahrlässige Handlungsweise
entstehende Fehler können die Sicherheit in nicht zu kontrollieren-
der Weise herabsetzen. Die Schulung der Benutzer darf daher nicht
unterschätzt werden. Sind die Genossen nicht mit dem Verfahren
vertraut; so können Fehler entstehen, die dem Gegner wichtige An-
haltspunkte zur Dekryptierung bieten.

Die Schulung muß sich auf folgende Punkte erstrecken:
1. Zweck und Wesen des Verfahrens;
2. Anwendung des Codestils;
3. Gebrauchsanweisung: Tarnung, Enttarnung, Verhalten bei Ver-
                       stümmelungen, besondere Anwendungsbe-
                       stimmungen;
4. Auswirkungen von Verstößen gegen die Gebrauchsanweisung;
5. Geheimhaltungsbestimmungen.

Die Schulung ist durch möglichst viele markante Beispiele zu unter-
stützen. Insbesondere kommt es darauf an, die wichtigsten Verstöße
gegen die bestehenden Vorschriften herauszuarbeiten.

Diese sind:
1. Übermittlung geheimer Nachrichten mit dafür nicht zugelassenen
   Chiffrierverfahren.
   Mit Tarntafeln dürfen nur solche Nachrichten bearbeitet werden,
   deren operative Bedeutung nicht über 4 Stunden liegt.
2. Übermittlung von Mischtext.
   Die Übermittlung von Mischtext ist grundsätzlich verboten, da
   der Klartext immer gewisse Rückschlüssel auf den mit ihm ver-
   bundenen Geheimtext zuläßt.
3. Übermittlung unnötiger Nachrichten
   Die Anzahl und der Umfang der zu tarnenden Nachrichten soll
   auf ein notwendiges Minimum beschränkt werden. Die Klartexte
   dürfen daher keine unnötigen Angaben enthalten, da solche Nach-
   richten die Menge des dem Dekrypteur zur Verfügung stehenden
   Geheimtextmaterials erhöhen und ihm wichtige Hinweise geben.
   Außerdem werden die Bearbeitungs- und Übermittlungszeiten
   unnötig verlängert.
   Zu den unnötigen Angaben gehören u. a. Anschriften, Unterschrif-
   ten und Höflichkeitsformeln. Routinemeldungen, wie sie bei
   Dienstbeginn und bei Dienstende oft gesandt werden, oder die
   Meldung Keine besonderen Vorkommnisse bieten dem Dekryp-
   teur sehr günstige Ansatzpunkte. Anschriften und Unterschriften
   sind dann besonders gefährlich, wenn sie von anderer Seite her
   dem Dekrypteur bereits bekannt sind.

4. Häufige Übermittlung stereotyper Texte
   Stereotype Texte sind besonders im militärischen Nachrichten-
   verkehr nicht mehr zu vermeiden. Es muß jedoch alles getan
   werden, um die Anzahl solcher Texte möglichst einzuschränken.
   Das geschieht durch Umordnung und Umstilisierung der Klartext-
   teile, z. B. durch Verwendung on Synonymen.

5. Nichtbeachtung der Mehrfachbelegung
   Die jeder Phrase zugeordneten Tarngruppen sind unbedingt in un-
   regelmäßiger Reihenfolge in möglichst gleicher Frequenz zu ver-
   wenden. Wird das nicht beachtet, so kann das mehrfache Tausch-
   verfahren durch den Dekrypteur auf ein einfaches Tauschver-
   fahren zurückgeführt werden, das der Dekryptierung nur wenige
   Schwierigkeiten bereitet.

6. Falsche Berichtigung von Verstümmelungen
   Verstümmelungen der Geheimtexte können entstehen durch
   Übermittlungsfehler oder durch Bearbeitungsfehler. Eine Berich-
   tigung der Verstümmelungen durch Übermittlung der Klartext-
   teile ist grundsätzlich verboten.

7. Nichteinhaltung der vorgeschriebenen Textlängen
   Bei Tarntafeln ist die höchstzulässige Spruchlänge auf 40-50
   Tarngruppen begrenzt. Für die jeweilige Tarntafel sind dazu
   konkrete Festlegungen getroffen. Eine Nichteinhaltung der ange-
   gebenen Grenzen liefert dem Dekrypteur entweder eine unzu-
   lässig umfangreiche Menge schlüsselgleicher Geheimtextmaterials
   oder schränkt die von ihm zu beachtenden Möglichkeiten stark ein.

8. Nichtbeachtung des Schlüsselvorrates
   Werden verschiedene Klartexte mit dem gleichen Schlüssel bear-
   beitet, so entstehen schlüsselgleiche Tarntexte. Solche Tarntexte
   bieten wesentliche Anhaltspunkte für die Dekryptierung. Deshalb
   muß besonders darauf geachtet werden, daß die zur Verfügung
   stehenden Schlüssel überlegt ausgenutzt werden und auf keinen
   Fall die Benutzung der Schlüssel in einer gesetzmäßigen Reihen-
   folge geschieht.

9. Herstellung isomorpher Tarntexte
   Isomorphe Tarntexte entstehen, wenn der gleiche Klartext mehr
   als einmal mittels verschiedener Schlüssel in Tarntext verwandelt
   wird. Solcher Texte bieten besonders günstige Ansatzpunkte für
   die Dekryptierung. Muß derselbe Klartext mehrmals getarnt wer-
   den, so ist in der folgenden Weise zu verfahren:
   a) Der Klartext wird jedesmal ungeändert mit dem gleichen
      Schlüssel bearbeitet oder
   b) die Klartextteile werden jedesmal umgeordnet und umstilisiert
      und die Klartexte mit verschiedenen Schlüsseln bearbeitet.

In den letzten Jahren wurden durch Schulungen gute Erfolge er-
reicht. Durch regelmäßig durchgeführtes Training konnte die Tarn-
geschwindigkeit teilweise sehr stark erhöht werden. Weiterhin wurde
im allgemeinen erreicht, daß Tarntafeln qualifizierter angewendet
werden und krasse Verstöße seltener auftreten. Das kann jedoch
noch nicht genügen. Es muß erreicht werden, daß die noch auftreten-
den Verstöße völlig ausgemerzt werden. Wenn in einem Schlüssel-
bereich auch nur ein Benutzer gegen die Vorschriften verstößt, so ist
der Nachrichteninhalt des gesamten Schlüsselbereiches gefährdet.
Die weitere Qualifizierung aller mit Tarntafeln arbeitenden Genos-
sen ist daher unbedingt erforderlich. Für die Vorbereitung und
Durchführung dieser Schulungen soll Ihnen dieses Schulungsmaterial
Hinweise und Anregungen geben.

Übung 6: Überprüfen Sie Ihre Erkenntnisse über den bisher durchge-
         arbeiteten Lehrstoff durch Beantwortung folgender Kon-
         trollfragen:
         1. Unter welchen Bedingungen ist die Anwendung von
            Tarntafeln zweckmäßig?
         2. Erläutern Sie die Begriffe
            - Komplex
            - Komplexzahl
            - Spalte
            - Spaltenbuchstabe
            - Zeile
            - Zeilenzahl.
         3. Welche Gesetzmäßigkeiten weist eine Tarnserie auf?
         4. Erläutern Sie Möglichkeiten zur Verbesserung der
            Güte von Tarntafeln!
         5. Welche Festlegungen gelten in der Regel für Schlüssel-
            wechsel bei den Tarntafeltypen 307/308?
         6. In welcher Weise kann eine unsachgemäße Handhabung
            die Sicherheit von Tarntafeln herabsetzen?

Anlage 2 zu   VVS 3163/66

FREIHEIT

Empfänger: Rose                 10.9
Absender:  Nelke

                    49 Gruppen

4646   7771   5057   5855   6391   3578   1412
                   1

3775   1303   2209   7809   7191   2203   1303
                             3

4918   9245   6097   7803   2209   1355   5145
            4                               5

2789   0591   5850   1708   6360   3757   1855
 5                                      1

6394   8645   7093   1975   2203   1309   7856
                      2

4691   0543   6375   0074   9245   5697   1303
  3                              4

2203   4912   6445   4389   2256   3676   3111
                   5
--------------------
Bemerkungen:
             Obiger Spruch liegt folgender Klartext zugrunde:
             /7./Kompanie/
             /Ist/                 5/16/58/
             /Kommandantendienst/  0/ 1/ 1/
             /Urlaub/              0/ 1/ 6/
             /Dienst/frei/         0/ 1/ 6/
             /Dienst/Stärke/       5/14/47/

             /8./Kompanie/
             /Ist/                 6/18/69/
             /Kommandantendienst/  0/ 1/ 5/
             /Urlaub/              1/ 2/ 4/
             /Dienst/frei/         0/ 0/ 3/
             /Dienst/Stärke/       5/15/57/

Den unterstrichenen Tarntextteilen entsprechen Parallelstellen von Klar-
einheiten im Klartext. (Vergleiche dazu Anlage 3.)

Anlage 3 zu   VVS 3163/66

FREIHEIT

Empfänger: Rose                    10. 9.
Absender:  Tulpe
                    49 Gruppen

2727   4456   5057   3555   6391   1878   3112
                   1

1975   9747   6343   0594   1191   7809   2209
 2                            3

1318   5145   3097   6347   0543   9774   9245
            4                              5

2789   7818   3532   3899   4427   1957   1855
  5                                     1

6394   3545   2193   5075   6347   0043   9774
                      2

2291   7809   4913   2253   9245   6097   9743
  3                              4

6375   0591   3245   2789   0574   1832   1487
                          5
----------------------------------------------
Bemerkungen:
             Obigem Spruch liegt folgender Klartext zugrunde:

             /9./Kompanie/
             /Ist/                 5/16/58/
             /Kommandantendienst/  0/ 1/ 6/
             /Urlaub/              1/ 1/ 4/
             /Dienst/frei/         0/ 1/ 4/
             /Dienst/Stärke/       4/13/44/

             /10./Kompanie/
             /Ist/                 6/18/69/
             /Kommandantendienst/  0/ 1/ 4/
             /Urlaub/              1/ 2/ 5/
             /Dienst/frei/         1/ 2/ 5/
             /Dienst/Stärke/       4/13/44/

							VVS 1860/67
							Ex.-Nr.:   044 *
							32 Blatt

           S T U D I E N M A T E R I A L

                       Nr. 9

                  (Kryptologie)


Bestätigt: gez. Schürrmann
                Oberst

Berlin, den 15. Juni 1967


Einleitung
Im vorliegenden Studienmaterial wird das Thema
Codestil behandelt. Von Ihren bereits vorhan-
denen Kenntnissen im Telegrammstil ausgehend,
sollen Sie sich gründlich mit einer qualifizier-
ten Anwendung des Codestils vertraut machen.

Das Studium soll sie befähigen, in Ihrem Be-
reich qualifizierte Schulungen über die Anwen-
dung des Codestils, insbesondere mit den Be-
nutzern von Tarntafeln durchzuführen und damit
eine noch qualifiziertere Anwendung von Tarn-
tafeln zu erreichen.
Dabei kommt es darauf an, die im Studienmaterial
allgemein dargelegten Fragen konkret auf die in
Ihrem Bereich angewandten Codes (insbesondere
Tarntafeln) zu übertragen.

Im einzelnen werden folgende Punkte behandelt:

I.     Vergleich zwischen Codestil und Tele-
       grammstil

II.    Weglassung entbehrlicher Textteile

III.   Ersetzung von Textteilen durch Synonyme

IV.    Umstellungen von Wörtern

V.     Veränderung der Rechtschreibung

VI.    Verwendung von Klammern in Wortfolgen

VII.   Verwendung von Auslassungszeichen

VIII.  Die operative Bedeutung des Codestils

I. Vergleich zwischen Codestil und Telegramm-
   stil

   Unter Codestil versteht man die Ausdrucks-
   weise, die es gestattet, den Inhalt einer
   Nachricht mit der geringstmöglichen Anzahl
   von Codegruppen eines bestimmten Codes wie-
   derzugeben.

   Codestil und Telegrammstil haben gemeinsame
   Merkmale. Bei beiden werden die sprachlichen
   Ausdrucksmöglichkeiten eingeengt und dem
   obersten Prinzip äußerster Kürze untergeord-
   net. Wenn es die Sache nicht unbedingt er-
   fordert, wird auf die genaue Wiedergabe von
   Bedeutungsschattierungen und auf Ausführlich-
   keit verzichtet. Dabei wird innerhalb be-
   stimmter Grenzen auch von den Festlegten
   Regeln der Rechtschreibung abgewichen.

   Der Codestil weist dem Telegrammstil gegen-
   über gewisse Besonderheiten auf:

   1) Die Übertragung eines Klartextes in Code-
      stil ist nur unter Anwendung eines be-
      stimmten Codes möglich.

      Die Anpassung des Klartextes an einen be-
      stimmten Code unter gleichzeitiger Weg-
      lassung aller entbehrlichen Klartextteile
      stellt in diesem Falle die Herrichtung des
      Klartextes dar.

   2) Beim Codestil sind die Ausdrucksmöglich-
      keiten auf die im Code enthaltenen Phrasen
      beschränkt.

      Im Telegrammstil ist es oft möglich, zwi-
      schen mehreren Ausrücken von gleicher
      oder ähnlicher Bedeutung zu wählen. Da-
      gegen enthalten auch sehr umfangreiche Co-
      des nur die in dem betreffenden Anwendungs-
      bereich häufiger vorkommenden Wörter und
      Wortfolgen

      Jedes im Code nicht enthaltene, aber be-
      nötigte und nicht durch eine vorhandene
      gleichbedeutende Phrase ersetzbare Wort muß
      aus Buchstaben und Polygrammen zusammenge-
      setzt werden. Für jeden Buchstaben und für
      jedes Polygramm muß dann eine volle Code-
      gruppe eingesetzt werden. Das ergibt aber
      eine Verlängerung des Geheimtextes gegen-
      über dem Klartext.

      Die Abhängigkeit des Codestils und der An-
      zahl der benötigten Codegruppen vom Phrasen-
      bestand des angewandten oder wird aus folg-
      gendem Beispiel klar:

Beispiel 1:

   Die Klartexte 1 und 2 werden mit den
   Tarntafeln A und B getarnt. Tarntafel a
   ist für den Gebrauch in den Landstreit-
   kräften der NVA, Tarntafel B für den
   Gebrauch im Bereich der Volksmarine be-
   stimmt.

   KT 1: Schwedischer Zerstörer ge-
          sichtet

   KT 2: Brückenkopf gebildet

   KT 1:
   Tarntafel A       Tarntafel B
   /Sch/w/ed/isch/   /Schwedisch/
   /zer/st/ö/        /zerstörer/
   /r/er/ge/sich/    /gesichtet/
   /tet/

   12 Tarngruppen    3 Tarngruppen

   KT 2:
   Tarntafel A       Tarntafel B
   /Brückenkopf/     /Br/ü/ck/en/
   /gebildet/        /k/o/pf/
                     /ge/bil/det/

   2 Tarngruppen     10 Tarngruppen

   Die grundverschieden Ergebnisse im Bei-
   spiel 1 zeigen deutlich, von welch aus-
   schlaggebender Bedeutung die richtige Aus-
   wahl der Phrasen für den vorgesehenen An-
   wendungsbereich ist und daß die Anzahl der
   für deinen Bestimmten Klartext benötigten
   Codegruppen für jeden Code gesondert er-
   mittelt werden muß.

3) Der Codestil verzichtet in noch stärkerem
   Maße als der Telegrammstil auf die Wieder-
   gabe unwesentlicher Bedeutungsunterschiede
   und ist bestrebt, den vorhandenen Phrasen-
   bestand so vielseitig wie möglich zu ver-
   wenden.
   Um einen günstigen Verlängerungsfaktor zu
   erreichen, muß die Anzahl der zu buchsta-
   bierenden Klartextteile so niedrig wie mög-
   lich gehalten werden.

4) Der Codestil ist noch mehr als der Tele-
   grammstil gekennzeichnet durch die Stan-
   dardisierung der Sprache und ihrer Zerle-
   gung in Teile, die nach dem Baukastenprin-
   zip möglichst vielseitig verwendbar sein
   sollen.
   Der jeweils verwendete Code dient als Stan-
   dard, die darin enthaltenen Phrasen als Bau-
   kastenelemente.
   Von ihrer richtigen Auswahl und ihrem rich-
   tigen Gebrauch hängt es ab, wie groß der
   Nutzeffekt des Codes ist.

5) Der Klartext ist im Codestil nicht unbe-
   dingt so knapp wie möglich abgefaßt.
   bei manchen Codes sind die Phrasen nicht im
   Telegrammstil, sondern im Normalstil abge-
   faßt. Die Verkürzung ergibt sich erst durch
   die Umwandlung in Codegruppen.

Beispiel 2:
   Klartext: Ich bitte um Artillerie-
                 unterstützung

   Telegrammstil: Bitte Artillerieunter-
                stützung

   Im Code ist Bitte nicht enthalten,
   aber Ich bitte um. In diesem Fall
   entspricht die ursprüngliche Fassung
   dem Codestil, während für die verkürz-
   ten Fassung mehr Codegruppen benö-
   tigt würden, da die Wörter Erbitte
   oder Bitte aus mehreren Codegruppen
   zusammengesetzt werden müßten.

   Das Beispiel 2 zeigt, daß die Übertragung
   eines Textes in Codestil nicht losgelöst
   von einem bestimmten Code erfolgen kann.
   Es kann sogar vorkommen, daß eine vorlie-
   gende knappere Formulierung in eine aus-
   führlichere umgewandelt werden muß, weil
   nur diese als Phrase im Code enthalten ist.

   Die Beherrschung der Mittel des Telegramm-
   stils ist für die richtige Anwendung des
   Codestils Voraussetzung, da dieser sich
   weitgehend der gleichen Mittel bedient,
   teils allerdings in anderer Weise.
   Bei der Herstellung von Codes ist ebenfalls
   die Anwendung eines gemäßigten Telegramm-
   stils in der Abfassung der Phrasen zu emp-
   fehlen. Dadurch wird Platz gespart, der
   Code wird übersichtlicher und die im Tele-
   grammstil abgefaßten Phrasen sind meist
   auch vielseitiger verwendbar.
   Bei der Übertragung eines Textes in Tele-
   grammstil werden hauptsächlich zwei Mittel
   der Textkürzungen angewandt:

   a) Weglassen entbehrlicher Textteile

   b) Ersetzung längerer Textteile durch
      gleichbedeutendere kürzere

   Im folgenden soll an Beispielen und Übungen
   gezeigt werden, welche Rolle der Beherrschung
   des Telegrammstils bei der Übertragung eines
   Textes in Codestil zukommt.

II. Weglassen entbehrlicher Textteile
   Die Weglassung entbehrlicher Textteile er-
   folgt beim Codestil im Allgemeinen nach den
   gleichen Grundsätzen wie beim Telegrammstil.

   Doch wird auf die Weglassung solcher an sich
   entbehrlicher Textteile verzichtet, die in
   benötigten Phrasen enthalten sind und des-
   halb auch nicht die Zahl der benötigten Co-
   degruppen erhöhen. Es empfiehlt sich, die
   mit Codes zu bearbeitenden Klartexte zu-
   nächst im angemessenen Telegrammstil abzufas-
   ssen. Wichtig ist dabei, daß der so hergerich-
   tete Klartext noch alle notwendigen sachli-
   chen Angaben enthält und zu keinen Mißver-
   ständnissen führt. Die konkrete Anpassung
   des Klartextes an den Code wird durch die
   vorherige Anwendung des Telegrammstils er-
   leichtert.

Beispiel 3:
   Klartext
   Betr.:   Sabotage der Stromversorgung
                 im Elektrizitätswerk

    Seit heute um 14.30 Uhr ist im E.-Werk
    die Erzeugung von Strom unterbrochen.
    Die sofortige angestellten Untersuchungen
    ergaben, daß die Arbeit im E.-Werk durch
    Sabotage gestört wurde.
    Zwei Personen wurden festgenommen, weil
    der Verdacht besteht, daß sie Agenten-
    tätigkeiten betreiben. Um 15.30 Uhr be-
    gann die Kampfgruppe mit der verstärkten
    Sicherung ihres Betriebes.

   Telegrammstil
   Seit 14.30 Uhr im E.-Werk Stromerzeugung
   unterbrochen. Sofortige Untersuchungen
   ergaben Sabotage. Zwei agentenverdäch-
   tige Personen festgenommen. Ab 15.30 Uhr
   verstärkte Betriebssicherung durch KG

   Codestil (Anwendung eines bestimmten
                  Codes)

   /seit/14.30 Uhr/im/E.-Werk/Stromaus-
   fall/./sofortermittlungen/ergaben/
   /Sabotage/./2/agentenverdächtige Per-
   sonen festgenommen/./KG/Objektsicherung
   verstärkt/ab/15.30 Uhr/

Übung 1: Vergleichen Sie im Beispiel 3
                Telegramm- Codestil mitein-
                ander.

   An einfachen, kurzen Texten soll nochmals
   die Anwendung des Telegrammstils geübt wer-
   den.

Beispiel 4:

   KT:
   Erstatten Sie Meldung über die Ergeb-
   nisse der von Ihnen geführten Aufklä-
   rung.

   hKT (Telegrammstil):
   Aufklärungsergebnisse melden

Übung 2: Fassen Sie die folgenden Klartexte
        im Telegrammstil ab!

   - Um 16.20 Uhr erfolgte die Fest-
     nahme des Grenzverletzers.

   - Dem Gegner ist die Absetzung von
     Luftlandetruppen gelungen.

   - Führen Sie eine Einschränkung des
     Reiseverkehrs durch.

   - Hiermit ordne ich die Aufhebung der
     Verkehrsstillegung an.

   - Die Straße ist von Trümmern geräumt
     worden

   - Die gegnerischen Kräfte halten die
     Ortschaft nicht mehr besetzt.

   - Die durchgeführte Kontrolle zeigte
     folgendes Ergebnis:

   - Das Territorium wurde unter Anwen-
     dung von Gewalt verletzt.

   - Es sind keine Veränderungen der
     Lage zu verzeichnen.

   - Es besteht keine Möglichkeit für
     die Durchführung der Übergabe.

   - Als vorübergehende Maßnahme wird
     die Sperrung der Wasserentnahme
     angeordnet.

   - Bereiten Sie das Absetzen von
     Luftlandeeinheiten vor!

   - Die Strecke wird nach der jetzigen
     Lage wahrscheinlich noch bis 23.00
     Uhr gesperrt bleiben.

   - Die gestellte Aufgabe ist erfüllt
     worden.

   - Der gegnerische Brückenkopf wurde
     befehlsmäßig vernichtet.

   - Treffen Sie Vorbereitungen zur
     Sicherung der Ihnen zugewiesenen
     Objekte!

   - Der Fahrer des PKW erlitt Ver-
     letzungen.

   - Grenzverletzer hatte Stoppsignalen
     keine Beachtung geschenkt.

   - Amerikanische Besatzungssoldaten
     eröffneten das Feuer auf DDR-
     Grenzposten.

   - Unsere Einheiten haben starke
     Verluste erlitten.

   - Die Brücke über die Havel ist
     stark zerstört.
     Die Behelfsbrücke wurde von uns
     fertiggestellt. Ihre tragfähig-
     keit beträgt 10 t.

   - Ich habe mit meiner Einheit den
     von Ihnen befohlenen Abschnitt
     16a erreicht.

   Wortumstellungen und Veränderungen des Satz-
   baues, besonders durch Verwendung von
   Nebensätzen in verkürzte Redewendungen
   führen zu wesentlichen Textverkürzungen.

Beispiel 5:

    KT:
    Das Gelände, das verseucht wurde, ist
    zu umgehen.

    hKT: (Telegrammstil):
    Verseuchtes Gelände umgehen

Übung 3: Fassen Sie die nachfolgenden
         Klartexte im Telegrammstil ab!

   - Die Kräfte, die eingeschlossen
     sind, werden durch Hubschrauber
     versorgt.

   - Ich bitte darum, daß Sie mir
     weitere Anweisungen erteilen.

   - Gewährleisten Sie den reibungs-
     losen Eisenbahnverkehr, der über
     M. verläuft.

   - Die Objekte, die Ihnen zusätz-
     lich zugewiesen wurden, sind zu
     sichern.

   - Erstatten Sie mir Meldung über
     den Standort, auf dem sich Ihr
     Führungspunkt befindet, und
     treffen Sie Vorbereitungen für
     die Bildung eines Sperrgebietes.

   - Stellen Sie in der Gefechtsord-
     nung des Gegners Zwischenräume
     fest, die nicht besetzt sind.

   - Es handelt sich um Waffen, die
     in WD hergestellt wurden.

   - Wir stellen fest, daß der Geg-
     ner in L. Truppen konzentriert.

   - Der Auftrag kann nicht durchge-
     führt werden, da die Verbindung
     unterbrochen ist.

   - Wir sind mit unseren Kräften
     und Mitteln im befohlenen Kon-
     zentrierungsraum eingetroffen.

   - Gegner führt mit seiner Luft-
     waffe Angriffe auf die Zufahrts-
     straßen, die nach M. führen.

   - Meine Einheit verfolgt den Geg-
     ner, der sich zurückzieht.

III. Ersetzungen von textilen durch Synonyme
   1. Allgemeines

      Im Codestil spielen die Synonyme eine
      viel größere rolle als im Telegrammstil.
      Ihre richtige Anwendung ist oft entschei-
      dend für die Verkürzung es Codetextes.

      In den Phrasenbestand von Codes, beson-
      ders von Kurzcodes, werden Ausdrücke mit
      gleicher oder ähnlicher Bedeutung meist
      nicht oder nur in geringer Anzahl aufge-
      nommen, um den Umfang des Codes auf das
      notwendige Mindestmaß zu beschränken und
      die Handlichkeit und Übersichtlichkeit
      nicht zu beeinträchtigen.
      Treten im Klartext Wörter, Wortfolgen
      oder Sätze auf die, die im Code nicht enthal-
      ten sind, so müssen diese nach Möglich-
      keit durch Ausdrücke mit gleicher oder
      ähnlicher Bedeutung ersetzt werden, die
      im Code enthalten sind und deren Anwen-
      dung zu keinem Mißverständnis führt.
      Die richtige Ausnutzung des Phrasenbe-
      standes in diesem Sinne setzt genaue
      Kenntnis des benutzten Codes voraus, er-
      fordert aber auch allgemeine Sprachkennt-
      nis und Sprachgewandtheit und eine ge-
      wisse Vertrautheit mit der Sprache, auf
      die sich das Telegramm bezieht. Nur un-
      ter diesen Voraussetzungen kann einer-
      seits die Möglichkeit der Anwendung von
      Synonymen voll ausgeschöpft werden, an-
      dererseits ist die fehlerhafte, den Sinn ver-
      ändernde Anwendung von Synonymen vermie-
      den werden. Denn in vielen Fällen muß rasch
      entschieden werden, ob die Be-
      nutzung eines Bestimmten Synonyms den
      Sinn in unzulässiger Weise verändert
      oder nicht.

Beispiel 6:

   KT:
   Bauen Sie Sperren!

   hKT:
   Sperren errichten

   oder

   hKT:
   Sperren anlegen

Übung 4: Suchen Sie zu den unterstrichenen
   Textteilen alle möglichen Synonym-
   me!
   Beachten Sie dabei, daß keine
   Sinnentstellungen auftreten!

   Wir brauchen Munition

   zu beiden Seiten der Panzer-
   sperre …

   Medizinische Behandlung durch-
   führen

   Überprüfung verlief mit Erfolg

   Gefangene sofort verhören

   Epidemie Ausgebrochen

   Gegner täuschen

   Zusammenwirken gewährleisten

   Anzahl der Brückenposten redu-
   zieren

   Einheit eingekesselt im Raum …

   Kompanieführer verständigt

   Einbruch erweitern

   Zwei Zivilpersonen gefährlich
   verletzt

   Nachschub mit Eisenbahn befördert

   Marschtempo erhöhen

   Munitionsbestand 30 %

   Schußwaffen nicht anwenden

   Abtransport wahrscheinlich 13.00
   Uhr

   Angriff abgewehrt

   Waffen abnehmen

   Hubschrauber überflog polnisches
   Territorium

   Kfz zum Stehen gebracht

   Warnschüsse keine Beachtung ge-
   schenkt

   Entaktivierung zum Teil durchge-
   führt

   Stromversorgung gewährleisten

   Verkehr unter allen Umständen auf-
   rechterhalten

   Einwohner des Ortes evakuieren

   Gegner ergreift die Flucht

   Brückenkopf nicht zulassen

   Gegner hat die Absicht, Fluß zu
   überqueren

   Alarmbereitschaft aufgehoben

   Aufgabe unklar

   Kreisdienststelle verständigen

   Entfaltungsabschnitt bezogen

   Berührung mit dem Gegner ver-
   meiden

   FS-Verbindung unterbrochen

   3. Bataillon herausgenommen

   Verfolgung des Gegners begonnen

   Operation abbrechen

   Zusammenwirken realisiert

   Fährverkehr ständig überprüfen

   Verbindung sofort herstellen

2. Vereinfachung umständlicher Redewendungen
   Die Vereinfachung umständlicher Redewen-
   dungen ist im Codestil nur dann erforder-
   lich, wenn die umständlichen Redewendungen
   nicht als Phrase im Code Enthalten ist.
   Es ist anzuraten, schon bei der Zusammen-
   stellung von Phrasenverzeichnissen für
   Codes aufgeblähte Formulierungen durch
   einfache Ausdrücke zu ersetzen.
   Umständliche Redewendungen erschweren
   die Erfassung des Satzganzen im Klar-
   text. Einfache Ausdrücke können dagegen
   leichter eingeordnet und beim Codieren
   schneller aufgefunden werden.

Beispiel 7:

   KT:
   Wir haben die Unterlagen in Empfang
   genommen.

   hKT:
   /Unterlagen/empfangen/

Übung 5: Ersetzen Sie die folgenden um-
                 ständlichen Redewendungen durch
                 einfachere Ausdrücke:

   - in den Abendstunden des
     gestrigen Tages

   - Schwierigkeiten in der Gasver-
     sorgung herbeiführen

   - Gegner unter Beschuß nehmen

   - Übernahme der Technik durch-
     führen

   - Sondermaßnahmen in Angriff
     nehmen

   - Vorbereitung für Durchführung
     eines Gegenangriffes treffen

   - Kontrolle vornehmen

   - Festnahme durchführen

   - Fahrt unternommen

   - Bericht geben

   - Hilfeleistung geben

   - Änderungen vornehmen

   - im Verlauf der Nacht

   - Bitte um Gewährung von Asyl
     aussprechen

   - wie bereits mit FS Nr. … mit-
     geteilt wurde

   - zum gegenwärtigen Zeitpunkt

   - in Kenntnis setzen

   - das in der Nähe stehende Ge-
     bäude

   - aller Wahrscheinlichkeit nach

   - auf illegalem Wege

   - unter Anwendung von Gewalt

   - Losungen mit staatsgefährden-
     den Inhalt

   - Untersuchungen mit offiziellem
     Charakter

   - Aufgaben von selbständiger Be-
     deutung

3. Abkürzungen und Kurzwörter
   Ihre Anwendung setzt voraus, daß sie im
   Kreis der Korrespondenten bekannt sind
   oder aus dem Zusammenhang richtig ge-
   deutet werden können. Der nicht gekürz-
   te Ausdruck, sofern er als Phrase im
   Code enthalten ist, wird unabhängig von
   seiner Länge durch eine einzige Code-
   gruppe wiedergegeben. Die Abkürzung da-
   für, sofern sie nicht als Phrase im Code
   enthalten ist, erfordert mehr als eine
   Codegruppe. Ist der Ausdruck weder in
   dieser noch in jener Form als Phrase im
   Code enthalten und auch nicht durch ein
   anderes Synonym ersetzbar, so ist die
   Abkürzung vorzuziehen, vorausgesetzt,
   daß sie beim Empfänger als bekannt gel-
   ten kann und mit weniger Codegruppen zu-
   sammengesetzt werden kann als der voll-
   ständige Ausdruck.

Beispiel 8:
   Die Abkürzung RdB ist als Phrase
   nicht in der Tarntafel enthalten. Bei
   einer Buchstabierung ergäbe sich
   drei Tarngruppen:
   / R / d / B /

   Demgegenüber ist der längere Ausdruck,
   Rat des Bezirkes als eine Phrase
   in der Tarntafel enthalten.

   Besondere Bedeutung haben im Codestil
   Abkürzungen für Ausdrücke, die nicht als
   Phrasen im Code enthalten sind, deshalb
   buchstabiert werden müssen und zu einer
   Verlängerung des Codetextes führen.
   Durch geschickte Weglassungen von Wort-
   teilen, die aus dem Zusammenhang richtig
   ergänzt werden können, kann eine beträcht-
   liche Einsparung von Codegruppen erzielt
   werden.

Beispiel 9:
   Zu codieren ist das Wort Übungsge-
   biet. Im Code ist enthalten das Wort
   Gebiet. Übungs- müßte buchstaben-
   weise zusammengesetzt werden; dafür
   würden zusätzliche 6 Codegruppen be-
   nötigt werden. Leicht zu erkennen ist,
   daß das Binde-s weggelassen werden
   kann. Man kann aber noch einen Schritt
   weitergehen und buchstabiert nur Ü-B.
   Das ergibt zusammen das Wort /Ü/b/
   /gebiet/, gebildet aus 3 Codegruppen
   statt 7 und trotzdem unmißverständ-
   lich.

   Bei Wiederholungen von zu buchstabieren-
   den Ausdrücken in einem Telegramm genügt
   es oft, im Wiederholungsfall den Anfangs-
   buchstaben oder die ersten zwei oder drei
   Buchstaben anzuführen. Das trifft beson-
   ders für Personennamen, Ortsnamen, Namen
   von Objekten oder Dienststellen und dgl.
   zu.

4. Ersetzung nicht vorhandener flektierter
   Formen

   Die Beschränkung der flektierten Formen
   und die Verwendung der vorhandenen For-
   men als Synonyme für die nicht vorhan-
   denen ist ein besonderes Merkmal des Code-
   stils.
   In Codes werden nur die wichtigsten Grund-
   formen der flektierbaren Wörter angeführt,
   um den Umfang zu begrenzen. Den Grundfor-
   men bestimmter Wörter ist in manchen Co-
   des ein zweifacher Doppelpunkt angefügt.
   je nach Zusammenhang ersetzt dieser zwei-
   fache Doppelpunkt alle möglichen Flexions-
   endungen. Die Praxis beweist, daß viele
   Wortformen miteinander austauschbar sind,
   ohne daß Mißverständnisse entstehen.
   Deshalb werden von Einzelwörtern, die als
   Phrasen im Code enthalten sind, im allge-
   meinen nur folgende Wortformen angeführt:

   a) Bei deklinierbaren Wörtern mit Ausnah-
      men des bestimmten Artikels die Grund-
      formen (Nominativ Singular)

Beispiel 10:

   Das Substantiv Hindernis kann
   bedeuten:

     Hindernisses
     Hindernisse
     Hindernissen

Beispiel 11:

   Das Adjektiv technisch kann be-
   bedeuten:

     technischer
     technischen
     technischem
     technisches
     technische

Beispiel 12:

   Das Pronomen sein kann bedeuten:

     seiner
     seinen
     seinem
     seines
     seine

Beispiel 13:

    Das unbestimmte Numerale kein
    kann bedeuten:

      keiner
      keinen
      keinem
      keines
      keine

Beispiel 14:

   KT:
   Einsatz des rückstoßfreien Ge-
   schützes befohlen

   hKT:
   /Einsatz / rückstoßfreie / Geschütz /
   / befohlen /

Übung 6: Richten Sie folgende Klartexte
      so her, daß die unterstrichenen
      Wörter durch die Grundformen
      ersetzt werden.

      - internationales Gebiet über-
        fliegen

      - mit linkem Nachbarn Verbin-
        dung aufnehmen

      - radioaktives Gelände umgehen

      - hinter öffentlichem Gebäude
        wurden 4 englische Fahrzeuge
        festgestellt

      - keine Verluste

      - amerikanischer Hubschrauber
        gelandet

      - Gegner vor natürlichem hin-
        dernis gestoppt

      - verdächtige Personen kontol-
        lieren

      - bakteriologischen Wirkungs-
        herd aufklären

      - Evakuierung des medizinischen
        Personals einleiten

      - Gegner hat chemischen kampf-
        stoff eingesetzt

      - französischer  Herkunft

      - Anlage des Hinterhaltes be-
        schleunigen

      - Verbindung mit dem Kommandan-
        ten unterbrochen

      - Sicherung des Krankenhauses
        übernehmen

      - Verlegung des Führungspunktes
        vorbereiten

      - Beginn des Transportes melden

      - altes Gebäude besetzen

      - Unterstützung durch rechten
        Nachbarn

b) Vom bestimmten Artikel werden oft alle
   deklinierten Formen (der, die , das, des,
   dem, den) als Phrasen aufgenommen, da
   sie zugleich die Form nachfolgenden
   Substantivs bestimmen und als Poly-
   gramme beim Buchstabieren häufig be-
   nötigt werden. Tritt der Artikel in
   Verbindung mit einer Präposition auf,
   so können alle seine mögliche Formen
   durch die Abkürzung d ersetzt werden,
   da der Fall, in dem das folgende Sub-
   stantiv steht, weitgehend durch die
   davorstehenden Präposition und das Ge-
   schlecht des Artikels durch das folgende
   Substantiv bestimmt wird.

Beispiel 15:

   - mit d. Einheit kann nur bedeuten
     mit der Einheit

   - mit d. Einsatz kann nur bedeuten
     mit dem Einsatz

   - für d. Angriff kann nur bedeuten
     für den Angriff

c) Vom Verb werden gewöhnlich Infinitiv
   und Perfektpartizip als Phrasen auf-
   genommen. Diese beiden Formen für
   sich und in Verbindung mit den Hilfs-
   verben sein, haben, werden
   können im allgemeinen alle anderen
   Formen ersetzen. Von den genannten
   Hilfsverben werden einige weitere
   flektierte Formen aufgenommen, um die
   Möglichkeit für die Bildung zusammen-
   gesetzter Zeitformen zu erweitern und
   auch, weil sie oft als selbständige
   Formen benötigt werden, z.B. bin, ist
   sind, wird.

   Der Infinitiv ersetzt den Infinitiv mit
   zu, sämtliche formen des Präsenz Indi-
   kativ, das Präsenspartizip in allen de-
   klinierten Formen und den Imperativ.

Beispiel 16:

   landen kann bedeuten:

     zu landen
     lande
     landest
     landet
     landender
     landenden
     landendem
     landendes
     landende

      Das Perfektpartizip ersetzt sämtliche Ver-
      gangenheitsformen, unter Hinzunahme weniger
      Formen des Hilfsverbs werden auch das
      Passiv und das Futur.

Beispiel 17:

   gelandet kann bedeuten:

     landete
     landetest
     landeten
     landetet
     bin gelandet …
     war gelandet usw.
     gelandeter
     gelandeten
     gelandetem
     gelandetes
     gelandete

   KT:
   3. Kompanie vernichtet landenden
   Gegner.

   hKT:
   /3./Kompanie/vernichten/
   /landen/Gegner/

Übung 7: Richten Sie folgende Klartexte
          so her, daß die unterstrichenen
          Verbformen durch den Infinitiv
          ersetzt werden!
      - Die Einbruchstelle ist abzu-
        riegeln
      - Kampfgruppen sichert Bahnhof
      - 1. Zug bildet Stoßtrupp
      - Gegner durchbricht Verteidi-
        gung
      - GST räumt Sperren
      - Provokateure sind festzunehmen
      - Einheit umgeht Gelände
      - MfS vernimmt Provokateure
      - ich melde Lage
      - ich verstärke die Objekt-
        sicherung
      - Kompanie beginnt Suche
      - Gegner beschießt Ortschaft
      - KG ändert Marschstrecke
      - Bataillon übernimmt Technik
      - kämpfende Einheit unterstützen
      - zurückgehenden Gegner verfolgen
      - angreifende Infanterie ist durch
        Flugzeuge niederzuhalten
      - sichernde Einheit ablösen
      - plündernde Elemente festnehmen
      - durchbrechenden Gegner vernich-
        ten
      - unterstützendes Feuer ein-
        stellen
      - zusammenwirkende Kräfte
      - Kräfte nicht ausreichend

Beispiel 19:

   KT:
   Räumung begann

   hKT:
   /Räumung/begonnen/

Übung 8: Richten Sie folgende Klartexte
                so her, daß die unterstrichenen
                Verbformen durch das Perfekt-
                partizip ersetzt werden!

      - Funkverbindung ist gestört
        worden
      - Brückenkopf wurde liquidiert
      - Sperren sind beseitigt worden
      - Gegenangriff wurde abgewehrt
     - Einbruchstelle konnte abge-
       riegelt werden
     - MdI befahl Einsatz
     - Hilfszug fuhr über N.
     - GST handelte selbständig
     - Kp. umging Gelände
     - Panzer überwanden Hindernis
     - Gegner beschoß Brücke
     - Pionierzug arbeitete am Wir-
       kungsherd
     - wir fanden Hetzschriften
     - Trapo stoppte Transport
     - 2. Bataillon bildete Sperr-
       gebiet

Beispiel 20:

   KT:
   Blockiertes Gebiet wurde durchsucht

   hKT:
   /Blockiert/ Gebiet/durchsucht/

Übung 9: Richten Sie folgende Klartexte
         so her, daß die unterstrichenen
         Verformen durch das Perfektpar-
         tizip (Weglassung der Deklina-
         tionsendungen) ersetzt werden:
     - festgenommenen Provokateur ver-
       hören
     - besetzte Ortschaft befestigen
     - vergiftete Lebensmittel fest-
       gestellt
     - markierten Streifen überfahren
     - abgelöstes Personal zurückge-
       zogen
     - mit aufgefülltem Bestand
     - zu eingeschleustem Gegner
     - nach eingenommener Höhe
     - in befohlener Richtung ab-
       setzen
     - nach eingetroffener Verstär-
       kung
     - vor erreichtem Abschnitt
     - gegen gefährdetes Gebäude
     - bei zerstörter Brücke
     - MdI plante geschützte Unter-
       bringung der Bevölkerung

Beispiel 21:

   KT:
   Gegner verstärkte Grenzposten

   hKT:
   /Gegner/Grenzposten/verstärkt/

Hinweis:
   Hier ist eine Wortumstellung notwen-
   dig. Wird dies nicht beachtet, kommt
   es zu einer Sinnentstellung.
   Falsch: /Gegner/verstärkt/Grenzposten/
   (dies drückt aus, daß die Handlung
   in der Gegenwart abläuft, während
   im Klartext die Handlung in der Ver-
   gangeheit steht.)

Übung 10: Richten Sie folgenden Klar-
          text so her, daß die unter-
          strichenen Verbformen durch das
          Perfektpartizip (Weglassen der
          Deklinationsendungen) ersetzt
          werden.
          beachten Sie dabei, daß Sinnent-
          stellungen vermieden werden!
          (Wortumstellung beachten!)

          - Kompanie verhinderte Durch-
            bruch
          - VP besetzte Ortschaft
          - GST entwaffnete Provokateur
          - KG bekämpfte Transport
          - 1. Kp. befestigte Führungs-
            punkt
          - Pionierzug markierte Kontroll-
            streifen
          - 3. Bataillon vernichtete Di-
            versantengruppe
          - VP organisierte Verkehrsum-
            leitung
          - 1. Hundertschaft passierte
            Regulierungsabschnitt
          - 2. VP-Bereitschaft verlegte
            Reserveführungspunkt
          - Stabschef überprüfte Munitions-
            bestand
          - GST unterstützte Personenkon-
            trolle
          - Trapo verfolgte Gegner
          - Gegner vergrößerte Abstände
          - VP übergab Fallschirmspringer
          - wir beendeten Umfassung

5. Zusammenziehung getrennter Verben
   Zusammengesetzte Verben, die in bestimm-
   ten Zeitformen getrennt werden, werden
   im Codestil zusammengezogen, um Code-
   gruppen einzusparen, die vorhandenen
   Phrasen möglichst vielseitig verwenden
   zu können, ihr Aufsuchen im Code zu er-
   leichtern und die Unterbrechung von Wort-
   verbindungen zu vermeiden.

Beispiel 22:

   KT:
   Weisen Sie die Außenkommandos ein!

   hKT:
   /Außenkommandos/einweisen/

Beispiel 23:

   KT:
   wir nahmen Verbindung mit linkem
   Nachbarn auf

   hKT:
   /Verbindung/mit/links/Nachbarn/auf-
   genommen/

Übung 11: Richten Sie die Klartexte so
          her, daß die getrennten Verb-
          formen unter Verwendung des
          Infinitivs bzw. des Perfektpar-
          tizips zusammengezogen werden.

          - Setzen Sie Kontrollposten ein
          - nehmen Sie Beobachtung auf
          - leiten Sie Transport um
          - Lösen Sie Fahndung aus
          - bereiten Sie Angriff vor
          - Halten Sie die Verbindung auf-
            recht
          - Wir stellen Sperren her
          - 4. Kp. riegelte Einbruchsstelle
            ab
          - VP stellte Kräfte bereit
          - Wir nahmen Fallschirmspringer
            fest
          - 3. Btl. setzte Panzer über
          - 1. Btl. kreiste Gegner ein

   Bei der Zusammenziehung getrennter Verben
   ist besonders darauf zu achten, daß keine
   Sinnentstellungen auftreten.

Beispiel 24:

   KT:
   Gruppieren Sie die Kräfte um

   hKT:
   Kräfte umgruppieren

   KT:
   Wir gruppieren die Kräfte um

   hKT: (falsch)
   Kräfte umgruppieren

   hKT: (richtig)
   umgruppieren Kräfte

   Um den Sinn eindeutig wiederzugeben,
   muß eine Wortumstellung vorgenommen
   werden. Dies erfordert zwar etwas Be-
   weglichkeit im sprachlichen Ausdruck,
   ermöglicht aber eine entsprechende
   Einsparung von Codegruppen.

Beispiel 25:

   KT:
   3. Kp. nimmt Verfolgung auf

   hKT:
   3. Kp. aufnehmen Verfolgung

Übung 12: Richten Sie die Klartexte so
          her, daß die getrennten Verb-
          formen unter Verwendung des
          Infinitivs zusammengezogene wer-
          den.
          (Beachten Sie dabei, daß der Sinn
          eindeutig wiedergeben wird!)

          - Ziehen Sie die Außenposten ein
          - Wir ziehen die Außenposten ein
          - Riegeln Sie die Einbruchstelle
            ab
          - Wir riegeln die Einbruchstelle
            ab
          - Nehmen Sie die Luftbeobachtung
            auf
          - Ich nehme die Luftbeobachtung
            auf
          - Leiten Sie den Verkehr um
          - Ich leite den Verkehr um
          - Setzen Sie die Verfolgung fort
          - Wir setzen Verfolgung fort
          - 1. Kp. nimmt Ausgangslinie ein
          - Gegner bereitet Angriff vor
          - 3. Btl. führt Reserve ein
          - Chemischer Zug führt Entgiftung
            durch
          - Artillerie hält Gegner nieder
          - VP löst Menschenansammlung auf
          - Gegner wirft Lastfallschirm ab
          - Gegner wendet chemischen Kampf-
            stoffe an
          - Technisches Personal legt Ar-
            beit nieder
          - 3.Btl. geht zur Verteidigung
            über

6. Gegenseitige Ersetzung verschiedener
   Wortarten
   Die gegenseitige Ersetzung verschiedener
   Wortarten ist ein weiteres Mittel, das
   den Codestil vom Telegrammstil unter-
   scheidet.
   Die verscheidenden Wortarten, die einan-
   der ersetzen, werden gewöhnlich an einzel-
   nen Phrasenstellen des Codes zusammenge-
   faßt.
   Folgende Fälle kommen dabei häufig vor:

   a) Gegenseitige Ersetzung von Verben
      und Substantiven

Beispiel 26:

   Spreng-en/ung
   Diese Phrase kann benutzt werden als
   Spreng (für Zusammensetzungen - Spren-
   trupp, Sprengkommando …)
   sprengen
   Sprengung

   b) Gegenseitige Ersetzung von Substantiven
      und Adjektiven

Beispiel 27:

   Frankreich, Franzose, französisch
   Diese Phrase kann benutzt werden
   als

   Frankreich
   Frankreichs
   Franzose
   Franzosen
   Franzosem
   französisch
   französischer
   französischen
   französischem
   französisches
   französische

Beispiel 28:

   Bereit-schaft
   Diese Phrase kann benutzt werden
   als

   bereit
   bereiter
   bereiten
   bereitem
   bereites
   bereite
   Bereitschaft
   Bereitschaften (Plural, wenn dies
                   aus Textzusammenhang
                   hervorgeht.)
   Bereit  (für Zusammensetzungen:
                  Bereitstellungen)

   c) Gegenseitige Ersetzung von Adverbien
      und ihren Stammwörtern

Beispiel 29:

  Diese Phrase kann benutzt werden

   Nacht-s
   als
   nacht
   nachts
   nacht (für Zusammensetzungen:
           Nachtangriff)

Übung 13:

   Überlegen Sie, wie die folgenden
   Phrasen benutzt werden können.

   Gruppier-en/ung
   Konzentrier-en/ung
   Land-en/ung
   Makier-en/ung
   Sammel-n/ung
   Sicher-n/ung
   Sperre-n
   Terror-isieren
   Jugend-lich
   Faschist-isch
   Feuerbereit-schaft
   Nord-en/lich
   national-ität
   Medizin-isch
   Verdächt-ig
   Vollzählig-keit
   Zivil-ist

   Morgen-s
   Abend-s

7. Vermeidung vom Mißverständnissen
   Auch bei der Anwendung von Synonymen
   gilt der Grundsatz
        Klarheit geht vor Kürze.
   In den folgenden Darlegungen soll ge-
   zeigt werden, wie Mißverständnissen ver-
   mieden werden können.
   a) Sehr oft kann es zu Mißverständnissen
   kommen, wenn aus dem übermittelten
   Text nicht klar hervorgeht, ob es sich
   bei den Substantiven um den Singular
   oder Plural handelt.

Beispiel 30:

   hKT:

     /Diensthund/ausgefallen/
     Aus diesem Text geht hervor, daß
     es sich um den Singular handelt.
     Wenn jedoch der Plural ausgedrückt
     werden sollte, so hätte dies wie
     folgt geschehen müssen:

     a) Ancodieren einer Endung
        /Diensthund/e/ausgefallen/
        oder

     b) Voransetzung eines Wortes:
        /die /Diensthund/ausgefallen/
        oder
        /alle/Diensthund/ausgefallen/

Beispiel 31:

   KT:
   Die Provokation wurden durch die
   Studenten ausgelöst.

   hKT: (falsch)
   /Provokation/durch/Student/ausge-
   löst/
   Der so hergerichtete Klartext führt
   zu Mißverständnissen, da Plural
   nicht eindeutig hervorgeht.

   hKT: (falsch)
   /Provokation/durch/Student/en/aus-
   gelöst/

   Auch durch Ancodierung der Endung-en
   kann der Plural in diesem Fall noch
   nicht eindeutig erkannt werden.
   Der Text könnte auch so aufgefaßt
   werden:
   Die Provokation wurde durch (einen)
   Studenten ausgelöst.

   hKT: (richtig)
   /Provokation/durch/die/Student/aus-
   gelöst/

   Im Vergleich zum ersten hKT wird
   zwar eine Gruppe mehr benötigt, aber
   die eindeutige Wiedergabe des Text-
   inhaltes ist gewährleistet.

Beispiel 32:

   KT:
   Ein Franzose nahm Verbindung mit dem
   Posten auf.

   hKT: (falsch)
   /Franzose/Verbindung aufgenommen/mit
   (d.)/Posten/

   Die Phrase mit (d.) drückt zwar aus,
   daß das nachfolgende Substantiv Po-
   sten im Dativ steht, jedoch ist der
   Singular hierbei nicht zu erkennen.
   Der Klartext muß deshalb wie folgt
   hergerichtet werden.

   hKT: (richtig)
   /Franzose/Verbindung aufgenommen/mit
   (d.)/dem/Posten/

   Es ist besonders auch darauf zu ach-
   ten, daß für das Wort dem nicht
   den verwendet wird, weil dadurch
   der Plural ausgedrückt würde:

   hKT:
   /Franzose/Verbindung aufgenommen/mit
   (d.)/den/Posten/

   b) Zwecks Einsparung von Codegruppen
      können beim Codestil vielfach Satz-
      zeichen weggelassen werden. Dabei ist
      jedoch immer zu beachten, daß die Weg-
      lassung von Satzzeichen nicht zu Mißver-
      ständnissen führt.

Beispiel 33:

   KT:
   Die Verkehrsstillegung ist aufzu-
   heben. In Scheibengrün sind Pa-
   trouillen einzusetzen.

   hKT: (falsch)
   /Verkehrsstillegung aufheben/in/
   /Sch/ei/be/n/grün/Patrouillen ein-
   setzen/

   Der hKT kann bedeuten, daß in
   Scheibengrün die Verkehrsstillegung
   aufzuheben ist oder daß in Sch.
   Patrouillen einzusetzen sind.
   Nach der Phrase Verkehrsstillegung
   aufheben hätte der Punkt gesetzt
   werden müssen.
   Eine weitere Möglichkeit besteht in
   der Wortumstellung:

   hKT: (richtig)
   /Verkehrsstillegung aufheben/
   /Patrouillen einsetzen/in/sch/ei/
   /be/n/grün/

Übung 14: Überlegen Sie, wie nachfolgend-
           de Klartexte hergerichtet wer-
           den müßte, damit Mißverständ-
           nisse vermieden werden. Im
           Phrasenverzeichnis sei u.a. ent-
           halten:
           - Substantive im Singular, Nomina-
             tiv;
           - Verb im Infinitiv und als Per-
             fektpartizip
           - die Artikel der, des, dem, den,
             das, und die;
           - die wichtigsten Präpositionen,
             z.B. mit (d.);
           - die einzelnen Buchstaben des
             Alphabetes;
           - häufige Bigramme der deutschen
             Sprache;
           - Satzzeichen

           Klartexte:
           - Gegner setzte im Abschnitt D
             mehrere Fallschirmspringer ab.
           - Setzten Sie die Funkwagen ein!
           - Wir haben einen Jugendlichen
             festgenommen.
           - Provokateure wurden isoliert.
           - Wir haben die Funker neu einge-
             wiesen.
           - Die VP hat einen Diversanten
             verhört
           - Gegnerische Kradmelder wurden
             festgenommen.
           - Wir haben die Fahndung nach
             dem Agenten ausgelöst.
           - Bei den Grenzverletzern wurden
             Waffen sichergestellt.
           - Die VP-Helfer hatten Ausein-
             andersetzungen mit den Demon-
             stranten.

IV. Umstellung von Wörtern
    Oft kann durch Wortumstellung eine ra-
    tionelle Anpassung an die im Code ent-
    haltene Phrasen erreicht werden.
    (Siehe dazu auch Abschnitt III/5.)

Beispiel 34:

   Eine Tarntafel enthält u.a. folgende
   Phrasen:
   ein - einlaufe - einlaufen Warnemünde -
   laufe - Warnemünde - 16 Uhr

   Klartext:
   laufe 16 Uhr Warnemünde ein
   bei unveränderter Wortstellung werden
   zur Codierung 4 Codegruppen benötigt:
   /Laufe/16 Uhr/Warnemünde/ein/
   Nach Wortumstellung werden nur 2 Co-
   degruppen benötigt:
   /Einlaufen Warnemünde/16 Uhr/

    Die Wortumstellung dient bei mehrstufigen
    Codes auch zur Einsparung von Codiersi-
    gnalen, die den Übergang zu den einzel-
    nen Stufen anzeigen.
    Die Phrasen werden so angeordnet, daß
    möglichst wenige Übergänge von Stufe zu
    Stufe erforderlich sind.

Beispiel 35:

   Klartext:
   Punkt 304 erreicht 22.30 Uhr tech-
   nische Rast bis 23.15 Uhr.
   Es wird eine zweistufige Tarntafel
   benutzt, die u.a. folgende Phrasen
   enthält:

   In Stufe 1:
   Punkt - erreicht - technisch - Rast -
   Uhr, dazu alle Satzzeichen.

   In Stufe 2:
   bis - 22 Uhr - 23 Uhr; alle ein- und
   zweistelligen zahlen, alle Satzzeichen.
   Phrasenfolge in der vorliegenden Fas-
   sung des Klartextes:
   /Punkt/Übergang/30/4/Übergang/er-
   reicht/./Übergang/22/30/Übergang/
   /Uhr/technisch/Rast/Übergang/bis/
   25/15/Übergang/Uhr/

   Demnach werden 20 Codegruppen be-
   nötigt, davon 6 für Übergangssignale.
   nach Umstellung des Textes ergibt sich
   die Phrasenfolge:
   /erreicht/Punkt/Übergang/30/4/./22 Uhr/
   /30/bis/23 Uhr/15/Übergang/technisch/
   /Rast/

   Dafür werden nur 14 Codegruppen be-
   nötigt, davon 2 für Übergangssignale.

Übung 15: Versuchen Sie, bei bereits her-
          gerichteten Klartexten durch
          Wortumstellung weitere Code-
          gruppen einzusparen!

V. Veränderung der Rechtschreibung
   Abweichungen von den Rechtschreibregeln
   gibt es auch im Telegrammstil, besonders
   durch Weglassung von Kommas und Verwand-
   lung der Großschreibung in Kleinschreibung.
   Im Codestil stellt die Veränderung der Recht-
   schreibung ein wesentliches Mittel zur Ein-
   sparung von Codegruppen dar. Natürlich darf
   auch dieses Mittel nur in dem Maße angewen-
   det werden, wie die Verständlichkeit des Tex-
   tes erhalten bleibt. Für den Codestil ist
   die Austauschbarkeit lautgleicher Phrasen
   charakteristisch, die für den Telegrammstil
   ohne Bedeutung ist. Dabei gibt es folgende
   Möglichkeiten:

1. Austausch von Groß- und Kleinschreibung
   Unabhängig davon, ob eine Phrase im Code
   groß- oder kleingeschrieben ist, wird
   sie auch verwendet, wenn eigentlich die
   andere Schreibweise stehen müßte. Das
   kommt besonders bei Buchstabierungen vor.

Beispiel 36:

   KT:            hKt:

   unmittelbar    /un/Mittel/bar
   Abfahrt        /ab/Fahrt/
   Amt            /am/t/
   Sicht          /sich/t/
   Kranken-       /krank/en/Transport/
   transport

2. Austausch sonstiger lautgleicher Zeichen
   Der gleiche Laut kann in der deutschen
   Sprache durch verschiedene Buchstaben
   wiedergegeben werden.
   a) Ersetzung von Doppelkonsonanten durch
      die entsprechenden einfachen Konson-
       nanten.

Beispiel 37:

   KT:        hKT:

   Ballon     /bal/on/
   Mann       /man/
   Halle      /ha/le/
   schnell    /schne/l/
   Ausfall    /ausfal/
   Schwimmer  /schw/i/mer/
   Barrikade   /bar/i/ka/de/
   erbitte    /er/bi/te/
   Waffe      /Wa/fe/
   Flugblatt  /Flug/bl/at/
   Bracke     /bar/ak/e/

   b) Gegenseitiger Austausch von
      f - v - ph

Beispiel 38:

   KT:        hKT:

   Havel      /ha/fel/
   Havarie    /ha/fa/rie/
   Phase      /fa/se/
   Phrase     /fra/se/
   Alphabet   /al/fa/bet/

   c) Gegenseitiger Austausch von s - ß

Beispiel 39:

   KT:        hKT:
   Straße     /stra/se/
   außerhalb  /aus/er/halb/
   Paß        /pas/
   Ausweis    /aus/weiß/

   d) Gegenseitiger Austausch von Doppel-
      vokalen und einfachen Vokalen und
      Weglassen von Dehnungs-h

Beispiel 40:

   KT:        hKT:
   Reeder     /reder/
   leer       /ler/
   Saale      /sa/le/
   Moor       /mor/
   Strahlung  /stra/lung/
   Entnahme   /ent/na/me/

   In Phrasenbestand der Codes finden
   sich Silben und Wörter meist nur in
   einer oder wenigen Schreibweisen.
   Falls keine Irrtümer dadurch erzeugt
   werden, können die vorhandenen Schreib-
   weisen auch anstelle anderer, nicht
   vorhandener eingesetzt werden.

Beispiel 41:

   Das Wort Backbordmaschine soll
   codiert werden. Die erste Silbe
   back müßte buchstabiert werden.
   Statt dessen wird die im Code ent-
   haltene Silbe back verwendet, wo-
   durch drei Codegruppen eingespart
   werden, ohne daß ein Mißverständnis
   zu befürchten ist.

Beispiel 42:

   Das Wort Hindernis soll codiert
   werden, ist aber im Code nicht ent-
   halten. Für die beiden ersten Silben
   wird, falls kein Mißverständnis mög-
   lich ist, das im Code enthaltene Wort
   hinter gesetzt, wodurch gegenüber
   der Buchstabenweisen Codierung fünf
   Codegruppen eingespart werden.

Beispiel 43:

   Das Wort Begegnung kann codiert
   werden /Be/gegen/ung/, wodurch zwei
   Codegruppen eingespart werden.

VI. Verwendung von Klammern in Wortfolgen
    Die Verwendungsmöglichkeit der vorhandenen
    Phrasen kann weiter erhöht werden, indem
    bestimmte Zusätze in Klammern hinzugefügt
    werden. Die Klammern bedeuten dabei je nach
    Vereinbarung entweder, daß der eingeklammer-
    te Teil anstelle des vor der Klammer stehen-
    den Teils zu ersetzen ist oder daß der einge-
    klammerte Teil hinzugefügt werden kann.
    Die im besonderen Fall gemeinte Bedeutung
    muß eindeutig aus dem Textzusammenhang er-
    sichtlich sein, um Doppelsinn zu vermeiden.
    keinesfalls dürfen Verneinungen und andere
    Ausdrücke, die den Sinn des außerhalb der
    Klammer stehenden Phrasenteils aufheben,
    in Klammern hinzugesetzt werden.
    Außer den Möglichkeiten der Einklammerung
    zusätzlicher Flexikonsendungen und Zahlenfor-
    men kommt besonders die Hinzufügung einge-
    klammerter Präpositionen, Konjunktionen
    und Adverbialbestimmungen in Betracht.

Beispiel 44:

   Rückkehr möglich (bis) bedeutet
   Rückkehr möglich, wenn keine Zeit-
   angabe erfolgt, oder Rückkehr möglich
   bis, wenn Zeitangabe folgt.

   Greifen an (im Abschnitt) bedeutet
   Greifen an, wenn keine Ortsangabe
   folgt, oder Greifen an im Abschnitt,
   wenn Ortsangabe folgt.

   Versorgung gefährdet (da) bedeutet
   Versorgung gefährdet, wenn keine An-
   gabe des Grundes folgt, oder Versor-
   gung gefährdet, da wenn Angabe des
   Grundes folgt.

VII. Verwendung von Auslassungszeichen

   Auslassungszeichen, gewöhnlich darge-
   stellt durch drei nebeneinanderstehende
   Punkt (…), dienen der Verkürzung bei
   Phrasen, in denen ein konstanter, immer
   wiederkehrender Teil durch variable Ein-
   schiebungen, z.B. Zeit- oder Ortsangaben
   unterbrochen wird. Die durch Auslassungs-
   zeichen markierten Stellen werden durch
   die nachfolgende Codegruppen ausgefüllt.

Beispiel 45:

   KT:
   Verkehrsumleitung von 16.00 Uhr bis
   19.00 Uhr über Feldberg

   hKT:
   /Verkehrsumleitung von …
   bis … über/16.00 Uhr/
   /19 Uhr/Feld/Berg/

   Die Verwendung mehrerer Auslassungszei-
   chen innerhalb einer Phrase kann zu Irr-
   tümern führen, wenn nicht zwischen den
   Korrespondenten eine strenge Ordnung der
   folgenden, zur Ausfüllung dienenden Code-
   gruppen vereinbart wurde. Wenn möglich,
   sollen die Phrasen so umstilisiert werden,
   daß die variablen Teile am Anfang oder
   Ende stehen, so daß man ohne Auslassungs-
   zeichen auskommt.

Beispiel 46:

   Durch Umstilisierung der Phrase
   Strecke bis … sperren kann das
   Auslassungszeichen vermieden werden:
   Strecke sperren bis

VIII. Die operative Bedeutung es Codestils

   Bei Benutzung des öffentlichen Nachrich-
   tennetzes dient die Anwendung von Codes
   hauptsächlich er Einsparung von Tele-
   grammgebühren, da diese nach der Textlänge
   berechnet werden.

   Dieser Vorteil ist für die bewaffneten
   Kräfte von untergeordneter Bedeutung, da
   diese im allgemeinen eigene technische
   Nachrichtenmittel benutzen. Doch ist die
   richtige Anwendung des Codestils für die
   bewaffneten Kräfte aus anderen Gründen von
   großem Wert.
   Durch eine qualifizierte Anwendung des Co-
   destils können die mit Tarntafeln zu be-
   arbeitenden Sprüche schneller getarnt und
   enttarnt werden. Die Kapazität der techni-
   schen Nachrichtenmittel und des techni-
   schen Nachrichtenpersonals ist begrenzt.
   Bei gleichbleibender Kapazität können in
   der gleichen Zeit mehr Nachrichten über-
   mittelt werden, wenn diese kürzer abgefaßt
   sind. Die Wartezeiten für die nachfolgen-
   den Sprüche verringert sich.
   Die Beschleunigung der Übermittlung kann
   bei Ernstfällen von entscheidender Bedeu-
   tung sein. Bei Übungen wurde die Erfahrung
   gemacht, daß viele Nachrichten nicht rech-
   zeitig zum Empfänger gelangten, weil Nach-
   richtenpersonal und Nachrichtenmittel nicht
   ausreichten, um den zeitweilig anschwellen-
   den Nachrichtenzustrom zu bewältigen. Eine
   der Ursachen für diese Verzögerung war die
   schlechte Anwendung des Codestils.

   In vorangegangenen Studienmaterialien wurde
   bereits darauf hingewiesen, daß die Tarn-
   tafeln zu mehrfachen Tauschverfahren
   gehören und daß Tarntafeln für die über-
   mittelte Nachricht nur eine Sicherheit bis
   etwa 4 Stunden bieten.
   Um diese Sicherheit zu gewährleisten, wir
   von den Benutzern der Tarntafeln u.a. ge-
   fordert:

   - Einhaltung der vorgeschriebenen Höchst-
     gruppenanzahl (z.B. 50 Gruppen pro Spruch)

   - Vermeidung unnötiger Buchstabierungen

   - Vermeidung stereotypischer Textteile, be-
     sonders am Anfang und am Ende.

   Sehr oft muß jedoch festgestellt wer-
   den, daß durch eine ungenügende Anwendung
   des Codestils dem Gegner günstige Möglich-
   keiten zur Dekryptierung der mit Tarntafeln
   übermittelten Sprüche gegeben werden.

Beispiel 47:

   Überprüfungen ergaben, daß in einem
   Schlüsselbereich die mit der Tarntafel
   bearbeiteten Sprüche wie folgt begannen:

   mit der Phrase An (d.) 52,6 %
   mit der Phrase Stabschef bzw. Kdr.
   26,3 %
   mit der Phrase op.-Diensthabender
   18,4 %

   Diese stereotypische Spruchtextanfänge be-
   deuten eine wesentliche Herabsetzung der
   Sicherheit.

Im folgenden sollen einige Beispiel der
schlechten Anwendung des Codestils er-
läutert werden.

Beispiel 48:

   KT:
   Betrifft: Ihr Fs Nr. 16 vom 2.3.66
   Die z. Zt. gültigen Kennwörter in den
   Alarmbriefen der Stäbe und Einheiten
   haben bis auf weiteres Gültigkeit.
   Der Wechsel der z. Zt. gültigen Kenn-
   wörter hat erst auf entsprechende Wei-
   sung zu erfolgen.

   hKT: (falsch)   63 Gruppen
   /Be/tr/:/FS/Nummer/16/vom/0/2./0/3././
   /Die/z.Z./gültig/en/Ken/n/w/ö/rt/er/
   /in (d.)/den/Alarm/Brief/en/der/Stab/
   /e/und/Einheit/en/haben/bis/auf/wei/
   /ter/es/Gültigkeit/./Der/Wechsel/der/
   /z.Z/gültige/en/ken/n/w/ö/rt/er/hat/
   /er/st/auf/entsprechenden/e/Weisung/zu/
   /erfolgen/./

   Die vorgeschrieben Höchstgruppenzahl
   von 50 Gruppen wurde um 13 Gruppen
   überschritten.
   Der Klartext wurde fast gar nicht her-
   gerichtet. bei qualifizierter Anwen-
   dung des Codestils hätten 48 Tarngrup-
   pen (76 %) eingespart werden können.
   Das Wort Betr.: am Textanfang und
   der Punkt am textende sind vollkommen
   überflüssig; außerdem handelt es sich
   hier um stereotype Textteile.
   Es wurden in unnötiger Weise Wörter
   buchstabiert bzw. durch Polygramme
   zusammengesetzt, was dem Gegner wert-
   volle hinweise für die Dekryptierung
   liefern kann.
   Die Nachricht hätte bei richtiger Her-
   richtung des Klartextes wie folgt wie-
   dergegeben werden können:

   hKT: (richtig)   15 Gruppen
   /FS/16/vom/2./3./Ken/n/wo/er/ter/
   /bleiben/gültig/bis/neu/angewiesen/

   Geht man davon aus, daß von den Be-
   nutzern Beispielsweise im Durchschnitt
   pro Minute 3 Gruppen bearbeite werden,
   so zeigt sich folgendes:

   Tarnen von 63 Gruppen    = 21 Minuten
   Enttarnen von 63 Gruppen = 21 Minuten
   Gesamtbearbeitungszeit   = 42 Minuten

   Tarnen von 15 Gruppen    =  5 Minuten
   Enttarnen von 15 Gruppen =  5 Minuten
   Gesamtbearbeitungszeit   = 10 Minuten

   Das bedeutet, daß bei qualifizierter
   Anwendung des Codestils diese Meldung
   allein von der Bearbeitungszeit her
   32 Minuten früher vom Absender zum
   Empfänger gelangt wäre. Hinzu kommt
   noch die Zeiteinsparung bei der Über-
   mittlung der Nachricht.

Beispiel 49:

   KT:
   Erwarte sofortige Meldung, wann der
   Genosse Unterleutnant Richter ange-
   kommen ist.

   hKt: (falsch)  15 Gruppen
   /er/war/te/sofort/meldung/,/
   /wann/unterleutnant/Ri/ch/
   /ter/ange/kom/men/ist/

   hKT: (richtig)  7 Gruppen
   /sofortmeldung/wann/Unterleutnant/
   /ri/ch/ter/eingetroffen/

   bei der entsprechender Umstilisierung
   des Klartextes hätten 8 Tarngruppen
   eingespart werden können.

Beispiel 50:

   Absender: Kommandeur der 19.MSD
   Empfänger: Kommandeur des 9. AK

   KT:
   Der Gegner greift mit starken Kräf-
   ten seiner Luftwaffe aus Richtung
   84 67 50 an. Die Handlung der
   Truppenteile der 19. MSD erfolgen
   laut Entschluß.

   hKT: (falsch)  39 Gruppen
   /gegner/gr/ei/f/t/mit/ (d.)/sta/r/
   /k7er/L/u/f/t/Waffe/aus/Richtung/
   /86/67/50/an/./H/an/d/l/ung/en/der/
   /Truppenteil/e/der/19/./MSD/l/t/./
   /Entschluß/

   hKT: (richtig)   15 Gruppen
   /Sta/r/k/Gegnerisch/Luftangriff/
   /aus/Richtung/84/67/50/./
   /Handlung/eigene Truppenteile/
   /entsprechend/Entschluß/

   In diesem Beispiel hätte 24 Gruppen
   (ca. 62 %) eingespart werden können.

Beispiel 51:

   KT:
   Die Einweisung in die neuen Alarm-
   dokumente findet am 9.6.1967 statt.

   hKT: (falsch)   11 Gruppen
   /Einweisung/in/die/neue/en/Alarm/
   /Dokument/e/am/9./6./

   hKT: (richtig)   7 Gruppen
   /9./6./Einweisung/in/neu/Alarm/
   /Dokument/

   (Einsparung 4 Gruppen)

Beispiel 52:

   KT:
   Mit der Möglichkeit einer militäri-
   schen Provokation muß gerechnet wer-
   den.

   hKT: (falsch)   15 Gruppen
   /Mit/ein/er/militärisch/en/Provo-
   kation/m/u/ß/ge/re/ch/ne/t/werden/

   hKT: (richtig)   3 Gruppen
   /militärisch/Provokation/wahrschein-
   lich/

   (Einsparung 12 Gruppen, d.h. 80 %)

Beispiel 53:

   KT:
   Der Gegner wurde gefangengenommen.

   hKT: (falsch)  7 Gruppen
   /gegner/gefangen/g/en/o/mm/en/

   hKT: (richtig)   2 Gruppen
   /gegner/gefangen/

   oder

   /Gegner/festgenommen/

   (Einsparung 5 Gruppen)

Beispiel 54:

   KT:
   Im Zuge der Verlegung der Front haben
   die RFST die dabei erforderlichen Eva-
   kuierungsmaßnahmen durchzuführen.

   hKT: (falsch)   22 Gruppen
   /i/m/Zug/e/der/Front/Verlegung/
   /haben/die/RFST/die/Evakuierungsmaß-
   nahmen/d/u/r/ch/zu/f/ü/h/r/e/en/

   hKT: (richtig)   7 Gruppen
   /Wege/n/Front/Verlegung/RFST/
   /Evakuierungsmaßnahmen/durchzuführen/

   (Einsparung 15 Gruppen)

Beispiel 55:

   KT:
   Wir haben die uns befohlenen Auf-
   gaben erfüllt. Der Gegner bereitet
   die Durchführung eines Gegenangriffs
   vor.

   hKT: (falsch)   18 Gruppen
   /die/be/f/o/h/le/nen/Aufgabe er-
   füllt/./Gegner/b/er/ei/te/t/Gegen-
   angriff/vor/

   hKT: (richtig)   4 Gruppen
   /aufgabe erfüllt/gegner/vorbereitet/
   /gegenangriff/

   (Einsparung 14 Gruppen)

Beispiel 56:

   KT:
   An der stattfindenden Übung werden
   2 Verbindungsoffiziere der VP teil-
   nehmen.

   hKT: (falsch)   19 Gruppen
   /An/sta/t/t/f/in/den/der/Übung/
   /ne/h/m/en/2/Verbindungsoffizier/e/
   /der/VP/teil/

   hKT: (richtig)   7 Gruppen
   /Teilnehmer/an Übung/:/2/VP/Ver-
   bindungsoffizier/

   (Einsparung 12 Gruppen(

Beispiel 57:

   KT:
   Am 11.9.1967 um 08.00 Uhr findet
   im Stab der 17. MSD eine Besprechung
   statt. An dieser Besprechung haben
   alle Kommandeure teilzunehmen.
   Die Tagesordnung lautet:

   1. Einsatzbereitschaft der Kfz.
   2. Zusammenwirken mit KG.

   hKT: (falsch)     38 Gruppen
   /Am/11./9./8 Uhr/f/in/de/t/im/Stab/
   /der/17./MSD/ein/e/besprechung/mit/
   /alle/n/Kommandeur/en/sta/t/t/./Tag/
   /es/Ordnung/:/1./Einsatzbereitschaft/
   /der/Kfz/,/2/Zusammenwirken/mit/KG/

   hKT: (richtig)   15 Gruppen
   /11.9./8 Uhr/Stab/17./MSD/Komman-
   deur/besprechung/über/Kfz/Einsatz-
   bereitschaft/und/Zusammenwirken/mit/
   /KG/

   (Einsparung 23 Gruppen)

Beispiel 58:

   KT:
   Das gegenüberliegende Ufer ist vom
   Gegner befestigt worden.

   hKT: (falsch)  17 Gruppen
   /das/gegen/über/l/ie/g/en/de/
   /Ufer/ist/von (d.)/Gegner/befestigt/
   /w/o/r/den/

   hKT:(richtig)   5 Gruppen
   /jenseits/Ufer/von (d.)/Gegner/be-
   festigt/

   (Einsparung 12 Gruppen, d.h. ca.
   70 %)

Die Sprüche aus den Beispielen 51 bis 58
wurden innerhalb eines Schlüsselbereiches
bearbeitet. Die mangelhafte Herrichtung
der Klartexte führte zur Übermittlung vie-
ler Überflüssiger Tarngruppen.
Hierbei könnten Gesetzmäßigkeiten der deut-
schen Sprache in den Tarntexten ebenfalls
in Erscheinung treten. Zu den überflüssigen
Phrasen dieser 8 Sprüche gehören u.a. sol-
che häufigen Bigramme der deutschen Sprache
wie en (9 mal), er (3 mal) oder die Tri-
gramme die (4 mal) und der (5 mal).

In diesem Schlüsselbereich wurde durch die
schlechte Arbeitsweise der Benutzer von
Tarntafeln die Sicherheit der Übermittel-
ten Nachrichten stark herabgesetzt.

Zusammenfassend sei darauf hingewiesen, daß
es Aufgaben aller Benutzer von Tarntafeln ist,
sich in der Anweisung des Codestils ständig
zu qualifizieren; denn die richtige Anwen-
dung des Codestils trägt wesentlich mit da-
zu bei, die mit Tarntafeln mögliche Sicher-
heit und eine hohe Tarn- bzw. Enttarnge-
schwindigkeit zu erreichen.

Übung 16: Überprüfen Sie Ihre Kenntnisse
          durch Beantwortung folgender
          Kontrollfragen:

   1. Vergleichen Sie Telegramm-
      und Codestil miteinander!

   2. Was sind die wesentlichen
      Merkmale des Codestils?

   3. Worin besteht die operative
      Bedeutung des Codestils?

Indexliste aller in den Studienmaterialien
definierten Begriffen:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Band:
1 2 3 4 5 6 7 8 9   A
  x                 absolute Frequenz
      x x     x     absolute Sicherheit
      x x           Additionseinheiten
      x             Additionselemente
      x             Additionskomponente
      x x           Additionsreihe
      x x           Additionsverfahren
x                   Allgemeiner Verkehr
x    x x   x    x   Alphabete
  x                 Analyse von Verfahren
              x     Anforderungen an die Sicherheit
  x                 Auszählung von Frequenzen

Band:
1 2 3 4 5 6 7 8 9   B
  x x x   x   x     Belegung
x                   Beschaffenheit der Klareinheiten
              x     Beschreibung einer Tarnserie
            x       bidifferent - tauschfrei
x x x   x     x x   Bigramme
x                   Blender
      x x           Block
      x             Blockverfahren
            x       Buchstabencodes
x                   Buchstabenverfahren

Band:
1 2 3 4 5 6 7 8 9   C
      x             Chiffrekomponente
x x x x x     x     Chiffrieren
  x                 Chiffrierfehler
  x   x       x     Chiffriergeschwindigkeit
x x                 Chiffriermitteln
x                   Chiffrierschritt
x                   Chiffriersignal
    x               Chiffrierteil
x x x x x   x x     Chiffrierung
x x     x           Chiffrierverbindung
x x       x x x     Chiffrierverfahren
x       x           Chiffrierverkehr
            x       Codebücher
  x       x x   x   Codegruppen
          x x       Codegruppenvorrat
  x x         x x   Codestil
            x       Codetafeln
          x         Codeumfang
x x       x x       Codeverfahren
    x       x       Codierteil

Band:
1 2 3 4 5 6 7 8 9   D
x     x       x     Dechiffrieren
    x               Dechiffrierteil
x x x x     x       Dechiffrierung
    x       x       Decodierteil
  x           x     dekryptierbar
  x x         x     Dekryptieren
    x               Dekryptierprotokoll
    x               Dekryptierung eines Buchstabengeheimtextes
    x               Dekryptierung eines Zifferngeheimtextes
    x               Dekryptierung von Tauschverfahren
            x       Diplomatische Codes
            x       Dreistellige Codes

Band:
1 2 3 4 5 6 7 8 9   E
          x   x     eigentlicher Phrasenbestand
            x       Einfachcodes
    x               Einfache Tauschverfahren
            x       Einsprachige Codes
          x x       Einstufige Codes
x x x x x x x x     Elemente
            x       Enstümmelungstafel
              x x   Enttarnen
          x x x     Erhöhung der Sicherheit
x                   Erkennbarkeit des Geheimtextes
              x     Erzeugung von Mischtext

Band:
1 2 3 4 5 6 7 8 9   F
x                   Füllelemente
          x         Freigruppe
          x   x     Freistelle
  x x x   x   x     Frequenz
  x                 Frequenzanalysis
  x                 Frequenztafeln
  x x x             Frequenzverteilung
  x                 Frequenzverteilungstafeln
  x                 Frequenzzähltafeln

Band:
1 2 3 4 5 6 7 8 9   G
  x                 Güte des Verfahrens
x                   Gedeckte Verfahren
x                   gedeckter Geheimtext
            x       Geheimcodes
x x x x   x         Geheimeinheiten
x x x       x x     Geheimelemente
    x               Geheimkomponente
x x x x   x x x x   Geheimtext
  x x x     x x x   Gesetzmäßigkeiten
            x       gesicherte Codegruppenvorräte
            x       Gleichstellige Codes
x                   Gleichstellige Verfahren

Band:
1 2 3 4 5 6 7 8 9   H
            x       Handelscodes
x           x       Hauptverfahren
x x x               hergerichteter Klartext
              x     Herstellung isomorpher Tarntexte
    x     x   x     homogene Belegung

Band:
1 2 3 4 5 6 7 8 9   I
x     x             Indikatoren
x                   Individueller Verkehr
    x     x   x     inhomogene Belegung
      x             Irreguläre Additionsreihen

                    J

Band:
1 2 3 4 5 6 7 8 9   K
x x                 k Elemente
x           x       k-stellige Elementegruppen
x x     x     x     Kenngruppe
x       x     x     Kenngruppentafel
x x x x   x   x     Klareinheiten
x x       x x x     Klarelemente
    x x             Klarkomponente
x x x x x x x x x   Klartext
x x     x     x x   Korrespondenten
x x x               Kryptanalysis
x                   Kryptographie
      x x           kryptographischer Addition
x x                 Kryptologie
x                   kryptologischen Elementen
            x   x   Kurzcodes

Band:
1 2 3 4 5 6 7 8 9   L
x                   Länge der Elementegruppe
x x   x     x       Lösung
  x                 Lesen
      x x           Lochstreifen

Band:
1 2 3 4 5 6 7 8 9   M
x                   Manuelle Verfahren
        x           manuellen Wurmverfahren
x                   Maschinelle Verfahren
x                   Mechanische Verfahren
  x x     x   x     Mehrfachbelegung
            x       Mehrfachcodes
    x               Mehrfache Tauschverfahren
        x           Mehrfachwurmverfahren
            x       Mehrsprachige Codes
          x x       Mehrstufige Codes
          x   x     Mehrstufigkeit
            x       Militärcodes
x                   Mischalphabeten
            x       Mischcodes
x             x     Mischtext
x                   Mischverfahren
x                   Mittel der Kartenkodierung

Band:
1 2 3 4 5 6 7 8 9   N
x x         x       Nachrichtenverkehr
            x       Nichtüberschlüsselte Codes
x     x   x         Normalalphabet
  x                 Normalfrequenz
  x                 Normalfrequenztafeln
x                   Normalrang
x                   Notverfahren

Band:
1 2 3 4 5 6 7 8 9   O
x                   Offene Verfahren
x                   offener Geheimtext
            x       Öffentliche Codes

                    P
  x x x     x x     Parallelstelle
       x            Periodische Additionsreihen
x x       x x x x   Phrase
          x x x x   Phrasenbestand
          x   x x   Phrasenstelle
  x       x x x x   Phrasenverzeichnis
          x   x     Phrasenvorrat
x x x           x   Polygramme

                    Q

Band:
1 2 3 4 5 6 7 8 9   R
x     x       x     Rang
      x             Reguläre Additionsreihen
      x             Reinperiodische Additionsreihen
      x             Reinperiodische Additionsverfahren
  x x       x x     Rekonstruktion
  x x               relative Frequenz

Band:
1 2 3 4 5 6 7 8 9   S
            x       Satzbücher
x x x x x x x x     Schlüssel
x       x     x     Schlüsselbereich
            x       Schlüsselcodes
x                   Schlüsselgleiche Geheimtexte
x x     x     x     Schlüsselgruppe
x                   Schlüsselmittel
x     x       x     Schlüsseln
x                   Schlüsseltext
x x     x     x     Schlüsselunterlagen
x             x     Schlüsselverfahren
x x           x     Schlüsselvorrat
  x x   x     x     Schlüsselwechsel
  x                 Schwierigkeitsfaktor
x x x x x x x x     Sicherheit
      x             Sicherheit Additionsverfahren
    x               Sicherheit Mehrfachwurmverfahren
      x             Sicherheit reinperiodischer Additionsverfahren
    x               Sicherheit Tauschverfahren
        x           Sicherheit unsystematischen Mehrfachwurmverfahren
        x           Sicherheit Wurmverfahren
  x           x     Sicherheitsfaktor
            x       Signalcodes
x                   Signaltabellen
x                   Sonderverfahren
    x x x           Spaltenverfahren
x             x     Sprechtafeln
x       x           Spruchschlüssel
x                   Standardalphabete
x x x x x x         Substitution
      x             Substitutionsreihe
x x x x x x         Substitutionstafel
x   x x x           Substitutionsverfahren
        x           systematischen Mehrfachwurmverfahren

Band:
1 2 3 4 5 6 7 8 9   T
x x x x x x x x x   Tafel
x             x x   Tarnen
              x     Tarngeschwindigkeit
              x     Tarngruppe
              x     Tarngruppenvorrat
x             x     Tarnmittel
x                   Tarnnamen
              x     Tarnserie
              x     Tarnserienwechsel
x   x       x x     Tarntafeln
x             x     Tarntext
x                   Tarnverfahren
x                   Tarnzahlentabellen
            x       tauschfreien Codegruppenvorrat
    x x x     x     Tauschverfahren
x                   Teilchiffrierung
                x   Telegrammstil
x             x     Textschlüssel
x                   Textzeitschlüssel
x                   Transposition
x                   Transpositionsverfahren
            x       Tridifferente Codegruppenvorräte
x x                 Trigramme

Band:
1 2 3 4 5 6 7 8 9   U
  x           x     Übermittlungsfehler
            x       Überschlüsselten Codes
              x     Umfang des aufzunehmenden Phrasenbestandes
              x     Umschreibung eines Phrasenverzeichnisses
            x       Ungesicherter Codegruppenvorrat
      x             Unperiodische Additionsreihe

Band:
1 2 3 4 5 6 7 8 9   V
x             x     variablen Vorschriften
x   x x x x x       Verfahren
            x       Vergrößerung des Codegruppenvorrates
x x     x   x x     Verkehr
            x       Verkehrscodes
  x       x x x x   Verlängerungsfaktor
x                   Verschleiern
x             x     Verschleierungsmitteln
x                   Verschleierungsverfahren
x           x       Verstümmelte Gruppen
  x           x     Verstümmelungsfaktor
            x       Vierstellige Codes
x                   Vollchiffrierung

Band:
1 2 3 4 5 6 7 8 9   W
            x       Wechselstellige Codes
x                   Wechselstellige Verfahren
            x       Wettercodes
x x   x x           Wurmtabellen
x x   x x           Wurmtabellenheft
        x           Wurmverfahren

                    X

                    Y

Band:
1 2 3 4 5 6 7 8 9   Z
x x           x     Zeitschlüssel
x             x     Zeittextschlüssel
            x       Zifferncodes
x                   Ziffernverfahren
x                   Zirkularer Verkehr
x           x       Zusatzverfahren
            x       Zweistellige Codes
x x x x x   x       Zwischentext
      x             Zwischentextkomponente

Zwei-Zeilen-Verfahren, Delastelle - BIFID

Die Übersetzung der Beschreibung:  BArch*744

PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS
VOLLUME II The BIFID CIPHER
The American Cryptogram Association
1960

In der Übersetzung: Zweizeilenverfahren

wird durch das Bundesarchiv mit der Begründung:

Urheberrecht

nicht herausgegeben. Dieser Band kann in englisch z. B. bei
bribes.org, wie auch die Bände 1 bis 5 geladen werden.
Ich bitte auch zu beachten das mittlerweile 63 Jahre vergangen sind!
Der Autor, W. M. Bowers, lebte von von 1896 bis 1972.

Hier aus frei verfügbarere Literatur zusammengefaßte Beschreibung
der Kryptoanalyse des DELASTELLE - BIFID Verfahrens.

Literatur:
Die Beispiele in der Publikation von Bowers sind aus den o. g.
Literaturangaben entlehnt. Desweiteren ist im Cryptool V2.1.
das BIFID softwaretechnisch realisiert, leider ohne Darstellung
der Subsitutionstabelle.
Online-Programme, bei denen die Substitutionstabelle dargestellt wird:
BIFID Frankreich; BIFID BRD; existieren bereits.

Die Chiffrierung erfolgt durch die Substitution, der Fraktionierung
und einer weiteren Substitution.
Die Fraktionierung wird dargestellt duch den Zyklus. Diese entspricht
auch einer festen Transposition.

Schlüsselelement ist die Substitutionstabelle
Beispiele der Substitutionstabelle aus der Literatur
ABCDE
12345 12345 12345 12345 12345
1ABCDE1MANYO1MANUF1JZVGR1DVMQA
2FGHIK2THERS2CTRIG2AUHFM2LHYRU
3LMNOP3BCDFG3BDEHK3OKBTQ3OFPNC
4QRSTU4IKLPQ4LOPQS4IDECS4ZKWBS
5VWXYZ5UVWXZ5VWXYZ5YNLXP5XETIG
 
Beim erste Beispiel wird der Schlüssel E verwendet.
Es wird mit einem Zyklus = 5 gearbeitet, bedingt durch die
ungerade Klartextmenge.
Aus dem Beispiel wird die Funktion des Zyklus deutlich:
Zyklus = 5, Schlüssel E
Klartext:ORDERTHREEBOXES
Substitution:321525225543554
 141243242241125
Geheimtext:falzreutrhwgbdu
Jeder Klartextbuchstabe wird in zwei Zeilen geschrieben, "O" entspricht "31",
fortlaufend die nächste Spalte mit dem nächsten Buchstaben, "R" = "24"

Jetzt werden die Zeilen mittels der Substitutionstabelle umgewandelt,
entsprechend dem Zyklus = 5;

     3215214124, 525532422, 4355441125 umgewandelt in die Buchstabenfolge
     f a l z r   e u t r h  w g b d u

Es gibt auch eine alternative Schreibweise:

              Zeile  Spalte
Klartext:     ORDER  ORDER
Subsitution:  32152  14124
Geheimtext:   f a l   z r

Das erste Beispiel erweitern wir um ein Zeichen um eine gerade Klartext-
menge zu erhalten und legen den Zyklus mit 16 fest, möglich wären auch 2, 4, 8.
Zyklus = 16, Schlüssel E
Klartext:ORDERTHREEBOXESQ
Substitution:3215252255435541
 1412432422411254
Geheimtext:fauutwgzrhwgbdvi
Jetzt ergibt sich folgende Ziffernfolge:

     3215252255435541 1412432422411254 substituiert in:
     f a u u t w g z  q v w r h z v i

Wie man sehen kann, hat nicht nur der Schlüssel sondern auch der Zyklus
und deren Eigenschaft, Gerade - Ungerade, einen Einfluß auf den Geheimtext.
Was nicht heißt das man das Chiffrierverfahren nicht brechen kann!

Anhand der Länge kann man, Gerade - Ungerade, entsprechend den Zyklus
einschränken.
Bei einer Länge des Klar- bzw. Geheimtextes von 10 kann der Zyklus
die Werte 2 oder 5 annehmen. Beträgt sie 15 kann der Zyklus 3, 5 oder
15 sein. Bei der Länge von 16 ist der Zyklus 2, 4, 8 oder 16 wählbar.
Bei Längen die Primzahlen sind, ist es möglich das die Länge gleich
dem Zyklus ist, z. B. 13. Und es keine weiteren Zyklen gibt.

Beispiel 2, stellt eine rekombinierte Substitution des Schlüssel "C" dar.
Der Zyklus entfällt!
Klartext:ONEPLANEREPORTEDLOSTATSEA
Substitution:42133343411213332333434223223332414245221222453312
Geheimtext:CEHHMCEDEHHTDREIUIWCTIXBI
Durch das Auslesen der Spalte als Zeile und der Zeile als Spalte
erfolgt eine Umkehrung der Substitutionstabelle.
Es erfolgt keine Fraktionierung und kann durch zwei Substitutions-
tabellen dargestellt werden.

Das vorherige Beispiel wird mit eine Fraktionierung ausgeführt.
Zyklus = 5, Schlüssel C
Klartext:ONEPLANEREPORTEDLOSTATSEA
Substitution:4134411323442233444212431
 2333123333323232125222532
Geheimtext:lhoebmddeeqtbrrhqtawapagd
Es wurde wie im ersten Beispiel verfahren.
41 34 42 33 31 …
l  h  o  e  b  …

Bei diesem Beispiel handelt sich hier um eine ungerade Menge
an Elementen, würde mann den Text erweitern wie im erweiterten
ersten Beispiel wird es zu einer geraden Menge an Elementen,
Zyklus = 6. Der Geheimtext ändert sich dementsprechend.
41 34 41 23 33 12 …
l  h  l  r  e  a  …

Zur Dekryptierung von BIFID Geheimtexten ist es nur notwendig
die Substitutionstabelle aus dem Geheimtext zu ermitteln.
Liegt neben dem Geheimtext auch noch der Klartext vor, so
kann sofort zu 50% die Substitutionstabelle ermittelt werden.
Zum Auffüllen geht man wie bei einem Kreuzworträtsel vor.

Es wird im PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS
VOLLUME II The BIFID CIPHER, auch mathematische - logische
Wege beschrieben.