ab 1984 hat das MfS diverse Geräte von Kuba erworben, in US-$: - HC-250, wurde wie auch die anderen folgenden Maschinen an die UdSSR weitergeleitet.
- H-460, diese hat der kubanische Kryptologen durch 8 Klartext- Geheimtextkompromittierungen das Chiffrierverfahren gebrochen und durch die Disassemblierung der Software, - GRETSCODER - CRIPTOM mit Rechner NASCOM-3 und Peripherie RS-1130 - VERICRYPT Simulator - CRYPTOMATIC HC-550 HC-570 (kompatibel mit HC-500 Serie) HC-530, 535, 520, 570, 580, 590 - CRYPTROL T-450 Telex In den 26. Juli 2013 freigegbenen Dokumenten der NSA United States Cryptologic History heißt es auf Seite 82f: (U) Ideology-based public revelations became fashionable with the publication in 1975 of ex-CIA agent Phillip Agee's Inside the Company - A CIA Diary. Although Agee's aim was CIA's covert operations organization, he knew much about SIGINT, and he revealed what he knew. He claimed, for instance, that NSA had used close-in techniques to intercept plain text from the UAR embassy in Montevideo, Uruguay. He also claimed that Swiss-built Hagelin machines had vulnerabilities which NSA exploited to obtain plain text. Using the indefatigable Fellwock as a key source, the Canadian Broadcasting Corporation did a 1974 series entitledThe Fifth Estate - the Espionage Establishment, which made a wide-ranging exposure of intelligence organizations in the United States and Canada. This series laid out in sharp detail the overall cryptologic cooperative system encompassed within the UKUSA agreements. It was followed up by tag-on magazine articles, including several by British journalist Chapman Pincher regarding SIGINT at GCHQ. Journalists exposed the role of the British intercept site in Cyprus during the coup in 1974, and GCHQ's efforts to keep the station running during the fighting. That same year a Marvin Kalb biography of Henry Kissinger discussed NSA's exploitation of Egyptian communications during the Yom Kippur War the previous year. (U) Ideologiebasierte öffentliche Enthüllungen wurden mit der Veröffentlichung von Inside the Company - Ein CIA Tagebuch, im Jahr 1975 durch den Ex-CIA-Agenten Phillip Agee. Obwohl Agees Ziel die verdeckte Operationsorganisation der CIA war, wusste er viel über SIGINT, und er enthüllte, was er wusste. Er behauptete zum Beispiel, dass die NSA Hintertür- Technik verwendet habe, um Klartext von der UAR-Botschaft in Montevideo, Uruguay, abzufangen. Er behauptete auch, dass in der Schweiz gebaute Hagelin-Maschinen Schwachstellen aufwiesen, die die NSA ausnutzte, um Klartext zu erhalten. Unter Verwendung des unermüdlichen Herrn Fellwock als Hauptquelle produzierte das kanadische Fernsehen 1974 eine Serie mit dem TitelThe Fifth Estate - the Espionage Establishment, die eine weitreichende Berichterstattung über die Geheimdienste in den USA und Kanada sendete. Diese Serie legte das gesamte kryptologische Kooperation, das in den UKUSA-Vereinbarungen enthalten ist, in allen Einzelheiten dar. Darauf folgten Magazinartikel, darunter mehrere des britischen Journalisten Chapman Pincher über die SIGINT im GCHQ. Die Journalisten enthüllten die Rolle der britischen Abfangstation auf Zypern während des Putsches 1974 und die Bemühungen des GCHQ, die Station während der Kämpfe am Laufen zu halten. Im selben Jahr berichtete Marvin Kalb über Henry Kissinger die Ausnutzung der ägyptischen Kommunikation durch die NSA während des Jom-Kippur-Krieges im Vorjahr. Im Bericht der Eidgenössischen Räte vom 02.11.2020, ist zu lesen: S. 14 Punkt 3.1.2. OperatonRÖTEL. Onlinearchiv* Fall Crypto AG Das im Jahr 1988 Nachrichtendienste der Warschauer Vertragesstaaten aktuelle Chiffriergeräte der Crypto AG erwerben wollten. Der HC-550 stellte eine Kombination aus einer Sonderausführung des elektronischen Fernschreibmaschine SIEMENS T-1000 (off-line mit 100 Bd. arbeitend) und einem vollelektronischen Chiffrierzusatz dar. Dieser befindet sich auf der Grundplatte der Fernschreibmaschine. Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem Chiffrieralgotihmus H460, TC803, T1000CA, TST9669:Design and Strength of a Feasible Electronic Ciphermaschine from the 1970s; Jaap van Tuyll Bereits 1983 übergab Kuba folgende Geräte und Verfahrens- beschreibung sowie Verfahren der Kryptoanalyse und Dekryptierung übergeben: - TC-803 verwendet von Brasilien - Venezuela - Argentinien - Marokko - Libyen - Spanien, - TC-812 verwendet von Portugal, - TC-850 verwendet von Schweiz, (Laut Angaben, des Schweizer Botschaftsfunk von 1974 bis 1991, war das TC-850 im Einsatz. Sammler*145) - BCX-52 verwendet von Peru - Kolumbien - Brasilien - Argentinien - Ägypten, - GRETAG-805 verwendet von Ägypten, - GRETAG-812, - GRETAG-850, - GC-906, - AFSAM - H-460, - H-500 MINREX verwendet von Mexiko - Argentinien - Brasilien - Peru - Chile - Irak - Italien, desweiteren die Verfahren: Transposition von Marokko, Dechiffrierungen von Meldungen des Kongo sowie allgemeine Verfahren der Länder Venezuela, Finnland und Uruguay.
Abb.: GRETAG TC-850 Im Gegenzug übergab die DDR an Kuba die kryptologischen Algorithmen, mathematische Modelle zu Berechnung, gelöste Probleme der Kryptoanalyse: - H-54, - KL-7, - SARGEM verwendet von Marokko, - T-1000 CA,
Abb.: CX-54 Bundeswehr, Sammler Beide Seiten hatten sich Verpflichtet sich über Erfolge der Kryptoanalyse und Dekryptierung zu übergeben. Haupteigenschaften der HC-550 - Tastatur, Seitendrucker, Lochbandlocher und -leser sind ein einer modernen und vertrauenswürdigen elektronischen Fernschreibmaschine (Aufbau gestützt auf einen SIEMENS T-1000) zusammen untergebracht. - Chiffrierkreissystem mit hoher Sicherheit und Textspeicher sind auf einer Grundplatte untergebracht, die ebenfalls alle Bedienteile für den Chiffrierbetrieb trägt. - Schnelle Chiffrierung und Dechiffrierung off-line. (13 Z/s) - Die Einheit HC-550 kann, wenn sie an eine Fernschreibleitung angeschlossen ist, für laufende Fernschreibnachrichtenübermittlung ins Reine und darüber hinaus für direkte Übertragungen über den Speicher der zuvor verschlüsselten Nachrichten (Halb-Leitungs- Betrieb) sowie zur direkten automatischen Dechiffrierung on-line der eingegangenen Informationen genutzt werden. - Er enthält einen elektronischen Textspeicher für 8000 Zeichen, der in Anhängigkeit von der Einstellung der Fernschreibmaschine die Nachricht speichert, auch dann, wenn er in der Position "stand-by" verbleibt. - Äußerer Anschluß für Diagnose Zusatzgerät. - Chiffrieralgorithmus, der den Anschluß aller anderen HC-500 Geräte gestattet. CRYPTOMATIC HC-570 Chiffrierendstelle off-line von hoher Geschwindigkeit Der CRYPTOMATIC HC-570 ist eine Endlösung bezüglich der Chiffrierung mit hoher Geschwindigkeit und der Bequemlichkeit für den Benutzer. Dieses Gerät ist völlig unabhängig und umfaßt einen Seitendrucker, der thermoelektrisch und superleise arbeitet, ein Fenster für die alpha- numerische Darstellung, Rechnertastatur und eingebaute Lochbandlese- und Stanz- system hoher Geschwindigkeit. Darüber hinaus verfügt diese Einheit über einen Telefonadapter, über den man dringenden und sofortigen Verkehr per Telefonnetz mit hoher Geschwindigkeit übertragen und zur sofortigen Dechiffrierung, empfangen kann. Der HC-570 ist nicht nur zur Befriedigung der bestehenden Bedürfnisse der chiffrierten Nachrichtenübermittlung konzipiert, sondern auch zur Befriedigung künftiger Anforderungen bei Chiffriergeräten, die im Nach- richtennetzen verwendet werden, die vollkommen durch Rechner besetzt und kontrolliert werden.
Abb.: HC-570, Sammler* Haupteigenschaften der HC-570 - Seitendrucker, thermoelektrisch, mit hoher Geschwindigkeit - Fenster für elektronische alphanumerische Darstellung (32 Zeichen) - Elektronische alphanumerische Tastatur mit hoher Geschwindigkeit, die aus einer alphanumerischen Texttastatur (vier Reihen) gebildet wird, Tastatur für Buchstaben und Zahlen ist vollautomatisch, zusätzlich eine Regeltastatur für die Funktionen des Gerätes, die den Betrieb Fehler/Berichtigung erleichtert - Optoelektrische Lochbandleser hoher Geschwindigkeit - Lochbandstanzer hoher Geschwindigkeit - Zentralprozessor (Mikroprozessor) zur automatischen Steuerung der Gerätefunktionen und des Chiffrier/Dechiffrieralgorithmus - Geeignet zum Anschluß eines Adapters für Telefonverbindung zur Über- tragung von Nachrichten bei hoher Geschwindigkeit über Telefonleitungen mit den automatischen Funktionen Sperrung/Kontrolle - Eingebaute automatische Funktion der Selbstkontrolle für den Chiffrier- algorithmus und die Grundfunktionen des Gerätes. - Der Chiffrieralgorithmus läßt den Anschluß der anderen Geräte HC-500 zu. Technische Beschreibung CRYPTOMATIC HC-530/HC-535; tragbares Chiffrierendstellengerät Der CRYPTOMATIC HC-530/HC-535 ist eine unabhängige, tragbare Chiffrier- endstelle. Bei diesem Endgerät ist die modernste Cryptologie verwendet worden, sowie die modernste Technologie und es stellt ein Gerät dar, daß mit allen anderen Einheiten des HC-500-Systems verbunden werden kann, d.h. mit HC-520, HC-570, HC-580 und HC-590. Der CRYPTOMATIC HC-530/HC-535 ist für den unabhängigen Einsatz gedacht. Es besteht ebenfalls die Möglichkeit, über eine eingebaute akustische Kopplung chiffrierte Nachrichten über das normale Telefonnetz zu über- tragen und zu empfangen. Dieses Gerät ist in zwei Ausführungen erhältlich: - HC-530 zivile Ausführung, in einem widerstandsfähigen Diplomatenkoffer - HC-535 militärische Ausführung, in einem stabilen Aluminiumkoffer, stoßgesichert
Abb.: HC-530, Sammler* Haupteigenschaften des CRYPTOMATIC HC-530/HC-535 - Automatische Steuerung der Funktionen und der Chiffrier- und Dechiffrier- algorithmen durch einen Mikroprozessor - Thermoelektrischer Drucker hoher Geschwindigkeit - vollständig alphanumerische Tastatur - Alphanumerische Darstellung von 39 Zeichen einschließlich einer Position zur Anzeige der gegenwärtigen Betriebsphase - Möglichkeit der Korrektur auf dem Display während des Eingangs der Texte (Zeichen für Zeichen oder ganze Wörter) - Textspeicher für 2000 Zeichen (möglich bis 6000 Zeichen) - Eingebaute NiCd Batterien - Adapter/Träger eingebaut für Akustikkoppler - Besitzt ein Interface der universellen Serie V-24 und TTL zum An- schluß an Nebengeräte wie Locher, Leser , Monitor usw. - Schlüssel von 5 Baudot-Ebenen oder von 8-bit ASCII im Serien-Interface programmierbar mit der Tastatur - wahlweise eingebaute Akustikkoppler zur Übertragung von chiffrierten Texten mit hoher Geschwindigkeit, die eine unabhängige Kommunikation ermöglichen (unabhängig vom öffentlichen Telex-Netz) - Verfügt ebenfalls über die gesamte Wahlbreite für die Erweiterungs- systeme, das ihm einen große Vielseitigkeit verleiht - Kompakt und sicher und vollkommen tragbar Technische Beschreibung CRYPTOMATIC HC-580; on-line Chiffre-Fernschreibmaschine Der CRYPTOMATIC HC-580 ist ein Fernschreibgerät für Chiffre on-line (eingebunden), der ebenfalls unabhängig arbeiten kann. Der Aufbau des HC-580 ist dem HC-550 ähnlich, mit dem unterschied der Fähigkeit des Leitungsbereiches, wenn eine direkte chiffrierte Kommunikation über Fernschreibmaschinen erforderlich ist. Der CRYPTOMATIC HC-580, als Chiffriergerät, ist kombinierbar mit allen anderen Modellen des HC-500 und kann gleichfalls in gemischten Netzen verwendet werden, die den on-line und off-line Betrieb einschließen. Der CRYPTOMATIC HC-580 ist für den chiffrierten Dialogbetrieb (Halbduplex) bestimmt und ist für die Anwendung auf Linien wie: - öffentliche Telexnetze - private Netze (gemietete Leitungen) - Fernschreib- und Funknetze (einschließlich geschützte Verbindungen des Typs ARQ und FEC geeignet. Der CRYPTOMATIC HC-580 umfaßt folgende Betriebsweisen: a) Betrieb - angeschlossenen an Linie: Chiffrierung/Dechiffrierung on-line einfach oder Halbduplex zwischen zwei HC-580 Endstellen b) Betrieb - halb auf Linie: HC-580 an Leitung angeschlossen, verbunden mit zwei entfernten Fernschreibmaschinen. Die Chiffrierung/Dechiffrierung wird an den anderen Stellen mit irgendeinem Gerät der HC-500 off-line durchgeführt. Wichtigste Aspekte des CRYPTOMAIC HC-580 - Chiffrierung/Dechiffrierung on-line von übertragenen/empfangenen Nachrichten über Fernschreibleitungen, einschließlich plötzlicher chiffrierter Dialogbetrieb - Automatischer Ruf in Vielstationen - Chiffriergerät on-line, bestehend aus einem modernen elektronischen Fernschreibmaschine (Aufbau auf der Grundlage des SIEMENS T-1000) zu dem eine Unterlage gefügt wird, die die Chiffrierplatte enthält - schneller Auswahlschlüssel on-line zu 50, 75 und 100 Baud - Möglichkeit des schrittweisen Betriebes ARQ und FEC - Betrieb off-line bei 100 Baud - klare Betriebsweise, der HC-580 kann gleichzeitig für die Übertragung und den Empfang von Nachrichten ins Reine wie eine normale Fernschreibmaschine genutzt werden - Alle wesentlichen Chiffrierinstruktionen on-line, (Auswahl der Be- triebsweise), vollkommen durch den Text kontrolliert über Kontroll- abschnitte, die sowohl über die Tastatur als auch über den Lochband- leser eingegeben werden können. - Möglichkeit de Rufens und der Steuerung der Gegenstation - Schließt einen "Selbsttest" der korrekten Funktion ein - Elektronischer Speicher mit einer Kapazität bis zu 21 Grundschlüsseln - Der Chiffrieralgorithmus läßt den Anschluß an alle anderen Geräte von HC-500 zu. Technische Beschreibung T-450 CRYPTROL on-line Chiffriergerät, zivile Ausführung für den Schreibtisch Das SUPER CRYPTROL T-450 ist ein modernes Chiffriergerät on-line, das für eine direkte Verbindung jeglicher Art von Fernschreibverbindungen, die entsprechend des Schlüssels 5 Bit CCITT Nr. 2 arbeitet, gedacht. Bei einem zusätzlichen inneren Wahlschalter kann das Gerät in die Lage versetzt werden, im Betrieb "anlassen/halten" oder synchron zu arbeiten und kann wiederum an jede Fernschreibmaschine angeschlossen werden, der bei verschiedenen Schaltungen wie z. B. Telex, gemietete Linien Punkt zu Punkt, Funk- und Vielstationennetze arbeitet. Das können direkte Linien oder geschützte HF-Funkfernschreibsysteme, FEC/ARQ sein. Das telegraphische Interface ist für den universalen Anschluß ausgelegt (hohes neutrales oder polares Niveau), durch Wahl mittels Umschalter an verschiedene Standards anschließbar, die gegenwärtig in der Welt Anwendung finden. Das SUPER CRYPTROL ist vollkommen anwendbar in modernen Spezialnetzen wie automatische Nachrichtenretention durch Rechnersteuerung und Nachrichten- verteilungssnetze, Netze, die nicht automatisch durch Fernsteuerung betreut werden und Netze, die die Kombinationen variabler Eigenschaften benötigen. Das sind z. B. 31 Kombinationen entsprechend der Empfehlung CCITT oder 32 Kombinationen für eine vollständig klare Übertragung. Die Schlüsselrekonstruktion der Verfahren CRYPTPHON und VERICRYPT wurde durch die Anwendung vonTonbandkonservenerreicht. Es konnten somit 52 geschlüsselte Gespräche entschlüsselt werden. Die 52 entschlüsselten Gespräche wurden innerhalb eines Jahres bei den o.g. Verfahren erreicht. Der Bau eines automatischen Dekryptiergerät und die Schlüsselrekonstruktion für die CRYPTPHON und VERICRYPT erfolgt mit Unterstützung der sowjetischen Spezialisten und war im November 1982 abgeschlossen. Es konnten die unterschiedlichen Grund- und Tagesschlüssel rekonstruiert werden und alle über Funk und Richtfunk geführten Gespräche entschlüsselt werden. 1983 wurde zur Analyse an die UdSSR ein Racal MA-4258 und ein ELCROBIT ausgeliehen.
Vorhanden war ab 1987 auch ein Chiffrator Gretag GC-805 aus Schweizer Produktion. Im Jahr 1987 wurde die GC-805 zur Dekryptierung vorbereitet, TC-850.
Übersetzung aus dem Russischen GEHEIM! Nr. 913/84 Stellvertreter des Ministers für Staatssicherheit der DDR Gen. Generalleutnant Neiber Wir teilen Ihnen mit, daß an dem telefonischen Verschlüsselungs- gerätCRYPTOCOM HC-250der Schweizer FirmaKRYPTO AG, das wir von der Hauptabteilung III des MfS der DDR erhalten haben, operatives Interesse besteht. Das Verschlüsselungsgerät spiegelt das gegenwärtige Entwick- lungsniveau der Verschlüsselungstechnik im Ausland wieder, in ihm werden neue Prinzipien der Umwandlung des Sprachsignals verwirklicht. Bitte übermitteln Sie der Hauptabteilung III und deren Dank für die erwiesene Zusammenarbeit bei der Beschaffung eines Musters des Verschlüsselungsgerätes. Die Analyse der Tätigkeit der oben genannten FirmaKRYPTO AGhat gezeigt, daß in naher Zukunft Neuerscheinungen von Mustern telegrafischer Verschlüsselungs- geräte zu erwarten sind, Prospekte dazu sowie Mitteilungen über die Beschaffungsmöglichkeiten wären für uns von großem Interesse. gez. Leiter der Vertretung des KfS der UdSSR beim MfS der DDR Schumilow 8. 6. 1984
Hauptabteilung III/T/4 Berlin, 26. Juli 1984 ka-schr/ 00897 / 1984 Hauptabteilung III Leiter Information zum SchlüsselgerätCRYPTOCOM HC-250(Schreiben. der sowjetischen Genossen Nr. 913/84 Von den durch die HA III beschafften zwei Originalgeräten wurde je ein Gerät an die sowjetischen Genossen und an die Abt. XI übergeben. Das prinzipiell Neue beim vorliegenden Chiffrierverfahren besteht in: - der Schlüsseleingabe-Identifikation, - dem verwendeten Chiffrierprinzip, - der guten Qualität und Sprachverständlichkeit der Übertra- gung im dechiffrierten Signal, die eine Spracherkennung ermöglicht, - der nicht vorhandenen Restverständlichkeit der Sprache im chiffrierten Signal im Gegensatz zu bisher bekannten ana- logen Sprachchiffriergeräten (wie z. B. SpV-1204 und A-003). - den Einsatzmöglichkeiten der Geräte in · Fernsprechnetzen mit Vermittlungen, · ortsveränderlichen und mobilen Funkverbindungen, · Einseitenbandfunkverbindungen, · Begrenzung des NF-Signals 300 - 3000 Hz, · Splitterung des Gesamtbandes in 4 Teilbänder zusätzlich noch in je drei unterschiedlichen Zeitabschnitte geteilt (Quasimosaikverfahren). · Jeder Zeitabschnitt eines Teilbandes wird digital über- tragen, wobei die gesamte Bandbreite des Kanals ausgenutzt wird. Innerhalb eines jeden Rahmens wird ein Synchronsig- nal übertragen. Zum Gerät HC-250 besteht in Abstimmung mit der Abt. XI folgen- gender Informationsbedarf, der durch die Abt. III/11 reali- siert werden sollte: - die kompletten Serviceunterlagen mit kompletten Stromlauf- plänen, - die Typenbezeichnung des EPROM, in dem der Schlüssel gespei- chert ist, sowie die Herstellerfirma. - Welcher Nutzer sind zu diesem Gerät bekannt? Darüber hinaus sollten die Freunde gefragt werden, welcher Informationsbedarf aus ihrer Sicht noch besteht. Zusätzlich sollte die Abt. III/11 beauftrag werden, sämtliche erlangbaren Informationen über neu entwickelte Schlüsselgeräte der KRYPTO-AG entsprechend dem Informationsbedarf der Freunde zu beschaffen. Anmerkung: Gegenwärtig wird durch die Abt. XI an dem Gerät HC-250 nicht im Sinne des Eindringens in das Verfahren gearbeitet, da als Nutzer z. Z. nur Libyen bekannt ist. Das Gerät ist für die Abt. XI trotzdem von großem Interesse im Sinne von Eigen- entwicklungen, da das Gerät dem neuesten Stand der Technik entspricht. Durch den DB III/T/4 wurden bereits Klangbeispiele verschickt und die informationsgewinnende Basis beauftragt, gezielt nach derartigen Sendungen zu suchen Anlage Leiter der Abteilung i. V. Rauh Kahnt Major CRYPTOCOM HC-250 and HC 255 The HC-250 and HC-255 voice ciphering system has been specially developed ti fulfil all the requirements of high-security voice communication netzworks. It can be connected to switched tele- phone networks or used with half-duplex or duplex UHF/VHF and HF-SSB radio-links. The HC-255 is a ruggedized version designed for extreme enivronmental conditions in the field and conforms to MIL-STD-810. Both units having the following features: - Excelent intelligibility and speeaker recognition at the Re- ceiver end. - No residual voiceintelligibility on the line. - Fully automatic synchronization. - Multi-level key hierachy.
Abteilung XI Berlin xx April 1985 Leiter XI/6/ Hauptabteilung III Leiter Genosse Generalmajor Männchen Beschaffung des Chiffriergerätes CRYPTOMATIC HC-5100 Nach Prüfung des Vorschlages, zur Beschaffung o.g. Gerätes kamen wird zu folgendem Ergebnis: Das Chiffriergerät CRYPTOMATIC HC-5100 stellt mit großer Wahr- scheinlichkeit den ersten Typ einer neuen Generation von Chif- friergeräten dar. Zur Gerätekonfiguration gehören das Grundgerät HC-5100, die Zusatzgeräte MKC-5100 und KDD-5100 für die au- tomatische Schlüsseleingabe, das Zusatzgerät KDP-100 zur Pro- grammierung des Strukturschlüssels und das Spezialtestgerät für Werkstätten. Das Spezialtestgerät könnte bei der Analyse von Be- deutung sein. Es kann angenommen werden, daß Chiffriergeräte dieser Art einen breiten Anwendungsbereich finden werden, obwohl zur Zeit keine Nutzer bekannt sind. Eine Analyse des Chiffriergerätes in der oben angegebenen Konfi- guration ist deshalb sowohl für die Entwicklung eigener Chif- friergeräte als auch zukünftig für die Dekryptierung von Bedeu- tung. Ich schlage Ihnen deshalb vor, die nachstehend angeführte Geräte- konfiguration beschaffen zu lassen: - Grundgerät HC-5100 mit Standardschnittstellen CCITT V24 oder EIA RS-232C - Schlüsselgenerator MKC-5100 - Schlüsselverteilgerät KDD-5100 - Programmiergerät KDP-100 - Spezialtestgerät für Werkstätten - Datenformat ASCII (8-bit) Birke Generalmajor
Abteilung XI Berlin, 1. März 1986 Geheime Verschlußsache GVS-o0820 MfS-Nr.: XI/110/86 02.Ausf. Bl. 1 bis 37 Ingenieurabschlußarbeit Schaltungsanalyse einer elektronischen Baugruppe des Sprachchiffriergerätes HC-250 … Es wurde in dieser Ingenieurarbeit die ZRE und die Speicherplatine analysiert. ZRE CAG-542.793, Speicher CAG-542.795. Desweiteren wurde der Inhalt der EPROM ausgelesen und der Speicherbereich des Schlüssels im EPROM ermittelt. Bei beiden Platinen handelt es sich um eine Standard-Konfiguration eines MC-68000 Rechnersystems.
Berlin, 7, Juni 1988 Zusammenfassung der Erkenntnisse zur Schweizer Firma "Crypto AG" Die vorliegenden Informationen zum Schweizer Unternehmen "Crypto AG" basieren in erster Linie auf der Analyse ver- öffentlichter Produktionsinformationen, Geräte und System- beschreibungen, Kataloge sowie inoffizieller Materialien. Sie stellen nicht in jedem Fall den neuesten Erkenntnisstand dar und ermöglichen somit in ihrer Gesamtheit keine umfas- senden Aussagen - zur Struktur und dem Produktionsprofil der Firma - zu Neu- und Weiterentwicklungen - zum detaillierten Kundenkreis sowie - zu den Verflechtungsbeziehungen des Unternehmens im Rahmen des kapitalistischen Wirtschaftsmechanismus. Im Ergebnis der Bewertung der Ausgangsmaterialien kann fol- gende grundsätzliche Einschätzung getroffen werden: 1. Bei der Schweizer Firma "Crypto AG", Anschrift: 6301 Steinhausen - Zug ZugerstraBe 42 Telex: 78 702 Tel.: (042) 38 05 44 handelt es sich um ein Unternehmen, das vornehmlich auf die Entwicklung, Produktion und den Vertrieb von Chiffriertechnik mit extrem hoher Verschlüsselungssicherheit spezialisiert ist. Das Produktionsprogramm der Firma umfaßt Hochsicherheitsver- schlüsselungsanlagen für Text, Sprache, Daten und Faksimile, die mobil, stationär und tragbar einsetzbar sind und unter den Bezeichnungen - CRYPTOMATIC - für Textverschlüsselung - CRYPTOFAX - für Faksimilebetrieb - CRYPTROL - für Fernschreibbetrieb - CRYPTRONIC - für Hochgeschwindigkeitsdatenübertragungen - CRYPTOVOX - für Hochsicherheitssprachverschlüsselung - CRYPTOCOM - für Telefon und HF-Funksprachverschlüsselung - CRYPTOPLEX - für vollständig digitale Mehrkanalterminal- ausrüstung vertrieben werden. Charakteristisch für die Verschlüsselungstechnik des Unter- nehmens "Crypto AG" sind folgende Merkmale: - extrem hohe Sicherheit in der Verschlüsselung von Daten, Text, Sprache und Faksimile - Einsatz modernster Bauelemente und Mikroprozessoren, - modulare Konstruktion und minimaler Service - Abwärtskompatibilität innerhalb der einzelnen Produkt- familien. Sie gestatten eine universelle Einsetzbarkeit der Geräte- systeme im zivilen, staatlichen und militärischen Bereich. Besonders geeignet sind die Chiffriergeräte der Firma für - strategische Nachrichtennetze im militärischen und staat- lichen Bereich (insbesondere Regierungsebene, Sicherheits- behörden) - mobile Einsätze der Polizei und der Sicherheitsdienste - hohe und höchste Kommandoebenen der Armeen und Flotten - Botschaftskommunikationsnetze etc. Zu beachten ist bei den militärischen Varianten,daß in der Regel alle Geräte den entsprechenden militärischen Anforde- rungen genügen (MIL STD 810C, 810D, 188C, 461/462, Standard 36 908-Tempest). 2. Zuverlässig kann davon ausgegangen werden, daß Chiffrier- technik der Firma "Crypto AG" weltweit vertrieben wird bzw. sich im Einsatz befindet. Das Unternehmen verfügt über Vertretungen in - Ankara - Den. Haag - Lagos - Bangkok - Djakarta - Lima - Beirut - Dublin - Lissabon - Bogota - Helsinki - London - Brüssel - Pretoria - Madrid - Buenos Aires - Karatschi - New York - Caracas - Kuala Lumpur - Oslo - Paris - Rio de Janeiro - Rom - Santiago de Chile - Singapur - Sidney - Stockholm - Theheran - Wien und anderen nicht näher bekannten Großstädten, über die die Geschäfte der Firma in den jeweiligen Ländern abge- wickelt werden. Durch eine inoffizielle Quelle aus dem Operationsgebiet gelangten zu Beginn der 80er Jahre (1981/82) gesicherte Angaben zur Kenntnis über den Einsatz von Schlüsselsystemen der Firma "Crypto AG" in einigen arabischen Staaten. Aus diesen Angaben geht hervor, daß im einzelnen folgende Staaten im arabischen Raum bisher beliefert worden sind: - Ägypten - Jordanien - Libyen -Saudi-Arabien - Vereinigte Arabische Emirate. Laut Angaben der Quelle bezogen diese Staaten im einzelnen folgende Schlüsselgeräte (Angaben beziehen sich auf den Zeitraum von 1980 bis 1982) 1. Ägypten 100 Stück CRYPTOCOM HC-210 über die vorgesehenen Einsatzbereiche wurde nichts bekannt 2. Jordanien 50 Stück CRYPTOVOX LSE-280 zum vorgesehenen Einsatz konnten keine Angaben gemacht werden 3. Libyen 50 Stück CRYPTOPLEX AMD-310 150 Stück CRYPTOVOX CSE-280 230 Stück CRYPTOPLEX MCC-314 200 Stück CRYPTOCOM CRM-008 50 Stück BC-52 bzw. BCK-52 Über die Aktivitäten der libyschen Seite zur Beschaffung von Chiffriertechnik der Firma "Crypto AG" wurden ergänzend folgende Einzelheiten bekannt: - Im Jahre 1980 hat die Firma 50 Sprachverschlüsselungs- geräte des Typs "CRYPTOVOX HC-330" (Anlage 1) nach Libyen geliefert. Als Auftraggeber für die Lieferung dieser Geräte fungierte libyscherseits eine Institution, die unter dem Namen "Signal Corps" bekannt wurde. Im o. g. Zeitraum führte die BRD-Firma "Telemit" München Arbeiten zur Installierung von 30 Anlagen des Sprach-Chif- friergerätes "CRYPTOCOM HC-250" (technische Beschreibung Anlage 2) in Kraftfahrzeugen aus. Diese Anlagen sind nach Angaben der Quelle Ende August/Anfang September 1982 nach Libyen gebracht und in entsprechende vom Werk ausgerüstete Kfz der Marke "BMW" eingebaut worden. Ihr Anschluß an die in den Kfz installierten Funkfernsprechgeräte des Typs Teledux Fa. Telefunken (Prospekt Anlage 3) war geplant und erfolgte offensichtlich auch. Der konkrete Nutzerkreis der Anlagen ist nicht bekannt. Es soll sich jedoch um einen Personenkreis bzw. um Dienste gehandelt haben, die dem unmittelbaren Umfeld des libyschen Revolutionsführers Muammar-el-Ghaddafi zuzuordnen sind. Verantwortlich in Libyen war ein ████████████ (keine weiteren Angaben zur Person), der ein hoher Beamter im sogenannten Ghaddafi-Camp gewesen sein soll und dort auch sein Büro hatte. Mit ihm zusammen arbeitete ein Beamter namens ██████████████████████ (Namen nur phonetisch), der als persönlicher technischer Offizier von Ghaddafi gilt. Als leitenden Angestellten der Fa. Crypto AG war ein als Chefingenieur bezeichneter Angestellter namens █████████ (keine weiteren Angaben vorhanden) verantwortlich. Nach Abschluß der Installierung der 30 Sprachchiffrier- systeme plante die "Crypto AG" weitere 50 Geräte des Typs HC-250 an Libyen zu verkaufen. Dabei kooperierte sie eng mit einer in der Schweiz ansässigen namentlich nicht be- kannten Fa. (Kleinunternehmen). Unter der Bezeichnung CRYPT-TEL-AMP 500 wurde eine entsprechende Offerte dieser Fa. über den Ingenieur ███████ an die libysche Regierung übergeben (technische Details zum AMP 500 Anlage 4). Das Angebot zielte auf den stationären Einsatz dieser Geräte in Büro- räumen entsprechender Dienststellen (Generalstabsebene). Aus den Vorverhandlungen zu diesem Geschäft wurden folgende Forderungen der libyschen Seite bekannt: - Programmierung der Chiffriergeräte sollte nur durch 2 - 3 Personen erfolgen (zentrale Schlüsseleinstellung); - Drucktaste am Telefongerät muß bei Chiffrieranzeige beleuchtet sein; - Priorität der Wahl zwischen "Klartext" oder "chiffriert" soll der Anrufer haben; - absolute Sprachverständlichkeit (Stimmenidentifikation) auch bei Übertragungen via Satellit bzw. über Troposcatterverbin- dungen. 4. Saudi-Arabien 150 Geräte CRYPTOCOM HC-210 20 Geräte CRYPTRONIC HC-750 5. Vereinigte Arabische Emirate 220 Geräte CRYPTOCOM HC-210 Angaben über die vorgegebenen Einsatzbereiche in diesen beiden Ländern gelangten nicht zur Kenntnis. Die Quelle bestätigte lediglich, daß die Produktion der CRYPTOCOM HC-210 eingestellt und durch die Gerätesysteme CRYPTOCOM HC-250 ersetzt wurden. 3. Nach Angaben des jährlich erscheinenden englischsprachigen Nachschlagewerkes "Jane's Military Communication" werden gegenwärtig durch die Crypto AG zu den bereits bestehenden Produktenfamilien der HC-500 und HC-5000 Serie folgende Geräte, Geräteergänzungen bzw. Neuentwicklungen angeboten (technische Details Anlage 5). - AMD 310 Digitaler-Mehrkanal-Multiplexer - Cryptocom HC-255 Sprachschlüsselsystem - Cryptofax HC-4200 Digitales Hochsicherheits-Verschlüsselungssystem für Faksi- mileUbertragungen (Gruppe 3 möglich) - Cryptomatic HC-5300/5350 tragbares Schlüsselterminal - Cryptomatic HC-5500 Schlüsselterminal - Cryptomatik HC-535 tragbares Textschlüsselterminal - Cryptomatic HC-550 off-line/on-line-Fernschreib -Schlüsselgerät - Cryptomatic HC-565 Mehrkanal-Schlüsselgerät - Cryptoplex MCC-314 Mehrkanal-Blockverschlüsselungsgerät - Cryptol T-450 elektronische on-line Schlüsselausrüstung - Cryptovox CVX-396 digitales Schlüsselgerät - Cryptovox HC-340 digitale Sprachschlüssel-Kleinstmodule - Cryptovox HC-341 digitale Sprachschlüssel-Kleinstmodule - Cryptronic HC-741 Datenschlüsselgerät Erkenntnisse bestätigen, daß es sich bei den Chiffriergeräten der HC-5000-Serie um neue bzw. weiterentwickelte Gerätesysteme handelt. Mit großer Wahrscheinlichkeit kann angenommen werden, daß das Chiffriergerät "CRYPTOMATIC" HC-5100 den ersten Typ einer neuen Generation von Chiffriertechnik darstellt. Zur Gerätekonfiguration gehören das Grundgerät HC-5100, die Zusatz- geräte MKC 5100 und KDD 5100 für die automatische Schlüssel- eingabe, das Zusatzgerät KDP-100 zur Programmierung des Struktur- schlüssels und das Spezialtestgerät für Werkstätten. Obwohl z. Z. keine Nutzer bekannt sind, ist davon auszugehen, daß Chiffriergeräte dieser Art einen breiten Anwendungsbereich finden werden. Anlage 6: Zusammenstellung aller bekannt gewordenen Schlüsselsysteme der Fa. Crypto AG.
Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem Chiffrieralgotihmus:Design and Strength of a Feasible Electronic Ciphermaschine from the 1970s; Jaap van Tuyll
Dekryptierung H-460 und GC-906 | |
---|---|
Anlage zum Schrb. X/_____/88-vo vom 25. 8. 1988 an Ltr. Abt. XI persönl. Übersetzt aus dem Spanischen GEHEIM! H a v a n n a , den 21. 7. 1988 "30. Jahr der Revolution" Genossen Generalmajor Birke Leiter des Zentralen Chiffrierorgans des MfS der DDR Hiermit übersenden wir Ihnen den vom Objekt 99 während des 1. Quartals 1988 verwendeten internen Schlüssels (Chiffrierer H-460). Als Anlage übergeben wir Ihnen 8 chiffrierte Sendungen, die mit ge- nannten Schlüssel dechiffriert wurden. Zu dem Schlüssel gelangten wir durch analytische Verfahren. Anlage: "Interner Schlüssel Chiffrierer H-460 (o) 99 Januar-März/88 und 8 chiffrierte sowie dechiffrierte Sendungen" Reg.Nr. 238-I 17 Blatt Mit revolutionären Grüßen Major Carlos Portela Hernandez Leiter der XI. Direktion (p.s.r.) Ministerium des Innern Übersetzt aus dem Spanischen GEHEIM! |
Abb.: H-460, Mit freundlicher Genehmigung cryptomuseum.com |
H a v a n n a , den 21. 7. 1988 "30. Jahr der Revolution" Genossen Generalmajor Birke Leiter des Zentralen Chiffrierorgans des MfS der DDR Auf diesem Wege möchten wir die Diquetten M60040, M60041, M60042, (Disketten) M60043, M60045 und M60048 zurücksenden. Auf den Diquetten M60041, M60042, M60043 und M60045 sind die folgenden Programme mit den dazugehörigen Dateien aufgezeichnet: 1. NAPAL 2 GAMAS.TXT, SOLVAR.TXT, MATK2.TXT 2. GRECIA 2 CLAVE. 906, CF06.1; CF06.2; CF06.3, TEXTO 06.1; TEXTO 06.2; TEXTO 06.3 CLARO 06.1; CLARO 06.2; CLARO 06.3 3. GRECIA 1 TEXTO05.DAT, CF05.DAT, CLAVE.805, CLARO05.DAT (Gretag GC-805) 4. H-460 TEXTO.TXT, TEXTOI.TXT, LARGA.CLA, TASUM DEC.TXT, TASUMC/F.TXT 5. FAR ESPIGA 7.TXT, CLAVES.TXT, VECTORES.TXT 6. TRUCO-1 41CO.DAT, CODINI.TXT, SALSTAN.TXT, STANDAR.TXT, NOSTANDA.TXT, SALNSTAN.TXT 7. TELEM-1 COINTEL.DAT, TIEMPIO.ASM, MAR88.DAT, TEX10.TXT, SAL10.TXT 8. TRAMPA 1 TEXTRAMP.TXT, RESTRAMP.TXT, ATAO1 9. ROMPE SIGBRPR.PAS, SIGBRPR.COM, ENTRMUE.DAT, RESTRAMP.TXT, ESPSG.DAT, SALTRAMP.DAT, TEX220.DAT, LLA01, ESPBR.DAT 10. ESCOP TEXCIF.DAT, PERMUT.DAT, FICLLA.MEN 11. UNIVERS UNIV1.DAT 12. GENGAM 1 TC1.DAT, BK, GAMES1.DAT 13. GENGAM 2 TEX1.DAT, GAMES1.DAT 14. GRECAL 2 HIG.TMO (in spanisch) 15. TC (Früher als OBJ 80 bezeichnet) CLAVE.850, CF850.DAT, TEXTO850.DAT 16. CFGC 10 CRITEMOD.DAT, DIAACG.DAT, DIACFGC.DAT, GAMES1.DAT, GAMES2.DAT, GAMES3.DAT, CLAFUNGC.DAT (Ausgangsdatei) 17. CFGC 14 Gleiche Dateien verwendet wie bei CFGC 10 In allen Fällen übersenden wir die Quellprogramme und die Programme in Maschinensprache und Beispiel für deren Überprüfung sowie eine Grundla- gendokumentation zum besseren Verständnis. - Programmdaten NAPAL2 Reg. 232-I 1 Blatt - Programmdaten H-460 Reg. 233-I 2 Blatt - Nutzungsnormen für Programm GENGAM1.PAS reg. 226-I 1 Blatt - Nutzungsnormen für Programm GENGAM2.PAS reg. 227-I 1 Blatt - Nutzungsnormen für Programm GRECLA2.PAS reg. 228-I 1 Blatt - Nutzungsnormen für Programm GRECIA2.PAS reg. 229-I 1 Blatt - Nutzungsnormen für Programm TC.PAS reg. 230-I 1 Blatt - Nutzungsnormen für die Programme CFGC10.PAS und CFGC14.PAS Reg. 231 2 Blatt - Unterlagen Programm FAR.PAS Reg. 219-I 14 Blatt - Unterlagen Dechiffrierung der Chiffrematerialien TRUCO-1 Reg. 224-1 16 Blatt - Unterlagen Programm TELEM-1 Reg. 214-I 12 Blatt - allgemeine Daten zum Programm TRAMPA Reg. 220-I 10 Blatt - Unterlagen Programm ROMPE (einschließlich Unterlagen Programm SIGBRPR.PAS) Reg. 221-I 9 Blatt - Unterlagen Programm ESCOP.PAS Reg. 217-I 7 Blatt - Unterlagen Programm UNIVERS.PAS Reg. 215-I 6 Blatt - Unterlagen Programm GRECIA.PAS Reg. 216-I 10 Blatt Wie Sie sicher feststellen werden, haben wir neue Programme mit aufgenom- men, die unserer Meinung nach für Sie nützlich sein könnten. - GRECIA2 : Dechiffrierung von Chiffriersendungen GC-906 - GRECLA2 : zur Bestimmung des Chiffrestrukturschlüssels für GC-906 - CFGC10 : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 10 Gamabit (Schlüsselbits) - CFGC14 : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 14 Gamabit - GENGAM1 und GENGAM2 : Hilfsprogramme für die beiden vorhergehenden. Zur Erläuterung möchten wir noch hinzufügen, daß einige dieser Program- me möglicherweise nicht sehr effektiv sein werden, aber sie wurden be- reits vor mehreren Jahren von Spezialisten erarbeitet, die in Fragen des Programmierens weniger geschult waren, so daß diese Programme gegenwär- tig selten genutzt werden. Wir denken, daß wir beim nächsten Arbeitstreffen einige neue Ergebnisse und zur Zeit in der Entstehung befindliche Programme mitbringen können. Die zuständigen Spezialisten, die an dem Treffen teilnehmen werden, sind dann darauf vorbereitet, Unklarheiten bezüglich der Programme aus dem Weg zu räumen. In der Hoffnung, daß es Ihnen gesundheitlich gut geht verbleibe ich mit besten Wünschen für eine erfolgreiche Erfüllung der Ihnen übertragenen Aufgaben. Mit revolutionären Grüßen Major Carlos Portela Hernandez Leiter der XI. Direktion (p.s.r.) Ministerium des Innern
Berlin, 1. September 1988 VLA/7/641/1988 Genosse Oberst Trischin Ergänzend zum Bereich über die "Krypto AG" übergebe ich Ihnen weitere Angaben zu Chiffriergeräten dieser schwei- zer Firma bzw. zu von anderen Firmen produzierten Gerä- ten der "Krypto AG" in Form von Prospekten. Dabei handelt es sich um: CRYPTOVOX CSE-280 CRYPTOPLEX MCC-314 AMD-310 CRYPTORONIC HC-740/741 CRYPTOVOX SE-20 CD-57 CRYPTOCOM HC-250 CRYPTOMATIC HC-500/HC-520/HC-550/HC-570 CRM-330 Weitere Angaben über den Erwerb dieser Geräte durch staat- liche Einrichtungen und Spezialdienste des Gegners liegen nicht vor. Ich bitte um Kenntnisnahme und Weiterleitung den den Dienst des Genossen Maslow. Anlage Männchen Generalmajor
Geheim VLE-I-238/88 Die Übersicht über die Tätigkeit der Schweizer Firma "Krypto AG" war von informatorischen Wert. Wir sind daran interessiert, Prospekte und technische Dokumen- tationen über das Chiffriergerät zu erhalten, das sowohl von der Firma "Krypto AG" als auch von anderen westlichen Firmen produziert wird. Von operativem Interesse sind außerdem Informationen darüber, welche Modelle von Chiffriergeräten von kapitalistischen Ländern für ihre staatlichen Einrichtungen und Spezialdienste in den letzten 2 - 3 Jahren erworben wurden.
TD-265 Ciphering Equipment The TD-265 is a high security ciphering unit for the protection of computer-to-computer or computer-to-terminal communications. It operates in a synchronous half-duplex or full-duplex mode to hdlc or similar standards. If the hdlc procedure is not used, the TD-265 permils a full code transparency to transmitted data, Accepts data rates up to 9000bits/s. It is install between the data terminal equipment (dte) and … data circuit terminating equipment (dce) modem according to CCITT recommendations X21/VII or V24/V28 (EIA RS 232C). The internal key is stored on a standard 80-column punched card. Programming the TD-265 is achieved by feeding the card through a built-In dynamic card reader, the information being stored in a non-volatile memory. The crypto algorithm produces a series based on the selected key Information. This is combined with the plain text to produce the cipher text. The approximate number of usable keys is 10140 and each key has a series length of 1015. In addition, the user can select from more than 107 different national cipher systems. Cipher synchronisation between the cipher units is automatic in full-duplex the two directions are indepently, synchonisation. The TD-265 meets the most siligent military Tempest requierd. TECHNICAL SPECIFICATION Transmission speed: up to 9600bits/s full-duplex Transmission mode: synchronous data Line procedure: bit stream hdlc Usable key settings: 10140 approx Series length: 1016 approx Mtbf: 10,000h Power supply: 110/220 V ac, 45-65 Hz. 65 VA Temperature range operating: 0 to +40°C storage: -40 to +70°C RACK-MOUNTED Height: 177 mm Depth: 412 mm Weight: 25 kg TABLE MODEL Height: 198 mm Width: 505 mm Depth: 424 mm Weight: 25 kg approx Manufacturer Erricsson Radio Systems, Stockholm
SWITZERLAND AMD-310 Digital Multi-channel Multiplexer The AMD-310 is a signal coding unil with normalised input and output connections to match the MCC 314 broadband cipher equipment. The AMD-310 is used in communication links where no pcm or similar digital multiplex systems are available or combination of suveral signal-channels which have to bo ciphered The AMD-310 unit contains the necessary digitising and combining circuits for up to eight telephone channels. Teh signals of these channels are digitalised with a clock rate of 32kbits/s per channel. All bit-sequences are the combined to a bit stream routed to the MCC-314 for enciphering and futher processing by the communication system. At the receiving end the crypto bit stream is deciphered in the MCC-314 and then split up into the individual channel sequenzex and performed into analogue audiosignals by the AMD-310. The unit can be stacked if more than eight channels have to be handled. Accoirding to ments a unit can be quipped on order the informal hardware for four eight channels capacity. No additional equiment is needed to connect the lines and the MCC-314. The input connections of the four or eight feeder channels can be matched individually by selector switches to four-wire telephone channel, ar signaling and four-wire data handling (maximum 32kbit/s per channel). TECHNICAL SPECIFICATION Feeder channels: 4 or 8 600 ohm balanced Output: multi-pole connection to match MCC-314 Stacking connection: multi-pole connection for combiner-cable Power supply: 110/220V ac ±20%, 45-60Hz or 16-40V dc. Automatic adjustment to applied dc voltage. Buffer battery operation possible to avoid interruption of information flow by ac power loss Consumption: 25VA or 20W Relative humidity: 100% Immersion: waterlight in up to 9.1 m water Shock: up to 20g in all 6 axes (mounted in frame) COMPLETE UNIT MOUNTED IN FRAME Height: 250 mm Width: 530 mm Depth: 360 mm Weight: 22 kg UNIT ALONE (FOR STATIC USE) Height: 166 mm Width: 445 mm Depth: 300 mm Weight: 17 kg Manufacturer Crypto AG, Zug
Abb.: AMD-310 digital multi-channel multiplexer
CRYPTOVOM HC-255 Voice Ciphering System The HC-255 is a high security, ruggedised voice ciphering device designed to protect voice communi- cation from unautorized access under extreme enivromental conditions in the field. It cat be connected to switched telephone networks or usdt with half-duplex or duplex fixed and mobile uhf/vhf and hf- ssb radio links. The HC-255 consists of basic unit and a detachable remote-controle unit, wich includes a numeric keypad, function keys and an eight-position led display. This arrangement make the device suitable fpr military radio communication from terrain-going vehicles. If is fully compatible with parts civil version HC-250. A newly developed ciphering algorithm provides automatic synchronisation. The key managment includes a multi-level key hierachy with a customer- specified structure key of 10308 permutations, an automatically generated message key and 8 communi- cation jeys (each with 1032 permutations) stored in a multi-key memeory. A higher sercurity level can be archived ba means of a user identifikation and a key entry identification code. Keys are entered via the keypad on the remote-control unit. Manufacturer Crypo AG, Zug.
Abb.: HC-255 system
The CRYPTOFAX HC-4200 The HC-4200 is heigh security digital ciphering unit for facsimile operation. It can be conneceted to Group 3 facsimile terminals which provido the required x-mode interface. Appropriate parameters for adapting the HC-4200 to diefferent facsimile terminals are pro- grammed into the unit and can be selected within the sei-up menu. The HC-4200 operates at up to 29kbits/s and contains fully integrated key management consisting of structure and communication keys plus an initialsisation vector. The structur kex variety is 10150 and the communication key variety is 1012. A higher security level can be achieved ba means of a user identification code. Keys can be entered via the built-in keyboard, xx an optical interface with a key distrubution device or xx downline loading (opteiona). A companion mode, HC-4200, has a document memory capacity of approximately 50 A4 pages. Manufacurer Crypto AG, Zug
CRYPTOMATIC HC-535 Portable Text Ciphering Terminal The HC-535 is a fully electronic, portable, off-line ciphering terminal wich incorporates the latest cryptology and state-of-the-art technologie. Features include ease of operation, complete independerice of ac power and total compatibility with all other parts of all CRYPTOMATIC HC-500 system, namely the HC-520, HC-550, HC-570, HC-580 and HC-590. The HC-535 comes complete with a full alpha-numeric keyboard, lc-matrix display and a high-speed thermo- electric page printer. A full range of optional accessories for systems expansion is offered, including a built-in accoustic telephone coupler,. Through a universal serial interface, other peripheral equipment such as modems, paper tape reader/punch and crt displays can be operated for up to 5 hours on the HC-535's built-in rechargeable ni-cad batteries. Ac mains bufffer charging during operation is possible using the built-in operator. The message to be enciphered can be entered via the keyboard, standard serial ingerface or the optinal telephone coupler. During the input phase, the text can be corrected immediately on the display or can be recalled from the memory wehn the units is in editing mode. The Text is then stored in the 2000/6000 chracter memory for subsequent enciphering or deciphering and is sent to one of the output devices, eg high-speed page orinter, lc-matrix display, acoustic telephone coupler or serial interface. All operating instructions are entered via keyboard. The operator is guided by the operating status and commands shown on the lc-matrix display. A number of user-specific parameters and operating modes can be programmed from the keyboard. TECHNICAL SPECIFICATION Keyboad: fully alpha-nummeric, combined for control functions Serial interface: asynchronous input, 5- or 8-bit Level: ttl and V24 speed: 50-1200 baud or external clock Telephone coupler: acoustic coupler speed: 240 baud error correction Text memory capacity: 2000 characters (optional 6000 characters) input Key input: via keyboard Basic key: 1028 variations approx Message key: 1.4 x 1014 variations approx Period: 1064 steps approx Power supply: built-in rechargeable ni-cad battery pack built-in ac adaptor for buffer or charging operation 120/220V, 40-60 Hz Temperatur range operating: 0 to + 55°C storage: -20 to +70°C Height: 125 mm Width: 465 mm Weight: 9,4 kg Manufacturer Crypto AG, Zug
Abb.: HC-535 ciphering terminal
CRYPTOMATIC HC-550/HC-580 Off-/On-line Teleprinter Ciphering Units The HC-550 and HC-580 are ciphering units for ciphering and deciphering written messages or messages punched on paper tape. The HC-550 is an off-line machine, while the HC-580 in a line-connected mode can be operated as a ciphering unit on-line or as an ordinary teleprinter, with loval mode off-line operation similar to the HC-580 also possible. The ciphering unit is attached as a base to a special Siemens T 1000 electronic teleprinter wehn it becomes an off/on-line teleprinter ciphering terminal ready for connection to any type of teleprinter communcation system. As well as a Latin typeface, terminals are available in other scripts such as Arabic, Farsi etc. TECHNICAL Specification Keyboard: fully alpha-numeric Paper tape reader: opto-electronic with 13 characters/s Input from line HC-550: receipt of cryptograms via lines HC-580: 7- and 7 1/2-until start-stop line input can be plain or cipher text Built-in text memory: 8000 characters Teleprinter speeds: 50, 75 or 100 baud selectable Basic key: approx 1028 variations; up to 7 (21 for HC-580) basic keys can be stored to rapid access Message key: 1,4 x 1014 variation Period: 1064 steps Power supply: 110/220 V ac Temperatur range operating: 0 to + 50°C storage: -30 to +70°C Height: 330 mm Width: 530 mm Depth: 600 mm Weight incl. paper rolls: 28,4 kg Manufacturer Crypto AG, Zug
Abb.: HC-580 ciphering unit
CRYPTOMATIC HC-5300/5350 Portable Ciphering Terminal The HC-5300/5350 is a portable ciphering terminal, designed to protect text communication from unauth- orised access. The civil ist fully sell-containded, witdh numerous protective functions agains various kinds of lampering. The civil variatous HC-5300 and the xxggedised military variatous HC-5350 ar both fully compatible with all other members of the HC-5000 product family. A newly developed ciphering algorithm which applies to the whole HC-5000 family, provides automatic resynchronistaion and trafic flow security. The sophisticated key management includes a multi-level key hierarchy and three to eight key stored in a multi-key memory. The customers specified structure key(10160) can be stored in the KDC-101 plug-in memory module. When the quipment is not in use, this module can be removed and locked up in a safe place. The system structure allows the implemen- tation of customers-specific key management concepts. Keys can be entered via keyboard, via the local interface or with a key distribution device (KDD 5000). Communications key varity is 1016 and message memory is 16.000 chrachters (expandable to 32.000) The two units meet various requitement at MIL- STD 810D, CAG Standard 3G 908 for and Mil STD 461/462 for emc. Manufacturer Crypto AG, Zug
Abb.: HC-5300
CRYPTOMATIC HC-5500 Ciphering Terminal The HC-5500 is a desk top ciphering terminal, designed to protect text communication from unautorised access. The HC-5500 consists of a basic unit and a detached operating module (keyboard and display), which makis il suitable for stationary use in an office enviroment. The design is based on an overall security system concetp, which encompasses numerous protective functions against various kinds of tampering. The HC-550 ist fully compatible with all other members of the HC-550 product family, and meets the same military specifications. It has a 32.000 character text memory, (expandable to 64.000), a top communi- cations speed of 9600 bauds, a structure key variety of 10100 and a communications key variety of 2 x 1028. Manufacturer Crypto AG, Zug
CRYPTOPLEX HC-865 Multi-channel Ciphering Unit The HC-865 is a high-security, full-duplex, mucroproces- sor-controlled bulk encryption unit of modular design. It well operate with agglomerale digital multi-channel bit streams of up to 2.3 Mbits/s. These time divisin multiplex signals can be input from Crypto AG's AMD-310 digital multi-channel multiplexer of other similar delta-modulation or pcm systems. The inputs to the multiplexer in turn are essontialy arbitrary they can be these of multiple telephone or teleprinter links, data lins, mixed communication links, high-speed facsimile links etc or combinations of these. The HC-865 is designed to offer the greatest possible operational flexibility with local and remote control with an interactive alpha-numeric, lcd display and a hexadecimal keyboard with shift function. There is also the possilility of providing specifinc remote-control features in addiation, other built-in interfaces are invaluable on request allowing operation with a varity of communly-used transmission standards. A new dual-level key cipher technique system is used in conjunction with passive keys. Switching from actice to passive keys can be inibated at either soute of the link; the other unit adapts automatically and without interruption. Passive keys can be entered via key gun, an optional aper tape reader, the unit's keyboard or by remote control. TECHNICAL SPECIFICATION Date rate: 16kbit/s, 2.3 Mbit/s Interfaces: EUROCOM, AMI, MDB3, CD, NATO, MIL-STD 188C I/o operation: full transparent Synchronisation: inital synchronisation, automatic resynchronisation Key input: form key gun, keyboard, paper tape reader, remot control Key interchange keys: 1 acice und 1 passive, 1059 variations approx Communication keys: 1 active and 1 passive 1059 variations approx Synchronisation key: generated randomly, transmitted, cipherd: 1030 variations approx Key changeover: initated from other side via a virtual chanel without ciphering int… Tests: biult-in self test Power supply: 110/220 V ac ± 20%, 45-65 Hz, 15 VA; 18-30V dc, 12W (automatic adjustment) Temperatur range operating: -25 to +60°C storage: -40 to +80°C Height: 240 mm Width: 533 mm Depth: 362 mm Weight: incl.frame 24,5 kg OPERATION SEPCIFICATION Enviroment: designed to MIL-STD-810C requirements Relativehumidity: Method 507.1-11 Leakage: Method 512.1 1,2h/91cm Vibration: Method 514.2, Procedure VIII, Curve Y, 7 9Hz/2.5g, 110 500Hz/3,5g Shock: Method 516.2 Procedure I, 15g(all axes) Drop: Method 516.2 Procedure II 60cm Manufacturer Crypto AG, Zug
Abb.: HC-865 ciphering unit
CRYPTOPLEX MCC-314 Multi-channel Bulk Encryption Unit
The MCC-314 is a fully automatic, full-duplex bulk
encryption unit suitable for handling an agglemerate
digitale multi-channel or data signal. It will handle any
typo of digital information, such as multi-channel
signals procedured by he AMD-310 or by similar delta
modulation or pcm systems, multiple teleprinter links,
facsimile or data transmission signals.
The cipher technique asused in the MCC-314 is of the
highest order; it uses non-linear systems of key
eneration wich also dpend on the clear-text
information (auto-key) and consequently produces a
non-repetitive key chain (infinile lenght of key period).
The MCC-314 operates fully automatically; the only
operator intervention required is the introduction and
change a key information.
Its is connected between data source and transmis-
sions equipment. Depending on the requirement it can
be utilised for multiplex telephone links, multiple
telepriter links, data links, mixed telecommunication
links, and high -speed facsimile links etc.
The system operatos fully transparently with external
clocks signals delivered by the data soruce and the
communication device. No special setting of the
selected data speed is required.
A version with a key distrubution adaptor (MCC-314S)
offers enhenced key management dacilities. In addition
to the key distribution adaptor, a special memory board
is provided which is capable of storing up to eight
secret keys. The key distrubution adaptor is designed to
interface with a kwy distrubution gun (KDG-100). The
key distrubution gun can be programmed with eight
keys and is in turn used to enter these keys into the
MCC-314S.
The key adaptor ist equipped with a selector, so that
the operator can select any of the stored keys. A display
indicates which key is in operation. Key changes need
only be initiated at one side of a link. The key change at
the remove station is activited by fsk signalling. To
avoid interruption of the link in the event of an
unsuccessful key change, the system automatically
resynchronisos using the prevoious working key.
An emergency push-button is provided to allow rapid
erasure of all secret key information.
TECHNICAL SPECIFICATION
Data rate: 10-2200 kbits/s (automatic adaption to bit rare)
Input
MCC-314 tape reader
MCC-314S: key distribution adaptor/key distribution gun
Keys
MCC-314: 1087 variations approx; non-volatile storage of 2 keys
MCC-314S: as for MCC-314 plus non-volatille storage of 8 secret
keys and remote key-change facility
Emergency clear: Push-button facility
Power supply: 110/220 V ac ±20%, 45-65 Hz, max 25 VA
18-30 V dc, max 15 W
Temperatur range
operating: -25 to +55°C
storage: -40 to 80°C
Relative humidity: 94% at 55°C
Immersion: 100% to 1 m
Shock: 30g/11m2
Vibration: 7-200Hz/1,5g
Heigh: 250 mm
Width: 530 mm
Depth: 360 mm
Weight: incl frame: 20,5 kg
OPERATIONAL SPECIFICATION
Enviroment: designed to MIL-STD-810C requirments
Manufacturer
Crypto AG, Zug
pic MCC-314 encryption unit
CRYPTOVOX CVX-396 Digital Voice Ciphering Unit
The CVX 390 is a digital voice ciphering unit claimed to
have an exceplionally high enciphering socurity. It
works automatically, normally in half-duplex in
conjunction with transceivers equipped with an X-mode
interface. Its main use is in radio networks, where it is
incorporated without any additional adaptor units.
The CVX-396 is rugged and corresponds to the
applicable requiements of MIL-STD-810C. It can be
used in mobile, portable or fixed installations Ease of
maintenice and service is asurred by its moduln
construction.
A special method allows the digitising ol voice signals
at 9kbits/s (allernatively 11 or 15kbits/s), mninla Maui
excellent intelligibility of the original speech.
The digital signal (bit stream) is enciphered in high-
grade encryption circuits and then transmitted as a
data signal. This data signal is also with
synchronisation information enabling the opposite
station to decipher synchronously.
The receiver regenerates the incoming data, de-
ciphers and finally restores the original analogue voice
signal.
In the repeal mode (relay mode) the regenerated
digital date is retransmitted without passing the
decipering loop.
The key memory allows the storage of a key arranged
as eight groups of five figures and each group consists
of one group figure and four key figures. Input of the key
is by special keyboard. The groups are, numbered 1 to 8
and tho key figures are selectable from 0 to 9 thus
forming a key of 8 x 4 =32 figures.
The selected figure (group number or key infor-
mation) is displayed for examination on a five-digit led
display prior to entering the key memory. Retention time
of the key in the memory is greater than ten days alter
switching off the CVX-396.
In an emergency the key can be cleared immediately
by a mode switch on position EMCY which has to be
pushed and turned simultaneously.
TECHNICAL SPECIFICATION
Mode: half-duplex AR INPUT/OUTPUT
Frequency range: 300 Hz - 3.2 kHz
Signal level: I G to 9 dBm adjustable 3 dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm DATA INPUT/OUTPUT
Data rate: 9,6 12 or 16 kbits/s
Signal level: I 6 to 9 dBm adjustable in 3dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm
Transmission mode: binary code
Synchronisation: when receiving. led-lamp tndicates
correct synchronisation with transmitting station
Synchronisation time: max 350ms with undisturbed signal
Key settings: 1032
Power supply: 10-30 V dc
Consumption
standby using 12 V supply: 600mW approx
operating using 12 V supply: 1W approx
standby using 30 V supply: 1W approx
operating using 30 V supply. 2W approx
Temperature range
operating: 15 to +60°C
storage: -40 to + 80°C
Relative humidity: 95% at +30°C
Immersion: 100% watertight at 1m depth
Vibration: 5g 20 Hz-2 kHz
Height: 62 mm
Length: 285 mm
Depth: 280 mm
Weight: 4 kg
Manufacturer
Crypto AG, Zug
Abb.: CRYPTOVOX voice ciphering unit
CRYPTOVOX HC-340 and HC-341 Miniaturised Digital Voice Cipher Modules
The HC-340 and HC-341 ar fully digitak voice ciphering
modules. Miniaturisation with a variety of slecteable
dimensions allows insertion of the HC-340 and HC-341
into vhf/uhv transceiver having a suitable interface.
The quality of voice reproduction allows full speaker
recognition.
The charactersitics of the two modules stern from a
design concept in wich features of the tranceiver
such as selective call, schelch etc, remain unaffected. In
override feature is included to give full interoperability in
conventional networks.
The secret key information is entered into the
HC-430 and HC-431 key enty device. The
number of key settings it 1032 and the number of keys
stored is eight.
The HC-340 module is available full integrated into
the SE-20 transceiver (manufactured by Autophon AG).
This complete systems is supplied by Crypto AG as the
CRYPTOVOX SE-20.
The HC-341 module is available fully integrated
into the SE-560 transceiver (also manufactured by
Autophon AG). The complete unit is supplied by Crypto
AG as the CRYPTOVOX SE-560.
Manufacture
Crypto AG, Zug
Abb.: SE-20 and SE-560 units
CRYPTOL T-450 Elektronic On-line Cipher Equipment The tape and rotorless on-line (trol) machine is a fully electronic cipher system for operation with teleprinters. The trol model T-450 transmits either via telegraph or radio channels. A vanety of facilities based on the original concept are available to meet individual user requirements. For field applications the trol is rach-mounted in a frame fixed in shock-absorbing cushions within a sutdy metal case. Its coer can be clsed watertight. While the machine is in use the cover can be fixed to the xxx of the case. On request, clamps can be supplied so that the cover above the front panel can be used as a shelter. The whote unit can then be recoverd with a filed cancas shoet to protectet it against rain or snow. The trol machine can be adapted to most existing teleprinter links for military applications in static or field networks. Connections via wire lines, straight radio links(rlt) or full arq (tor) system can be accommodated. The T-450 is also suitable for intermeshed multi-station networks (brodcast or star system). Special measures have been taken to simplify operation in such network systems. The information led from the teleprinter in the usual five-unit binary code (CCITT No 2 or equivalent) os temporarily stored. Subsequently it is substituted letter by letter, using the key information which is supplied by a fully electronic key generator and the result transmitted to the line. Special circuity reduces the alphabet on the line to 31 characters to avoid the usual troubles of CCITT combination No 32 (full blank) on international links. For operation in straight radio channels a precision crystal clock generator ensures automatic synchronisation for proper transmission, even during extended periods of interference or black-outs. While synchronous transmission is performed, random access to the teleprinter is simplifies direct dialogue operation and word- time-consuming pre-punching of tapes. The key chain ist produced by combinery two elements the basic key, consisting of five letters. Both are easily fed into the built-in memory by moroly typing them on the teleprinter keyboard or by running a pre-punced tape through the auto-transmitter, TECHNICAL SPECIFICATION Local teleprinter: 4-wire connection for single or double current teleprinters, adjustable for 20-60mA. Only teleprinters which electrically allow duplex operation can be connected to T-450, ie sending unit has to be completely independent from receiving side. Line; 2-, 3-, 4- or 5-wireconnections adjustable fpr 20-0mA single or double current. Internally or externally fed lines. Synchronising system with auto- matic adaption to propagation time delay in both directions, incl sophisticated control programs to avoid triggering direction changeover by interference pulses Signal: CCITT No 2 (or equivalent) Speed: 50, 75 or 100 baud (66, 100, 133 wpm) selectable by internal switch Receiving margein: better than ±45% Transmission disortion: <1% Working principle: substitution cipher Key generator: serval interconnected electronic re-injected shift register Key periods: approx 1045 steps Basic key settings: approx 2,3 x 1015 variations stored in memory. Any desired basic key van be entered after operating correspondending switch lock by typing 25 charackters on local teleprinters (or using punched tape). Internal logic device disables keyboard after 25 letters typed. Key lamp indicates entered basic key ba continous illumination. Entered bassic key stored in memory and remains there even it power supply cut off. Message key setting: 1,1 x 107 variations. Message key can be entered in same way as basic key by typing 5 letters in local teleprinter (or by using punched tape). Illumination of key lamp means key information entered entirely. Message key can either be set locally or automatically ley remote station Total number of different settings: approx 2,7 x 1062 Power supply mains: 90-275 V ac (absolute values), 45-65 Hz Consumtion: 50 VA Temperatur range operating: -10 to +60°C storage: -25 to +85°C Height: 271 mm Width: 534 mm Depth: 348 mm Wight: 18,1 kg Manufacturer Crypto AG, Zug
Abb.: T-450 cipher equiment
CRYPTOTRONIC HC-741 Data Ciphering Unit The HC-741 bit-stream cipher unit has been designed to protectet digiral communications from unautorised access and is availble for duplex and half-duplex operation. The HC741 adapts to the ingerdace between the data terminal equiment and the data communication equipment. The corresponding HC-741s synchronise with each other immediatley after the modems habe etablished a transparent data link. Then all transmitted data from the data terminal equiment is automatically encphed by the HC-741 and passed on to the modem. At the receiving station, the incomming data is automatically deciphered and passed to the terminal equiment. The HC-741 requires no operator intervention other than two setting of the basic key. The basic key consists of eight four-digit groups entered via the numerical keyboard located under a lockable cover on the front panel. TECHNICAL SPECIFICATION Initial synchronisation pattern: 80bit/s (contuous synchronisation and resynchronisation through cipher deedback) Communication interface CCITT V24/V28 RS-232C option CCITT V35 Data format plain text: character oriented (any alphabet) or bit stream Cipher text: bit Stream Bit rates synchronous up to 64kbit/s asynchronous: 50, 75, 100, 150, 200, 300, 600, 1200, 2400, 4800, 9600 bit/s Number of key settings: 1012, 8 groups of 4 digit each Initials states: 109 variations Number keys: 2 (256bits each), 1 active, 1 passive Key Storage: non-voilable (built-in ni-cad rechargeable battery) Key stream: non-periodic (cipher-feedback) Power supply: 110/220 V ac ±15% 50-60 Hz, 15 VA (voltage range switched selectable) Temperatur range operating: +10 to +55°C storage: -40 to +88°C Height: 450 mm Width: 130 mm Depth: 255 mm Weight: 7 kg Manufacturer Crypto AG, Zug
Abb.: HC-741 ciphering unit
Gretacoder 210 Delta Modulation Speech Encryption System The Gretacoder 210 is a hgih-security digital voice encryption system for use with vhf/uhf radios its small size and low power consumtion make it suitable for use as an attachment to portable transceiver in the combat zone. Its high cryptolocial security also oermits its use in fiexed and mobile installtions at higher command level. Manufacturer Gretag Ltd. Regensdorf
Abb.: Gretacoder 210 encryption system filled to manpack
Gretacoder 220 Secure Voice Terminal The Gretacoder 220 is a secure narrow-band digital voice terminal meeting highest cryptolgical require- ments. High voice quality, good inteligbility and speaker recognition at a date rate of 2400bits/s are achieved by a significantly improved linear predictive coding algorithm. The algorithm, wich has been optimised for hf transmission, empolys a new method of pitch and voice detection and a new encoding parameter. The Gretacoder 220 combines vocoder and encryp- tion in one unit. The cipher generator has been designed to provide absolute security and oeprational reliablitiy. It si mathematically transparent and therefor no hidden flaws allowin short-cut cryptanalysis. The security lies entirely in the secret keys. As in all Gretag cipher equiment the triple key principle is used; the primary key and the secondary key are the secret key elements each independentity guaranteeing full cryptological security. The modifier key is a non-secret key allowing prologed use of the secret keys and permiting late entry and automatic resynchronisation after sync loss. The Gretacoder 220 can be operated directly from the front panel with a handset connected to it or from a telephone set with built-in remote-control. It also provides full- or half-duplex secure voice communication over vhf/uhf radio links together with a 2400bit/s hf modem. TECHNICAL SPECIFICATION Key deversity secret primary key: 1046 secret secondary key: 1010/14 modifier key 4,4 x 1082 Power supply: 88-264V ac, 40-400Hz Temperatur range operating: 0 to +50°C storage: -25 to +70°C Relative humidity: 92% max. 65% average Height: 123 mm Width: 483 mm Depth: 265 mm Weight: 12 kg approx OPTIONAL SPECIFICATION Shock and vibration: MIL-STD-910C Manufacturer Gretag Ltd. Regensdorf
Abb.: Gretacoder 220 terminal
In den Unterlagen der BArch*690 ist eine Liste der kompromittierten Chiffriergeräte mit Beschreibungen zu finden. Letzteres wurde bereinigt und kann nicht mehr ermittelt werden. Es sind folgende Geräte aufgeführt: Chiffriergeräte der Fa. Standard Elektrik Lorenz Cryptel-240 Direktchiffrier-Fernschreibgerät Cryptel-245 Vorchiffrier-Fernschreibgerät KW-7/Bw mod. Vor- und Direktchiffrier-Fernschreibgerät LoMi 544 B Vor- und Direktchiffrier-Fernschreibgerät Würfellocher Zufallsgenerator, s. a. Reichert Morseautomat mit selbstständiger Verschlüsselung empfange Nachricht muß manuell eingetastet werden Modem 1014 M Datenmodem zur Daten- und Sprachchiffrierung SI-3 Sprachchiffriergerät Intermat-SI Sprachchiffriergerät SEM-166 Sprachchiffriergerät, Handsprechfunkgerät SEM-56-S Sprachchiffriergerät, Tornisterfunkgerät SEM-170 Sprachchiffriergerät, Truppenfunkgerät SEM-171 Sprachchiffriergerät, Truppenfunkgerät SEM-180 Sprachchiffriergerät, Truppenfunkgerät SEM-190 Sprachchiffriergerät, Truppenfunkgerät SEM 70 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät SEM 80 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät SEM 90 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät Crypto AG HC 500 System (Cryptomatic) HC 520 Vorchiffrier-Handgerät HC-530 Vorchiffrier-Fernschreibgerät HC-535 militärische Variante HC-550 Vorchiffrier-Fernschreibgerät HC-570 Vorchiffrier-Fernschreibgerät HC-580 Direktchiffrier-Fernschreibgerät HC-590 Computer-Peripherie-Chiffriergerät Cryptrol T-450 Direktchiffrier-Fernschreibgerät Cryptronic HC-740 Daten- Faximilechiffriergerät HC-741 Datenchiffriergerät HC-750 Datenchiffriergerät -001 Datenchiffriergerät -002 Datenchiffriergerät Cryptovox CSE-280 digitales Sprachchiffriergerät CVX-396 digitales Sprachchiffriergerät für Sprechfunkgeräte PRC-77, VRC-12, ARC-164, GRC-171 HC 330 digitales Vollduplex- Sprachchiffriergerät Cryptocom CRM-008 Sprachchiffriergerät für Telefonnetze und HF-SSB Funkkanäle HC-230 Sprachchiffriergerät, Feldversion HC-250 Duplex-Sprachchiffriersystem Cryptoplex MCC-314 Bündelchiffriergerät AMD-310 digitaler Multikanal-Multiplexer
Verschlüsselt, Res Strehle
Operation Crypto, Res Strehle
CRYPTO AG. No II 2036 ZUG (Switzerland - Suisse) Description sommaire et instructions No. 3036 a d'emploi du Cryptographe "Hagelin", The "Hagelin" Crypto-grapher, Type C-52. Type C-52 A. Introduction. A. Introduction The machine type C-52 is successor to the series of C-3 and C-4 La machine type C-52 remplace les machines des séries C-3 et C-4 machines which have been on the market for nearly 20 years. It is qui ont été sur le marché pendant presque 20 ans. Extérieurement, externally similar to the machine type C-446A, but presents both elle ressemble à la machine type C-446A, mais elle présente des cryptographically and structurally important improvements and perfectionnements et des avantages considérables tant du point advantages. It also offers the all important advantage of permit- de vue cryptographique que du point de vue de la construction. ting correspondence with the old type machines. Elle offre aussi le grand avantage de pouvoir correspondre avec les machines de l'ancien modèle The main improvements cryptographically are: Les perfectionnements cryptographiques les plus importants sont: 1. Keywheels: The keywheels have divisions up to 47 (the maximum 1. Roues-clés: Les roues-clés ont des divisions jusqu'à 47 (le in the old machines is 26), and 12 different keywheel units maximum des anciennes machines était 26). On a le choix parmi can be chosen from when the machine is purchased and their 12 roues-clés différentes lors de l'achat de la machine, et position in the machine can be changed at will. leur position dans la machine peut être changée à volonté. 2. Bar drum: There are in addition to the 27 bars - as in the old 2. Tambour à réglettes: En plus des 27 réglettes de l'ancien machines - 5 bars for the stopping of the keywheels. modèle an à 5 réglettes pour l'avancement des roues-clés. 3. Type wheel unit: The indicating disk and the typewheels are 3. Jeu de roues-types: Le cadran indicateur et l'ensemble dos easily removable. A wide choice of different alphabet combina- roues-types sont amovibles. Un grand choix de combinaisons tions and styles is available. d'alphabets différents peut être livré. These features complicate the ciphers obtained on these machines Grâce à ces améliorations le chiffre obtenu par ces machines Considerably in comparison with the old type machines. sera encore plus compliqué que dans les machines de l'ancien modèle. The improvements from a practical point of view are numerous and stem from many years of experience with the manufacture and main- Les perfectionnements du point de vu pratique sont nombreux et sont tenance of the old type machines. Apart from a very refined manu- le produit d'une longue expérience dans la fabrication et la manu- facturing technique used in the manufacture of these machines, the tention des machines de l'ancien modèle. En plus d'une technique most important advantages of the new design are the following: de fabrication très perfectionne employée pour ces machines, les avantages les plus importants de ce nouveau modèle sont les suivants: 1. The indicating disk is stationary and is placed in the type- wheel cover. The indication is effected with the aid of a 1. Le disque indicateur est remplace par un cadran immobile qui est movable index, which is coupled to the operating knob on the situé dans le couvercle des roues-types. L'indication s'effectue left side of the machine. This feature facilitates materially à l'aide d'un index mobile qui est connecté avec le bouton de the location of the letters and contributes to the speed and commande à la partie gauche de la machine. Cette disposition ease of operation. facilite sensiblement le placement des lettres et augmente la vitesse d'opération. 2. The keywheel units are removable from the machine, and the pin disks can be detached from the keywheel units. The rearrange- 2. Les roues-clés sont amovibles et les disques à ergots peuvent ment of the positions of the keywheels in the machine is equi- être détachés de l'ensemble roues-clés. Le réarrangement de la valent to the change of the lug arrangement on the drum bars, position des roues-clés dans la machine équivaut à une mise en but is much more easy to effect. By being able to remove the place nouvelle des curseurs sur les réglettes, mais il est plus pin disks from the machine, the pins can be much more easily facile à s'effectuer. La possibilité d'enlever les disques à rearranged than when they are fixed in the machine. The pins ergots de la machine rend leur réarrangement beaucoup plus cannot be moved by the simple application of pressure from a facile. Les ergots ne peuvent être déplacée par une simple finger, which eliminates the risk of accidental disarrangement pression des doigts, ce qui évite le risque du dérangement of the pins. A simple tool for the rearrangement of the pins accidental de ces ergots. Un outil simple pour la mise en place is supplied with each machine. des ergots est fourni avec chaque machine. 3. Only a single paper roll is used, lodged in the base of the 3. Un seul rouleau de papier est employé, placé dans la base de la machine. The tape is automatically cut into two separate bands machine. La bande est coupée automatiquement en deux bandes when operating the machine. The use of a single paper roll séparées après l'impression. L'emploi d'un seul rouleau de papier simplifies the handling and calls for less spares. simplifie la manutention et demande moins de pièces de réserve. 4. The design of the machine is such that it can be transformed 4. La construction de la machine permet de la transformer facilement into an electrically driven keyboard operated machine by the en une machine à clavier et entraînée électriquement par l'emploi addition of an electric drive unit, designated B-52, which d'un socle type B-52 qui comprend un clavier et le mécanisme comprises keyboard setting and driving mechanisms. When an d'entraînement. Quand on désire la machine entraînée électrique- electrically operated machine is required, only the outer cover ment, on enlève le capot de protection de la machine C-52 et on of the C-52 machine is removed and the machine is slid on to la glisse sur le socle B-52 où elle sera fixée. La même machine the B-52 base and locked into place. This design has the ad- pourra donc être employée soit à main, soit électriquement, vantage that the same ciphering machine can be used both for ce qui est un grand avantage. En plus il à été possible d'obtenir the hand and the electrically operated versions, and that due un prix plus favorable en comparaison au modèle électrique BC-543 to a rational execution of the B-52 unit, economies in price grâce à une construction rationelle du socle B-52. are obtained comparison to the old type electrically ope- rated machine BC-543. 5. On a aussi la possibilité d'acheter d'abord des machines à main et de les transformer plus tard, selon les besoins, en machines 5. There is also a possibility to buy first the handmachines and électriques. to transform them later on, in accordance with the requirements into electrically driven units. B. General Remarks. B. Remarques générales The machine type C-52 is purely mechanical in function, has very La machine type C-52 à des fonctions purement mécaniques. Elle a small dimensions and is relatively simple in construction, but des dimensions très réduites et sa construction est relativement offers nevertheless many of the advantages of larger and more simple, mais elle présente malgré tout un grand nombre des avan- expensive machines. tages offerts par des machines plus grandes, plus complexes et plus coûteuses. 1. The overall dimensions are 21,5 x 13,5 x 11 cm (8 1/2 x 5 3/8 x x 4 3/8") and the weight 3,7 kgs (8 1/8 lbs). The machine can be 1) Les dimensions extérieures sont 21,5 x 13,5 x 11 cm et le poids carried either with the handle strap or on a strap over the 3,7 kgs. L'appareil peut être porté soit par une poignée, soit shoulder. Ft will stand shocks and can be used under the most par une lanière. Il résiste aux chocs et peut être employé dans primitive conditions. des conditions tres difficiles et precaires. 2. The same machine can be used both for ciphering and for de- 2) La même machine peut être employée soit pour chiffrer, soit pour ciphering. déchiffrer. 3. The machine is provided with a printing mechanism which prints 3) La machine est munie d'un mécanisme qui imprime en même temps both the primary and the secondary texts at the same time. le texte primaire et le texte secondaire. (Primaire: le texte (Primary: clear text when ciphering, cipher when deciphering; clair lors du chiffrement, le chiffré lors du déchiffrement. Secondary: cipher when ciphering, clear text when deciphering). Secondaire: le chiffré lors du chiffrement, le texte clair lors Both texts are rendered on the same tape, the primary text under du déchiffrement.) Les deux textes sont imprimés sur la même the secondary. When the tape leaves the feed rolls, it is auto- bande, le texte primaire en dessous du secondaire. Lorsque la matically divided into two bands, one with the primary, and the bande passe par le dispositif d'avancement du papier) elle sera other with the secondary text. As the two texts are always automatiquement divisée en deux bandes: L'une portera le texte printed in exact juxtaposition to another, the control (letter primaire et l'autre le texte secondaire. Les deux textes étant by letter) is conveniently done. It is to be noted that when toujours imprimes en juxtaposition exacte l'un avec l'autre, ciphering, both texts are divided into live letter groups, to le contrôle lettre par lettre est facile. give the cipher, which is to be transmitted, its conventional grouping. The corresponding clear text will here also contain Il est à noter que les deux textes sont divises en groupes de the letter used to designate "space". When deciphering, the 5 lettres lors du chiffrement afin de donner au chiffré, qui est cipher text will appear with its letters in an unbroken se- à transmettre, son groupement conventionnel. Le texte clair de quence, while the resulting clear text will be rendered with contrôle contient également la lettre qui indique l'espace. the proper spaces between the word. Lors du déchiffrement, les lettres du texte de contrôle du chiffré apparaîtront dans une séquence ininterrompue tandis que le texte 4. The operating speed is high for a hand operated machine. Beam clair se présentera avec les espaces entre les mots. tween 30 and 60 letters per minute can be ciphered or decipher- ed, depending an the skill of the operator. The use of a movable 4) La vitesse d'opération est élevé pour une machine actionné à la index and a stationary indicating disk contribute materially to main. Entre 30 et 60 lettres par minute peuvent être chiffrées the operating speed. ou déchiffrées, suivant l'habileté de l'opérateur. Le cadran indicateur immobile et l'emploi d'un index mobile contribuent 5. The operation is most simple and the routine work can be learnt sensiblement à la vitesse de l'opération. in a short time. The construction is as foolproof as can be, and interlocking devices contribute to the correct use of the 5) Le maniement opératoire est très simple et peut s'apprendre en peu machine. de temps. La construction est l'épreuve des maladresses autant qu'il à été possible de les prévoir et des dispositifs de blo- 6. On demand we can give to our customers informations with regard cage contribuent à éliminer les incidents tout en permettant to the value and conditions for the correct use of the variable un emploi facile et correct de la machine. secret elements in the machine. Sur demande, nous sommes en mesure de fournir à nos clients des indications au sujet de la valeur et des conditions d'emploi correct des éléments secrets variables de la machine. C. Short Description. C. Description sommaire (See the enclosed 4 pictures) (voir les 4 illustrations ci-annexées) Picture No. 1 shows the u chine in its closed position: Fig. No. 1 montre la machine en position fermée. 1. The baseplate 1. Embase 2. The main cover 2. Capot de protection (protége le mécanisme de commande) 3. Carrying strap 3. Poignée 4. Keys 4. Cles: Note: en employant la clé avec une encoche, seul Note: When a key with one notch in the grip is used, only le capot extérieur peut être ouvert par déclenche- the outer cover can be opened, when releasing the ment du cliquet (5). La clé avec deux encoches, catch (5). With the key with two notches, both the employée dans le même trou de serrure, ouvre tant main cover and the lid (32) can be opened. le capot extérieur que le couvercle interieur (32). 5. Catch for the main cover 5. Cliquet de fermeture 6. Bottom cover (protects the paper roll). 6. Plaque de protection inférieure (protège le rouleau de pa- pier). Picture No. 2 shows the machine with the main cover (2) opened. Fig. No. 2 montre la machine avec le capot (2) ouvert. Ce capot This cover can be opened with any one of the two different keys peut être ouvert par chacune des deux clefs différentes qui sont which are provided for each machine. After having turned the key livrées avec chaque machine. Après avoir tourne la clé dans le In the keyhole, press the catch (5) to open the cover. trou de serrure, il suffit de pousser le cliquet (5) pour ouvrir le capot. We see, from the left to the right of the machine: De gauche à droite de la machine nous voyons: 12. Operating knob 12. Bouton de commande 13. Indicating disk 13. Cadran indicateur 14. Index for indicating letters 14. Index pour l'indication des lettres 15. Index for indicating numbers 15. Marque de référence pour l'indication des chiffres 16. Positioning point 16, Point de repère 17. Typewheel lid 17. Couvercle des roues-types 18. Button "O" to open the lid (17) 18. Bouton poussoir "O" pour ouvrir le couvercle (17) 19. Button "R" to set the relative position between the primary 19. Bouton. poussoir "R" pour régler la position relative and secondary typewheels entre les roues-types primaire et secondaire 20. Paper feed roll 20, Dispositif pour l'avancement du papier 21. Paper tape (divided) 21. Bande de papier (divisée) 22. Catch for locking the bottom cover (6) which gives access 22. Verrouillage pour la plaque inferieure (6) qui donne to the paper roll in the machine l'accès au rouleau de papier 23.-28. Six pin disks 23. - 28. Les six roues à ergots 29. Shaft, which carries the typewheel and keywheel units 29. Bouton sur l'arbre portant les roues-clefs et las roues- 30. Operating lever types 31. Handle of lever (30), in retracted locked position. 30. Levier d'entraînement 31. Poignee du levier (10) en position rétractée qui tient le levier en position bloquée, afin que le capot (2) puisse être fermé Picture No. 3 shows the machine with the lid (32) opened. Fig. No. 3 montre la machine avec le couvercle intérieur (32) ouvert. We find inside the cover of the machine: Dans l'intérieur du capot de machine nous voyons: 7. Oil can 8. Receptacle for spare ink rolls 7. Burette d'huile 9. Screwdriver 8. Tube pour des tampons encreurs de réserve 10. Tool for the rearrangement of the bar lugs 9. Tournevis 10. Outil pour le réarrangement des curseurs Se see from the left to the right, in addition to the parts seen De gauche à droite outre plusieurs parties déjà vues sur la fig. 2, also on picture 2: nous voyons: 32. Lid 32. Couvercle intérieur 33. Ciphering/deciphering knob 33. Bouton C-D 35. Reset knob for counter 35. Bouton de remise à zéro pour le compteur 36. Paper feed knob 36. Bouton pour l'avancement du papier 37. Typewheel unit, in one piece with the knob (12) 37. Ensemble des roues-types - en une seule pièce avec be 38. Transfer gearwheel for operation of the index (14) bouton (12) 39. Index gearwheel (inside the lid (17) 38. Roue dentée pour la commande de l'index (14) 40. Ink rolls 39. Roue d'entraînement de l'index [dans l'intérieur du 41. - 46. Keywheel units with pin disks (23. - 28.) couvercle (17)] 47. Bar drum 40. Tampons encreurs 48. Bar lugs 41. - 46. Ensembles roues-clés avec disques à ergots (23-28) 49. Locking hole for lever handle (31). 47. Tambour à réglettes 48. Curseurs The lever (30) shown with the handle in operating position. 49. Trou do blocage de la poignée du levier (31). Le levier (30) est montre avec la poignée en position d'opération. Picture No. 4 shows the machine from below, with the bottom Fig. No. 4 montre la machine d'en dessous, avec la plaque de pro- cover (6) removed: tection inférieure (6) enlevée 51. Paper roll 51. Rouleau de papier 52. Paper tape 52. Bande de papier 53. Tape tension regulator 53. Ressort pour régler la tension de la bande 54. Tape transfer slot 54. Fente pour faire passer la bande D. Instructions for Setting and for Operation. D. Instructions préparatoires à l'utilisation In order to make correspondence between two or several machines Afin de pouvoir correspondre entre deux ou plusieures machines, il possible, it is necessary to have all variable organs arranged est nécessaire de mettre en place tous les éléments secrets vari- identically, to use identical starting positions of the keywheels ables de manière identique et d'employer sur chaque machine la and to have the same relative position between the primary and même position de départ des roues-clés, ainsi que la position -re secondary type wheels. These settings are of two kinds: the inner lative des roues-types primaire et secondaire. settings, which can be made only with the lid (32) opened, and which can not be identified when this lid is closed, and the outer Les arrangements à faire sur les machines sont donc de deux espèces: settings which can be effected by the operator oven if the lid d'une part le réglage intérieur qui peut se faire uniquement lors- (32) is locked. que le couvercle (32) est ouvert et ne peut être identifié par l'opérateur quand ce couvercle (32) est fermé, d'autre part, le réglage extérieur qui peut être effectué par l'opérateur mème si le couvercle (32) est fermé. 1. Inner Settings. 1. Réglage intérieur These comprise the arrangement of the lugs an the bars, the order Il comprend la mise en place des curseurs sur les regléttes, l'ordre in which the keywheel units are placed in the machine and the dans lequel sont placé les ensembles roues-clés et l'arrangement arrangement of the pin disks, all accordance with des ergots dans les disques à ergots, le tout selon convention entre agreement between the correspondents. les correspondants. a) To put the lugs in position, the tool (10) is used a tweezers. a) Normalement, quand un certain arrangement de réglettes à été The right hand drum disk carries the numbers 1 to 27 for the choisi, il est employé pendant une longue durée. Pour poser les bars, which displace the type wheel assembly and which carry curseurs amovibles, on emploie l'outil (10) comme une pincette. lugs, and the nubers 1 to 6 on a locking bar in front of the Le disque à droite du tambour porte les numéros 1 à 27 pour drum indicate the six positions in which the lugs can be placed marquer la position de chacune des réglettes qui actionnent les on each of these bars. With these two sets of numbers the roues-types et qui portent des curseurs. Les numéros 1 à 6 sur arrangement of the lugs can be defined. la barre placée devant le tambour indiquent les six positions possibles de mise en place des curseurs. Avec ces deux séries de numéros on peut caractériser la mise en place des curseurs. b) The keywheels carry for identification a number, both on the b) Les ensembles roues-clés portent un numéro d'identification sur pin disk and on te journal plate, giving the number of the le disque à ergots et aussi sur la plaque palier. Le numéro divisions. This permits the placing of the keywheels in the indique le nombre des positions ou pas de la roue. Cela permet machine according to agreement and facilitates the identifica- de placer les roues-clés dans la machine d'après convention et tion of the pin disks. facilite aussi le placement des disques à ergots dans l'ensemble correspondant. Les groupes des roues-clés peuvent être enlevés The keywheel units are liberated when the shaft (29), which en retirant à droite l'arbre (29) qui les maintient et qui porte locks them in their places and also carries the typewheel aussi le jeu des roues-types. Sur le cote droit du disque à unit, is withdrawn towards the right. ergots sont gravés les numéros de référence des ergots (p.ex. sur la roue "47" avec 47 ergots sont portés les numéros de 01 à 47). On the right hand side of the pin disks reference numbers for Pour l'arrangement des ergots on enlève le disque de son groupe the pins are engraved, for instance on the Disk "47" (with et on le place dans l'outil fourni à cet effet, le côté portant 47 pins) the numbers from 01 to 47. To arrange the pins les numéros de référence vers le bas. Tous les ergots saillants according to agreement, the disk is removed from its unit and sur le côté supérieur seront alors poussés vers le bas, en ac- placed in the tool provided for this purpose, first with the tionnant à fond le levier de cet outil. Ensuite on retourne la side carrying the reference numbers downwards and then all the roue sur l'autre face, de manière que tous les numéros soient pins which protrude on the upper side are pushed down as far visibles. Les ergots qui doivent rester inactifs seront alors as they go, one after another, with the aid of the lever. Then poussés vers le bas, en actionnant à fond le levier. Les disques the disk is reversed so that the numbers become visible, and seront ensuite remis sur leur plaque-palier et les roues-clés those pins which are to become inactive are pushed downwards complètes seront mis dans la machine dans la suite désirée. with the lever as far as they go. The disks are then put back into their units and the complete keywheels are put into the machine in the desired sequence. Note: When putting the keywheels back into the machine, be careful Note: En réintroduisant les roues-clés dans la machine, il faut to place the individual disks in a position where the feeler arm faire attention de mettre chacun des disques dans une position presses against active pin, otherwise it will be difficult to telle qu'elle permet au levier de commande de presser contre un get the keywheel properly into place. ergot actif; il serait difficile autrement de placer les roues- clés à leur place. 2. Outer Settings. 2. Réglage extérieur These comprise the relative position between the two typewheels Celui-ci comprend la position relative entre les deux roues-types and the starting position for the keywheels. et la position de départ des roues-clés. a) Alphabets: The Relative Position between the primary and se- a) Position relative: Pour la mise en position relative des roues- condary alphabet: Press the button "R" (19) and turn: the knob types primaire et secondaire, on pousse le bouton "R" (19) et (12) counter clockwise until stopped. Then pull out the knob on tourne le bouton (12) dans le sens opposé des aiguilles d'une (12) towards the left and turn it, in its pulled out position, montre jusqu'à sa butée. On tire le bouton extérieur (12) vers until the index (14) points against the letter which hast been la gauche et on le tourne jusqu'à ce que l'index (14) indique agreed on to define the relation between the primary and la lettre qui à été choisie pour définir la relation entre les secondary alphabet for the message in questions, then let the roues-types primaire et secondaire pour le message en question. knob go back to its original position and release the knob. Ensuite on laisse revenir le bouton extérieur dans sa position de base et on relâche le bouton "R". Note: The lid (17) over the typewheel unit, which carries the indicating ring, can be opened by pressing the button "O" (18) Note: Le couvercle (17) au dessus des roues-types, qui porte le and turning the indicating knob (12) counterclockwise until cadran indicateur, peut être ouvert en actionnant le bouton stopped. Then the catch of the lid is released. With the lid poussoir "O" (18) et en tournant le bouton de commande (12) en open and by withdrawing the shaft (29) towards the right, the sens opposé des aiguilles d'une montre jusqu'à sa butée. Le typewheel unit can be removed. loquet du couvercle sera alors déclenché et le couvercle (17) s'ouvre. Après avoir ouvert ce couvercle, on peut enlever l'en- When closing the lid (17) it is necessary to proceed as follows: semble des roues-types (37) en retirant vers la droite l'arbre First push the button (18) and turn the knob (12) counterclock- porteur par le bouton (29). wise until stopped. Then before closing the lid be careful to put the index (14) in the position where the point (15) re- Pour fermer le couvercle (17) il faut pousser le bouton (18) et gisters with the positioning point (16): only in this position tourner le bouton (12) jusqu'à la butée, dans le sens opposé des the index will be placed correctly in relation to the type wheel aiguilles d'une montre. Avant de fermer le couvercle il faut unit. To make sure, check this by pressing the button (18) veiller à mettre l'index (14) dans la position où la marque de again, after the lid (17) has been closed, and turn the button référence (15) coincide avec le point de repère (16). Seulement (12) until stopped: the index (15) must then point against the dans cette position l'index sera placé correctement en relation positioning point (16). avec l'ensemble des roues-types. Nous recommandons de contrôler cette relation en poussant le bouton "O" (18) encore une fois, après avoir fermé le couvercle (17), et en tournant le bouton (12) jusqu'à sa butée. La marque de référence (15) devra alors se trouver en coincidance avec le point de regère (16). b) Starting Position for the Keywheels: b) Position de départ des roues-clés. The pin disks are marked on their crowns with reference letters Les roues-clés sont marquées sur leur circonférence de lettres or numbers, one for each position. The disks can be moved by ou de chiffres à raison d'un signe pour chaque position. Elles hand, in either direction, and are turned into those positions peuvent être tournées à main dans chaque sens. Elles peuvent where the letters or numbers agreed on register with the index ainsi être mises dans la position convenue en alignant sur la line across the six slots, through which the pin disk crowns ligne de référence à travers les six encoches du couvercle protrude. chaque lettre ou chiffre conventionnel indiquant la position que doit occuper la roue correspondante. E. Operation. E. Chiffrement et déchiffrement Provieded the inner settings ieve previously been arranged accord- En supposant que le réglage intérieur ait été effectue préalablement, ing to agreement (the inner settings are changed only certain (le réglage intérieur ne sera changé qu'à certains intervalles de intervals, which can be of different duration, depending on the temps, dépendant de la quantité et de la nature de la correspon- amount and nature of the correspondence), the outer settings have dance), il faut procéder aux opérations de réglage extérieur avant to be set before starting the ciphering or deciphering of a tout chiffrement ou déchiffrement. message. Also put the counter into position "000" by using the Pour chiffrer un message, il faut remettre le compteur à gauche en reset knob (35). If a message is to be ciphered, put the knob (33) position 000 par le bouton de remis à zéro (35) et mettre le bou- in position "C" which caused the texts to be printed in groups of ton (33) en position "C". Cette position entraine l'impression du five letters each, with a space between the groups. texte chiffré en groupes de cinq lettres chacun, avec un espace entre les groupes. For deciphering, the counter has first to be put into position Pour le déchiffrement an remet d'abord le compteur en position 000 "000" and then the knob (33) is put in position "D" which suppres- et le bouton (33) en position "D". Cette position à pour effet de ses the printing of the letter representing space in the secondary, supprimer dans les textes secondaire et clair l'impression de la clear text, so that the resultant clear text will be printed with lettre qui indique l'espace. Ainsi, le texte clair y résultant sera correct spaces between words. imprimé avec l'espace correct entre les mots. The ciphering or deciphering of each single letter is effected in Le chiffrement ou le déchiffrement de chaque lettre est effectué de the following way: First turn the knob (12) until the index (14) la manière suivante: points towards the letter an the indicating disk (13) which is to be ciphered or deciphered, and then pull the lever (30) with the On tourne le bouton (12) jusqu'à ce que l'index (14) indique sur le handle (31) forwards-downwards as far as it will go, after which cadran indicateur (13) la lettre qui doit être chiffrée ou déchiffree- the lever is allowed to return to its vertical position. The pri- mary letter will be printed at the beginning of the movement and Le levier (30) est tiré en avant du haut vers le bas et aussi loin the secondary letter will be printed towards the end, when the que possible par la poignee (31) et puis on relâche la poignée (31) paper also will be advanced. Repeat the above for all the letters et on laisse le levier (30) revenir à sa position verticale. in the text. Note: If, as a result of a foregoing operation, the index (14) La lettre primaire sera imprimé au début du mouvement du levier (30) points against a letter which is to be ciphered or deciphered next, et la lettre secondaire vers la fin de ce mouvement quand le papier be sure to move the index slightly from this position and back sera aussi avancé. again, before operating the lever (30), as otherwise the movement will be blocked. To use force under such circumstances might Ces opérations sont répétées pour toutes les lettres du texte clair damage the mecanism. ou chiffré. While the machine will stand a very fast and hard operation of the Note: Lorsque, à la suite d'une opération, l'index se trouve sur lever (30), the best results - and the least tiring for the la lettre que l'on veut chiffrer ou déchiffrer au cours de la pro- operator - will be obtained if the lever is operated with a uni- chaine opération, il faut d'abord tourner l'index et revenir à la form and moderate movement. lettre à chiffrer ou déchiffrer avant d'actionner le levier (30). L'action directe du levier bloquerait le mouvement et l'emploi de la force dans ces circonstances pourrait endommager le mécanisme. Bien que la machine puisse supporter une opération assez rapide du levier (30), les meilleurs résultats - et les moins fatigants pour l'opérateur seront obtenus si le levier est actionné par un mouvement uniforme de force modérée du haut vers le bas et freiné par l'opérateur lorsque le levier reprend sa position haute. Ciphering of numbers. Chiffrement des chiffres In such texts where numbers are not written out in full with Dans les textes ou les chiffres ne sont pas écrits en lettres, ils letters, they can be ciphered in the following manner. A letter peuvent être chiffres de la manière suivante: with low frequency is agreed on to indicate that numbers follow in the text. After having ciphered this letter, use the index (15) Une lettre de faible fréquence est désignée pour indiquer que des and point this against the numbers, one after another, which are chiffres suivent dans le texte. Après avoir chiffré cette lettre, engraved in the lid (17) inside the alphabet ring (13) and then on emploi la marque (15) et on la met vors le chiffre correspondant operate the machine as per above. When the numbers have been à chiffrer dans la série des chiffres qui sont graves dans le cou- ciphered, cipher again the letter which indicates "numbers". When vercle (17) à l'intérieur du cadran indicateur (13), et on actionne deciphering, the text will of course contain only letters. Those la machine comme décrit ci-dessus. Lorsque tous les chiffres ont letters, which will be found between two "number"-letters corres- été chiffres, on chiffre une nouvelle fois la lettre qui indique pond to the ciphered numbers and their values will be found as "chiffres". follows: Put the index (14) against these letters on the indica- tiny disk (13) and for each position read off the corresponding En déchiffrant, le texte ne contiendra naturellement que des lettres. number against the index (15). Or make out a table for the corres- Les lettres se trouvant entre les deux lettres indicatrices de pondencies for the numbers 1 to 0. "chiffres" correspondent alors à, des chiffres ou nombres et leur valeur sera trouvé en mettant l'index (14) du cadran indicateur (13) sur chacune de ces lettres, le chiffre correspondant étant lu sur la marque (15). (On peut aussi préparer un tableau indi- quant les lettres correspondantes aux chiffres 1 à 0). F. Remarks. F. Remarques particulières When the machine is not used or when it is to be transported from Quand la machine n'est pas employée ou quand elle doit être trans- one place to another, be sure to keep the cover (2) locked. For portée d'un lieu à un autre, il faut s'assurer que le capot (2) soit use in the field it is recommended to use a carrying case for same. bien fermé. Pour l'emploi en campagne, nous recommandons de la mettre dans un boîtier de transport spécial. When using the machine, keep the cover (2) locked in its open En période d'emploi de la machine, le capot (2) peut être maintenu position with the help of a stay which is found on the left hand dans sa position ouverte à l'aide d'un appui qui se trouve sur le side of the machine. côté gauche. To renew the paper roll, pull the catch (22) and remove the bottom Pour renouveler l'alimentation du papier on tire le bouton (22) et cover (6). Turn the paper feed knob (36) until the remains of the on enlève la plaque de protection inférieure (6). On tourne le tape are removed. Place the new roll in its place. Draw the free bouton d'avancement du papier (36) de façon que le reste du vieux end of the tape around the guard holder and the tension regulator rouleau de papier puisse être enlevé pour être remplacé par le (53) and feed it into the transfer slot (54) until it becomes nouveau rouleau. On remet alors le nouveau rouleau dans la même visible between the typewheels and the printing hammers. Insert position que l'ancien. Le bout libre de la bande sera introduit end of tape between feed rollers and advance tape by knob. Be par la fente qui se trouve dans l'embase de la machine et conduit careful to place the tape exactly as shown on the picture No. 4. a la main pour le faire passer entre la roue-type et 10 marteau imprimant. On l'introduit ensuite entre les rouleaux d'avancement The reason for the two different keys (4) for each machine is the qui seront avancés en tournant le bouton (36). Faire attention following: In certain cases the inner settings of the machines are d'introduire la bande exactement comme indiqué dans l'illustration arranged by special personnel and it is then not desired that the No. 4. operator has access to these settings. In such cases the persons in charge of the inner settings keep the keys with two notches, L'emploi de deux clés differentes (4) est justifié par les rai- which open both the main cover (2) and the lid (32) of the machine, sons suivantes: while the operator is given the key with one notch which opens only the main cover (2). Dans certains cas, le réglage intérieur de la machine est effectué par un personnel spécialement qualifié à cet effet pour éviter que The machine is normally delivered with one indicating disk/alpha- l'opérateur ait accès ces réglages. Dans ces cas, les personnes bet wheel unit, 6 keywheel units, 40 lugs for the bars, oil can, chargées du réglage intérieur conservent les clés avec deux en- screwdriver, tools for the rearrangement of pins and lugs, recep- coches qui ouvrent le capot de protection (2) et le couvercle in- tacle with spare ink rolls, carrying strap and 2 sets of keys. térieur (32) de la machine. L'opérateur ne reçoit alors que la clé avec une seule encoche qui n'ouvre que le capot de protection (2). La machine est normalement équippée d'un ensemble roues-types et disque indicateur, de 6 roues-clés complétes, 40 curseurs pur les réglettes, burette d'huile, tournevis, outils pour le réarrange- ment des ergots et des curseurs, tube avec des tampons encreur, lanière et 4 clés (dont 2 avec 1 enchoche et 2 avec 2 encoches). Attached: 4 pictures No. 036/1-4. annexes: 4 illustrations 036/1-4 December 1957 octobre 1957 BH/Sn/BE BH/Sp
Picture/Fig. No.: 1 Picture/Fig. No.: 2
Picture/Fig. No.: 3 Picture/Fig. No.: 4
V O R G A N G C L A R E X Exemplar-Nr. 034
Republik Chile Ministerium für Auswärtige Angelegenheiten Ministerbüro Exemplar-Nr. 034/ g e h e i m E i n l e i t u n g Das Abfangen und Dechiffrieren von verschlüsselten Botschaften gehören bereits zu den internationalen Praktiken, was eine ständige Gefahr für die Sicherheit der Verbindungen ist und daher eine konstante Überprüfung der Chiffrier-und Kodifizierungsmethoden erfordert. Aus diesen Gründen sind in Zusammenarbeit mit den Seestreit- kräften des Landes Vorbereitungen zur Erarbeitung des vorliegenden Kompendiums über Instruktionen und Schlüssel getroffen worden, die das neue Geheimschriftsystem des Ministeriums für Auswärtige Angelegenheiten Chiles darstellen werden. Die Herren Missionschefs haben die kluge und sorgfältige Anwendung dieses Systems zu überwachen, dessen Hauptziel der geeignete Schutz der Kabelverbindungen zwischen unseren Vertretungen im Ausland und dem Ministerium ist. Santiago, den 1. Oktober 1972. (Unterschrift) Luis Orlandini Molina Unterstaatssekretär Übersicht der wirklich zählenden Seiten Gegenstand Seiten Einleitung 0-01 (R.B.) Übersicht der wirklichen Seiten 0-02 (R.B.) Inhaltsangabe 0-03 (R.B.) Kapitel 1 1-01 bis 1-04 (alle R.B.) Kapitel 2 2-01 bis 2-05 (alle R.B.) Kapitel 3 3-01 bis 3-05 (a1le R.B.) Kapitel 4 4-01 bis 4-09 (R.B.) Kapitel 5, Anhang "A" 5A-01 (R.B.) Kapitel 5, Anhang "B" 5B-01 bis 5B-16 (alle R.B.) Kapitel 5, Anhang "C" 5C-01 bis 5C-03 (alle R.B.) "Die Titelseite und die Kapitelseiten werden nicht als wirkliche Seiten betrachtet." I n h a l t s a n g a b e Inhalt Seite Kapitel 1 :"Sicherheitsdirektiven" A.- Aufbewahrung und Kontrolle 1-01 B.- Verletzung von Bestimmungen, Verlust durch Diebstahl oder durch Schadensfall 1-01 C.- Übertragung gemischter Botschaften 1-02 D.- maximale Länge chiffrierter Nachrichten 1-02 E.- Umschreibung (Paraphrasierung) 1-02 F.- Klassifizierung 1-02 G.- ausschließliche Geheimnachrichten 1-03 H.- Präfixe 1-03 I.- Kontrolldechiffrierung 1-03 J.- Ankündigung nichtdechiffrierbarer Nachrichten 1-03 K.- Bezug auf chiffrierte Nachrichten 1-04 L.- Kopf der chiffrierten Texte 1-04 M.- Volumen des Chiffrierverkehrs 1-04 Kapitel 2 : "Beschreibung des Geheimschriftsystems" A.- Einführung 2-01 B.- Chiffreindikator (oder: -index) 2-01 C.- Beschreibung der Daten-Anhänge 2-02 D.- Verbindung 2-04 E.- Grundformat für chiffrierte Kabelnachrichten 2-04 F.- Grundformat für chiffrierte Telexnachrichten 2-05 Kapitel 3 : "Vorverfahren für Chiffrieren-Dechiffrieren" A.-Bestimmung der Chiffriermethode 3-01 B.-Methode Geheimschriftmachine 3-01 C.-Methode Geheimschriftregel 3-03 D.-Sonderfall der chiffrierten Rundschreiben 3-05 Kapitel 4 : "Instruktionen zum Chiffrieren-Dechiffrieren" A.- Verwendung der Geheimschriftmaschine 4-01 B.- Verwendung der Geheimschriftregel 4-05 Kapitel 5 : "Anlagen von Daten" Anlage "A" - äußere Schlüssel (Chiffreschlüssel) 5A-01 Anlage "B" - geschriebene Chiffreschlüssel 5B-01 Anlage "C" - innere Chiffreschlüssel 5C-01 K a p i t e l 1 SICHERHEITSDIREKTIVEN A.- Aufbewahrung und Kontrolle. 1.- Die Publikationen und Geheimschriftelemente (Vorgang "Clarex", Geheimschriftregel , usw.) erfordern größte Geheim- haltung. Daher ist die Anfertigung von Fotos oder Kopien obiger Elemente streng verboten. Lediglich die zum Auswärtigen Dienst und D.P.T. der Chiffreabteilung des Außenministeriums gehörenden Beamten dürfen Kenntnis von den in Gebrauch befind- lichen Geheimschriftunterlagen besitzen und mit diesen arbeiten. 2.- Diese Publikationen und Geheimschriftelemente müssen ständig im Panzerschrank des verantwortlichen Chiffrebeamten oder bei dessen Fehlen im Panzerschrank des Chefs der Mission aufbewahrt werden. 3.- Die Publikationen und Geheimschriftelemente dürfen nicht außerhalb der diplomatischen Vertretung transportiert werden. Für den Fall, daß ein Botschafter in mehreren Ländern akkreditiert ist, müssen die Botschaften im ständigen offi- ziellen Sitz chiffriert und dechiffriert werden. 4.- Der verantwortliche Chiffrebeamte hat täglich das Vorhanden- sein der Vorgangsakte "Clarex" und mindestens einmal im Monat ihren korrekten Inhalt zu überprüfen - entsprechend der "Übersicht über wirkliche Seiten". Verfügt die Vertretung über Beamte, die außerhalb der Dienststunden als Chiffreoffiziere arbeiten, muß der verantwortliche Chiffrexbeamte dem- oder denjenigen persönlich die entsprechend erforderlichen Geheimschriftunterlagen übergeben. Am folgenden Tag muß er das gesamte ausgehändigte Geheimschriftmaterial zurückerhalten. 5.- Beim Chiffrieren oder Dechiffrieren muß besonders beachtet werden, daß Konzeptzettel, Notizen oder Papierstreifen, die verwendet wurden, gänzlich verbrannt werden müssen, was vom Beamten durchzuführen und zu kontrollieren ist, der die Arbeit realisiert hat. 6.- Müssen aus irgendwelchen unvorhergesehenen Umständen eiligst die Geheim- und vertraulichen Dokumente der Vertretung ver- nichtet oder verbrannt werden, kommt den Geheimschriftunter- lagen und -Bestandteile eine der größten Vorrangigkeites- stufen in der Reihenfolge der Ausführung zu. B.- Verletzung (von Bestimmungen), Verlust durch Diebstahl oder durch Schadensfall. Drei Umstände sind zu benennen, die die Vorgangsakte "Clarex" berühren können: 1.- Verletzung. Begründete Annahme, daß die Akte durch interessierte fremde Agenten verletzt worden ist (Fotos, Kopien, Vertrauensbruch). 2.- Verlust durch Diebstahl (oder durch Abhandenkommen). Versicherung, daß die Akte vor ihrem Verschwinden verletzt worden ist. 3.- Verlust durch Schadensfall. Die Akte wurde durch einen Schadensfall vernichtet oder unbrauchbar gemacht, aber es bestehen keine Vermutungen über die Verletzung ihres Inhalts. Bei jedem dieser drei Umstände muß dem Ministerium unverzüg- lich durch Kabelnachricht oder "offen" Telex Mitteilung gemacht, wobei der diskreteste Text zu verwenden ist. In diesem Fall wird das Ministerium die geeigneten Anwei- sungen nach Einschätzung der Umstände treffen. C.- Übertragung gemischter Botschaften. 1.- Es gibt einige Botschaften, in denen lediglich ein Teil geheimen oder vertraulichen Charakter aufweist und der Rest gewöhnlichen Charakter besitzt. Es handelt sich hierbei um "gemischte Botschaften (oder: Nachrichten)". 2.- In diesen Fällen wird der allgemeine Informationsteil in einer offenen Botschaft geschickt, während der geheime oder vertrauliche Teil in einer getrennten Botschaft verschickt wird, chiffriert mit einer anderen fortlaufend nummerierten Serie - als Ergänzung zur gewöhnlichen Information. 3.- Die offene Botschaft gibt keinerlei Aufschluß, daß die Infor- mation durch eine chiffrierte Botschaft ergänzt wird. Es soll damit vermieden werden, aus ihrem Text den möglichen Inhalt ableiten zu können. 4.- Die chiffrierte Botschaft bezieht sich in ihrem Text auf die offene Botschaft, deren Ergänzung sie ist. D.- Maximale Länge chiffrierter Botschaften. 1.- Um die Geheimschriftanalysearbeit zu erschweren (mit dem gleichen Chiffreschlüssel), darf lediglich eine Botschaft von einer Maximallänge von 400 Gruppen (2.000 Buchstaben) verschlüsselt werden. Ist die zu chiffrierende Botschaft umfangreicher, muß der verbleibende Rest mit einem anderen Schlüssel chiffriert werden. Beispiel: Eine Botschaft von 850 Gruppen erfordert zwei Botschaften zu je 400 Gruppen und eine dritte zu 50 Gruppen. Der Text ist ein einziger, er wurde nur in drei unterteilt, zu denen jeweils ein anderer Chiffreschlüssel verwendet wird. 2.- In solchen Fällen wird stets am Schluß jeder Nachricht" Fort- setzung folgt" und zu deren Beginn "Fortsetzung" erscheinen. E.- Umschreibung (Paraphrasierung) 1.- Es gibt besondere Anlässe, zu denen der Klartext gewisser chiffrierter Botschaften bestimmten Personen zur Kenntnis gebracht werden muß, die nicht zur Vertretung gehören. In diesen Fällen und zum Zwecke der Nicht-Ver- letzung der Sicherheit, die der Chiffreschlüssel bietet, muß der Text der Botschaft vor seiner Übergabe umschrieben werden, d.h., er ist redaktionell zu verändern, bei Beibehaltung des jeweiligen Grundgehalts. 2.- Unter keinen Umständen darf ein Botschaft chiffriert übertragen und dann später ihr gleicher Wortlaut im Klartext übertragen werden oder umgekehrt. 3.- Die Nichteinhaltung dieser Bestimmungen wird als schwerer Fehler betrachtet. F.- Klassifizierung 1.- Die einer Botschaft gegebene Klassifizierung hat den Zweck zu präzisieren, welcher Personenkreis vom Inhalt des Textes Kenntnis haben darf. 2.- Sofern von "klassifizierten" Nachrichten die Rede ist, bedeutet dies, daß sie chiffriert worden sind oder werden müssen. Die übrigen Botschaften "ohne Klassifizierung", "gewöhn- liche" oder "offene" sind die nicht chiffrierten. 3.- Die "klassifizierten" Nachrichten dürfen in keiner Hinsicht von Ausländern, nicht dem Auswärtigen Dienst angehörenden Personen, - von Presse- und/oder anderen Massenkommunika- tionsorganen - eingesehen werden. G.- Ausschließliche Geheimbotschaften 1.- Die Chiffreausschließlichkeit dient dazu, die Kenntnis der Texte der Botschaften lediglich auf die die Vertretung leitende Person zu beschränken (Botschaften, Geschäfts- träger, Konsul, usw.), und entsprechend der Bezeichnung dieser Nachricht erlaubt das eine "private" Verbindung zwischen dem Leiter der Vertretung und dem Minister für Answärtige Angelegenheiten oder Unterstaatssekretär. 2.- Entsprechend obiger Darlegung muß das Chiffrieren und Dechiffrieren ausschließlicher Geheimbotschaften von den Chefs der Vertretungen vorgenommen werden, wofür die verant- wortlichen Chiffrebeamten besagte Chefs mit den Geheim- schriftunterlagen und der Grundchiffrier-Ausbildung auszu- statten haben bis zu einem solchen Grad, daß der Chef ohne größere Hilfeleistung seine ausschließliche Chiffre gruppe anwenden kann. 3.- Zum besseren Verständnis der Beratungsfunktion der verant- wortlichen Chiffrebeamten gegenüber den vorgesetzten Stellen muß gesagt werden, daß diese Ausschließlichkeit in einer bleibenden Anzahl von fünf, dem besagten Chef zugewiesenen Ziffern besteht, die er als Berechnungshilfsmittel benutzt, um den entsprechenden Chiffreschlüssel zu erhalten. H.- Voraussetzungen. 1.- Die Tatsache, daß eine Botschaft über Kabel oder Telex aufgegeben wird, schließt bereits eine Dringlichkeits- behandlung in sich ein. Daher sind keine besonderen Buch- staben oder Symbole zu verwenden, die den Vorrangigkeits- charakter angeben. I.- Kontrolldechiffrierung. 1.- Nach abgeschlossener Chiffrierung einer Botschaft muß zur Kontrolle die Dechiffrierung erfolgen, die im Dechiffrieren der Botschaft besteht, als wäre diese gerade eingegangen. 2.- Es ist ratsam, die Kontrolldechiffrierung möglichst durch einen anderen Mitarbeiter durchführen zu lassen, damit die gleichen Bedingungen simuliert werden können, in denen der Empfang einer Botschaft erfolgt. Wenn es der gleiche Beamte erledigt, der die Botschaft bereits vorher chiffrierte, besteht die Möglichkeit, daß er unbewußt den begangenen Fehler verbessert und die Botschaft mit besagtem Fehler abgeschickt wird. 3.- Damit dies nicht geschieht, ist in jedem Fall die Kontroll- dechiffrierung erforderlich, selbst wenn sie vom gleichen Beamten gemacht werden muß, der bereits die Chiffrierung besorgte. J.- Benachrichtigung bei undechiffrierbaren Botschaften. 1.- Erweist sich ein Text beim Dechiffrieren als vollkommen zusammenhangslos, muß der Absender besagter Botschaft davon unterrichtet werden. 2.- Laut Vereinbarung gilt jedwede Botschaft, deren Text nur aus einer Fünfer-Buchstabengruppe besteht, als "Benachrich- tigung wegen undechiffrierbarer Botschaft". In dieser Hinsicht gibt es keine Verwechslungsmöglichkeiten, da es voll- kommen unwahrscheinlich ist, daß ein Nachrichtentext mit Nutzinformation lediglich aus fünf Buchstaben besteht. 3.- Die fünf als Text in einer "Benachrichtigung" erscheinenden Buchstaben werden von demjenigen willkürlich ausgewählt, der die Benachrichtigung abschickt, und sie müssen nicht chiffriert werden. 4.- Die eine "Benachrichtigung" sendende diplomatische Ver- tretung muß neben dem Gebrauch von irgendwelchen fünf, als Text gedachten Buchstaben gleichzeitig denjenigen Chiffre- indikator verwenden, den die Botschaft besaß, die man nicht dechiffrieren konnte. Damit soll dem Absender angegeben werden, welche von allen abgeschickten Botschaften die irrtümliche ist und in welcher Weise man besagten Chiffre- indikator interpretiert. Beispiel: MINRELACIONES SANTIAGO CHILE (Abk. f. Außenministerium d.Üb.). 3 1 1 0 4 5 5 7 0 H X Z A N Pinochet Das heißt: Die Vertretung mit dem Chef namens Pinochet sandte dem Ministerium eine "Benachrichtigung", worin dem Ministerium mitgeteilt wird, daß seine Botschaft Nr. 3110 45570 von Anfang an undechiffrierbar ist. 5.- Ist lediglich ein Teil der Botschaft undechiffrierbar, so kann in einen solchen Fall Wiederholung oder Überprüfung von jener Textstelle ab angefordert werden, wo der Text ohne Zusammenhang ist. Dieses Ersuchen muß mittels einer CHIFFRIERTEN BOTSCHAFT gestellt werden. K.- Bezug auf chiffrierte Botschaften Bei Bezugnahme, Ratschlag oder Antwort auf eine chiffriert erhaltene Botschaft muß eine chiffrierte Botschaft mit gleicher Klassifikation der Ursprungsbotschaft angefertigt werden, selbst wenn ihr Gegenstand bereits alltäglichen Charakter angenommen hat. Und in diesem Fall kann man eine offene Botschaft senden, wobei es keinen Grund gibt, auf eine vorher chiffrierte Botschaft Bezug zu nehmen, die in Verbindung zum Thema steht. L.- Spruchkopf chiffrierter Texte Es ist eine äußerst zweckdienliche Maßnahme zur Sicherheit, alle Botschaften zu chiffrieren. Dabei werden zwischen eins und zehn willkürlich ausgewählte und zusammenhangslose falsche Buchstaben gesetzt, die als Bestandteil des zu chiffrierenden Textes zu betrachten sind. Die Anzahl der falschen Buchstaben muß in jeder Botschaft variieren. M.- Volumen des Chiffrierverkehrs Als Richtlinie gilt: die Chiffreschlüssel müssen in beschränkter Form verwendet werden, um damit ihren unzu- lässigen Gebrauch in Botschaften zu vermeiden, deren Texte die Chiffreanwendung nicht rechtfertigen, was dazu führen würde, die Geheimschriftanalysearbeit zu erleichtern, was letztendlich diese Chiffreschlüssel "zerbrechen" würde K a p i t e l 2 BESCHREIBUNG DES GEHEIMSCHRIFTSYSTEMS A.- Einleitung 1. Vorliegendes Geheimschriftsystem stellt ein äußerst sicheres und rasches Mittel für die Übermittlung geheimer Mitteilungen zwischen den diplomatischen Vertretungen und dem Ministerium für Auswärtige Angelegenheiten dar. 2. Das System stellt ein Variationsverfahren der Chiffreschlüssel für unregelmäßige Zeitabstände dar, die ÄNDERUNGEN (Änderung 1, Änderung 2, usw) genannt werden. Es unterscheidet sich grund- legend vom herkömmlichen monatlichen Variationsverfahren. Das Ministerium ordnet nach seinem Ermessen die Außerkraft- setzung einer ÄNDERUNG und das Inkrafttreten einer anderen zu erwartenden ÄNDERUNG an und erteilt die ergänzenden In- struktionen zur Ausführungsweise der neuen ÄNDERUNG. 3. Grundlegend stützt man sich bei der Chiffrier- oder Dechif- frierarbeit auf zwei Elemente: die "Kryptiermaschine" und die "Kryptierregel". 4. Damit diese Elemente überhaupt chiffrieren oder dechiffrieren können, sind als Ergänzung unerläßlich: die Chiffreschlüssel. 5. Die hierzu benutzten Chiffreschlüssel sind: Kryptiermaschine - äußere Chiffreschlüssel (Kapitel 5, Anhang "A") und - innere Chiffreschlüssel (Kapitel 5, Anhang "C") Kryptierregel - Übereinstimmungsbuchstabe (Kapitel 5, Anhang "A") und die - geschriebenen Chiffreschlüssel (Kapitel 5, Anhang "B") 6. Zum Erhalt der Chiffreschlüssel für die Kryptiermaschine kommt die "Methode KRYPTIERMASCHINE" und zum Erhalt der Chiffreschlüssel für die Kryptierregel die "METHODE KRYPTIER- REGEL" zur Anwendung. Beide Methoden werden detailliert in Kapitel 3 beschrieben. 7. Die verwendete "METHODE" wird in einem bestimmten Teil des "Chiffreindikators" zusammen mit anderen interessierenden Daten im einzelnen angegeben, was nachfolgend erklärt wird: B.- Chiffreindikator 1. Der Chiffreindikator ist eine Verbindung von Zahlen und steht am Kopf der Botschaft (vgl. "Grundformat für Botschaften"). Er enthält alle Daten, die zum Identifizieren der Botschaft und zum Erhalten des Chiffreschlüssels, mit dem die Botschaft chiffriert oder dechiffriert werden muß, erforderlich sind. 2. Der Chiffreindikator setzt sich wie folgt (von links nach rechts) zusammen: a) Einziffrige Zahl, die die verwendete Chiffriermethode angibt. d.h.:-"Methode Maschine" ist gleich 1) -"Methode Regel" ist gleich 3) b) Dreiziffrige Zahl, dir die fortlaufende Serie der Bot- schaft zur Bezugnahme und internen Kontrolle jeder Ver- tretung im Ausland angibt (die 1. Botschaft des Jahres muß beispielsweise mit 001, die 2. mit 002, die zehnte mit 010. usw. bezeichnet werden). c) Vom Absender willkürlich ausgewählte fünfziffrige Zahl - als Berechnungskunstgriff, den Chiffrierschlüssel zu erlangen. Mit gleicher Zahl und gleichem Kunstgriff erzielt der Empfänger den Schlüssel zum Dechiffrieren der Botschaft. 3.- Zum besseren Verständnis ein Beispiel anhand irgendeines Chiffreindikators: 1 1 0 7 7 5 2 4 1 1 weist auf die verwendete Chiffriermethode hin, hier also die Methode Maschine. 107 entspricht der fortlaufenden Nummerierung der Botschaft (intern in jeder Mission). 75241 ist hier die willkürlich vom Absender genommene Zahlengruppe, die als Kunstgriff zur Berechnung bei der Erlangung des Chiffrierschlüssels dient. Dieser Kunstgriff wird in Kapitel 3 erläutert. 4.- Die Stellung des Chiffreindikators ist im "Grundformat für Botschaften" festgesetzt. Dieser muß klar ersichtlich außer- halb des Textes stehen und ist in keinem Fall zu chiffrieren. 5.- Bei "ausschließlich geheimen" Botschaften erscheint besagte willkürlich gewählte Zahl nicht, da sie zuvor vereinbart und lediglich den Chefs der Absender- und Empfängerseite bekannt ist, und somit sieht der Chiffreindikator wie folgt aus: 1 1 0 7 und weiter nichts. 6.- Bei offenen Botschaften gibt es keinen Chiffreindikator, weil kein Schlüssel benutzt wird. Folglich führen diese Botschaften nur die fortlaufende Nummerierung: 1 0 7 C.- Beschreibung der Daten-Anhänge (Kapitel 5) 1.- Äußere Schlüssel (Anhang "A") a) Die in diesem Anhang vorhandenen Daten dienen dazu, den äußeren, auf der Maschine anzubringenden Schlüssel abzu- leiten. Zusammensetzung dieses Schlüssels: - Stellung der sechs Schlüsselräder vor dem weißen Merkzeichen der Eingangsklappe der Maschine (ändert sich bei jeder Botschaft). - Übereinstimmungsbuchstabe (wechselt bei jeder Botschaft). b) Am linken Rand des Anhangs befinden sich drei Spalten mit zweiziffrigen Zahlen: - die erste Spalte von links enthält die Zahlen 01 bis 47. - die zweite Spalte enthält die Zahlen 48 bis 94. - die dritte Spalte (nicht abgeschlossen) ent- hält die Zahlen 95 bis 00. c) Die nächste Spalte nach rechts enthält alle Buchstaben und Zahlen, die in der Peripherie der Schlüssel-Einstell- räder der Chiffriermaschine (A-B-03-D-usw.) vorhanden sein können. Die rechte Spalte am Rand besteht lediglich aus Buchstaben, die den bei der Botschaft zu verwendenden Übereinstimmungsbuchstaben anzeigen. d) Die zweiziffrigen Zahlen der drei linken Spalten dienen als Eingangsmerkmal, um den äußeren Chiffreschlüssel zu erhalten, der an der Maschine anzubringen ist. Dieser äußere Schlüssel wechselt bei jeder Botschaft. Diese Zahlen werden entsprechend dem Kunstgriff bestimmt, den die "METHODE KRYPTIERMASCHINE" festsetzt, was ausführlich in Kapitel 3 erläutert wird. e) Der Schnittpunkt einer waagerechten Linie, -ausgehend von irgendenem Ziffernpaar der linken Spalten mit der rechten Spalte davon (enthält die Buchstaben und Zahlen eines Rades) -, erlaubt es, die Zahl oder den Buchstaben zu erhalten, bei der oder dem ein bestimmtes Einstellrad vor dem weißen Merkzeichen der Eingangsklappe zum Vorschein kommen muß. Der Schnittpunkt mit der äußeren rechten Spalte führt zum Übereinstimmungsbuchstaben. 2.- geschriebener Chiffreschlüssel (Anhang "B") a) Die in Kapitel 5, Anhang "B" gesammelten geschriebenen Schlüssel entsprechen dem geltenden ÄNDERUNGS-Zeitraum und bilden die Ergänzung zum Chiffrieren oder Dechiffrieren von Botschaften mit Hilfe der Kryptierregel (vgl. speziellen Fall für chiffrierte Rundschreiben, Kapitel 3, Abschnitt D). Die künftig in Kraft tretenden Schlüssel-ÄNDERUNGEN werden in einem versiegelten Kuvert im Panzerschrank der Mission aufbewahrt. b) Diese Schlüssel sind auf 16 Seiten angeordnet -jeweils für einen ÄNDERUNGS-Zeitraum -, auf denen insgesamt 999 Chiffre- zeilen vorhanden sind. Jede einzelne Chiffrezeile wird durch eine dreiziffrige Zahl zwischen 001 und 999 bezeichnet. c) Jede Schlüsselzeile setzt sich aus sieben oder acht Gruppen zu jeweils fünf Buchstaben zusammen. Das hat kryptografische Gründe. d) Innerhalb jeder ÄNDERUNGS-Periode bildet jede Schlüsselzeile die Fortsetzung der vorigen Zeile. Daher kann man sagen, daß in einer ÄNDERUNGS-Periode der Chiffreschlüssel eine nichtperiodische Serie von Buchstaben ist, die mit dem ersten Buchstaben der ersten Gruppe der Linie 001 beginnt und mit den letzten Buchstaben der letzten Gruppe der letzten Seite endet. e) Da es sehr gefährlich wäre zu chiffrieren, indem man immer mit dem erstem Buchstaben der Zeile 001 anfängt, erhält man Sicherheit, indem man mit dem ersten Buchstaben zu chiffrieren beginnt, den man aber aus irgendeiner Zeile auswählt. Das heißt also, je ÄNDERUNGS-Periode gibt es 999 verschiedene Schlüssel. Die nach der Zeile 999 folgenden Zeilen tragen keine Nummerierung, weswegen sie nicht zum Einleiten einer Chiffre verwendet werden können, wohl aber, um eine bei der Zeile 999 begonnene Chiffre fortzusetzen. f) Die geschriebenen Schlüssel sind für solche Fälle bestimmt, in denen die Maschine nicht funktioniert. Ihr "allgemeiner" Charakter vermindert ihre Sicherheit, so daß sie nicht ver- wendet werden dürfen, solange die Maschine arbeitsfähig ist, - ausgenommen bei besonderen chiffrierten Rundschreiben. Ein gegenteiliges Verhalten stellt den schwersten Angriff auf die Zuverlässigkeit des kryptografischen Systems dar. 3. Innere Chiffreschlüssel für die Kryptiermaschine (Anhang "C") a) Dieser Anhang enthält ausführliche Instruktionen zur An- bringung der inneren Schlüssel sowie die Daten zur Befesti- gung der Keile (/Splinte) und Stifte (/oder: Schieber, Riegel, Haken) des Einzelschlüssels jeder Mission und des "Allge- meinen" Schlüssels - entsprechend der geltenden ÄNDERUNGS- Periode. b) Der einzelne und allgemeine innere Schlüssel, die künftig in Kraft treten werden, werden in einem versiegelten Brief- umschlag im Panzerschrank der Mission aufbewahrt. c) Das Anordnungssystem der Schlüsseleinstellräder an der Maschine hat ständigen Charakter, ausgenommen bei anders- lautender Anordnung durch das Ministerium: A-B-C-D-E-F (von links nach rechts) d) In den Anwendungsinstruktionen für die Kryptiermaschine (Kapitel 4) wird ausführlich dargelegt, wie bei Ausfall der Maschine vorzugehen ist. D.- Verbindung 1.- Der Botschaftenfluß über Kabel und/oder Telex ist genau zwischen dem Ministerium und einer bestimmten diplomatischen Vertretung einzuhalten. Die Richtlinien über den Verkehr, der über die Zentralen in Genf oder Washington geht, unterliegen keinen Abänderungen. 2. Die Telex benutzenden Vertretungen haben vor dem Inumlaufbringen einer Botschaft die Kostenvergleichstabelle zu berücksichtigen, die für den Telex-und Kabelservice gilt, um die Nachrichtenverkehrskosten zu rationalisieren. 3. Die chiffrierten Botschaften sind unter Einhaltung eines Daten-Anordnungsstandards in Umlauf zu bringen, der für alle Nachrichten des Auswärtigen Dienstes einheitlich ist. Nachfolgend Vordrucke (Grundformate) für Botschaften, die über Kabel oder/und Telex gesendet werden. E. Grundformate (Vordrucke) für chiffrierte Kabel Inhalt Beschreibung Beispiel 1. Ziel Kabelanschrift des Minrelaciones Empfängers Santiago-Chile 2. Chiffre- a) Indikatorzahl der indikator Chiffriermethode. b) fortlaufende Nummerierung der Botschaft- c) willkürlich gewählte Zahl (fünf Ziffern) 102615201 3. Text alles Chiffre: (Punkt b kann am Textanfang oder- ende ge- bracht werden): a) 1 bis 10 falsche Buchstaben b) Abkürzungszeichen der Anschrift u. d. Ministeriums.: AXYVB - ZYXEA RIA, OIA, usw. DTLNO, usw. c) eigentlicher Text. 4. Unterschrift Familienname des Leiters der Mission. HUIDOBRO F.- Grundformate (Vordrucke) für chiffrierte Telexnachrichten Inhalt Beschreibung Beispiel 1. Ziel Bezeichnung des Minrelaciones Empfängers 2. Absender Bezeichnung des De Delchile Absenders Ginebra 3. Datum Datum des Schreibens Genf, 2 Mai 1970 Botschaft 4. Chiffre- a) Indikatorzahl der indikator Chiffriermethode. b) fortlaufende Nummer der Botschaft. c) willkürlich gewählte Zahl (fünf Ziffern) 100903501 5. Text alles Chiffre- (Punkt b kann am Textanfang oder -ende gebracht werden). a) 1 bis 10 falsche Buchstaben. b) Abkürzungszeichen der Anschrift u.d. Ministeriums: MAYVO - XZFJO RIA, OIA, usw. SFHJK, usw. c) eigentlicher Text 6. Unterschrift Familienname des Leiters der Mission. BERNSTEIN K a p i t e l 3 VORARBEITEN FÜR DAS CHIFFRIEREN UND DECHIFFRIEREN A.- Bestimmung der Chiffriermethode 1.- Bei Arbeitsfähigkeit der Kryptiermaschine müssen alle Bot- schaften mit ihr chiffriert werden, und damit wird die "METHODE KRYPTIERMASCHINE" benutzt, um den Schlüssel zu erhalten, außer in besonderen Fällen chiffrierter Rund- schreiben (vgl. Abschnitt D, gleiches Kapitel). 2.- Ist die Maschine nicht einsatzfähig, muß das Chiffrieren mit der "Kryptierregel", d.h. mit der "METHODE KRYPTIERREGEL" erfolgen, um den geschriebenen Schlüssel zu erhalten Der "allgemeine" Charakter des geschriebenen Schlüssels vermindert seine Sicherheit, so daß er nicht verwendet werden darf, solange die Maschine arbeitsfähig ist. Hiervon ausge- nommen sind chiffrierte Rundschreiben. Gegenteiliges Verhalten stellt den schwersten Angriff auf die Zuverlässigkeit des kryptografischen Systems dar. 3.- Wie bereits oben dargelegt, wird die angewendete "Methode" im Chiffreindikator festgesetzt. ( 1 oder 3). B.- Bestimmung des zu verwendenden Schlüssels, "METHODE KRYPTIERMASCHINE" 1.- Chiffrieren Zum besseren Verständnis werden wir Schritt für Schritt das Vorgehen beim Chiffrieren analysieren. Dafür nehmen wir als Beispiel eine Botschaft mit der fortlaufenden Nummer 224, die die Botschaft Chiles in Paris ans Ministerium zu schicken hat. a) Aus diesem Beispiel ergeben sich bereits folgende Daten zur Vorbereitung des Chiffreindikators: - Chiffriermethode 1 (Maschine) - fortlaufende Serie 224 Schreiben Sie waagerecht: 1224 b) Wählen Sie willkürlich eine fünfziffrige Zahl zwischen 00001 und 99999 (z.B. 87934). Fügen Sie diese Zahl an die obige an, und damit erhalten Sie den Chiffre- indikator: 122487934 ACHTUNG! Man geht ein schweres kryptografisches Risiko ein, wenn dieselben zwei willkürlich gewählten Zahlen- gruppen für unterschiedliche Botschaften genommen werden, während nicht die Änderung des inneren Schlüssels angeordnet ist. c) Um den äußeren Schlüssel zu erhalten, der an der Maschine anzubringen ist, nehmen Sie aus dem Chiffre- indikator (122487934) nur die sieben letzten Ziffern von rechts und notieren diese mit Zwischenraum. 2 4 8 7 9 3 4 d) Von links ausgehend, bilden Sie mit dieser Zahl (2487934) sechs Ziffernpaare, indem Sie jedes Mal um eine Stelle nach rechts rücken; d.h.: mit der 1. und 2. Ziffer bilden Sie das erste Paar (24) mit der 2. und 3. Ziffer das 2. Paar (48), usw. Daraus ergeben sich folgende sechs Ziffernpaare: 24 - 48 - 87 - 79 - 93 - 34 e) Jetzt sind Sie in der Lage, aus dem Anhang "A" der äußeren Schlüssel (Kapitel 5) die Chiffreschlüssel- gruppe zu erhalten, die (von links nach rechts) auf dem Merkzeichen der Eingangsklappe zu den Chiffre- einstellrädern der Maschine vorhanden zu sein hat, sowie den Übereinstimmungsbuchstaben: Die Zahl "24" ergibt für das 1. Rad: "N" "48" 2. Rad: "A" "87" 3. Rad: "W" "79" 4. Rad: "32" "93" 5. Rad: "Z" "34" 6. Rad : "34" f) Demzufolge ergeben die Einstellräder vor dem Merkzeichen (von links nach rechts) folgendes Bild: N - A - W - 32 - Z - 34 g) Man nimmt das letzte der gebildeten Ziffernpaare (in diesem Beispiel 34) und zieht aus dem Anhang "A" durch den gleichen Arbeitsweg wie oben dem Überein- stimmungsbuchstaben zum Chiffrieren der Botschaft: Die Zahl 34 ergibt den Übereinstimmungsbuchstaben "X". Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre- schlüsseln gekommen, dann stimmen die Daten dieses Beispiels ohne Zweifel nicht mit den wirklichen überein. h) Chiffrieren Sie den Text (entsprechend der Festlegung in Kapitel 1 sind ein bis zehn falsche Buchstaben am Anfang einzubeziehen), indem Sie sich an die Instruk- tionen zur Anwendung der Kryptiermaschine (Kapitel 4) halten, an der Sie bereits die äußere Schlüsselgruppe (hier: N-A-W-32-Z-34) und den Übereinstimmungsbuchstaben (hier: "X") anbrachten. i) Nach diesem Arbeitsgang ist die Botschaft fertig und kann über Kabel bzw. Telex abgeschickt werden. Vorher sind die Daten - entsprechend des "Vordrucks für Botschaften" für Kabel- und/oder Telexnachrichten (vgl. Schluß v. Kapitel 2) einzusetzen. 2.- Dechiffrieren Um diesen Vorgang besser zu begreifen, stellen wir uns vor, die Botschaft Chiles in Madrid empfängt folgende chiffrierte Botschaft per Kabel: EMBACHILE MADRID (Botschaft Chile Madrid) 130617309 X N P U X - V H T Z H - W W P R B - N M Q C Z... MINRELACIONES (Außenministerium) Anmerkung: Vorliegendes Textbeispiel enthält fiktive Angaben. a) Zum Dechiffrieren des Textes müssen Sie zuerst den "Chiffre- indikator" (in diesem Fall 130617309) übersetzen: 1 - Methode Maschine. 306 - fortlaufende Nummer der Botschaft. 17309 - fünfziffrige, willkürlich vom Absender gewählte Zahl. b) Notieren Sie aus dem "Chiffreindikator" (130617309) die sieben letzten Ziffern von rechts: 0 6 1 7 3 0 9 c) Mit dieser Zahl (0617309) bilden Sie sechs Ziffernpaare, von links beginnend und jedes Mal eine Stelle nach rechts rückend - genauso wie es in den Anweisungen zum Chiffrieren angegeben wurde. Daraus resultieren folgende Ziffernpaare: 06 - 61 - 17 - 73 - 30 - 09 d) Jetzt sind Sie in der Lage, aus dem Anhang "A" für äußere Schlüssel (Kapitel 5) die Chiffreschlüsselgruppe zu erhalten, die (von links nach rechts) im Merkzeichen der Eingangsklappe zu den Chiffreeinstellrädern der Maschine zu erscheinen hat, sowie den Überstimmungsbuchstaben: Die Zahl "06" ergibt für das erste Rad: "D" die Zahl "61" ergibt für das zweite Rad: "14" die Zahl "17" ergibt für das dritte Rad: "J" die Zahl "73" ergibt für das vierte Rad: "0" die Zahl "30" ergibt für das fünfte Rad: "Q" die Zahl "09" ergibt für das sechste Rad: "09" e) Demzufolge müssen die Einstellräder vor dem Merkzeichen von links nach rechts wie folgt eingestellt werden: D - 14 - J - O - Q - 09 f) Mit Hilfe die letzten der sechs gebildeten Ziffernpaare (hier: 09) zieht man in gleicher Form aus dem Anhang "A" den Übereinstimmungsbuchstaben zum Dechiffrieren der Botschaft: Die Zahl 09 ergibt den Übereinstimmungsbuchstaben "P". Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre- schlüsseln gekommen, dann stimmen die Daten dieses Beispiels ohne Zweifel nicht mit den wirklichen überein. g) Entsprechend den Anweisungen zum Gebrauch der Kryptier- maschine (Kapitel 4), auf der Sie bereits die äußere Schlüsselgruppe (hier: D-14-J-0-Q-09) und den Überein- stimmungsbuchstaben (hier: "P") anbrachten, dechiffrieren Sie den Text. h) Erhalten Sie beim Dechiffrieren einen zusammenhanglosen Text, untersuchen Sie den korrekten Empfang und die genaue Interpretierung aller Daten der Botschaft und ebenso die von Ihnen verwendete Arbeitsmethode i) Bleibt die Botschaft weiterhin undechiffrierbar, senden Sie dem Absender eine Nachricht (vgl. "Benachrichtigung bei nichtdechiffrierbaren Botschaften", Kapitel 1). G.- Bestimmung des zu verwendenden Schlüssels, "METHODE KRYPTIERREGEL" 1. Chiffrieren Zum besseren Verständnis werden wir Schritt für Schritt das Vorgehen beim Chiffrieren analysieren. Als Beispiel nehmen wir eine Botschaft mit der fortlaufenden Nummer 035, die die Botschaft Chiles in Belgrad an das Außen- ministerium zu schicken hat. a) Damit sind Ihnen bereits die folgenden Daten zur Vor- bereitung des Chiffreindikators vorgegeben (nur bei Nichtfunktionieren Ihrer Maschine verwenden Sie die Regelmethode): - Chiffriermethode 3 (Regel). - fortlaufende Nummer 035. Schreiben Sie al.so in waagerechter Form: 3 0 3 5 Sie sehen, daß noch die fünfziffrige Zufallszahl fehlt. b) Wählen Sie aus den geschriebenen Schlüsseln (Kapitel 5) des Anhangs "B" irgendeine Zeile von Buchstaben, mit denen Sie den Text chiffrieren; zum Beispiel die Zeile 465. Die dieser Buchstabenzeile entsprechende Zahl fügen Sie hinzu. Das ergibt: 3 0 3 5 4 6 5 c) Fügen Sie noch irgendeine zweiziffrige Zahl zur Ver- vollständigung des Chiffreindikator-Formats hinzu, z.B.: 73. Damit ist der Chiffreindikator fertig: 3 0 3 5 4 6 5 7 3 d) Mit dem letzten Ziffernpaar des Chiffreindikators (hier:73) erhalten Sie aus Anhang "A", Kapitel 5, den "Übereinstimmungsbuchstaben zum Chiffrieren der Botschaft. e) Chiffrieren Sie den Text (einschließlich ein bis zehn falsche Buchstaben am Anfang - gemäß den Festlegungen in Kapitel 1), wobei Sie die willkürlich gewählte Buch- stabenzeile (hier: Zeile Nr. 465) und den daraus erhalte- nen Übereinstimmungsbuchstaben benutzen. Halten Sie dabei die Instruktionen zur Anwendung der Kryptierregel (vgl. Kapitel 4) ein. 2. Dechiffrieren Zum besseren Verständnis stellen wir uns vor, daß die Botschaft Chiles in Rom über Kabel nachfolgende chiffrierte Botschaft erhält: EMBACHILE ROMA (Botschaft Chile Rom) 3 1 8 4 9 4 2 5 9 X N P U H - V H G Z H - W W P R B - N M Q O Z, usw. MINRELACIONES (Außenministerium) Anmerkung: vorliegendes Beispiel ist fiktiv. a) Um den Text dechiffrieren zu können, müssen wir zuerst den "Chiffreindikator" übersetzen (318494259): 3 - Methode Regel. 184 - fortlaufende Nummerierung der Botschaft. 942 - Linie Nr. 942 der geschriebenen Schlüssel muß ver- wendet werden, um den Text mittels der "Kryptier- regel" zu dechiffrieren. 59 - mit dieser Zahl ist aus Anhang "A", Kapitel 5, der Übereinstimmungsbuchstabe zum Dechiffrieren der Botschaft zu ziehen. b) Dechiffrieren Sie den Text, indem Sie die Zeile Nr. 942 der geschriebenen Schlüssel und den somit erhaltenen Übereinstimmungsbuchstaben verwenden. Halten Sie sich dabei an die für den Gebrauch der Kryptierregel (vgl. Kapitel 4) geltenden Instruktionen. c) Ergibt sich nach dem Dechiffrieren ein unzusammenhängen- der Text, überprüfen Sie den korrekten Empfang und die genaue Interpretierung aller Daten der Botschaft sowie Ihr eigenes Vorgehen. d) Wenn die Botschaft weiterhin undechiffrierbar bleibt, senden Sie dem Außenministerium eine entsprechende Mit- teilung (siehe: "Benachrichtigungen bei undechiffrier- baren Botschaften", Kapitel 1). D.- Besonderheit bei chiffrierten Rundschreiben 1. Die Rundschreiben sind daran zu erkennen, daß ihre Eigen- schaft als solche ausdrücklich und offen in der Einleitung der Botschaft angegeben wird. 2. Das Ministerium chiffriert sie mit der Methode "Kryptier- regel", was im Chiffreinikator durch die vorgeschriebene Zahl 3 deutlich wird. 3. Die diplomatischen Vertretungen, die über arbeitsfähige Kryptiermaschinen verfügen, dechiffrieren bei Eingang eines dieser Rundschreiben dieses, indem sie sich nach den Instruktionen zur Methode "Regel" richten, die vom Außenministerium vorgegeben sind. Aber sie können dabei eine der nachfolgenden Möglichkeiten wählen: a) Einsatz der Kryptierregel bei strikter Anwendung der Instruktionen zur Methode "Regel" - als ob die Kryptier- geräte der Mission defekt wären. b) Einsatz der Kryptiermaschine, wobei die Methode "Regel" zur Interpretierung des Chiffreindikators benutzt wird. Und weiter: anstatt die Fünfer-Buchstabengruppe der Zeile der angegebenen geschriebenen Schlüssel zu ver- wenden, wird die Schlüsselgruppe für die Maschine genommen (in gleicher Zeile vermerkt). Der erhaltene Übereinstimmungsbuchstabe wird nicht in der Regel, sondern an der Maschine fixiert. Dieser Weg erfordert, zuvor den besonderen inneren Schlüssel der Vertretung mit dem "allgemeinen" inneren Schlüssel auszutauschen. K a p i t e l 4 Instruktionen zum Chiffrieren und Dechiffrieren A.- Gebrauch der Kryptiermaschine CX-52
Abb. Typenschild der CX-52 aus der chilenischen Botschaft in Berlin. Handarbeitsvorgang 1.- Chiffrieren a) Stellen Sie den Hebel CD auf "C" (Chiffrieren). b) Bringen Sie den Zähler auf "000". c) Überprüfen Sie, ob der "Ausrichtungs"-buchstabe auf "A" steht. Für diesen Arbeitsgang wird der Knopf "O" gedrückt sowie das Einstellrad zum Drehen gebracht, das das Alphabet im Uhrzeigersinn bewegt. Der Pfeil muß beim Buchstaben "A" stehenbleiben. d) Stellen Sie den Übereinstimmungsbuchstaben ein. Dazu sind folgende Bewegungen erforderlich: - Drücken Sie den Knopf "R". - Ohne besagten Knopf loszulassen, drehen Sie das Ein- stellrad, das den Pfeil des Alphabets im Uhrzeiger- sinn bewegt, bis zu seinem Anschlag. - Ohne den Knopf "R" loszulassen, ziehen Sie nunmehr bereits erwähntes Einstellrad zur linken Seite der Maschine heraus und drehen das Rad in der gleichen Richtung, bis der Übereinstimmungsbuchstabe anzeigt. Dann lassen Sie das Rad los. - Überprüfen Sie die richtige Stellung des Überein- stimmungsbuchstabens. Zu diesem Zweck wird der Knopf "R" losgelassen und das Rad gedreht. Anschließend wird erneut der Knopf "R" gedrückt und das Einstellrad im Uhrzeigersinn bis zu seinem Anschlag gedreht. Beim Anhalten muß der Pfeil den Übereinstimmungsbuch- staben anzeigen. (Anmerkung):Wird das Einstellrad nicht im Uhrzeigersinn bewegt, würde es niemals zum Stehen kommen, da der Anschlag nur in einer Richtung erfolgt). e) Stellen Sie den äußeren Chiffreschlüssel an den Einstell- rädern ein - entsprechend dem in diesem Aktenvorgang (Kapitel 3) festgelegten Arbeitsverfahren. f) Chiffrieren Sie den Klartext, indem Sie mit dem Pfeil die Buchstaben auf dem Alphabet kennzeichnen. Dabei dreht sich der Uhrzeiger, der je angezeigten Buchstaben die Trommel mitnimmt. 2. Dechiffrieren: a) Stellen Sie den Hebel CD auf "D" (dechiffrieren). b), c), d) und e) entsprechen den Chiffrier-Instruktionen. f) Dechiffrieren Sie den chiffrierten Text, wobei die Buch staben mit dem Pfeil auf dem Alphabet gekennzeichnet werden. Dabei dreht sich der Uhrzeiger, der je angezeig- ten Buchstaben die Trommel mitnimmt. Anmerkung: Vor und nach dem Chiffrieren einer Botschaft muß die korrekte Stellung des Übereinstimmungsbuchstabens kontrolliert werden. Stellt man fest, daß sich der Buch- stabe verschoben hat, muß der gesamte Arbeitsgang wieder- holt werden. Arbeitsvorgang mit elektrischer Tastatur Das für diesen Operationstyp festgesetzte Arbeitsverfahren setzt den Einsatz der Maschine CX-52 in Verbindung mit der elektrischen Tastatur B-621 voraus. In Erinnerung muß gebracht werden, daß die Stellung auf der Tastatur immer mit dem Übereinstimmungsbuchstaben auf dem "A" vor sich geht und daß ferner nach dem Zusammenbauen des Kom- plexes (BCX-621) kein Entfernen der Maschine notwendig ist, um die regelmäßigen Wechsel des Übereinstimmungs- buchstaben vorzunenmen. 1. Chiffrieren: Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier- anweisungen für den "Handarbeitsvorgang" überein. f) Schließen Sie die elektrische Tastatur mittels des an ihrer rechten Seite (unten) befindlichen Schalters an. g) Chiffrieren Sie den Klartext durch Schreiben auf dem Alphabet der Tastatur. Je angeschlagenen Buchstaben kommt es zu einem vollständigen Maschinenzyklus. 2. Dechiffrieren: Die Punkte a), b), c), d) und e) stimmen mit den Dechiffrier- anweisungen für den "Handarbeitsvorgang" überein. f) Schließen Sie die elektrische Tastatur mittels des an ihrer rechten Seite (unten) befindlichen Schalters an. g) Dechiffrieren Sie den chiffrierten Text, indem Sie ihn auf dem Tastaturalphabet schreiben. Je angeschlagenen Buchstaben kommt es zu einem vollständigen Maschinenzyklus. Anmerkung: (siehe Anmerkung für den "Handarbeitsvorgang") Automatischer Arbeitsvorgang Das für diesen Arbeitsvorgang festgesetzte Verfahren setzt den Einsatz der Maschine CX-52 , bereits mit der elektrischen Tastatur B-621 gekoppelt - letztere wiederum an die Einheit PEB geschaltet - voraus. Diese Bestandteile bilden einen automatischen Chiffrierkomplex. 1. Chiffrieren: Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier- anweisungen für den"Handarbeitsvorgang" überein. f) Schließen Sie den Komplex mittels des Schalters an, der sich an der rechten Seite (unten) der elektrischen Tastatur befindet. g) Drücken Sie den roten Knopf "SEC" der Einheit PEB und überprüfen Sie, daß deren Licht aufleuchtet. h) Betätigen Sie den roten Knopf "PROGR" der Einheit PEB, überzeugen Sie sich, daß deren Licht aufleuchtet und weiter schimmert. i) Drucken Sie den schwarzen Knopf "PERF", bis etwa 5 cm Perforierband erscheinen. j) Chiffrieren Sie den Klartext, indem Sie ihn auf dem Alphabet der elektrischen Tastatur schreiben. 2. Dechiffrieren: Die a), b), c), d) und e) gleichen den Instruktionen, die beim Dechiffrieren im "Handarbeitsvorgang" gelten. f) Schließen Sie den Komplex mit dem Schalter an, der sich auf der rechten Seite (unten) der elektrischen Tastatur befindet. g) Legen Sie das erhaltene Perforierband, das den chiffrierten Text enthält, in den Ableser der Einheit PEB (oberer Teil). h) Bettätigen Sie den schwarzen Knopf "TEXT", um zu kontrollie- ren, daß der Lochstreifen genau in den Ableser eingelegt ist. Beim Knopfdruck muß der Lochstreifen um einen Zwischen- raum vorrücken. i) Es ist nicht notwendig, bei diesem Arbeitsvorgang weiteren Knopf der Einheit PEB zu betätigen. j) Betätigen Sie den roten, an der linken Innenseite der elektrischen Tastatur liegenden Knopf, dann dechiffriert der Komplex automatisch den Text, ohne daß dieser auf der Tastatur zu schreiben ist. Anmerkung: a) (vgl. Anmerkung für den Handarbeitsvorgang). b) Die Chiffre-Texte müssen auf der elektrischen Tastatur geschrieben werden, da sie ansonsten, wenn sie auf der Telex-Maschine geschrieben werden, in den Agenturen abgefangen werden können. Zahlen-Chiffre 1. Schließt der zu chiffrierende Text Zahleninformationen und/oder Satzzeichen ein, müssen diese durch ihre Äquivalente in der "SOLAR-TABELLE" ersetzt werden und die diesen entsprechenden Vorlagen sind hinzuzufügen. Zwischenraum-Buchstabe 1. Alle zum Chiffriertext gehörenden Worte - gleich ob es sich um spanische Worte handelt oder nicht - werden durch den Zwischenraumbuchstaben "W" abgetrennt. 2. Bei der Anwendung der Kryptierregel ist zu beachten: Es werden nur Worte abgetrennt, die zu Interpretierungs- irrtümern führen könnten Anweisungen bei Fehlerfällen 1. Wenn es zu Störungen in den elektromechanischen Bestand- teilen der Kryptiergeräte (CX-52, B-621 oder PEB) kommt, muß die nichtfunktionierende Einheit auf dem Kurierweg an das Außenministerium geschickt und dort vom Fachpersonal der Chiffre-Abteilung repariert werden. 2. Für den Versand der fehlerhaften Teile sollte die Fabrik- verpackung gewählt werden oder - falls diese nicht vorhanden ist - ein ausreichend Sicherheit bietendes Verpackungs- material genommen werden. 3. Das Außenministerium ist vom Umstand der Maschinenstörung in Kenntnis zu setzen, was durch eine chiffrierte Botschaft erfolgt. Darin werden die Bezeichnung der defekten Einheit, die Konnossement-Nummer sowie der Abfertigungsweg einzeln vermerkt. 4. Handelt es sich bei der funktionsuntüchtigen Einheit um die Maschine CX-52, muß vor ihrer Absendung folgender besonderer Verfahrensweg eingehalten werden: a) Für die Mitteilung des Fehlertatbestandes ist beim Chiffrieren des Textes die Kryptierregel anzuwenden. Wenn die diplomatische Vertretung "ständig für Direkt- verbindung mit anderen Vertretungen autorisiert ist", muß sie ihnen ebenfalls davon Mitteilung geben, damit jene ihre Botschaften mit dem Chiffretyp 3 chiffrieren. b) Herausziehen aller Keile (Splinte) aus der Stabtrommel und deren Aufbewahrung in der Mission bis zum Wieder- eintreffen der reparierten Maschine. c) Alle herausragenden Riegel (Schieber, Stifte) der Einstellräder sind auf einer Seite zu lassen d) Erneute Einführung der Einstellräder in alphabetischer Reihenfolge von links nach rechts (A-B-C-D-E-F). e) Kontrolle, ob das Maschineninventar vollständig ist. f) Die Schlüssel verbleiben in der Mission, weil die Chiffre-Abteilung über Duplikate verfügt, desgleichen die Presse, die zum Fixieren der Position der Riegel (Schieber, Stifte) dient. g) Nach Rückkehr der reparierten Maschine werden in Über- einstimmung mit den im jeweiligen Kuvert befindlichen Anweisungen die inneren Schlüssel angebracht. B.- Gebrauch der Kryptierregel MK-2
Abb.: "Regla MK-2" 1. Beschreibung: Die Regel MK-2 setzt sich einerseits aus einem unbeweg- lichen Teil, der "Base" (Basis), und zum anderen aus dem beweglichen Teil, der "Reglilla" (kleine Liste/Schiene) zusammen. Sowohl "Basis" als auch "Schiene" haben Druckbuchstaben, die eine besondere Anordnung besitzen. Die Buchstaben der "Basis" bilden das "obere Alphabet", die der "Schiene" das "untere Alphabet". Das untere Alphabet ist reziprok, hat also gegenüber dem oberen Alphabet umgekehrte Anordnung. Interessant ist, daß das obere Alphabet einen besonders unterstrichenen Mittelteil mit insgesamt 26 Buchstaben hat, die entsprechend der regulären Reihenfolge des spanischen Alphabets (A, B, C, usw.) angeordnet sind. Diese Buchstahen nennt man "unterstrichenes Alphabet", und mit ihnen arbeitet man praktisch in 95 % der Fälle. Die links und rechts davon liegenden Buchstaben dienen zur Ergänzung, wenn die Buchstaben des unteren Alphabets beim Verschieben der "kleinen Schiene" außerhalb des "unterstrichenen Alphabets" fallen, was nicht mehr als zu 5 % geschieht. Die kleine Schiene hat ein rotes Merkzeichen, das sich in ihrer Längsrichtung verschieben läßt und der Bestimmung des beim Chiffrieren oder Dechiffrieren der Botschaft zu verwendenden Übereinstimmungsbuchstabens auf dem unteren Alphabet dient. Am rechten und linken Rand der beweglichen Schiene befindet sich ein kleiner Griff, damit man die Schiene nehmen und die zum Chiffrieren oder Dechiffrieren erfor- derlichen Verschiebungen vornehmen kann (je nachdem, ob der Benutzer Rechts- oder Linkshänder ist). 2. Gebrauchsanweisungen Mit der Kryptierregel MK-2 läßt sich eine Botschaft chiffrieren und dechiffrieren. Ein dafür unerläßliches Hilfsmittel ist der "geschriebene Schlüssel", der entsprechend der "METHODE KRYPTIERREGEL", die in Kapitel 3 dieses Vorgangs beschrieben wird, bestimmbar ist. Als ersten Schritt vor dem Chiffrieren oder Dechiffrieren einer Botschaft fixiert man den Übereinstimmungsbuchstaben, indem das rote Merkzeichen bis zu dem Buchstaben des unteren Alphabets geschoben wird, der besagtem Buchstaben entspricht. Nachdem das Merkzeichen befestigt ist (folg- liche Einstellung des Übereinstimmungsbuchstabens), darf es solange nicht bewegt werden, bis der letzte Buchstabe des Textes chiffriert oder dechiffriert worden ist. Nach Einstellung des Übereinstimmungsbuchstabens muß die Schiene nach links oder rechts geschoben werden, bis mit dem roten Merkzeichen innerhalb des unterstrichenen Alphabets der erste Buchstabe des geschriebenen Schlüssels angepeilt ist. Befindet sich die Schiene in dieser Stellung, liest man im gleichen unterstrichenen Alphabet den ersten zu chiffrierenden oder zu dechiffrierenden Buchstaben ab. Unterhalb dieses Buchstabens liegt dann im unteren Alphabet der chiffrierte oder dechiffrierte Buchstabe, der zu notieren ist. (Weiter unten im Text können Sie anhand eines Beispiels dieses Verfahren Schritt für Schritt verfolgen). In gleicher Weise wird vorgegangen, um den zweiten Buch- staben des geschriebenen Schlüssels und den zweiten zu chiffrierenden oder dechiffrierenden Buchstaben zu er- halten, und, so wird nacheinander mit dem 3., 4., 5. Buchstaben, usw. verfahren, bis das Chiffrier- oder Dechiffrierbild des Textes vollständig ist. Wenn sich unterhalb des zu chiffrierenden oder dechiffrie- renden Buchstabens, den wir im unterstrichenen Alphabet feststellen, infolge der Verschiebung der Schiene über die normalen Begrenzungen hinaus kein Buchstabe des un- teren Alphabets befindet, muß der zu chiffrierende oder dechiffrierende Buchstabe unter einem der seitlich des oberen Alphabets liegenden Ergänzungsbuchstaben anvisiert werden. Dann setzen wir den oben dargelegten Arbeitsweg fort. Es empfihelt sich, diesen Arbeitsgang weitgehend zu systematisieren, um größte Sicherheit und Schnelligkeit in der Arbeit zu bekommen. Ratsam ist die Verwendung eines Notizheftes mit Rechenkästchen und die Annahme nachstehender Reihenfolge: a) Aus dem Vorgangsbuch wird der mit Hilfe der "Methode Kryptierregel" bestimmte geschriebene Schlüssel heraus- gezogen und im Notizheft in getrennten Fünfer-Buch- stabengruppen notiert. b) Unter die Gruppen des geschriebenen Schlüssels schreibt man ebenfalls nach Fünfer-Buchstabengruppen getrennt die zu chiffrierenden oder dechiffrierenden Texte. c) Zum Abteilen des Ergebnisse zieht man einen Strich. (Das ist insbesondere fürs Chiffrieren sehr zweckmäßig. Denn, wenn der Klartext in Fünfergruppen geschrieben ist, kann er möglicherweise verwechselt und als Resultat angesehen werden). d) Mit der Kryptierregel erfolgt das Chiffrieren oder Dechiffrieren. Das Resultat wird unterhalb des Strichs in Fünfer-Buchstabengruppen notiert. Im Falle des "Chiffrierens" erhält man den chiffrierten, abzusenden- den Text und beim "Dechiffrieren" den Klartext, der zu interpretieren ist. Wichtige Anmerkung: Falls der zu chiffrierende oder dechiffrierende Text länger als die Zeile des geschriebenen Schlüssels ist, der mit Hilfe der "Methode Kryptierregel" bestimmt wurde, muß das Chiffrie- ren oder Dechiffrieren mit dem auf der nächsten Zeile be- findlichen geschriebenen Schlüssel fortgesetzt werden. Fehlt immer noch ein Schlüssel, nehmen Sie den nächst folgenden. Und so vervollständigen Sie die gesamte zu chiffrierende oder dechiffrierende Textlänge. 3. Beispiele: a) Chiffrieren: Zum besseren Verstehen des Arbeitsweges nehmen wir an, daß der zu chiffrierende Text "ULTIMAS INFORMACIONES DICEN..... (Letzte Informationen besagen ... ) lautet. Entsprechend der "Methode Kryptierregel" bestimmen wir irgendeine Zeile der geschriebenen Schlüssel, z.B.: "PHXHK - NTAZB - XXLSQ - PUZVG - CMYDH ... Ferner setzen wir den Fall, daß der Übereinstimmungs- buchstabe dem Monat zufolge der Buchstabe "S" ist. Der Arbeitsvorgang geht folgendermaßen vor sich: - Der Ubereinstimmungsbuchstabe "S" wird eingestellt, indem das rote Merkzeichen geschoben und am Buchstaben "S" des unteren Alphabets festgemacht wird. - Wir ziehen aus dem Vorgangsbuch den geschriebenen Schlüssel und schreiben ihn in Fünfer-Buchstabengruppen auf. Darunter schreiben wir anschließend den zu chiffrierenden Text, auch in Fünfer-Buchstabengruppen. Um das Ergebnis - sichtbar zu trennen, ziehen wir einen Strich. geschriebener Schlüssel: PHXHK NTAZB XXLSQ PUZVG CMYDH zu chiffrierender Text : ULTIM ASINF ORMAC IONES DICEN chiffrierter Text : NOWRQ FTKEO BYRKG ZYEJG RWORM (Resultat) - Durch Verschieben der Schiene suchen wir mit dem roten Merkzeichen im unterstrichenen Alphabet den 1. Buchstaben des geschriebenen Schlüssels (P). In dieser Stellung der Schiene können wir im gleichen unterstrichenen Alphabet den 1. Buchstaben des zu chiffrierenden Textes (U) und darunter - im unteren Alphabet, den Buchstaben "N" ablesen. Diesen notieren wir als Ergebnis. - Durch Verschieben der Schiene suchen wir mit dem roten Merkzeichen erneut im unterstrichenen Alphabet den 2. Buchstaben des geschriebenen Schlüssels heraus (H). Bei dieser Stellung der Schiene können wir im gleichen unterstrichenen Alphabet den 2. Buchstaben des zu chif- frierenden Textes (L) und darunter - im unteren Alphabet - den Buchstaben "O" ablesen. Diesen notieren wir als Ergebnis. Ebenso verfahren wir mit den anderen Buchstaben (vgl. diese Beschreibung am oben gegebenen Beispiel). Anmerkung: Beim Chiffrieren des 23. Buchstabens bemerken wir, daß es sich um einen Sonderfall handelt, bei dem die Schiene sich über die normale Begrenzung hinaus ver- schiebt. Tatsächlich, wir verschieben die Schiene, um mit dem roten Merkzeichen im unterstrichenen Alphabet den 23. Buchstaben des geschriebenen Schlüssels heraus- zusuchen (Y). Wenn wir nunmehr bei dieser Stellung der Schiene im unterstrichenen Alphabet den 23. zu chiffrie- renden Buchstaben (C) suchen, müssen wir feststellen, daß im unteren Alphabet kein dazugehöriger Buchstabe vorhanden ist. In diesem Fall suchen wir den 23. zu chiffrierenden Buchstaben bei den Ergänzungsbuchstaben des oberen Alphabets (in diesem Fall rechts). Darunter lesen wir dann im unteren Alphabet den Buchstaben "O" ab, den wir als Ergebnis notieren. - Erweist sich die letzte Gruppe des Resultats (chiffrier- ter Text) als unvollständig (keine Fünfer-Buchstabengruppe), fügen Sie falsche Buchstaben hinzu (chiffriert oder un- chiffriert), bis eine Fünfergruppe komplett ist b) Dechiffrieren: Wir nehmen folgenden Text zum Dechiffrieren als gegeben: "SVFWH - QCWAN - FQPQE - LNWNN - GYWEL - FLZJXW" Der "Methode Kryptierregel" entsprechend bestimmen wir eine Zeile des geschriebenen Schlüssels: NBZIL - NHHGX - VIMCA - UTBJS - TYOZR - PNEEL". Wir nehmen ebenfalls an, daß gemäß dem Monat der Übereinstimmungsbuchstabe ein "I'" ist: - Wir stellen den Übereinstimmungsbuchstaben "I" ein, wobei wir das rote Merkzeichen verschieben und am Buch- staben "I" des unteren Alphabets festmachen. - Aus dem Vorgangsbuch ziehen wir den geschriebenen Schlüssel und notieren ihn in Fünfer-Buchstabengruppen. Darunter schreiben wir den zu dechiffrierenden Text, ebenfalls in Fünfergruppen. Anschließend ziehen wir einen Strich, um das Resultat abzutrenen: geschriebener Schlüssel: NBZIL MHHGX VIMCA UTBJS TYOZR PNEEL zu dechiffriere Text : SVFWH QCWAN FQPQE LNWNN GYWEL FLZXW Klartext (Ergebnis) : DOCUM ENTOS YAFUE RONEN VIADO SKNPX (Dokumente wurden bereits abgeschickt) - Durch Verschieben der Schiene suchen wir mit dem roten Merkzeichen innerhalb des unterstrichenen Alphabets den 1. Buchstaben des geschriebenen Schlüssels (N). Bei dieser Stellung der Schiene können wir im gleichen unter- strichenen Alphabet den 1. zu dechiffrierenden Buchstaben (S) des Textes und darunter, im unteren Alphabet, den Buchstaben "D" (Ergebnis) ablesen. - Durch Verschieben der Schiene suchen wir mit dem roten Merkzeichen innerhalb des unterstrichenen Alphabets den 2. Buchstaben des geschriebenen Schlüssels (B). Bei dieser Stellung der Schiene können wir im gleichen unterstrichenen Alphabet den 2. zu dechiffrierenden Buch- staben (V) des Textes und darunter, im unteren Alphabet, den Buchstaben "O" ablesen, den wir als Ergebnis notieren. Ebenso wird mit den anderen Buchstaben verfahren (ver- folgen Sie diese Beschreibung am obigen Beispiel). Anmerkung: In diesem Beispiel gibt es keinen Sonderfall (vgl."Anmerkung zu den Chiffrier-Anweisungen). 4.- Chiffrieren von Zahlen und Zeichen Schließt der zu chiffrierende Text Zahlen und/oder Satz- zeichen ein, werden diese zuvor durch ihre Äquivalente der "SOLAR-TABELLE" bei Hinzufügung der entsprechenden Vorlagen ersetzt. Dann chiffriert man entsprechend dem bereits beschriebe- nen Verfahren. 5.- Zwischenraumbuchstabe Enthält der zu chiffrierende Text ebenfalls nicht aus dem Spanischen stammende Worte, die beim Ablesen zu Interpre- tierungsfehlern führen könnten, müssen diese Wörter mit einem Zwischenraumbuchstaben, einem "W" abgetrennt werden. (Der Buchstabe "W" findet im Spanischen kaum Verwendung, und daher seine Bestimmung zum Zwischenraumbuchstaben). A N H A N G "C" Innere Schlüssel Allgemeines a) Zu den inneren Schlüsseln gehören: die Keile (Splinte) der Stangentrommel, die Riegel (Schieber) der Schlüsseleinstellräder und die Stellungsanordnung der Schlüsseleinstellräder. Trommel Betreffs der folgenden Seiten mit den inneren Schlüsseln: a) die linke Spalte (01 bis 32) gibt die Stangennummer an. b) die rechte Spalte gibt die Stellung für die Keile (/Splinte) an jeder Stange an (1, 2, 3, 4, 5 oder 6). Schlüsseleinstellräder a ) Bevor die Schieber (Riegel) befestigt werden, müssen alle an der Seite zum Vorschein gebracht werden, an der das Einstellrad die Nummerierung hat (rechte Seite). b) Um den Schlüssel anzubringen, drücken Sie mit der Presse die Riegel (Schieber), die auf den folgenden Seiten mit Sternchen versehen sind. Reihenfolge der Anordnung der Schlüsselräder a) Die Reihenfolge der Anordnung der Räder ist gleich- bleibend: A - B - C - D - E - F. Überprüfung der inneren Schlüssel a) Überprüfen Sie bei jeder Veränderung der inneren Sch±üssel deren korrekte Anbringung: 1. Bringen Sie den Übereinstimmungsbuchstaben auf "A". 2. Als äußeren Schlüssel bringen Sie auf der Maschine die Gruppe A-A-A-A-A-A an. 3. Chiffrieren Sie 60 Buchstaben "A". 4. Das Chiffre-Ergebnis dieser 60 Buchstaben muß dem Kontrolltext gleichen, der am Fuß der Schlüsselseite der entsprechenden Änderung erscheint. 5. Bei einer Differenz zwischen den zu kontrollierenden Buchstaben überprüfen Sie erneut die Anbringung des Schlüssels. Bleibt der Fehler bestehen, so funktioniert die Maschine nicht einwandfrei. Geben Sie dem Außen- ministerium mit Hilfe der Regel-Methode Nachricht.SOLAR
Satz- und orthografische Zeichen 00 , (Komma) QZ 01 ; (Semikolon) RZ 02 . (Punkt und neuer Satz)SZ 03 . (Punkt und Absatz) TZ 04 . (Schlußpunkt), (P, PY, FYY, usw., je nachdem) 05 FZZ : (Doppelpunkt) 06 GZZ :" (Doppelpunkt u. beginnende Anführungszeichen) 07 HZZ ." (Punkt, abschließende Anführungszeichen, neuer Satz) 08 IZZ ." (Punkt, abschließende Anführungszeichen, Absatz) 09 JZZ " (Anführungszeichen bei Satzanfang) 10 KZZ. " (Anführungszeichen bei Satzende) 11 LZZ - (Gedankenstrich) 12 MZZ .- (Punkt und Gedankenstrich) 13 NZZ :- (Doppelpunkt und Gedankenstrich) 14 OZZ ? (Fragezeichen zur Einleitung eines Fragesatzes) (= Besonderheit d. span. Orthografie, Anm.d.Üb.) 15 OZZ ? (Fragezeichen am Satzende) 16 QZZ ! (Ausrufezeichen zur Einleitung eines Ausrufsatzes) (= Besonderheit d. span. Orthografie, Anm.d.Üb.) 17 RZZ ! (Ausrufezeichen am Satzende) 18 SZZ ( (Klammer auf) 19 TZZ ) (Klammer zu) 20 UZZ .. (Gedankenpunkte) 21 VZZ bedeutet: nadfolgendes unterstreichen 22 WZZ bedeutet: Ende des Unterstreichens 23 XZZ bedeutet: nachfolgendes in versetzter Zeile schreiben Nummerierung der Absätze 28 AAA 1.- 58 ABA a) 29 AAB 2.- 59 ABB b) 30 AAC 3.- 60 ABC c) 31 AAD 4.- 61 ABD d) 32 AAE 5.- 62 ABE e) 33 AAF 6.- 63 ABF f) 34 AAG 7.- 64 ABG g) 35 AAH 8.- 65 ABH h) 36 AAI 9.- 66 ABI i) 37 AAJ 10.- 67 ABJ j) 38 AAK 11.- 68 ABK k) 39 AAL 12.- 69 ABL l) 40 AAM 13.- 70 ABM m) 41 AAN 14.- 71 ABN n) 42 AAO 15.- 72 ABO o) 43 AAP 16.- 73 ABP p) 44 AAQ 17.- 74 ABQ q) 45 AAR 18.- 75 ABR r) 46 AAS 19.- 76 ABS s) 47 AAT 20.- 77 ABT t) 48 AAU 21.- 78 ABU u) 49 AAV 22.- 79 ABV v) 50 AAW 23.- 80 ABW w) 51 AAX 24.- 81 ABX x) 52 AAY 25.- 82 ABY y) 53 AAZ 26.- 83 ABZ z) VORLAGEN - GRUPPEN 24 Buchstabier-Vorlage (DY) 25 Vorlage Datumsangabe (FY) 26 Vorlage Urzeit (HY) 27 Vorlage Zahlen (NY) 54 Vorlage nördl.Breite (LNY) 55 Vorlage südl.Breite (LSY) 56 Vorlage östl.Länge, Greenwich (LEY) 57 Vorlage westl. Länge, Greenwich (LOY) 84 Vorlage Richtungen (RVY) 85 Vorlage Währung (STY) Pfund Sterling 86 Vorlage Geschwindigkeit (VKY) km/Std. ÄQUIVALENT - TABELLEN TABELLE - zum allgemeinen Gebrauch mit allen Vorlagen, außer DY, FY u. HY A 1 B 2 c 3 D 4 E 5 F 6 G 7 H 8 I 9 o 0 J 10 K 11 L 12 M 13 N 14 P 15 Q 00 R 000 S 0000 T % U Raum zwischen ganzer u. gebrochener Zahl oder zwischen Zahlen, die getrennt zu lesen sind V Teilungsstrich zwischen Zähler und Nenner W Teilungsstrich oder Komma zum Trennen von Zahlen. X Komma für Dezimalzahlen TT nach, bis UU von VV bis (zeitlich) WW durch, wegen XX und Y Abschluß für Begriffe dieser Vorlage Tabelle zur - ausschließlichen Anwendung mit Vorlage zum Buchstabieren DY HH Apostrophe wie in O'Higgins KK Bindestrich vgl. a-b-c QQ Y wie Yates (Jachten, Üb.) entspricht: DYQQATESY WW n wie nino (Kind, Üb.) entspricht: DYNIWWOY XX Zwischenraum zwischen Buchstaben oder Wörtern, die getrennt zu lesen sind Tabelle zur - ausschließlichen Anwendung mit Vorlage-Datumsangabe FY (am) (am) A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 O 0 J Januar K Februar L März M April N Mai P Juni Q Juli R August S September T Oktober U November V Dezember W Konjunktion "und" X Jahr-e JJ von-des-seit ... bis-zum KK Ende des (Jahres o.ä.) LL Mitte des (Jahres o.ä.) MM Anfang des (Jahres o.ä.) NN ungefähr am PP bis (zu-m) QQ nächster (Monat o.ä.) RR vergangener (" ") SS er kam an, sie kamen an (am) TT er-sie-es wird ankommen, - werden ankommen UU er-sie-es wird abreisen, - werden abreisen VV er-sie-es reiste ab, - reisten ab (am) WW während (des) Y Abschluß der Begriffe dieser Vorlage Tabelle zur - ausschließlichen Anwendung mit Vorlage-Uhrzeiten HY A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 K 11 L 12 M Montag N Dienstag P Mittwoch Q Donnerstag R Freitag S Sonnabend T Sonntag U Konjunktion "und" oder Zwischenraum zwischen Stunden, Minuten, Sekunden. V um (Uhr) am (13.2.,z.B., Anm.d.Üb.)oder am... , um ( 12.30 Uhr z.B., Üb.) W vorigen X kommenden MM vor dem, vor der, vor den ... NN mittags (am) PP gestern QQ heute RR morgen SS er-sie-es wird ankommen, - werden ankommen (am) TT er-sie-es kam an, - kamen an (am) UU er-sie-es wird abreisen, - werden abreise (am) VV er-sie-es reiste ab, - reisten ab (am) WW während XX Stunde-n Y Abschluß für Begriffe dieser Vorlage